Социальные сети Рунета
Четверг, 9 мая 2024

Хуже дуршлага: в более 30 Windows-драйверов нашли уязвимости В мире цифровой безопасности обнаружена тревожная новость: эксперты VMware Carbon Black выявили уязвимости в 34 драйверах Windows, которые могут предоставить злоумышленникам полный контроль над системой.

В протоколе HTTP/2 нашли ряд уязвимостей, получивших общее название Continuation Flood Специалист обнаружил серию уязвимостей в протоколе HTTP/2, получивших общее название Continuation Flood. Эти проблемы могут привести к атакам на отказ в обслуживании (DoS) и способны вывести из строя веб-серверы в некоторых имплементациях при помощи одного TCP-соединения. По...

Специалисты Positive Technologies обнаружили уязвимости в контроллерах ABB Компания ABB поблагодарила специалистов Positive Technologies за обнаружение двух уязвимостей в контроллерах Freelance AC 900F и AC 700F. Эти устройства широко применяются в металлургии, химической промышленности и в других сферах.

В продуктах Ivanti нашли еще две 0-day уязвимости. Одну из них уже атакуют хакеры Не успели разработчики Ivanti исправить уязвимости нулевого дня, обнаруженные в начале января в продуктах Connect Secure VPN и Policy Secure, как стало известно о двух новых 0-day багах, так же затрагивающих Connect Secure, Policy Secure и шлюзы ZTA. Причем одна из уязвимост...

В Positive Technologies рассказали о критической уязвимости в продуктах «1С-Битрикс» Специалисты Positive Technologies рассказали, как помогли исправить критическую уязвимость в продуктах «1С-Битрикс». Уязвимость получила максимальную оценку 10 баллов по шкале CVSS 3.0, и с ее помощью атакующий мог запустить любое ПО на уязвимом узле и потенциально развить а...

PhantomCore атакует российские компании с использованием PhantomRAT Специалисты компании FACCT обнаружили атаки шпионской группировки PhantomCore. С января 2024 года хакеры атакуют российские компании и используют в своих операциях уникальный, ранее неизвестный исследователям троян удаленного доступа PhantomRAT.

Хакеры могут удаленно получить root-доступ к 90 000 телевизоров LG Уязвимости в умных телевизорах LG, работающих под управлением WebOS, позволяют злоумышленниками обойти авторизацию и получить root-доступ к устройству, предупредили специалисты Bitdefender. По данным Shodan, в сети можно обнаружить 91 000 телевизоров, уязвимых для таких атак...

В WebOS нашли уязвимости, позволяющие хакерам дистанционно влиять на телевизоры LG Эксперты по информационной безопасности компании Bitdefender, владеющей одноимённым антивирусом, призвали пользователей «умных» телевизоров LG срочно обновиться из-за обнаруженной уязвимости в операционной системе устройств — WebOS.

В чипах Apple Silicon обнаружена критическая уязвимость Специалисты обнаружили критическую уязвимость во всех процессорах Apple Silicon. Причем быстро исправить ее с помощью программного апдейта не получится. Уязвимость потенциально может использоваться хакерами для доступа к зашифрованной информации.Читать дальше... ProstoMAC.c...

Критические уязвимости D-Link NAS делают тысячи этих устройств хранения доступными для взлома Старое технологическое оборудование может иметь серьезные уязвимости безопасности, которые могут не быть исправлены из-за того, что срок его поддержки истек у производителя.

Google: большинство 0-day уязвимостей связаны с поставщиками коммерческого шпионского ПО В Google заявили, что с поставщиками коммерческого шпионского ПО связано 80% уязвимостей нулевого дня, обнаруженных в 2023 году специалистами Google Threat Analysis Group (TAG). Эти уязвимости использовались для слежения за различными устройствами и их владельцами по всему м...

В приложениях и системных компонентах Xiaomi нашли множество проблем Исследователи Oversecured обнаружили многочисленные уязвимости в приложениях и системных компонентах устройств Xiaomi и Google, работающих под управлением Android. Эти баги дают доступу к произвольным операциям, ресиверам и сервисам с системными привилегиями, чреваты кражей ...

Под угрозой почти 100 000 умных телевизоров LG. В webOS нашли сразу четыре серьёзные уязвимости Владельцам умных телевизоров LG очень желательно обновить ПО своих устройств, так как в операционной системе webOS обнаружили несколько уязвимостей.  Если точнее, то сразу четыре, и затрагивают они платформы от webOS 4 до webOS 7. Потенциально под угрозой почти 10...

HTB RegistryTwo. Эксплуатируем уязвимости Java RMI для полного захвата хоста Для подписчиковВ этом райтапе я покажу эксплуатацию нескольких уязвимостей в Java RMI, но сначала проведем атаку на Docker Registry, которая позволит нам получить доступ к файлам сайта.

В NuGet обнаружен пакет, возможно, предназначенный для промышленного шпионажа Специалисты ReversingLabs нашли подозрительный пакет в репозитории NuGet. Исследователи считают, что он был нацелен на пользователей, работающих с инструментами китайской компании, специализирующейся на производстве промышленного и цифрового оборудования.

Обнаружена уязвимость в Android TV, которая позволяет получить доступ к Gmail и Drive Google работает над исправлением критической ошибки на своей платформе Android TV, из-за которой пользователи могут лишиться своей учетной записи Gmail.

В университете Флориды нашли уязвимость беспроводных зарядок В университете Флориды и CertiK сообщили об обнаружении набора критических уязвимостей, известных как "VoltSchemer", в современных беспроводных зарядных устройствах

Хакеры атакуют свежую RCE-уязвимость в Atlassian Confluence ИБ-специалисты сообщают о массовых попытках эксплуатации RCE-уязвимости CVE-2023-22527, которая была раскрыта на прошлой неделе и затрагивает версии Atlassian Confluence, выпущенные до 5 декабря 2023 года, а также некоторые версии, поддержка которых уже прекращена.

SSRF-уязвимость в продуктах Ivanti массово атакуют хакеры Свежую 0-day уязвимость, затрагивающую решения Ivanti Connect Secure и Policy Secure, уже массово эксплуатирую хакеры. Уязвимость позволяет обходить аутентификацию и получать доступ к определенным ресурсам на уязвимых устройствах.

Krasue RAT атакует серверы Linux и использует руткиты Специалисты Group-IB обнаружили трояна удаленного доступа Krasue, нацеленного на Linux-системы телекоммуникационных компаний. Малвари удавалось остаться незамеченной с 2021 года.

В чипах AMD и Intel обнаружили уязвимость в безопасности данных Ученые из ETH Zurich провели серию экспериментов, которые позволили выявить уязвимости в системах конфиденциального вычисления, разработанных ведущими производителями компьютерных чипов, такими как AMD и Intel. Оказалось, что хакерам удается получить доступ к данным, изолиро...

Исследователи нашли критические уязвимости в виртуальных машинах VMware Компания VMware призывает всех клиентов немедленно исправить критические уязвимости в своих продуктах ESXi, Workstation, Fusion и Cloud Foundation. Эти уязвимости могут позволить злоумышленникам обойти меры безопасности и получить несанкционированный доступ к важным системам...

WinRAR CVE-2023-38831 10 июля 2023 года при исследовании распространения троянского ПО под названием DarkMe, специалистами из Group-IB была обнаружена раннее неизвестная уязвимость в WinRAR, которая касалась обработки zip-архивов. Данная уязвимость получила идентификатор CVE-2023-38831. С помощью...

Уязвимости в криптобанкоматах Lamassu Douro могут использоваться для кражи средств Аналитики IOActive обнаружили три уязвимости в криптовалютных банкоматах Lamassu Douro. Эти проблемы позволяют злоумышленнику, который имеет физический доступ к устройству, установить над банкоматом полный контроль и похитить средства пользователей.

В Microsoft нашли уязвимость в генераторе изображений создателей ChatGPT Главный специалист Microsoft по разработке программного обеспечения Шейн Джонс обнаружил уязвимость в генераторе изображений DALL-E 3 от OpenAI, позволяющую пользователям создавать откровенные и жестокие изображения в обход мер безопасности.

Эксперты «Лаборатории Касперского» обнаружили уязвимость процессоров в iPhone Россиянам рассказали о критической уязвимости вех процессоров iPhone

Эксперты выяснили, что хакеры могут удалённо поджечь смартфон по беспроводной зарядке Уязвимости подвержены все популярные модели.

Искусный MataDoor: как устроен и как действует новый опасный бэкдор, атакующий российскую оборонку В 2022 году одна промышленная компания пригласила нас, специалистов PT Expert Security Center, расследовать киберинцидент. В ее скомпрометированной инфраструктуре мы обнаружили образцы не встречавшегося ранее вредоносного ПО. Дальнейший анализ показал, что это сложный модуль...

Хакеры нашли «команду» для кражи данных с iPhone, iPad, MacBook и Apple Watch Уязвимость в приложении «Команды» позволяет злоумышленникам получить удаленный доступ к пользовательским снимкам, контактам, файлам и буферу обмена.

В России намерены построить новый завод частотных преобразователей Вячеслав Доценко: Сейчас готовится дилерское соглашение с китайской компанией, в ближайшее время будут поставки оборудования — и мы начнём локализацию производства. Это электрические частотные преобразователи широкого спектра применения: для управления электродвигателями нас...

Trail of Bits обнаружила уязвимость в графических процессорах Apple, AMD и Qualcomm Эта уязвимость позволяет злоумышленникам получить доступ к данным из памяти GPU

Microsoft предупредила о критическом баге в Perforce Helix Core Специалисты Microsoft обнаружили четыре уязвимости в популярной системе контроля версий Perforce Helix Core, которая широко используется в правительственном, военном, технологическом и многих других секторах. Один из багов имеет статус критического и позволяет неаутентифицир...

Уязвимостями в устройствах Pixel пользовались киберкриминалисты На этой неделе инженеры Google исправили 28 уязвимостей в Android и 25 ошибок в устройствах Pixel, включая две проблемы, которые уже подвергались эксплуатации. Сообщается, что 0-day уязвимости в Google Pixel использовались киберкриминалистами для разблокировки смартфонов без...

HTB Analytics. Используем баг в OverlayFS, чтобы сбежать из Docker Для подписчиковВ этом райтапе я покажу процесс эксплуатации уязвимости CVE-2023-2640 в файловой системе OverlayFS для Linux, но сначала нам нужно будет атаковать систему Metabase, чтобы получить доступ к хосту.

Хакеры в течении 4 лет использовали уязвимость в iPhone для полного доступа к системе телефона Компания "Лаборатория Касперского" сообщила, что большинство айфонов её сотрудников были взломаны неизвестными лицами с использованием атаки, которую специалисты окрестили "Триангуляция".

Хакеры стали в два раза чаще атаковать уязвимости устройств на Linux Хакеры стали вдвое чаще выбирать целями устройства на Linux

Cisco обнаружила еще одну 0-day уязвимость в IOS XE Компания Cisco сообщила о новой уязвимости нулевого дня (CVE-2023-20273), которая активно используется хакерами для развертывания малвари на устройствах IOS XE, скомпрометированных с помощью другой 0-day уязвимости — CVE-2023-20198. В минувшие выходные общее количество взлом...

В веб-сервере Cisco нашли позволяющую контролировать 10 тыс устройств уязвимость Служба безопасности компании Cisco Talos выпустила предупреждение о критической уязвимости нулевого дня, обозначенной как CVE-2023-20198, которая затрагивает программное обеспечение IOS XE на многих устройствах.

Apple Vision Pro использует систему чиплетов для процессора R1 Можно смело заявить, что шлем дополненной реальности Apple Vision Pro — одно из самых сложных технологических устройств на планете. Так что специалистам iFixit пришлось потратить немало времени и сил, чтобы разобрать устройство и изучить материнскую плату, на которой помимо ...

Новый вариант малвари P2PInfect нацелен на маршрутизаторы и устройства IoT Специалисты Cado Security обнаружили новую версию червя P2PInfect, который ранее атаковал серверы Redis. Новые варианты P2Pinfect ориентированы на заражение устройств с 32-битными процессорами MIPS, то есть маршрутизаторов и IoT-устройств.

Positive Technologies перечислила трендовые уязвимости прошедшего марта Эксперты Positive Technologies отнесли к трендовым уязвимостям марта пять проблем, обнаруженных в продуктах Fortinet, JetBrains и Microsoft. К трендовым относятся уязвимости уже использовавшиеся в атаках и те, эксплуатация которых прогнозируется в ближайшее время.

Оборудование Intel и Lenovo с 5-летней уязвимостью чинить не собираются В серверном оборудовании таких крупных производителей, как Intel, Lenovo и Supermicro, обнаружена критическая уязвимость. Исследователи из компании Binarly обнаружили, что проблема кроется в контроллерах управления базовой платой (BMC) — крошечных компьютерах, встроенных в м...

Google оперативно устраняет опасную уязвимость в Chrome, обнаруженную экспертами Эксперты Google выявили уязвимость нулевого дня в браузере Chrome, которая уже была использована хакерами в кибератаках

Специалисты МТС RED помогли устранить уязвимость в инструменте разработки Microsoft WinDbg Команда перспективных исследований МТС RED ART компании МТС RED выявила уязвимость в популярном отладчике программного обеспечения Microsoft WinDbg. Эксперт МТС RED ART Александр Калинин обнаружил брешь в безопасности, которая может быть использована в ходе атак на разработч...

Microsoft готова платить до $15 тыс за поиск уязвимостей в своих ИИ-сервисах Microsoft расширяет свою программу поиска багов, включив в нее поисковые инструменты Bing с искусственным интеллектом, и предлагает вознаграждение до 15 тыс долларов специалистам по безопасности, обнаружившим уязвимости в сервисах.

Правительство и энергетический сектор Индии атаковали кибершпионы FlightNight Эксперты из голландской компании EclecticIQ обнаружили новую шпионскую кампанию, направленную на индийские правительственные учреждения и энергетическую отрасль. Атакующие используют модифицированную версию опенсорсного стилера HackBrowserData, который ворует учетные данные,...

«Это не рядовая уязвимость», — россияне рассказали о возможности полного взлома iPhone Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили в смартфонах Apple уязвимость, которая, как утверждают специалисты, позволяет злоумышленникам обходить аппаратную защиту памяти. Данная уязвимость использовалась зл...

Атака на SSH и взлом туннелей VPN SSH стал практически стандартом де-факто для подключения к серверу или удалённому десктопу. Поэтому уязвимости вызывают определённое беспокойство. Тем более в нынешних условиях, когда весь трафик в интернете записывается и сохраняется в хранилищах провайдеров и хостеров. Т...

Linux-уязвимость Looney Tunables используется группой Kinsing в облачных атаках Операторы малвари Kinsing атакуют облачные среды с системами, уязвимыми перед свежей проблемой Looney Tunables. Напомним, что эта уязвимость отслеживается как CVE-2023-4911 и позволяет локальному злоумышленнику получить root-привилегии в системе.

Security Week 2411: критическая уязвимость в продуктах VMware 5 марта компания VMware (ныне входящая в корпорацию Broadcom) сообщила об обнаружении ряда серьезных уязвимостей в продуктах VMware ESXi, Fusion, Cloud Foundation, Workstation Pro и Workstation Player. Всего было закрыто четыре уязвимости, а наиболее серьезная получила идент...

Уязвимости 5Ghoul угрожают 5G-устройствам с модемами Qualcomm и MediaTek Исследователи обнаружили множество проблем в 5G-модемах Qualcomm и MediaTek, и эти баги получили общее название 5Ghoul. Сообщается, что уязвимости представляют угрозу для 714 моделей смартфонов 24 брендов, устройств Apple, многочисленных маршрутизаторов и USB-модемов.

Google «бьет тревогу» из-за критических уязвимостей нулевого дня в устройствах Apple Группа анализа угроз Google обнаружила не одну, а целых три уязвимости нулевого дня высокой степени опасности, которые сеют хаос как в операционных системах Apple, так и в браузере Chrome.

В здании польского Высшего административного суда нашли мощные установки для майнинга Сотрудники Высшего административного суда Польши в Варшаве обнаружили в здании суда, несколько мощных устройств для майнинга криптовалют, которые питались от местной электросети. Майнинговое оборудование было спрятано в вентиляционных каналах и даже под полом.

Вымогатель LockBit использует в атаках уязвимость Citrix Bleed ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed (CVE-2023-4966) для атак на крупные организаций, кражи данных и шифрования файлов. Разработчики Citrix выпустили патч для CVE-2023-4966 более месяца н...

Google быстро залатала уязвимость нулевого дня, обнаруженную в браузере Chrome Google выпустила исправление уже для пятой за год уязвимости нулевого дня (0-day), обнаруженной в браузере Chrome.

Стандарт Wi-Fi 7 официально сертифицирован Организация Wi-Fi Alliance, как и ожидалось, официально сертифицировала новый беспроводной стандарт Wi-Fi 7 (IEEE 802.11be) и опубликовала его спецификации. Wi-Fi 7 поддерживает технологию Multi-Link Operation (MLO), которая позволяет устройствам передавать и принимать ...

MEGANews. Самые важные события в мире инфосека за октябрь В этом месяце: уязвимость HTTP/2 Rapid Reset стала причиной мощнейших DDoS-атак, в тысячах устройств на Android нашли бэкдор, разработчика вымогателя Ragnar Locker арестовали, устройства Cisco IOS XE подвергаются массовым атакам, ученые разработали атаку side-channel iLeakag...

Huawei Pura 70 работает на очень старом чипе Сегодня появилась информация о том, что серия флагманских устройств Pura 70, официально выпущенная компанией Huawei, оснащена новым процессором Kirin 9010, который обеспечивает ряд улучшений по сравнению с предыдущим чипом Kirin 9000S прошлого года. Однако, с точки зрения ли...

Криптовалютные кошельки 2011-2015 годов уязвимы перед проблемой Randstorm Специалисты компании Unciphered, занимающейся блокчейн-безопасностью, обнаружили ряд проблем, связанных с популярной JavaScript-библиотекой BitcoinJS, используемой во многих браузерных криптокошельках. Проблемы, получившие общее название Randstorm, представляют угрозу для ко...

ИБ-эксперта, нашедшего ряд уязвимостей в продуктах Apple, обвинили во взломе Apple Исследователя, который не раз сообщал компании Apple об уязвимостях, обвиняют в том, что он взломал систему, подключенную к бэкенду Apple. Якобы специалист получил доступ к подарочным картами и товарам на сумму более 2,5 млн долларов США.

У iPhone 15 Pro ломается NFC-чип из-за автомобилей BMW Владельцы смартфонов iPhone 15 Pro и 15 Pro Max столкнулись с проблемой, которая многих сильно огорчит — беспроводная зарядка может повреждать модуль NFC. После длительных исследований и тестов специалисты нашли возможную причину — проблемы с модулем начались после использов...

Apple тайно ускорила беспроводную зарядку iPhone 12 Когда компания Apple выпустила обновление iOS 17.4, в списке заявленных изменений было упущено одно важное новшество. Его заметили позднее энтузиасты и подтвердили в издании Macworld, проведя серию тестов.  Речь идёт о поддержке у модели iPhone 12 стандарта беспро...

Исследователи нашли уязвимости в интерактивном роботе для детей Исследователи «Лаборатории Касперского» изучили игрушечного интерактивного робота и обнаружили уязвимости ряд неприятных уязвимостей. Например, злоумышленники могут использовать камеру в игрушке для общения с ребенком без ведома родителей.

Троян VajraSpy обнаружен в 12 приложениях, шесть из которых были доступны в Google Play Специалисты ESET обнаружили троян удаленного доступа VajraSpy в 12 приложениях для Android. Шесть из них были доступны в магазине Google Play с 1 апреля 2021 года по 10 сентября 2023 года.

Российские госкомпании атакует хак-группа Hellhounds Эксперты Positive Technologies обнаружили новую хакерскую группу, которая получила название Hellhounds. Группировка уже скомпрометировала по меньшей мере 20 российских организаций. Больше всего хакеров интересуют государственные учреждения, IT-компании, организации космическ...

Security Week 2403: Bluetooth-уязвимости в Windows, Linux, Android, iOS и Mac OS На прошлой неделе исследователь Марк Ньюлин в подробностях рассказал об уязвимостях в стеке Bluetooth, которые затрагивают в той или иной степени практически все ПК, смартфоны и другие мобильные устройства. Его статья и выступление на конференции ShmooCon дополняют опубликов...

Группа Core Werewolf попыталась атаковать российскую военную базу Специалисты компании FACCT обнаружили на VirusTotal загруженный из Армении вредоносный файл, который удалось связать с кибершпионской группой Core Werewolf. Предполагаемой целью атаки была 102-я российская военная база. Файл представлял собой самораспаковывающийся архив 7zSF...

Вымогатель Cactus атаковал компанию Schneider Electric СМИ сообщают, что от атаки вымогателя Cactus пострадала французская компания Schneider Electric, занимающаяся энергомашиностроением и производящая оборудования для энергетических подкомплексов промышленных предприятий, объектов гражданского и жилищного строительства, ЦОД и т...

Появился эксплоит для Linux-уязвимости Looney Tunables Исследователи предупреждают, что в сети уже доступны PoC-эксплоиты для уязвимости Looney Tunables, обнаруженной в динамическом загрузчике библиотеки GNU C. Баг, позволяющий локальным злоумышленникам получить root-права, актуален для большинства популярных Linux-дистрибутитов...

В Counter-Strike 2 появилась очень существенная уязвимость Сегодня в популярном шутере Counter-Strike 2 была обнаружена серьёзная уязвимость в безопасности, позволяющая злоумышленникам получать IP-адреса целых лобби игроков. Как объяснил пользователь под именем Ozzny, несколько пользователей сообщили об уязвимости шутера, связанной ...

Хакеры проникли в популярный VPN-клиент и заразили устройства Хакеры, предположительно работающие на китайское правительство, активно используют две критические уязвимости в устройствах виртуальных частных сетей (VPN) Ivanti. Компания Censys обнаружила 492 зараженных VPN-устройства Ivanti из 26 000 устройств, подключенных к Интернету.

В России разработали «вечный» термометр В Южно-Уральском государственном университете (ЮУрГУ) создали «вечный» термометр, который, по заявлению создателей, измеряет температуру в несколько раз точнее, чем существующие в мире аналоги. Кроме того, устройство не нуждается в регулярном техническом обс...

В ChatGPT и аналогах обнаружены серьезные уязвимости Китайские исследователи обнаружили серьезную уязвимость в широко используемых коммерческих многомодальных крупных языковых моделях (MLLM), типа ChatGPT, Bard и Bing Chat.

Веселые уроки WinCC OA. Настройка сервера протокола МЭК 60870-5-104 Говоря сухим языком, МЭК 60870-5-104 – протокол телемеханики, предназначенный для передачи сигналов в систему верхнего уровня, регламентирующий использование сетевого доступа по протоколу TCP/IP. Чаще всего применяется в энергетике для информационного обмена между энергосист...

Вымогательская группа Muliaka атаковала российские компании Аналитики компании FACCT обнаружили новую вымогательскую группировку Muliaka, которая атакует российские компании как минимум с декабря 2023 года. Исследователи рассказали, что в одной из атак для распространения и запуска малвари в сети жертвы атакующие воспользовались попу...

Уязвимости в Azure: скрытый криптомайнинг выявлен экспертами SafeBreach Эксперты из SafeBreach выявили серьезную уязвимость в облачной платформе Microsoft Azure, позволяющую запускать криптомайнеры, не обнаруживаемые защитными системами.

Пакеты Python на платформах совместного доступа могут собирать адреса криптокошельков Специалисты по кибербезопасности компании Checkmarx объявили, что в открытом репозитории Python обнаружены пакеты, содержащие вредоносный код, нацеленный на кражу криптоактивов

Проблема GoFetch угрожает процессорам Apple серии M, а патчи повлияют на производительность Группа ученых опубликовала информацию о side-channel атаке под названием GoFetch. Проблема связана с серьезной уязвимостью в процессорах Apple M1, M2 и M3, и позволяет похитить криптографическую информацию из кеша процессора: атакующее приложение может воссоздать криптографи...

Можно ли взломать любой смартфон и сколько Google платит за найденные ошибки Если вы тщательно следите за тем, чтобы все ваши устройства были максимально защищены, вы можете предположить, что с такими средствами, как двухфакторная аутентификация, вам ничего не страшно. В наши дни существует несколько способов защиты конфиденциальной информации, и эт...

Apple продолжает работать над homeOS Сегодня ночью разработчики получили доступ к первой тестовой сборке macOS 14.4, watchOS 10.4 и tvOS 17.4. Бета-версии содержат не очень много изменений. Однако в коде tvOS 17.4 специалисты обнаружили упоминание новой яблочной операционки — homeOS.Читать дальше... ProstoMAC....

Эксперты нашли сеть вредоносных сайтов с картинками для кражи Telegram-аккаунтов Специалисты центра мониторинга внешних цифровых угроз Solar AURA из ГК «Солар» обнаружили крупную сеть, состоящую более чем из 300 сайтов с изображениями и мемами, созданную для кражи аккаунтов Telegram. На картинку с такого сайта можно было легко «наткнуться» в поисковой вы...

AMD устранила уязвимость Zenbleed с помощью обновления AGESA 1.2.0.Ca Уязвимость Zenbleed была классифицирована как угроза среднего уровня и могла позволить злоумышленнику получить доступ к конфиденциальной информации.

Трендовые уязвимости апреля: до пяти лет скрытой эксплуатации Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц анализируем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, б...

Исследователи: вымогатель Hunters International может оказаться «ребрендингом» Hive Эксперты обнаружили новую RaaS-угрозу Hunters International, использующую исходный код известного вымогателя Hive. Специалисты предполагают, что группировка могла провести «ребрендинг» и возобновила активность под другой вывеской.

Хакеры атакуют плагин для WordPress, установленный на миллионе сайтов ИБ-исследователи заметили вредоносную активность, направленную на популярный плагин Better Search Replace для WordPress. Только за последние сутки были обнаружены тысячи попыток атак на свежую уязвимость CVE-2023-6933, найденную в плагине на прошлой неделе.

Абсолютно все компьютеры Mac на основе Apple Silicon имеют серьёзную уязвимость GoFetch, которую невозможно исправить на уровне кремния Уязвимости находят не только в процессорах AMD или Intel. Свежая уязвимость под названием GoFetch была найдена в однокристальных системах Apple M для её компьютеров Mac.  Уязвимость позволяет злоумышленникам украсть криптографическую информацию из кеш-памяти CPU, ...

Русскоязычная APT28 использует баг в Outlook для атак на Microsoft Exchange Специалисты Microsoft Threat Intelligence предупредили, что русскоязычная хак-группа APT28 (она же Fancybear и Strontium) активно эксплуатирует уязвимость CVE-2023-23397, обнаруженную и исправленную в Outlook в этом году, для взлома учетных записей Microsoft Exchange и кражи...

Студент взломал Apple Vision Pro в первый же день продаж Аспирант Массачусетского технологического института Джозеф Равичандран заявил, что смог обнаружить уязвимость в ядре visionOS — операционной системы для гарнитуры Vision Pro

Удалить нельзя эксплуатировать: как мы нашли уязвимость в установщике Битрикс Методология тестирования на проникновение предполагает разделение поиска уязвимостей на несколько этапов. Один из первых этапов заключается в поиске легаси с известными уязвимостями, популярных мисконфигов и других low hanging fruits на периметре. Их эксплуатация проста и за...

Компас смартфона позволяет на удивление точно измерять уровень сахара в крови Специалисты Национального института технологий и стандартов США нашли новое применение магнитометру, который используется в мобильных устройствах в качестве компаса. Теперь с его помощью можно практически «на коленке» оценить уровень сахара в крови и провести другие исследов...

Samsung Galaxy S23 взломали дважды за день. Xiaomi 13 Pro тоже не устоял В рамках мероприятия Pwn2Own по поиску уязвимостей в коммерческих продуктах, белым хакерам за день дважды удалось взломать Samsung Galaxy S23. А ведь этот смартфон считается одним из самых защищенных с точки зрения ПО. Как сообщает Zero Day Initiative, команда Sta...

Как мы создаём защищённые автоматизированные рабочие места Разведчики и люди, занимающиеся промышленным шпионажем, с помощью специального оборудования могут с расстояния в несколько сотен метров перехватить информацию с монитора своей цели. А почти в любую плату компьютера, в кулер или в настенные часы можно встроить устройство пере...

МТС RED: хакеры атакуют промышленные компании с помощью шпионских программ и шифровальщиков По данным аналитиков, чаще всего хакеры пытались атаковать корпоративный сегмент с помощью троянов и червей, которые позволяют осуществлять шпионаж и похищать конфиденциальные данные компаний.

В автомобилях Lada может появиться искусственный интеллект Сбера Сбер не против наделить авто Lada искусственным интеллектом: речь идет, конечно же, об информационно-развлекательной системе отечественных автомобилей. Как сообщили в Сбере, возможность интеграции цифровых сервисов в медиасистему Lada обсуждается. «Также наши тех...

Принцип работы атакующего российскую оборонку бэкдора объяснили Новая киберпреступная группировка Dark River была идентифицирована как создатель сложного модульного вредоносного кода MataDoor, предназначенного для шпионажа и атак на российскую оборонную промышленность. Исследователи безопасности из PT Expert Security Center обнаружили эт...

Найдена новая уязвимость в графических процессорах нескольких крупных компаний Используя данную лазейку, злоумышленники могут получить доступ к конфиденциальным данным

ПЛК Mitsubishi: как разобрать сетевой протокол и найти уязвимости в устройстве без использования прошивки Нас окружают умные устройства. Внутри каждого — микросхемы и прошивки с программным кодом, который содержит уязвимости. Представьте, что в руки исследователя безопасности попадает устройство с недокументированным сетевым протоколом. Возникают задачи: разобрать протокол, науч...

Соединение 5G угрожает сотням моделей смартфонов Исследователи из Сингапурского технологического университета обнаружили уязвимости безопасности более чем в 700 смартфонах, использующих сети 5G. Это облегчает задачу злоумышленникам при организации атак.

Для вымогателя Rhysida появился бесплатный дешифровщик Южнокорейские исследователи обнаружили уязвимость в шифровальщике Rhysida, что позволило им создать бесплатный дешифратор для восстановления файлов в Windows. Другие специалисты считают, что исследователи зря раскрыли информацию о баге. 

В Chrome исправили 0-day, обнаруженные на Pwn2Own На этой неделе компания Google устранила семь уязвимостей в браузере Chrome, в том числе две проблемы нулевого дня, использованные экспертами во время хакерского соревнования Pwn2Own Vancouver 2024.

Вымогатели атакуют критическую уязвимость в Apache ActiveMQ Недавно исследователи предупредили, что более 3000 тысяч серверов Apache ActiveMQ, доступных через интернет, уязвимы перед свежей критической RCE-уязвимостью (CVE-2023-46604). В настоящее время баг уже подвергается атакам. Например, эксплуатировать проблему пытаются оператор...

Облачные клавиатуры, установленные миллиардом пользователей, уязвимы к перехвату нажатия клавиш Эксперты Citizen Lab обнаружили многочисленные уязвимости в облачных приложениях пиньинь-клавиатур. В компании предупредили, что эти проблемы могут использоваться для перехвата нажатий клавиш, и в общей сложности угрожают примерно миллиарду пользователей.

DarkWatchman RAT атакует российские компании от имени Pony Express Специалисты FACCT предупреждают, что о новой активности трояна DarkWatchman RAT. На этот раз злоумышленники пытались атаковать российские компании под видом фейковой почтовой рассылки от популярной курьерской службы доставки Pony Express.

Специалисты Sysdig обнаружили новый вирус SSH-Snake, который угрожает корпоративным сетям Вредонос SSH-Snake, использующийся для атак на корпоративные сети через SSH, был обнаружен экспертами Sysdig.

Технология «невыразимой криптографии» исключит взлом системы через чей-то аккаунт Австралийские власти одобрили использование наработок ученых из Мельбурнского королевского технологического института и стартапа Tide Foundation для защиты государственных цифровых активов. К сожалению, им пришлось признать, что никакие меры не могут устранить «человеческий ...

Уязвимость в промышленных маршрутизаторах Milesight может находиться под атаками По данным компании VulnCheck, занимающейся анализом эксплоитов и уязвимостей, проблема CVE-2023-43261, затрагивающая промышленные маршрутизаторы Milesight, может использоваться хакерами для атак.

Росатом запустил серийное производство промышленных 3D-принтеров Топливный дивизион Росатома запустил в серийное производство девять SLM 3D-принтеров среднегабаритного класса. По оценкам отраслевых экспертов этот объем соответствует более 30% потребности российской промышленности в аддитивном оборудовании на 2024 год.

В США подали иск на сервис Apple CarPlay Министерство юстиции США обратило своё внимание на информационно-развлекательную систему компании Apple под названием CarPlay, утверждая, что она используется производителем для блокирования конкуренции на рынке. В иске говорится, что следующая версия CarPlay получит доступ ...

У Apple есть бесценный Айфон с режимом бога, который нельзя купить. Зачем он нужен и что умеет В отличие от других производителей, Apple не выпускает спецверсии iPhone в необычном дизайне или комплекте — за нее это делают сторонние компании. Однако мало кто знает, что у купертиновцев все же есть особенные модели смартфонов, которые нельзя купить. И речь отнюдь ...

Google патчит баги в Chromecast, обнаруженные на хакерском соревновании Разработчики Google исправили несколько уязвимостей в устройствах Chromecast. Эти баги были продемонстрированы ранее в этом году на хакерском соревновании HardPwn USA 2023.

Курс доллара превысил 100 рублей впервые с 14 августа Эксперты гадают, вмешается ли в ситуацию Центробанк РФ

В 4 квартале 2023 года хакеры активно атаковали Азию, Ближний Восток и ЕС Аналитический центр StormWall выявил самые атакуемые страны в 4 квартале 2023 года. В рамках исследования специалисты изучили причины киберинцидентов и проанализировали показатели атак.

Tele2 лишили доступа к частотам, которые планировалось использовать для 5G Компания Tele2 не получила право на дальнейший доступ к частотам для фиксированного беспроводного доступа в Екатеринбурге в полосах 24,549–25,249 ГГц и 25,557–26,257 ГГц. Согласно информации издания «Коммерсантъ», компания уже не использовала эти...

Мобильные приложения российских компаний защищены в два раза лучше веб-порталов Уязвимости с высоким уровнем критичности были обнаружены в 17% корпоративных веб-приложений, исследованных экспертами отдела анализа защищенности Solar JSOC группы компаний «Солар» в 2023 году.

Мошенники начали атаковать владельцев iPhone через iMessage, а Android — через RCS Специалист по кибербезопасности Ошри Калон из компании Netcraft обнаружил новую фишинговую кампанию под названием Darcula, нацеленную на подмену страниц известных брендов для последующей кражи учётных записей пользователей iPhone и Android-смартфонов.

Huawei создала собственный процессор на 7 нанометрах Сегодня иностранные журналисты заявили, что компании Huawei и SMIC удивили представителей из США, представив 7-нм процессор Kirin 9000S, который эксперты отрасли считают технологическим прорывом из-за существующих торговых санкций. При этом специалисты отмечают, что крупнейш...

Полный вперёд: SSD дорожают, а их производители собираются получить солидную прибыль Во время пандемии коронавируса значительно повысился спрос на электронные устройства и их компоненты. Основным фактором стал перевод огромного количества сотрудников самых разных компаний на удалённый режим работы. Соответственно, понадобились ноутбуки, камеры, принтеры и пр...

SSRF-уязвимость в Ivanti используется для установки бэкдора DSLog ИБ-эксперты обнаружили, что свежая 0-day уязвимость CVE-2024-21893, затрагивающая решения Ivanti Connect Secure, Policy Secure и шлюзы ZTA, используется для установки нового бэкдора DSLog на уязвимые устройства.

Любой человек мог получить доступ к видео с умных домофонов Eken Основные уязвимости в системе безопасности дверных видеозвонков производства Eken, продаваемых под различными брендами, включая Eken, Fishbot, Rakeblue и Tuck, были устранены с помощью обновления прошивки. В феврале 2024 года Consumer Reports впервые обнародовал информацию о...

Китайские хакеры атаковали производителей полупроводников в Восточной Азии Эксперты заметили, что китайские хакеры атакуют полупроводниковые компании в Восточной Азии с помощью приманок, связанных с тайваньской TSMC. Таким способом злоумышленники доставляют в системы жертв маяки Cobalt Strike.

HTB Appsanity. Используем DLL Hijacking для повышения привилегий Для подписчиковВ этом райтапе я покажу, как можно применять технику перехвата DLL для повышения привилегий в Windows. Но прежде мы атакуем веб‑сайт и получим RCE через комбинацию из SSRF и уязвимости при загрузке файлов.

В плагине WordPress «MW WP Form» обнаружена критическая уязвимость безопасности Злоумышленники могут выполнить код удаленно.

В сентябре 17 000 сайтов на WordPress оказались заражены Balada Injector Специалисты Sucuri обнаружили несколько кампаний, связанных с малварью Balada Injector, в рамках которых хакеры скомпрометировали более 17 000 WordPress-сайтов. Большинство атак связано с использованием уязвимости в tagDiv Composer, популярном инструменте для тем tagDiv News...

Неполадки в отладке: как уязвимость в WinDbg позволяет атаковать разработчиков Привет, Хабр! Меня зовут Александр Калинин, я занимаюсь разработкой средств обеспечения безопасности контейнерных сред в МТС RED, дочерней компании МТС в сфере кибербезопасности. Сегодня расскажу о том, как я обнаружил в отладчике WinDbg уязвимость, которая позволяет запуска...

Поймай меня, если сможешь: как найти хакера в инфраструктуре с помощью ML По результатам пентестов, проведенных нашими специалистами в 2021–2022 годах, 96% компаний оказались не защищены от проникновения в локальную сеть, причем в 8 из 10 организаций мог бы проникнуть даже низкоквалифицированный злоумышленник. Среди протестированных предприятий ка...

В видеокартах Apple, AMD и Nvidia нашли новую уязвимость с быстрой утечкой данных Исследователи информационной безопасности из Университета Карнеги-Меллона в Питтсбурге, штат Пенсильвания, США, сообщили о новой уязвимости в графических процессорах. Уязвимость под названием LeftoverLocals затронула, в том числе таких вендоров, как Qualcomm, AMD, Apple, Nvi...

Хакеры из Ирана атакуют водоснабжение Ирландии в знак поддержки Палестины Иранские хакеры атаковали систему водоснабжения в Ирландии, оставив без воды жителей двух населенных пунктов, в знак поддержки Палестины. Атака была направлена на израильское оборудование и входит в рамки более широкой кампании против Израиля.

Правительственная служба кибербезопасности Индии вынесло предупреждение Samsung В предупреждении о высокой степени риска говорится, что уязвимости могут позволить злоумышленнику обойти ограничения безопасности, получить доступ к конфиденциальной информации и выполнить произвольный код на целевых системах.

Android даст беспроводную зарядку устройствам с NFC Ранее возможность беспроводной зарядки была прерогативой лишь флагманов. Читать полную статью

HTB Clicker. Инжектим команды через Perl Для подписчиковВ этом райтапе я покажу, как использовать уязвимость в Perl, чтобы провести инъекцию команд и повысить привилегии на атакуемой машине. Но сначала мы устроим атаку на сайт, получим RCE и декомпилируем пользовательское приложение.

Атака ShellTorch использует уязвимости TorchServe и угрожает инфраструктуре крупных компаний Несколько критических уязвимостей, получивших общее название ShellTorch, были обнаружены в опенсорсном инструменте TorchServe, который используется для обслуживания ИИ-моделей PyTorch. Исследователи заявили, что обнаружили в интернете десятки тысяч уязвимых серверов, некотор...

Группировка Rare Wolf ворует данные с помощью фальшивых накладных «1С:Предприятие» Специалисты BI.ZONE Threat Intelligence обнаружили группировку Rare Wolf, которая использует фишинг и легитимное средство слежения Mipko Employee Monitor для атак на российские организации. Хак-группа активна как минимум с 2019 года и стремится украсть у жертв конфиденциальн...

Почти все российские промышленные предприятия будут использовать ИИ Проректор по научной работе Санкт-Петербургского политехнического университета Петра Великого, эксперт рынка Национальной технологической инициативы "Технет" Владимир Нелюб рассказал, что к 2030 году почти все российские промышленные предприятия будут применять искусственный...

Washington Post: Китайские хакеры десятки раз атаковали критическую инфраструктуру США Китайские кибервойска все более смело атакуют критически важную инфраструктуру США, включая энергетическую, водную, телекоммуникационную и транспортную отрасли, говорят американские чиновники и эксперты по кибербезопасности.

К вопросу о применении преобразователей фирмы АЕ-ДОН Как и всегда, тема поста возникла в процессе решения практической задачи, как и всегда, решение показалось мне интересным, и, как и всегда, решил поделиться с коллегами.В данном конкретном случае речь пойдет о странностях, сопровождающих работу понижающего изолированного пре...

Проблемы LogoFAIL позволяют внедрять UEFI-буткиты через картинки Эксперты компании Binarly обнаружили ряд уязвимостей в библиотеках для парсинга изображений, включенных в прошивку UEFI. Эти уязвимости, получившие общее название LogoFAIL, эксплуатируют функцию прошивки, которая позволяет компаниям добавлять свои логотипы на загрузочный экр...

F5 исправляет RCE-уязвимость в BIG-IP Критическая уязвимость в утилите настройки F5 BIG-IP (CVE-2023-46747), позволяет удаленному злоумышленнику выполнить произвольный код без аутентификации. Проблема связана с UI Traffic Management и получила 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS.

Microsoft нашла уязвимость, затрагивающую множество Android-приложений Американский технологический гигант Microsoft сделал очень важное заявление относительно экосистемы Android. Компания обнаружила уязвимость безопасности, которая затрагивала большое количество популярных приложений Android, таких, как Xiaomi File Manager и WPS Office. Бэкдор...

Недавно обнаруженная команда обхода TPM больше не работает в новых предварительных сборках Windows 11 Несколько дней назад появился новый отчет о том, что Windows 11 имеет чуть более 400 миллионов активных устройств в месяц. Хотя этот показатель значительно ниже, чем у Windows 10 за первые два года ее существования, результат превзошел скромные ожидания Microsoft. Согласно у...

Уязвимости Sierra:21 затрагивают маршрутизаторы Sierra Wireless и угрожают КИИ Эксперты Forescout Vedere Labs опубликовали отчет об уязвимостях, получивших общее название Sierra:21 . В этот набор из 21 уязвимости вошли баги, которые затрагивают маршрутизаторы Sierra Wireless AirLink и такие опенсорсные компоненты, как TinyXML и OpenNDS. По словам иссле...

Ученые нашли «переключатель» нападения иммунной системы человека на хозяина Исследователи обнаружили важнейший механизм, с помощью которого клетки не позволяют иммунной системе атаковать здоровые ткани. Это открытие, опубликованное в журнале Nature, проливает свет на сложную регуляцию иммунного ответа и открывает перспективы для разработки новых мет...

Выявлен новый банковский троян Brokewell, который атакует Android Вредоносное ПО Brokewell позволяет злоумышленникам шпионить, красть файлы cookie и брать под контроль мобильные устройства Android с целью получения доступа к банковскии счетам.

Positive Technologies помогла устранить уязвимость в системе видеоконференций Yealink Специалисты Positive Technologies рассказали об обнаружении критической уязвимости BDU:2024-00482 в системе видеоконференцсвязи Yealink Meeting Server. 

Huawei откажется от рынка смартфонов в пользу ИИ Huawei решила сделать шаг назад в своем бизнесе смартфонов, сосредоточившись на освоении растущего рынка аппаратного обеспечения для искусственного интеллекта в Китае — это позволит конкурировать с NVIDIA. Для этого китайский производитель делает ставку на собственные чипы A...

Группировка XDSpy атакует российских металлургов и предприятия ВПК Специалисты FACCT предупредили о новых атаках кибершпионской группы XDSpy. Вредоносные рассылки группировки были обнаружены 21-22 ноября 2023 года. Они были нацелены на российское металлургическое предприятие, а также НИИ, занимающийся разработкой управляемого ракетного оруж...

Усилители Wi-Fi сигнала D-Link уязвимы перед удаленным выполнением команд Группа исследователей RedTeam обнаружила проблемы в популярном усилителе Wi-Fi сигнала D-Link DAP-X1860. Найденная специалистами уязвимость позволяет осуществлять DoS-атаки (отказ в обслуживании) и удаленное внедрение команд.

Обнаружен новый тип кибератак на беспроводные зарядные устройства других пользователей Новое исследование показывает, как простое устройство может манипулировать процессом зарядки и вызвать перегрев или возгорание вашего телефона.

JetBrains TeamCity CI/CD CVE-2024-27198 В феврале 2024 года группа исследователей уязвимостей Rapid7 выявила уязвимость, затрагивающую сервер JetBrains TeamCity CI/CD и представляющую собой обход аутентификации в веб-компоненте TeamCity.Уязвимость получила идентификатор CVE-2024-27198 и балл CVSS равный 9,8 (крити...

Вайпер AcidPour нацелен на IoT и сетевые устройства Эксперты SentinelLabs обнаружили новую деструктивную малварь AcidPour, которая уничтожает данные и нацелена на IoT и сетевые устройств на базе Linux x86.

Ростех начал производить оборудование для проверки электромагнитного фона Холдинг "Росэлектроника", который входит в Госкорпорацию Ростех начал выпуск отечественного оборудования для проверки электромагнитного фона в промышленных помещениях, сообщила госкорпорация на своем официальном сайте.

Опубликованы эксплоиты для критической RCE-уязвимости в Jenkins В сети появилось сразу несколько PoC-эксплоитов для критической уязвимости в Jenkins, позволяющей неавторизованным лицам читать произвольные файлы. Хуже того, некоторые ИБ-специалисты сообщают, что хакеры уже используют проблему в атаках.

Уязвимость LogoFAIL затрагивает почти все ПК под управлением Windows и Linux Команда исследователей Binarly обнаружила набор уязвимостей в системе безопасности, известных как "LogoFAIL", которые затрагивают компоненты разбора изображений в прошивке UEFI широкого спектра устройств.

Свежие 0-day уязвимости в устройствах Apple применялись для атак спайвари Predator Специалисты из Citizen Lab и Google Threat Analysis Group сообщают, что с мая по сентябрь 2023 года три уязвимости нулевого дня, исправленные Apple на прошлой неделе, использовались в составе цепочки эксплоитов для распространения шпионского Predator компании Cytrox.

Около 40 000 устройств Cisco взломаны, но бэкдор стало сложнее обнаружить Как и опасались ИБ-эксперты, недавнее снижение количества зараженных устройств Cisco IOS XE было вызвано тем, что атакующие обновили свою малварь, и та перестала обнаруживаться в ходе сканирований. На деле более 37 000 устройств все еще содержат написанный на Lua бэкдор.

HTB Devvortex. Повышаем привилегии через уязвимость в Apport Для подписчиковВ сегодняшнем райтапе мы с тобой проэксплуатируем прошлогоднюю уязвимость в Apport — системе сообщений о неполадках в Ubuntu. Но чтобы получить доступ к ней, сначала проведем атаку на Joomla, получим сессию на сервере и найдем учетные данные пользователя.

Hannover Messe 2024: Shanghai Electric представила передовые промышленные решения со своим интегрированным энергооборудованием Впервые за пять лет компания Shanghai Electric вновь приняла участие в Hannover Messe, ведущей мировой промышленной выставке, представляя свои инновационные решения в области промышленного оборудования европейским и мировым представителям отрасли, а также фирменные решения в...

Уязвимость в графических процессорах Apple, AMD и Qualcomm подвергает риску разработчиков ИИ Эксперты по кибербезопасности компании Trail of Bits обнаружили уязвимость LeftoverLocals, которая затрагивает графические процессоры AMD, Apple и Qualcomm, позволяя злоумышленникам перехватывать данные из памяти при взаимодействии жертвы и запущенной локально модели ИИ.

Nissan восстанавливает свои системы после кибератаки Японский автопроизводитель сообщает, что его специалисты занимаются расследованием кибератаки, которая была нацелена на системы подразделений в Австралии и Новой Зеландии (Nissan Oceania). В компании предупреждают, что хакеры могли получить доступ к конфиденциальной информац...

Группировка AeroBlade атаковала аэрокосмические организации в США Аналитики BlackBerry обнаружили новую хак-группу AeroBlade, которая атакует американские организации, работающие в аэрокосмическом секторе. По словам специалистов, недавняя кампания группировки проходила в два этапа: волна тестирований в сентябре 2022 года и более продвинуты...

Представлена новая версия Toyota Corolla Представлена новая версия Toyota Corolla, а точнее гибридного кроссовера Toyota Corolla Cross в специальном исполнении Nightshade. Автомобиль сохранил топливную эффективность и расход 5,6 л на 100 км, практичный интерьер, привлекательную цена и большой список оборудован...

Пользователи устройств Ubiquiti получили доступ к чужим роутерам и камерам UniFi На прошлой неделе пользователи устройств Ubiquiti (от маршрутизаторов до камер наблюдения) сообщили, что они имеют полный доступ к чужим девайсам и уведомлениям через облачные сервисы UniFi.

Группировка Fluffy Wolf провела не менее 140 атак на российские компании Эксперты компании BI.ZONE обнаружили новую хак-группу Fluffy Wolf, которая не менее 140 раз пыталась атаковать российские компании. По словам исследователей, основная цель группировки – кража учетных данных (скорее всего, для дальнейшей перепродажи). При этом аналитики харак...

В приложении iSharing для Android обнаружена критическая уязвимость Разработчики приложения информацию об уязвимости проигнорировали.

Сбер поможет АвтоВАЗу выпустить новый автомобиль, в котором могут появиться ИИ-технологии и сервисы банка Сбербанк обсуждает возможность интеграции своих цифровых сервисов в мультимедийную систему автомобилей Lada, о чем сообщила пресс-служба банка. Сбербанк и АвтоВАЗ уже обсудили расширение сотрудничества в сфере цифровизации производства. В рамках этого партнерства рассма...

Инфостилеры заразили 10 млн систем в 2023 году Специалисты «Лаборатории Касперского» сообщают, что в прошлом году более половины атакованных стилерами устройств (55%) в мире было заражено малварью RedLine. Суммарно в 2023 году от инфостилеров пострадали около 10 млн систем.

Спортивные беспроводные наушники Suunto Sonic Занимаясь спортом на природе и в городе, важно контролировать окружающую обстановку, отслеживать дорожную ситуацию на трассе или оживленной улице, даже если вы наслаждаетесь музыкальным контентом в наушниках во время велопоездки или пробежки. На помощь приходят беспроводные...

Российские ученые нашли новые минералы золота на Камчатке Специалистов из Института геологии и минералогии имени В.С. Соболева совместно с коллегами из Италии и Чехии, обнаружила новый минерал золота, ауроселенид, на месторождении Малетойваям на Камчатке, пишет Наука.рф.

DDoS-защиту Cloudflare можно обойти с помощью самой Cloudflare Исследователи из компании Certitude обнаружили, что брандмауэр Cloudflare, а также защиту от DDoS-атак можно обойти, атаковав других пользователей изнутри самой платформы. Проблема возникает из-за общей инфраструктуры, к которой имеют доступ все арендаторы (tenant), что позв...

В России обнаружили атакующую российские предприятия хакерскую группировку Российская компания по кибербезопасности Positive Technologies в беседе с РИА Новости рассказали, что им удалось обнаружить хакерскую группировку Dark River, атакующую российские предприятия.

Новый iPad Pro получит OLED-дисплей нового поколения Сегодня западным журналистам удалось найти явные доказательства существования новой технологии дисплея в новых планшетных компьютерах компании Apple — специалистам пришлось заняться изучением операционной системы iPadOS 17.5, в рамках которой были обнаружены интересные данны...

Вредоносные пакеты из PyPI заражают Windows-машины силером WhiteSnake Специалисты Fortinet обнаружили в репозитории Python Package Index (PyPI) вредоносные пакеты, которые заражали системы под управлением Windows малварью для кражи информации WhiteSnake. Интересно, что этот же вредонос используется для атак на российские промышленные и логисти...

В США нашли шпионские датчики на китайских кранах и планируют отказаться от оборудования из КНР Власти США становятся всё более подозрительными и находят шпионское оборудование даже там, где его не может быть

Шпаргалка по безопасной сборке Docker-образов Каждый контейнер Docker основан на образе, который обеспечивает базу для всего, что вы когда-либо будете развертывать и запускать. Если злоумышленник как-то повлияет на сборку образа и изменит Dockerfile, то сможет совершить навредить вашим системам. Например, добавить вред...

Путин посетил Казанский авиационный завод и посидел за штурвалом модернизированного Ту-160М Ту-160М получил на 80% обновленное оборудование и способность атаковать 24 дальнобойными ракетами. Модернизированная машина по всем тактико-техническим компонентам превосходит предшественника Ту-160 "базовой" версии.

МТС оцифровала крупную промышленную зону в Ефремове За счет установки нового телеком-оборудования в районе крупной промышленной зоны в северной части города теперь можно внедрять современные технологии учета, автоматизации процессов и дистанционного мониторинга.

XSS-уязвимости в Joomla могли привести к выполнению произвольного кода В популярной CMS обнаружили и исправили сразу пять уязвимостей, которые могли использоваться для выполнения произвольного кода на уязвимых сайтах.

Кто витает в облаках, или Как хакеры атакуют MSP-провайдеров Допустим, вы решили грабить банки. На дворе 2024-й и вы не спали в криокамере 50 лет, поэтому вряд ли пойдете искать револьвер и чулок на голову. Самый логичный путь — стать киберпреступником (или одуматься). Но можно пойти еще дальше — атаковать банки не точечно, а опт...

История одной уязвимости в Google Chrome Эта статья посвящена уязвимости, которую мне удалось обнаружить в браузере Google Chrome в конце прошлого года, а также рассказывает об истории её возникновения. Уязвимость существовала в течение продолжительного периода и была устранена 31 октября 2023 года. Компания Google...

Аналог Toyota Highlander от Huawei с запасом хода 1300 км бьёт рекорды: уже 80 000 человек заказали Aito M7 Новая версия кроссовера Aito M7, разработанная Huawei и Seres , получила более 80 000 заказов с момента начала приема заказов 12 сентября. Ранее производитель сообщил, что на обновленную модель поступило более 40 000 заказов. Более 80% заказов выбрали 5-местную версию,...

В MacBook Pro 2016-2020 года проявилась серьезная проблема с дисплеем Специалисты обнаружили проблему с экранами MacBook Pro, которая может стать причиной дорогостоящего ремонта. Сотрудники сервисных центров отмечают, что из-за несовершенства конструкции дисплеи в MacBook Pro 2016-2020 года могут выходить из строя. Проблема уже получила свое н...

Критическая уязвимость в Shim представляет угрозу для Linux-дистрибутивов В загрузчике Shim нашли критическую уязвимость, которая позволяла злоумышленникам выполнить код и получить контроль над целевой системой до загрузки ядра, обойдя существующие защитные механизмы.

«Лаборатория Касперского» нашла опасные уязвимости в умной игрушке для детей Эксперты «Лаборатории Касперского» обнаружили ряд серьезных проблем безопасности в интерактивном роботе для детей, потенциально позволяющих злоумышленникам перехватывать информацию о ребенке, включая имя, возраст, пол, IP-адрес и местоположение, совершать видеозвонки ребенку...

США «сделают всё возможное», чтобы Китай не получил доступ к новейшим микросхемам и технологиям США приложат все усилия, чтобы помешать Китаю получить доступ к американским технологиям в области полупроводников и искусственного интеллекта (ИИ), о чем пишет Bloomberg. «Мы не можем позволить себе, чтобы Китай пользовался нашими самыми передовыми техн...

Zyxel патчит критические баги в межсетевых экранах, точках доступа и NAS Компания Zyxel устранила многочисленные уязвимости в своих продуктах, включая ряд критических. К примеру, эти баги могут позволить неаутентифицированному злоумышленнику выполнять команды на уязвимых NAS компании.

Samsung Galaxy S24 получит ярлык экрана блокировки с прямым доступом к камере Instagram* По сообщениям, компания Samsung совместно с Instagram* готовит «геймчейнджер» для своей грядущей серии Galaxy S24. Пользователь Twitter Алессандро Палуцци обнаружил скрытое всплывающее окно в приложении Instagram*, намекающее на уникальную функцию, предназначенную для Galaxy...

Первый релиз года в альтернативном браузере Vivaldi: полная синхронизация истории и не только Команда набирающего популярность браузера Vivaldi объявила о выпуске крупного обновления, которое в основном затрагивает систему синхронизации данных между устройствами.  Как отмечают разработчики, Vivaldi Sync теперь синхронизирует полную историю просмотров (в за...

Уязвимость KeyTrap, связанную с DNSSEC, называют худшей из всех DNS-атак Группа исследователей обнаружила связанную с DNS уязвимость (CVE-2023-50387), получившую название KeyTrap. По словам исследователей, эта проблема способна вывести из строя значительную часть интернета.

В Москве начали устанавливать первые российские банкоматы. Названа степень локализации Мэр Москвы, Сергей Собянин, объявил, что первые отечественные банкоматы уже начали устанавливаться в городе. «Первые устройства уже получили три банка-партнера. Еще несколько организаций проводят тестирование. Серийный выпуск российских банкоматов начался в индуст...

Контроллеры для автоматизации, отечественные коммутаторы и оборудование для SMT-монтажа на выставке в Минске 12-14 марта 2024 в Минске проходит 27-я международная выставка «Автоматизация. Электроника. Электротех. Свет».Тема выставки пересекается с домашней и промышленной автоматизацией, поэтому мы решили рассказать о стендах и продуктах, которые нас заинтересовали. Есть на выставк...

HTB Hospital. Получаем доступ к хосту через уязвимость Ghostscript Для подписчиковВ этом райтапе мы используем уязвимость внедрения команд в Ghostscript с целью фишинга. Также получим сессию в Docker чрез загрузку веб‑шелла и повысим привилегии в Docker через GameOverlay.

«Сколково»: снижение себестоимости разработок укрепит технологический суверенитет России В ходе Международного экспортного форума «Сделано в России-2023» вице-президент, исполнительный директор кластера энергоэффективных технологий Фонда «Сколково» Алексей Паршиков совместно с экспертами отрасли обсудил снижение себестоимости технологических продуктов для укрепл...

Критический баг в Tinyproxy угрожает 50 000 систем Более 52 000 хостов с Tinyproxy, которые можно обнаружить в интернете, уязвимы перед критической RCE-уязвимостью CVE-2023-49606, недавно обнаруженной в опенсорсном прокси-сервере.

Bluetooth-устройства, включая AirPods Pro, подвержены уязвимости "прослушки" Согласно исследованию, для перехвата информации между двумя устройствами хакеры могут использовать атаку «человек посередине» (MitM)

РусАТ получил премию «Приоритет-2023» в номинации «Аддитивные технологии» Компания «Русатом – Аддитивные технологии», отраслевой интегратор предприятий государственной корпорации «Росатом», стала лауреатом национальной премии в области промышленных технологий «Приоритет-2023». РусАТ представил технологию изготовления фрагмента выгородки внутрикорп...

McLaren, который можно себе позволить. Представлена акустическая система Zeppelin McLaren Edition Bowers & Wilkins, известный британский бренд аудиотехники премиум-класса, представил новинку, которая позволит вас стать обладателем чего-то под брендом McLaren за несколько сотен долларов. Новая беспроводная акустическая система стала рзультататом партнерства между...

Исследователи нашли сайт, торгующий миллиардами сообщений из Discord Журналисты издания 404 Media обнаружили сервис Spy Pet, создатель которого утверждает, что отслеживает и архивирует миллиарды сообщений на открытых серверах Discord. Сервис продает доступ к данным всего за 5 долларов, позволяя отслеживать более 600 млн пользователей более че...

Хакеры атакуют RCE-уязвимость в Brick Builder Theme для WordPress Критическая уязвимость, связанная с удаленным выполнением произвольного кода в теме Brick Builder Theme для WordPress, используется для запуска вредоносного PHP-кода на уязвимых сайтах, предупреждают специалисты.

Уязвимость в ownCloud уже взяли на вооружение хакеры Хакеры уже атакуют критическую уязвимость в ownCloud (CVE-2023-49103), которая раскрывает пароли администраторов, учетные данные почтовых серверов и лицензионные ключи в контейнерах.

Критические баги SlashAndGrab в ScreenConnect взяли на вооружение вымогатели Эксперты предупредили, что критическая уязвимость в ConnectWise ScreenConnect (CVE-2024-1709), получившая название SlashAndGrab, уже активно используется для распространения вымогательского ПО и другой малвари.

VGranite — Софт для преобразователя интерфейсов serial<->ethernet Мы занимаемся сбором данных с ИПУ в многоквартирных домах. Наше предпочтение - проводное подключение. Обычно мы подключаем одинаковые типы счетчиков в один канал - Вода, Газ, Электричество.Однажды к нам перешел дом, на котором в качестве счетчиков электричества стояли "Мерку...

Покупателям нового автомобиля Huawei полагаются скидки и льготы на 4100 долларов Новая версия Aito M7, разработанная Huawei и Seres, получила скидку в 410 долларов и другие льготы на сумму 4100 долларов для клиентов, размещающих предварительные заказы. Помимо скидки, покупатели (1650 долларов США) для покупки дополнительного оборудования для интерье...

Уязвимости на GitHub: в библиотеке Ruby, которую скачали 250 000 раз, модулях для электронных замков и популярных играх В конце марта в блоге GitHub вышла статья, как защищаться от уязвимостей типа RepoJacking. В первых строчках автор советовал использовать пакетные менеджеры типа NPM и PyPI, чтобы киберугроза этого вида «не угрожала пользователю напрямую». Можно было бы вздохнуть с облегчени...

Хакеры атакуют свежую уязвимость в плагине WP Automatic Хакеры начали эксплуатировать критическую уязвимость в плагине WP Automatic для WordPress. Баг используется для создания новых пользователей с правами администратора и внедрения бэкдоров.

Свежий баг в Citrix NetScaler используется для кражи учетных данных Хакеры массово атакуют свежую уязвимость CVE-2023-3519 в шлюзах Citrix NetScaler, используя ее для внедрения вредоносных скриптов JavaScript и кражи учетных данных пользователей.

Security Week 2350: подробности атаки LogoFAIL Об этой работе компании Binarly мы уже упоминали на прошлой неделе: исследователи нашли нетривиальный и довольно опасный способ атаки на ПК путем подмены логотипа, сохраняемого в UEFI — прошивке, ответственной за первоначальную загрузку компьютера. Ранее была известна только...

Эксперты ВШЭ оценили главные тренды технологических инноваций Российские учёные провели исследование и узнали, как изменились технологические тренды в промышленности

Практика измерения коэффициента шума при помощи анализатора спектра. Заметки и наблюдения Одним из показателей качества аналогового тракта приемника является коэффициент шума (КШ). Чем он меньше, тем меньше дополнительных шумов вносит аналоговый тракт в сигнал, поступающий на его вход. Выбор устройств с низким КШ может позволить увеличить дальность или скорость п...

Хакеры продают уязвимость в iMessage за 2 миллиона долларов В социальной сети Х (Twitter) появилась информация об опасной уязвимости, которая обнаружена в iMessage. Сегодня об этом сообщили разработчики криптокошелька Trust Wallet.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No comment Вы также можете ознакомиться с другими...

Исследователи нашли новые вулканы на Марсе Ученые обнаружили на Марсе вулканы, которые могут изменить наше представление о Красной планете. Тектоническая активность поможет сделать выводы о возможной жизни.

Акции от 3Dtool в Октябре 2023! По традиции представляем вам АКЦИИ МЕСЯЦА! Минус 10% при покупке 3D принтера Snapmaker J1S IDEX по промокоду SL-MQLZH-T3MH15JТолько в октябре 2023!Современное производство требует современных инструментов, и мы готовы предоставить вам доступ к лучшему 3D оборудованию по неве...

Россияне получат "невозможный" интернет на скроростях до 10 Гбит/с по технологии XGS-PON Правда такой доступ будет "не только лишь у всех" из-за дефицита оборудования

Российские банки повысили комиссии за снятие наличных с кредитных карт до 6% Российские банки продолжают повышать комиссии за снятие наличных средств с кредитных карт. Теперь клиентам придется платить до 6% от суммы, что может привести к росту расходов на обслуживание кредитной задолженности. Эксперты полагают, что регулятор вмешается в ситуацию.

Уязвимость Reptar затрагивает серверные и десктопные процессоры Intel Компания Intel устранила серьезную уязвимость в процессорах для десктопов, серверов, мобильных устройств и встраиваемых систем, включая новейшие микроархитектуры Alder Lake, Raptor Lake и Sapphire Rapids. Проблема может использоваться для повышения привилегий, получения дост...

Малварь TheMoon заразила более 6000 роутеров Asus за три дня Эксперты обнаружили новую версию ботнета TheMoon. Жертвами хакеров уже стали тысячи устаревших маршрутизаторов и IoT-устройств в 88 странах мира. Исследователи связывают TheMoon с прокси-сервисом Faceless, который использует некоторые из зараженных устройств в качестве прокс...

В «2ГИС» не нашли вредоносных компонентов После внешней экспертной проверки приложения «2ГИС», которое ранее было определено системой защиты Google Play как вредоносное, опасных компонентов не было обнаружено, о чем сообщила ТАСС пресс-служба картографического сервиса. Экспертизу провели специалисты...

Уязвимость в Apple Shortcuts приводила к утечке конфиденциальных данных Серьезная уязвимость в приложении Apple Shortcuts («Быстрые команды») позволяла злоумышленникам получить доступ к конфиденциальной информации без участия пользователя.

Мало было серьёзных уязвимостей в процессорах, теперь такую обнаружили в GPU. LeftoverLocals опасна в случае обучения больших языковых моделей Несколько лет назад одной из самых активных тем в IT были многочисленные уязвимости в процессорах. Теперь такую же обнаружили в современных GPU.   Называется уязвимость LeftoverLocals (её каталожный номер — CVE-2023-4969). Она позволяет восстанавливать данны...

В ArubaOS исправили сразу четыре RCE-уязвимости Компания HPE Aruba Networking (ранее Aruba Networks) выпустила патчи для устранения критических уязвимостей в ArubaOS, которые могут привести к удаленному выполнению кода (RCE) на затронутых системах.

Специалист объяснил, как правильно проверять дом на наличие клопов Дерматолог доктор Данило Дель Кампо подчеркнул, что если вы обнаружите этих насекомых довольно рано, то можете в дальнейшем избежать многих проблем. Например, вы можете заметить на коже укусы, которые превращаются в зудящие, красные или фиолетовые рубцы.

В России в 2024 году могут подорожать домашний интернет и услуги связи Если не вмешается Федеральная антимонопольная служба

Угнанный внедорожник обнаружили через три месяца с помощью устройства Airtag Устройство Airtag помогло обнаружить угнанный из Канады автомобиль. Он оказался в Дубае.

Разработчики компании «Фродекс» представили новую систему Vulns.io Enterprise VM Vulns.io Enterprise VM – это новая система управления уязвимостями активов IT-инфраструктуры в автоматическом режиме. Новинка является решением для мониторинга защищенности крупных инфраструктур, превышающих 10 000 активов, использующим оркестратор Kubernetes. Vulns.io Enter...

Жители высокогорного района Дагестана получили новые скорости мобильного интернета Технические специалисты МегаФона модернизировали телеком-оборудование в 5 поселениях.

Starlink подключает 4G-смартфон к своим спутникам Компания Starlink под руководством Илона Маска совершила впечатляющий технологический прорыв: пиковая скорость загрузки данных со спутника на обычный сотовый телефон достигла 17 Мб/с. Эта инновация открывает новые возможности для доступа в Интернет, устраняя необходимость в ...

Tesla построит что-то, что называется Giga Water Loop. Объект расположится на территории комплекса Gigafactory в Техасе Компания Tesla собирается построить что-то, что называет Giga Water Loop.   Упоминание об этом объекте нашли в документации Tesla, связанной со строящейся фабрикой Gigafactory в Техасе.   Это проект Tesla под названием Giga Water Loop. Очень близко к предлага...

Критический баг в Fortinet угрожает 150 000 устройств Специалисты The Shadowserver Foundation предупредили, что около 150 000 устройств Fortinet FortiOS и FortiProxy по-прежнему уязвимы перед критической проблемой CVE-2024-21762, обнаруженной в прошлом месяце. Она позволяет выполнять код без аутентификации.

HTB Jupiter. Выполняем произвольный код с помощью Jupyter и SatTrack Для подписчиковВ этой статье мы получим доступ к веб‑серверу через RCE-уязвимость и эксплуатацию SQL-инъекции в PostgreSQL. Затем воспользуемся фреймворком Jupyter для выполнения произвольного кода и повысим привилегии в SatTrack.

Представлен Nissan Rogue 2024. Это самая продаваемая модель компании Представлен Nissan Rogue 2024 модельного года, который получил переработанную переднюю часть с измененной фирменной решеткой V-Motion, а также значительные технологические улучшения внутри. Компания сообщила, что теперь цена стартует с 29 685 долларов. По сравнению с п...

Исследователи изучили инфраструктуру преступного синдиката Comet и Twelve Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников на российские компании. Для эффективного противодействия этим киберпреступникам эксперты опубликовали списки инструментов и адресов, которые злоумышле...

Эксперты ThreatFabric сообщают об увеличении случаев заражения вредоносным ПО Brokewell Данный вирус маскируется под обновление для Google Chrome и позволяет получать доступ к устройству жертвы

Ученые нашли дефекты в чипах: миллионы процессоров Intel в опасности Исследователи обнаружили два новых метода атаки на критически важный компонент в процессорах Intel высокого класса, что может поставить под угрозу миллиарды устройств по всему миру.

Отопление дома: исследование современного оборудования и несколько подсказок для выбора Отопление – это неотъемлемый аспект уюта в каждом доме, и сегодня существует множество вариантов оборудования для обеспечения комфортной температуры в помещении. В условиях современного рынка потребителей ожидают широкий выбор технологий, которые могут сделать отопление боле...

Появился опасный троян GoldDigger для iOS Специалисты по информационной безопасности обнаружили новый троян для iOS. Он получил название GoldPickaxe. Вредоносное приложение может собирать данные Face ID, удостоверяющие личность документы и перехваченные текстовые сообщения.Читать дальше... ProstoMAC.com.| Постоянна...

Хакеры угоняют eSim для получения доступа к онлайн-банкингу Специалисты компании FACCT обнаружили попытки кражи мобильных номеров у российских пользователей для получения доступа к их онлайн-банкингу. Угон номеров происходит с помощью подмены или восстановления eSIM — встроенной цифровой карты, выполняющей в некоторых современных см...

Группа TA558 использует стеганографию и атаковала 320 организаций по всему миру Новая кампания хак-группы TA558 получила название SteganoAmor, так как хакеры используют стеганографию и скрывают вредоносный код внутри изображений. Специалисты Positive Technologies сообщают, что группировка использует длинные цепочки атаки, которые включают различные инст...

Сборку российско-белорусского самолета «Освей» наладят в Беларуси Российско-белорусский самолет, создающийся по проекту «Освей», по полному производственному циклу будет собираться на предприятиях Беларуси. Специалисты уже приступили к организации производства, приобретению требуемого оборудования и строительству цехов.

Хак-группа Winter Vivern атакует правительственные учреждения через 0-day в Roundcube Webmail ESET предупредила, что русскоязычная хакерская группа Winter Vivern эксплуатирует XSS-уязвимость нулевого дня в Roundcube Webmail для атак на европейские правительственные учреждения и аналитические центры.

CVE-2024-1709 и массовая атака на медицинские учреждения США В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется ...

Журнал Military Watch: какие стороны готовы вмешаться, если война между Израилем и ХАМАС расширится. По мнению журнала, в конфликт могут вмешаться США, Турция и Аль-Нусра, с одной стороны, против Ирана, Хезболлы и Сирии, с другой.

Хакеры заставили браузеры на iOS и macOS разглашать пароли Исследователи обнаружили новую атаку под названием «iLeakage», которая использует уязвимость бокового канала в процессорах Apple, на которых работают устройства под управлением iOS и macOS. Эта атака позволяет раскрыть конфиденциальную информацию, такую как пароли, содержимо...

Локализация идёт полным ходом: на «Москвиче» запускают окраску кузовов Московский автомобильный завод «Москвич» завершил подготовку цеха окраски кузовов к старту мелкоузловой сборки в 2024 году. Как сообщила пресс-служба, по результатам внутренних и внешних лабораторных тестов качество окрашенного на заводе кузова подтверждено....

Залужный: Взрывы прозвучали на военных и промышленных объектах Украины Украина была атакована 130 ракетами сегодняшней ночью

Аналог Toyota Highlander от Huawei с запасом хода 1300 км произвёл настоящий фурор: оформлено 100 000 оплаченных заказов на Aito M7 Компания Huawei объявила, что она получила 100 000 твердых заказов на свой внедорожник Aito M7, через два с половиной месяца после начала приема заказов. Aito — это новый бренд электромобилей Huawei, которые производятся силами Seres. Seres — это бренд госу...

Мошенники получают до 50 000 долларов в день, выдавая себя за криптовалютных экспертов Исследователи обнаружили в социальной сети X (бывший Twitter) несколько фальшивых аккаунтов, операторы которых выдают себя за специалистов по расследованию криптовалютных афер и представителей компаний, занимающихся безопасностью блокчейна. Мошенники распространяют сообщени...

Security Week 2415: новые уязвимости в продуктах Ivanti 2 апреля компания Ivanti сообщила о закрытии четырех новых уязвимостей в сетевых шлюзах Ivanti Connect Secure и Ivanti Policy Secure. Из них наибольшую опасность представляет проблема, получившая идентификатор CVE-2024-21894. Ошибка в компоненте IPSec при некоторых условиях ...

Исследователи Google нашли критические уязвимости в Chrome и всех системах Apple Группа Google Threat Analysis Group отслеживает хакеров национального уровня

Ученые разработали новый метод увеличения пропускной способности Wi-Fi С появлением огромного количества ноутбуков, планшетов и смартфонов доступ к бесплатному Wi-Fi в различных общественных местах стал для многих частью повседневной жизни. Однако стандарты беспроводных сетей IEEE802.11 WLAN имеют некоторые проблемы, которые могут снижать их пр...

Ботнеты активно пользуются уязвимостью в роутерах TP-Link По данным Fortinet, в настоящее время как минимум шесть ботнетов атакуют маршрутизаторы TP-Link Archer AX21 (AX1800), уязвимые перед проблемой CVE-2023-1389, позволяющей осуществлять инъекции команд без аутентификации.

Ученые обнаружили новую угрозу для смартфонов в беспроводных зарядных устройствах Найден способ взламывать и на расстоянии физически уничтожать современные iPhone и Android-смартфоны

[Перевод] Безопасность памяти меня не волнует Фото с сайта платформы CHERIoT, проекта Microsoft по решению проблем с доступом к памяти IoT-устройств на аппаратном уровне Такое заявление может показаться странным для тех, кто более десяти лет работает над обеспечением безопасности памяти на аппаратном уровне, так что я...

Диплом специалиста ИБ. Часть №5 — Несанкционированный доступ к IoT-устройствам с BLE Привет, Хабр!Представьте, что вы написали собственную методику обеспечения безопасности устройств IoT и защитили собранное вами устройство в соответствии с ней. Не захочется ли попробовать проверить его защищенность самостоятельно? Эта статья является пятой и заключительной ...

МТС тестирует «Рой 9» - возможность для пользователей сдавать в аренду свои устройства для обучения нейросетей Оператор МТС тестирует платформу машинного обучения на сторонних устройствах под названием «Рой 9». На ситуацию обратили внимание в издании «Коммерсантъ».  Сгенерировано нейросетью Midjourney В МТС пояснили, что сейчас проект подразумевает ...

Galaxy AI появится на устройствах Samsung, выпущенных в 2022 году С обновлением One UI 6.1, владельцы устройств Galaxy S22 5G, S22+ 5G, S22 Ultra 5G, а также Z Fold4, Z Flip4 и серии Tab S8 получат доступ к набору интеллектуальных инструментов, разработанных для улучшения пользовательского опыта.

МТС разогнала LTE в санатории «Лесная поляна» под Десногорском Благодаря установке нового телеком-оборудования интернетом на высоких скоростях теперь могут пользоваться сотрудники и отдыхающие здравницы, а специалисты подключать цифровое медицинское оборудование.

Масштабная брешь в системе безопасности: тысячи роутеров и камер оказались уязвимы для хакеров Волна киберпреступников использует не одну, а две ранее неизвестные уязвимости нулевого дня, активно превращая маршрутизаторы и видеорегистраторы во вредоносную бот-сеть. Исследователи компании Akamai обнаружили эти угрозы, подвергающие устройства удаленному выполнению кода ...

Жители сел и деревень Цивильского района Чувашии получили доступ к 4G МегаФон запустил телеком-оборудование четвертого поколения на северо-востоке Чувашии.

Исследователи нашли в даркнете почти 3000 сообщений с обсуждением чат-ботов и ИИ Специалисты Kaspersky Digital Footprint Intelligence изучили сообщения в даркнете на тему использования ChatGPT и других аналогичных решений на основе больших языковых моделей. По итогу в 2023 году на теневых форумах и в Telegram-каналах было найдено более 2890 таких постов....

Как MagSafe, но ещё и для смартфонов Android: первые аксессуары с поддержкой Qi2 появятся к Новому году Консорциум Wireless Power Consortium (WPC) объявил, что первые беспроводные зарядные устройства с поддержкой нового стандарта Qi2 станут доступны к праздничному сезону до конца 2023 года.  По данным WPC, более 100 устройств с поддержкой Qi2 сейчас проходят тестиро...

Ученые обнаружили «квантовое туннелирование» в магнитном явлении Исследователи из Калифорнийского технологического института совершили прорыв в нашем понимании магнетизма, обнаружив квантово-механическое влияние на хорошо известный эффект.

Новый выявленный вирус крадёт «крипту» у пиратов на macOS Эксперты «Лаборатории Касперского» недавно обнаружили хакерскую программу, которая проникает на устройства Mac в составе взломанных приложений, после чего пытается найти и похитить криптовалюту

Россиян предупредили о мошенничестве с посылками Эксперт "Спецсвязи" Ольга Ишмаева предупредила о возможной опасности для личных данных, скрывающейся в адресных ярлыках посылок. Мошенники могут легко получить персональные сведения, представленные на этикетках, включая полные имена, номера телефонов и адреса получателей или...

Meizu выпустила беспроводное зарядное устройство PANDAER мощностью 50 Вт Meizu представила специальное издание беспроводного зарядного устройства PANDAER мощностью 50 Вт с воздушным охлаждением.

Эксперт сравнил бюджетные телевизоры LG и Samsung с диагональю 43 Сравнение телевизоров Samsung 43CU7100 и LG 43UR78006, проведенное специалистом YouTube-канала Pro100tehnika, сфокусировалось на основных технических данных устройств

Иран не хочет полномасштабной войны с Израилем, но его могут втянуть в нее Иран может втянут в конфликт между Израилем и ХАМАС если региональные ополченцы, решат вмешаться самостоятельно

Исследователь заявляет, что взломал DRM-технологию Microsoft Основатель и глава польской исследовательской компании AG Security Research (ранее Security Explorations) Адам Говдяк (Adam Gowdiak) заявил, что обнаружил уязвимости в технологии защиты контента PlayReady компании Microsoft. По его словам, эти проблемы могут позволить недоб...

Использование PKI для безопасности IoT Устройства интернета вещей в последнее десятилетие получили широкое распространение. Их используют и в системах умного дома и в более важных промышленных системах. При этом, массовое развертывание приводит к угрозам безопасности, последствия которых растут с увеличением коли...

AMD Ryzen 7 8845HS, 32 ГБ ОЗУ, 1 ТБ SSD и очень лёгкие очки дополненной реальности в комплекте. Мини-ПК Gimok K8 поступил в продажу в Китае Новый мини-ПК Gimok K8, который последние пару недель был доступен для предварительного заказа по цене от 350 долларов, сегодня поступил в продажу в Китае. Мини-ПК Gimok K8 получил серебристо-серый корпус, он оснащён 8-ядерным 16-поточным процессором AMD Ryzen 7 8845HS ...

Роман Якутин: история успеха белорусского IT-предпринимателя Роман Юрьевич Якутин - выдающийся IT-предприниматель из Республики Беларусь, чье имя стало широко известно в мире технологий. Его путь к успеху начался еще в студенческие годы, когда он основал IT-компанию и запустил цифровой логистический стартап. Сегодня Роман Якутин являе...

Российские ученые нашли новый микроорганизм в Черном море Ученые из Института цитологии и генетики СО РАН обнаружили ранее неизвестный науке микроорганизм в Черном море. Организм получил название Thraustochytrium aureum ssp. strugatskii в честь братьев-фантастов Стругацких.

У хакеров появился инструмент внедрения невидимого вируса в Linux Серьезная уязвимость в ключевом компоненте Linux под названием «shim» подвергает устройства потенциальному заражению «буткитом», предоставляя злоумышленникам глубокий доступ еще до запуска операционной системы. Хотя атака требует определенных сценариев, потенциальный вр...

В Uber подтвердили сообщения о взломе их систем Эксперты обращают внимание на то, что кибератака на компанию была проведена при помощи простейших способов социальной инженерии. После появления сообщений о том, что компания Uber вынуждена была отключить ряд внутренних коммуникаций и инженерных систем после кибератаки, е...

Более 250 тысяч почтовых серверов в опасности из-за новой уязвимости Обнаружены критические уязвимости в агенте доставки электронной почты Exim, широко используемом программном обеспечении с открытым исходным кодом. Эти уязвимости, о которых первоначально сообщила инициатива Zero Day Initiative (ZDI), могут позволить удаленное выполнение кода...

Атаки Scaly Wolf провалились из за ошибки хакеров при подмене файлов Эксперты Bi.Zone обнаружили неудавшуюся вредоносную кампанию хак-группы Scaly Wolf. Вместо стилера White Snake новый загрузчик злоумышленников устанавливал на скомпрометированные устройства легитимный файл.

Microsoft: хакеры проникли во внутренние системы компании и украли исходный код Представители Microsoft сообщили, что недавно русскоязычная хак-группа Midnight Blizzard получила доступ к некоторым внутренним системам и репозиториям компании. Атакующие использовали аутентификационные данные, похищенные во время январской атаки на Microsoft.

Бриллиантам нашли применение в полупроводниках Бриллианты, возможно, и не являются лучшими друзьями каждого человека, но вскоре они могут стать фаворитом технологической индустрии. Исследователи из Университета Киото совершили прорыв в понимании того, как манипулировать алмазами для использования в полупроводниках нового...

(Ex)Cobalt апгрейднула инструментарий: как группа атаковала российские компании в 2023 году Последние несколько лет специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) регулярно фиксируют фишинговые рассылки вредоносных файлов, вложенных в архив, — их запуск приводит к загрузке модуля CobInt. Это ВПО — один из основных инструменто...

Эксперт: Хельсинки могут стать новой технологической «Меккой» Забудьте о Калифорнии, скрытая жемчужина Европы, Хельсинки, тихо крадет трон у Кремниевой долины, считает эксперт HackerNoon. По его словам, столица Финляндии “горит” искусственным интеллектом, квантовыми вычислениями и финтехом.

ESET исправила уязвимость повышения привилегий в своих защитных решениях для Windows Компания ESET выпустила исправления для уязвимости CVE-2024-0353 (7,8 балла по шкале CVSS) в своих потребительских, бизнес и серверных защитных продуктах для Windows. Сообщается, что баг мог привести к повышению привилегий.

Жители Ипатовского округа Ставрополья получили новые скорости мобильного интернета Технические специалисты оператора установили дополнительное телеком-оборудование в самом северном районе Ставропольского края.

Учёные разработали «неубиваемое» покрытие для промышленного оборудования Российские учёные разработали покрытие для промышленного оборудования, увеличивающее срок службы техники в 10 раз

Стандартные пароли помогли российским хакерам получить доступ к роутерам 1000 компаний из США Но якобы "доблестная" ФБР вовремя заметила глобальную угрозу безопасности и "отключила" от сети зараженное оборудование

Фрезерные станки с ЧПУ: возможности, области применения и рекомендуемое оборудование. Обзор от 3Dtool Всем привет. С вами компания 3Dtool!Технология фрезерования играет важнейшую роль в современной промышленности и зачастую просто незаменима в прецизионном производстве. Рассказываем о возможностях фрезерных станков с ЧПУ и делимся примерами оборудования для малого и среднего...

Эксперты выдвигают версии о том, зачем Израиль атаковал консульство Ирана О стратегии премьер-министра Израиля Биньямина Нетаньяху, который, с одной стороны, мог попытаться обмануть американскую администрацию, а с другой – проверить наличие ядерного оружия у Ирана. В результате атаки на иранское консульство в Дамаске, Израиль оказался в сложной си...

Холдинг Ростеха начал поставку новое оборудование для суперкомпьютеров Холдинг «Росэлектроника» госкорпорации Ростех начал поставки обновленного оборудования для создания суперкомпьютеров. Новая модификация стала более компактной и способной объединять серверы в мощные вычислительные кластеры для сложных расчетов. Первыми заказчиками нового обо...

AMD Ryzen 7 8845HS, 32 ГБ ОЗУ, 1 ТБ SSD и очень легкие очки дополненной реальности в комплекте — за $350. Представлен мини-ПК Gimok K8 Представлен новый мини-ПК Gimok K8, который уже доступен для предварительного заказа в Китае по цене от 350 долларов. Мини-ПК Gimok K8 получил серебристо-серый корпус, он оснащен 8-ядерным 16-поточным процессором AMD Ryzen 7 8845HS с архитектурой Zen 4, использующим 4-...

Ученые Университета Лидса обнаружили конфигурацию звезд, аналогичную системе из "Звездных войн" Учёные из британского Университета Лидса нашли доказательства, что массивные и загадочные Ве-звёзды, которые до сих пор считались в основном двойными, на самом деле могут быть тройными

Хакеры атаковали Norton Healthcare и похитили личные данные миллионов пациентов Хакеры атаковали некоммерческую медицинскую систему Norton Healthcare в Кентукки, получив доступ к личным данным более чем 2,5 миллиона пациентов и сотрудников

С 1 января. Сотовые операторы «МТС», «МегаФон», «Билайн» и Tele2 подготовили крайне неприятный сюрприз для абонентов Едва ли какой-то человек в современной России может представить свою жизнь без постоянного непрерывного доступа к услугам телекоммуникационного характера. Такие позволяют всегда и везде оставаться на связи, а получить к ним доступ можно за определенную Читать полную версию ...

МегаФон расширяет сеть 4G (LTE) в Ростовской области В Ростовской области увеличились зоны покрытия и выросла скорость 4G-интернета. Инженеры МегаФон запустили новое телеком-оборудование стандарта 4G. Теперь цифровые сервисы и интернет для абонентов стали быстрее на 15%. Специалисты построили инфраструктуру в северо-восточно...

Береговая охрана США обнаружила в океане оставшиеся обломки батискафа «Титан» Специалисты Береговой охраны США в северной части Атлантического океана обнаружили оставшиеся обломки взорвавшегося батискафа «Титан». Под обломками, предположительно, обнаружены человеческие останки.

P2P-форум с нуля | от NAT hole punching до автономной и полностью децентрализованной сети Многие, кто работают с интернет-сокетами в любой сфере IT, задаются вопросом о пробросе портов. Связано это с тем, что практически во всех домашних/общественных/корпоративных роутерах реализован механизм NAT, который перекрывает прямой доступ к устройствам в этих подсетях и...

HTB Drive. Повышаем привилегии через собственный модуль SQLite Для подписчиковВ этом райтапе я покажу, как провести атаку на базу данных SQLite при помощи собственного загружаемого модуля. Но сначала получим доступ к приватным данным через уязвимость IDOR и захватим учетку пользователя.

В России перестали работать даже пиратские версии AutoCAD и другого ПО Autodesk, но решение уже найдено Российские пользователи AutoCAD начали жаловаться на то, что они не могут запускать популярную программу и другие решения Autodesk , о чем пишут «Ведомости». Другие источники подтвердили, что речь идёт даже о пиратских версиях. Американская компания Autodesk...

Операция Lahat: новая группа Hellhounds атакует российские организации через системы на базе Linux В октябре 2023 года команда Positive Technologies по расследованию инцидентов PT CSIRT обнаружила компрометацию одной энергетической компании с использованием трояна Decoy Dog. Этот вредонос активно используется в атаках на российские компании и правительственные организации...

В роутерах TP-Link обнаружена уязвимость, которую используют сразу 6 ботнетов Эксперты по безопасности компании Fortinet, специализирующейся на информационной безопасности, предупредили о попытках сразу 6 ботнетов взломать роутеры TP-Link для объединения заражённых устройств в сеть и организации DDoS-атак.

OpenAI патчит раскрытие данных в ChatGPT, но информация все равно может утекать Компания OpenAI устранила ошибку раскрытия данных в ChatGPT, из-за которой информация о разговоре с чат-ботом могла утекать на внешний URL. Однако, по словам исследователя, обнаружившего эту проблему, патч компании неидеален, и эксплуатация уязвимости все еще возможна при оп...

Эксперт рассказал о большой уязвимости iOS 17 Эксперт информационной безопасности из РТУ МИРЭА рассказал о уязвимости в iOS 17

Уязвимость в брандмауэрах Palo Alto Networks находилась под атаками с марта Неизвестные злоумышленники более двух недель успешно эксплуатировали 0-day уязвимость в брандмауэрах Palo Alto Networks, предупредили специалисты из компании Volexity. Проблема получила идентификатор CVE-2024-3400 (10 баллов по шкале CVSS) и представляет собой уязвимость в...

Атакуем WiFi или NodeMCU на службе сил зла О макетной плате NodeMCU можно найти немало статей на просторах Хабра. Авторы предлагают управлять шторами, включать освещение и выполнять другие операции с ее помощью для создания умного дома. Однако это небольшое устройство можно использовать и при тестировании на проникно...

Российские ученые обнаружили краснокнижных животных вблизи заводов В ходе экспедиции, проведенной учеными Сибирского отделения Российской академии наук вблизи промышленных предприятий на Кольском полуострове, было обнаружено шесть краснокнижных видов животных и растений, что свидетельствует о важности охраны биоразнообразия в этом регионе, ...

В России впервые создали технологию и установку по производству филамента для ракетно-космической и авиационной отраслей В России впервые разработали опытно-промышленную технологию изготовления филамента — материала, используемого для 3D-печати — из непрерывного углеродного волокна на основе термопластов. Кандидат технических наук, заведующий лабораторией «Полимерные ком...

В Рязани начался массовый выпуск серверов OpenYard Компания «Центр открытых разработок» объявила о запуске массового производства ИТ-оборудования на собственном заводе, который расположен на территории технопарка «Рязанский». Комплекс общей площадью свыше 8 тыс. кв. м обеспечивает производство по...

AAEON представила две новые системы искусственного интеллекта - BOXER-8653AI и BOXER-8623AI AAEON является пионером в области промышленного ИИ-оборудования и имеет статус Elite member of the NVIDIA Partner Network

Когда вендор не защитил — защищаем вашу Станцию, Капсулу и A113X Приветствую!В нашем несовершенном мире «умных домов» и повсеместного IoT с относительно недавних пор стало модным производить (да и покупать домой) очередного разговорчивого электронного друга, а именно: Яндекс Станции, VK Капсулы и тому подобные девайсы.К&nbs...

Миллиарды Android-смартфонов в опасности. Microsoft нашла серьезную уязвимость Компания Microsoft обнаружила критически важную брешь в системе безопасности, потенциально затрагивающую множество приложений для Android. Эта уязвимость, получившая название «Грязный поток” (Dirty Stream), представляет собой серьезную угрозу, которая может дать кому-т...

Объемы заказов главного мирового производителя оборудования ASML для чипов рухнули почти в 2 раза Вы, вероятно, никогда не слышали о нидерландской компании ASML, но без нее современная технологическая индустрия оказалась бы на грани краха. ASML - это компания, специализирующаяся на производстве литографических машин, или степперов. Эти устройства неотъемлемая часть проце...

До конца года в России начнут серийное производство мини-камер машинного зрения Холдинг Росэлектроника госкорпорации Ростех собирается запустить серийное производство мини-камер машинного зрения, которые должны заменить зарубежные аналоги. Разработкой устройств занимается НПП «Пульсар», входящее в холдинг Росэлектроника. Замгендиректора...

Ars Technica: Пользователи Linux стали объектом скрытой атаки Опасную уязвимость Linux обнаружил программист.

[Перевод] Строительные блоки жизни стабильны в атмосфере Венеры Исследование Массачусетского технологического института обнаружило стабильность аминокислот в серной кислоте. Облака Венеры могут быть пригодны для некоторых форм жизни.20.03.2024, Дженнифер Чу, MIT News Читать далее

Techspot: Миллионы дверей гостиничных номеров можно взломать с помощью мобильного телефона Хакеры нашли уязвимость в безопасности, которая затронула миллионы дверей с электронными замками Saflok от Dormakaba в тысячах зданий.

Google патчит восьмую 0-day уязвимость в Chrome в этом году Google выпустила экстренные патчи для устранения очередной 0-day уязвимости в браузере Chrome. Известно, что этот баг уже находился под атаками и стал восьмой уязвимостью нулевого дня в Chrome в этом году.

Вымогатели взламывают серверы WS_FTP и требуют 0,018 BTC Исследователи предупреждают, что вымогатели начали атаковать свежую уязвимость в WS_FTP Server компании Progress Software. За взломами стоит неизвестная ранее группировка Reichsadler, которая требует у пострадавших выкуп в размере 0,018 биткоина (менее 500 долларов США по те...

Операторы Clop нацелились на 0-day уязвимость в SysAid Специалисты Microsoft Threat Intelligence предупреждают, что операторы небезызвестного вымогателя Clop используют свежую уязвимость в SysAid (CVE-2023-47246) для развертывания малвари.

Ученые нашли общий механизм у шизофрении и старения Исследователи обнаружили удивительную связь между шизофренией и возрастным снижением когнитивных способностей. Полученные ими данные позволяют предположить, что в основе когнитивных нарушений, наблюдаемых при обоих заболеваниях, может лежать общий биологический механизм.

Яндекс открывает доступ к YandexGPT API для всех пользователей Технологические компании смогут получить 1 миллион рублей на использование YandexGPT API для создания чат-ботов и умных помощников, генерации, структурирования и суммаризации текстовой информации в бизнес-приложениях и веб-сервисах. Кроме этого, пользователи получат консульт...

Всё о VoxelDance Additive - на вебинаре от производителя! VoxelDance - инновационная компания по разработке программного обеспечения для 3D-печати, специализирующаяся на промышленных программных решениях и услугах для аддитивного производства. На текущий момент бренд предлагает два продукта: VoxelDance Additive и VoxelDance Tango.V...

ТОП 5-смартфонов Xiaomi в 2024 году по мнению западных экспертов Многие до сих пор считают, что Xiaomi — топ за свои деньги. Другие не согласятся, сказав, что устройства китайцев стоят уже слишком дорого и не оправдывают сложившуюся некогда репутацию. Читать полную статью

Мошенники воруют деньги с мобильных устройств с помощью ПО для удаленного администрирования Специалисты «Доктор Веб» предупредили, что участились случаи мошенничества с применением программ для удаленного доступа к рабочему столу. Наибольшей популярностью у злоумышленников пользуется программа RustDesk.

МТС первой подключила к сети LTE амурский север В результате установке нового телеком-оборудования жители села, сотрудники горнорудного предприятия и транспортно-логистических компаний получили доступ к скоростному мобильному интернету МТС.

Обновления LibreOffice 7.6.2 и 7.5.7 устраняют критическую уязвимость WebP Уязвимость была обнаружена в широко используемой библиотеке libwebp.

Исследователи показывают, что беспроводные зарядные устройства могут плавить телефоны взрывать ключи или вызывать пожары

Россиян стали на 75% чаще атаковать программами-вымогателями Эксперты кибербезопасности рассказали, каки программы используют киберпреступники

Представлены промышленные телефоны Nokia HHRA501x и Nokia IS540.1 Nokia выпустила два промышленных телефона с прочным дизайном, получившие названия Nokia HHRA501x и Nokia IS540.1.

Свежий критический баг в FortiOS SSL VPN уже находится под атаками Разработчики Fortinet предупреждают, что новая критическая RCE-уязвимость в FortiOS SSL VPN уже может использоваться для атак. Уязвимость отслеживается как CVE-2024-21762 и получила 9,6 баллов по шкале CVSS. Баг в FortiOS связан с out-of-bounds записью и позволяет неавториз...

JetBrains исправляет уязвимости в TeamCity Критическая уязвимость (CVE-2024-27198) в CI/CD-решении TeamCity позволяет удаленному неаутентифицированному злоумышленнику получить права администратора и контроль над сервером. Так как технические подробности о создании эксплоита уже доступны, администраторам рекомендуется...

США могут добавить в «чёрный список» поставщиков Huawei США рассматривает возможность внесения в «чёрный список» ряда китайских полупроводниковых компаний, связанных с Huawei Technologies, после того, как в прошлом году телекоммуникационный гигант совершил значительный технологический прорыв, о чем пишет Bloomber...

В Белгороде создали игровую платформу для выбора профессии школьниками В пресс-службе Платформы Национальной технологической инициативы (НТИ) сообщили, что специалисты из Белгородского государственного технологического университета имени В. Г. Шухова (БГТУ) создали новую игровую платформу «Профгейм», благодаря который школьникисмогут определить...

MSI выпустила обновление BIOS повышающее производительность GeForce RTX 4070 Ti Super Хотя это обновление BIOS должно попасть в руки потребителей в день покупки этого графического процессора, рецензенты получили ранний доступ и поэтому могли столкнуться с неточными результатами. Также возможно, что некоторые розничные устройства будут поставляться с более ран...

В E-ядрах процессоров Intel нашли уязвимость — ее исправление снизит производительность на 10% Энергоэффективные ядра используются практически во всех CPU Intel последних поколений

В «Яндексе» рассказали о новой опасности в последнем обновлении для iPhone Эксперты информационной безопасности «Яндекса» рассказали об уязвимости в iOS 17

Представлена беспроводная зарядная станция Portronics Bella для 3 устройств с часами Индийская компания Portronics представила беспроводное зарядное устройство 3 в 1 под названием Bella.

HTB Bookworm. Эксплуатируем сложную XSS с байпасом CSP Для подписчиковВ этом райтапе я покажу, как можно использовать уязвимость в механизме контроля загрузки файлов для обхода Content Security Policy и эксплуатации сложной XSS. Найденная затем LFI поможет получить важные данные для доступа к хосту, а для повышения привилегий ис...

В коровах нашли оружие против «неубиваемых» бактерий Новое оружие в борьбе с лекарственно-устойчивыми бактериями появилось в медицинском колледже Университета Центральной Флориды. Исследовательская группа обнаружила перспективный препарат, полученный от коров, который способен проникать в защитную слизь, используемую бактериям...

Разработанный Nothing «iMessage для Android» вызвал недоумение экспертов Стартап-производитель телефонов Nothing утверждает, что его «Nothing Chats» позволит пользователям получить доступ к «iMessage на Android». Однако скептики ставят под сомнение правомерность этого утверждения.

Бесплатные VPN-приложения из Google Play превращают смартфоны пользователей в прокси Специалисты компании HUMAN Security обнаружили в официальном магазине Google Play более 15 бесплатных VPN-приложений, которые использовали вредоносный SDK. В итоге Android-устройства их пользователей превращались резидентные прокси, которые, скорее всего, затем продавались к...

И это замена всем смартфонам? iFixit разобрали ИИ-терминалы Rabbit R1 и Humane AI и не нашли ничего интересного Специалисты iFixit решили разобрать два свежих устройства, которые их создатели позиционируют, как некую замену смартфонам. Речь об ИИ-устройствах Rabbit R1 и Humane AI.  Устройства довольно ощутимо различаются внешне и по способу взаимодействия, но объединяет их ...

Microsoft патчит 150 уязвимостей, включая две 0-day В рамках апрельского набора обновлений компания Microsoft выпустила исправления для 150 уязвимостей в своих продуктах: 67 из них позволяют добиться удаленного выполнения кода, но всего три получили статус критических. Также две проблемы представляли собой уязвимости нулевого...

Guide Sensmart представила новые термографические устройства на ELEX SHOW SURREY 2023 Завершилась выставка ELEX SHOW SURREY 2023. Эта крупнейшая в Соединенном Королевстве выставка электротехнической и энергетической отраслей привлекает широкий спектр специалистов и компаний, работающих в сегменте электрооборудования. На этом мероприятии компания Guide Sensmar...

[Перевод] Астрономы составили карту половины неба в рентгеновских лучах В научной фантастике есть старая идея о том, как кто-то вдруг обретает рентгеновское зрение и видит насквозь твёрдые предметы. С нашими глазными яблоками это должно быть физически невозможно. Однако астрономы нашли способ обойти эту проблему, благодаря чему они могут изучать...

Как бесплатно получить полный безлимит в «Google Фото» на любом смартфоне Мы нашли обходной путь, позволяющий сохранять в «Google Фото» сколько угодно файлов без ограничения по количеству и объёму. Конечно, есть нюансы, но в целом это довольно удобно и совершенно легально.

МТС включила высокоскоростной домашний интернет почти для 250 семей в Промышленном районе Смоленска ПАО «МТС», сообщает о развитии сети фиксированной связи в Промышленном районе Смоленска. Доступ к домашнему интернету на скорости до 100 Мбит/с и сервисам МТС получили жители ещё четырех многоквартирных домов на улице Шевченко.

МТС включила высокоскоростной домашний интернет для 700 семей в Промышленном районе Смоленска ПАО «МТС» сообщает о развитии сети фиксированной связи в Промышленном районе Смоленска. Доступ к домашнему интернету на скорости до 100 Мбит/с и сервисам МТС получили жители ещё пяти многоквартирных домов на улице Соколовского, 25 Сентября, Дохтурова и Строителей.

Эксперт рассказал, какие вещи собака точно знает о своём хозяине Специалисты предполагают, что собаки могут запоминать язык тела людей и по нему «читать» человека. Вот что конкретно эти питомцы способны узнать о людях.

Нашли на AliExpress беспроводную колонку Tronsmart, которую невозможно не захотеть. Берите сразу пару Мне две колонки, и моему сыну тоже.

Американские ученые выложили в открытый доступ более тринадцати тысяч 3D-моделей животных Полученные в ходе проекта oVert TCN высокоточные 3D-модели позвоночных, основанные на музейных экспонатах, уже нашли применение в 3D-печати учебных пособий, изобразительном искусстве и цифровых экспозициях.

Эксперты IFixit оценили ремонтопригодность гарнитуры Apple Vision Pro всего в 4 балла Вслед за беглым осмотром специалисты iFixit провели комплексную разборку гарнитуры Apple, уделив особое внимание дисплеям micro-OLED, которые считаются её главным козырем. Кроме того, они дали окончательную оценку ремонтопригодности устройства — и она оказалась невысокой

RCE-уязвимость в Outlook приводит к удаленному выполнению кода Компания Microsoft сообщает, что удаленные неаутентифицированные злоумышленники могут использовать критическую уязвимость в Outlook, которая позволяет обойти Office Protected View и добиться удаленного выполнения произвольного кода.

Sony выпускает новые беспроводные игровые наушники InZone Buds с встроенной функцией PS5 UX Данное устройство является первой беспроводной гарнитурой Sony, ориентированной на игры.

Эксперт призвала не сканировать QR-коды в открытом доступе без проверки источника Российские IT-эксперты рассказали о том, что в России наблюдается та же ситуация, с которой столкнулись пользователи в зарубежных странах. Речь идёт о повсеместном использовании QR-кодов, чем пользуются мошенники.

Как IT-специалисты помогли выиграть суд у банка Статья о том, как в суде при помощи разработчиков удалось оспорить кредитный договор, оформленный на человека жуликами. Автор статьи выражает благодарность разработчикам Роману и Александру. Специалисты проделали огромную и кропотливую работу, нашли выход в безнадежной (с то...

Найдена новая критическая уязвимость в Linux-системах на процессорах Intel Исследователи безопасности обнаружили критическую уязвимость, получившую название «Spectre v2», которая угрожает Linux-системам, работающим на современных процессорах Intel. Этот новый вариант использует спекулятивное выполнение, технику оптимизации производительности с прис...

Хакеры провели «самую сложную» атаку на iPhone в истории: «Операция Триангуляция» Исследователи безопасности из «Лаборатории Касперского» обнаружили сложную цепочку атак на iPhone, получившую название «Операция Триангуляция», в которой задействованы четыре уязвимости нулевого дня для достижения эксплойта в iMessage. По их словам, это «самая сложная» атака...

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer 5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, стилер с модульной архитек...

Фишинг-кит CryptoChameleon ориентирован на пользователей мобильных устройств Специалисты компании Lookout обнаружили новый фишинговый набор CryptoChameleon, который имитирует страницы логина известных криптовалютных сервисов. Угроза в основном ориентирована на мобильные устройства, и ее жертвами уже стали более 100 пользователей.

Женщина из США обнаружила трюк, который позволил ей получить бесплатный бензин на $27 000 Полиция штата Небраска зашла в тупик при расследовании кражи топлива у сети «Pump and Pantry», совершенной неназванной женщиной. Она воспользовалась уязвимостью в программном обеспечении автоматической бензоколонки, чтобы получать бензин без оплаты. Личность мошенницы устано...

В России разработали преобразователь сигналов для космической связи Московская компания представила преобразователь сигналов в СВЧ-диапазоне. Это устройство позволяет преобразовывать высокочастотные сигналы в низкочастотные, открывая новые возможности для передачи информации в радиолокационных системах, спутниковых коммуникациях, цифровых се...

Обнаружен критический дефект в популярном инструменте сжатия Fedora Linux В последних версиях библиотек сжатия xz, широко используемых в дистрибутивах Linux, обнаружена критическая уязвимость. Об этом сообщают специалисты по безопасности Red Hat, призывая пользователей Fedora принять срочные меры.

Cтилер Lumma атакует российских пользователей Эксперты «Лаборатории Касперского» рассказали о новых версиях банковского трояна для Android Zanubis, крипторе ASMCrypt и стилере Lumma, который атакует в том числе российских пользователей.

Действующие акции от 3Dtool в Феврале 2024! Всем привет, друзья! С Вами компания 3DTool!По традиции представляем вам АКЦИИ МЕСЯЦА! В честь получения нашей компанией официального статуса Эксклюзивного Дистрибьютера марки Snapmaker в России, мы продлеваем акции выгодных покупок на устройства данного производителя и пред...

AMD исправляет четыре уязвимости для своих процессоров Epyc и Ryzen Обнаруженные уязвимости затрагивают широкий спектр процессоров AMD - от оригинальных Zen до новейших Ryzen 7000.

У графических процессоров AMD, Apple и Qualcomm обнаружили новую уязвимость Она позволяет злоумышленникам перехватывать данные из локальной памяти графических процессоров.

Ботнет InfectedSlurs атакует роутеры и NVR, используя две уязвимости нулевого дня Аналитики Akamai предупреждают, что новый Mirai-ботнет InfectedSlurs использует две 0-day уязвимости для удаленного выполнения кода на маршрутизаторах и NVR (Network Video Recorder). Зараженные девайсы становятся частью DDoS-ботнета, который затем сдается в аренду другим зло...

Модульный вредонос Deadglyph атакует госорганы на Ближнем Востоке Исследователи из компании ESET обнаружили ранее неизвестный бэкдор Deadglyph, используемый хак-группой Stealth Falcon (она же Project Raven или FruityArmor) для кибершпионских атак.

ТОП лучших FDM 3D принтеров для бизнеса и производства 2023 В эпоху инноваций и технологического прогресса 3D-печать стала настоящим прорывом в производственной сфере. Компания LIDER-3D, лидер в области передовых технологий, с гордостью представляет вашему вниманию топ-16 профессиональных 3D принтеров 2023 года. Этот список непременн...

Подведены итоги программы промышленных проектов «ПромТех 2.3» Эксперты выбрали 15 финалистов, чьи проекты продемонстрировали высокий инновационный потенциал для российской промышленности. Экспертное жюри отметило три проекта в сферах химических технологий, биомедицины и ресурсосбережения. Их авторы получили гранты на дальнейшее проведе...

Декодирование файла, поиск уязвимости и взлом пароля. Решаем задачи по сетям из KnightCTF 2024 Привет, Хабр! В прошлой статье я рассказывал о турнире KnightCTF 2024, который организовала команда из Бангладеша. Но туда вошли не все задачи. Под катом расскажу еще о четырех из категории networking. Читайте далее — узнаете, как получить секретную информацию в bash-histor...

В России резко выросли продажи беспроводных наушников На российском рынке за 2023 год было продано свыше 30 миллионов наушников на общую сумму 62 миллиарда рублей, что на 43% больше по сравнению с предыдущим годом. Основным двигателем роста стал спрос на беспроводные TWS-наушники, которые составили около 60% от всех продаж. Экс...

Эксперт выявил уязвимость в SSD от Western Digital Внешние твердотельные накопители Sandisk от Western Digital вызывают проблемы и сбои. Эксперт по восстановлению данных нашел причину.

Уязвимость в WordPress-плагине Popup Builder использовалась для взлома 3900 сайтов Исследователи предупреждают, что хакеры атакуют сайты под управлением WordPress, используя уязвимость в устаревших версиях плагина Popup Builder. По информации Sucuri, таким способом злоумышленники уже скомпрометировали более 3900 веб-сайтов всего за три недели.

Эксперт предостерег от случайного сканирования QR-кодов на улице Специалисты Роскачества предостерегают от случайного сканирования QR-кодов, расположенных на улицах, так как они могут активировать загрузку вредоносного программного обеспечения на смартфоне и запустить другие вирусные атаки.

Wi-Fi от телекоммуникационной компании YS-System появится в московских общественных туалетах Оборудование Wi-Fi для общественных туалетов Москвы начала устанавливать компания Йота Систем. К концу года в 300 туалетах уже будет доступен беспроводной интернет. По словам руководителя YS-System, данное решение было продиктовано требованием времени. Подобная услуга реализ...

Мгновенное гамма-излучение до 2 мрад/час или накопленное - до 200 мрад, температура до 120 °С. Представлена защищенная российская камера для АЭС Ростех разработал новое поколение промышленных телекамер для контроля на атомных станциях, о чем сообщила пресс-служба. Холдинг "Росэлектроника" госкорпорации "Ростех" разработал новое поколение промышленных телесистем с высокой радиационной стойкост...

QNAP патчит проблему обхода аутентификации в своих NAS Компания QNAP предупредила об уязвимостях, обнаруженных в составе QTS, QuTS hero, QuTScloud и myQNAPcloud. Эти проблемы позволяли злоумышленникам получить доступ к чужим устройствам.

Обнаружена глобальная уязвимость в UEFI, вызванная использованием сторонних изображений-логотипов Один из потенциального множества подобных багов

Обнаружена "самая опасная" уязвимость в DNSSEC В протоколе безопасности DNSSEC найдена уязвимость, которая может нарушить работу DNS-серверов (в частности, такого ПО как BIND), а также сервисов Cloudflare и Google Public DNS.

Ars Technica: Обнаружена труднозакрываемая уязвимость в безопасности чипов Apple M Аппаратный шлюз для киберпреступников предоставляет криптографические ключи. Ожидаются потери производительности

Представлен очень дешёвый роутер Xiaomi AX1500 с современными возможностями Новый роутер Xiaomi AX1500 стал доступен для предварительного заказа на платформе JD.com по цене 18 долларов. Теоретическая двухдиапазонная одновременная скорость маршрутизатора Xiaomi AX1500 достигает 1501 Мбит/с, а диапазон 5 ГГц поддерживает технологию Wi-Fi 6. Роуте...

Топ самых интересных CVE за март 2024 года Всем привет! Подводим итоги марта топом самых интересных CVE. Гвоздём программы ушедшего месяца, конечно же, стал бэкдор в XZ Utils, наделавший шуму в Linux-сообществе. Десятку по CVSS также выбила уязвимость в Atlassian Bamboo Data Center и Server на внедрение SQL-кода.Ориг...

Астрономы нашли первобытную галактику из темной материи без звезд Астрономы из обсерватории Грин-Бэнк обнаружили необычную галактику, которая, казалось бы, полностью лишена звезд, но вместо них заполнена темной материей. Этот объект, получивший название J0613+52, представляет собой карликовую галактику неправильной формы с очень низкой пов...

Редуктор Ц2У Редуктор Ц2У - это цилиндрический редуктор, который используется для передачи механической энергии от вала двигателя к исполнительному механизму. Он является одной из наиболее распространенных и широко используемых серий редукторов в промышленности. редуктор Ц2У имеет следу...

В архиваторе WinRAR нашли дыру, которую активно используют хакеры из России и Китая Исследователи безопасности от Google обнаружили, что поддерживаемые государством хакерские группы, связанные с Россией и Китаем, эксплуатируют уязвимость в популярном архиваторе WinRAR для Windows.

Стилер StrelaStealer атаковал более 100 организаций в Европе и США Исследователи Palo Alto Networks обнаружили массовые фишинговые атаки, при помощи которых распространяется постоянно обновляющийся стилер StrelaStealer. По данным экспертов, от этого вредоноса уже пострадали более 100 организаций в Европе и США.

Чат-бот Nvidia ChatRTX имеет большие проблемы с безопасностью. Компания уже выпустила обновление Чат-бот Nvidia ChatRTX оказался проблемным. Как выяснилось, все ранние версии ПО имели серьёзные уязвимости, из-за чего компании пришлось срочно выпускать патч.  создано DALL-E ChatRTX, ранее известный как Chat with RTX, в версии вплоть до ChatRTX 0.2 имел серьёзн...

[Перевод] В старых данных «Кеплера» нашли звезду с семью планетами Миссия НАСА "Кеплер" завершилась в 2018 году после более чем девяти лет плодотворной охоты за планетами. Космический телескоп обнаружил тысячи планет, многие из которых носят его имя. При этом был получен огромный объём данных, которые учёные продолжают анализировать.И вот г...

Действующие акции от 3Dtool в Декабре 2023! По традиции представляем вам АКЦИИ МЕСЯЦА!Декабрь - предпраздничный новогодний месяц! И даже учитывая шквал крутых акций в ноябре, мы не могли оставить наших дорогих покупателей без небольшого презента!В этом месяце, мы предлагаем приобрести МФУ Snapmaker A350T со скидкой в ...

Япония демонстрирует рекордные скорости в тестах 6G технологии Японский консорциум, включающий технологических гигантов NEC, NTT Docomo, KDDI и SoftBank, объявил о успешном испытании беспроводного устройства для сетей 6G, достигнув скорости передачи данных в 100 Гбит/с. Этот рекордный результат открывает новые горизонты для сотовой связ...

Сегодня откроют тестовые сервера Once Human для мобильных геймеров Разработчики Once Human сообщили, что сегодня в 16:00 по МСК открываются тестовые сервера для мобильных игроков. Участвовать могут владельцы iOS и Android, но только те, кто получил приглашение. Найти себя в списке можно по ссылке. Если вы нашли свою электронную почту, то ну...

Дайджест научпоп-новостей за неделю, о которых мы ничего не писали • У гигантской бактерии, видимой невооружённым глазом, нашли невиданный ранее тип метаболизма• Японские инженеры разработали «летающего дракона» для борьбы с пожарами• Невероятный таймлапс показывает небо, сияющее гамма-лучами• Планеты-глаза могут существовать в реальности• ...

Безопасность CI/CD: обзор тoп-10 угроз по версии OWASP и рекомендации по их устранению в вашем конвейере Привет, Хабр!Меня зовут Артём Пузанков, я DevSecOps Cluster Lead (руководитель направления безопасной разработки) в МТС Digital.Экспертное сообщество OWASP представило OWASP Top 10 CI/CD Security Risks — список критических уязвимостей конвейера CI/CD. Его получили, исследова...

В ДНР Росгвардия обнаружила цех бригады «Азов» с самодельной взрывчаткой Росгвардейцы нашли цех бригады «Азов» в ДНР со взрывчаткой

Обнаружены упоминания Bully 2 и отменённого сюжетного DLC в коде GTA V Также в коде нашли упоминания других игр Rockstar — например, Bully 2

MWC 2024 | Решение Huawei MRP первым получило сертификат Tolly На выставке MWC Barcelona 2024 решение Huawei для многоуровневой защиты от программ-вымогателей (Multilayer Ransomware Protection, MRP) было сертифицировано Tolly Group, авторитетной международной организацией, проводящей тестирование. Результаты тестирования показывают, что...

Microsoft предупреждает об атаках на 0-day баг в Confluence Компания Microsoft предупреждает, что недавно обнаруженную критическую уязвимость в Atlassian Confluence Data Center and Server с середины сентября эксплуатируют «правительственные» хакеры из китайской группировки Storm-0062 (она же DarkShadow и Oro0lxy).

В кодировке интерфейса X.Org для Linux были обнаружены дыры, остававшиеся незаметными 35 лет Все уязвимости были закрыты, поэтому пользователей просят скачать последние обновления

Apple выпустила экстренные исправления для двух 0-day уязвимостей Компания Apple выпустила внеплановые патчи для двух уязвимостей нулевого дня, уже используемых в атаках (CVE-2023-42916 и CVE-2023-42917). Сообщается, что эти проблемы, обнаруженные в движке WebKit, затрагивают iPhone, iPad и Mac.

Обнаружена уязвимость в системе криптобиржи FTX перед ее крахом Уязвимость в системе криптобиржи FTX позволяла аффилированной компании Alameda Research иметь дебитовый баланс на сумму 65 млрд долларов.

«Росэлектроника» обеспечит бесперебойным питанием оборудование сотовых сетей Холдинг «Росэлектроника» Госкорпорации Ростех начинает поставки промышленных кислотно-свинцовых аккумуляторов крупнейшим российским операторам связи.

В России внедряют промышленный интернет вещей для контроля энергопотребления и аналитики IT-компания UMNO digital запускает беспроводной энергомониторинг на вагоноремонтном заводе «Техкомплекс» в Самаре.

Специалисты нашли 11 программ, которые блокируют установку Windows 11 24H2 Есть лайфхак, который позволяет решить проблему в некоторых случаях.

В 2023 году 60% промышленных предприятий столкнулись с утечкой информации Эксперты «СёрчИнформ» выяснили, как за год изменилась ситуация с информационной безопасностью в российских промышленных организациях.

Биткоин снова обновил годовой максимум, атаковав барьер в 42 000 долларов BTC атаковал $42 000. Где предел роста перед халвингом?

Биткоин снова обновил годовой максимум, атаковав барьер в 42 000 долларов BTC атаковал $42 000. Где предел роста перед халвингом?

Уязвимость в Magento используется для взлома сайтов и внедрения малвари Специалисты Sansec предупредили, что хакеры уже используют свежую уязвимость в Magento (CVE-2024-20720) и с ее помощью внедряют устойчивый бэкдор на e-commerce сайты.

На Pwn2Own показали 29 0-day уязвимостей, в том числе в Windows 11, Ubuntu и VMware Workstation В Ванкувере завершилось соревнование Pwn2Own 2024, организованное Trend Micro Zero Day Initiative (ZDI). В этом году специалисты заработали 1 132 500 долларов США и продемонстрировали эксплуатацию 29 уникальных уязвимостей нулевого дня.

Что о безопасности приложений расскажут на SafeCode В декабре мы представили Хабру нашу новую онлайн-конференцию SafeCode. А теперь, когда до неё осталось две недели и программа готова, можем подробнее рассказать, о чём именно будут доклады.Если ограничиться одной фразой, то на конференции подойдут к application security с ра...

Samsung расширила программу для самостоятельного ремонта техники. Теперь пользователи могут сами чинить не только смартфоны, но и телевизоры, мониторы и даже саундбары Samsung запустила программу самостоятельного ремонта смартфонов в 2022 году, но сейчас она сильно расширилась. В обновленный перечень устройств, которые потребители могут отремонтировать самостоятельно, вошли телевизоры, мониторы, ноутбуки, саундбары и даже один проекто...

Xiaomi, это точно флагманский камерофон? Xiaomi 13T занял лишь 60 место в рейтинге DxOMark, уступив Google Pixel 6 и Xiaomi Mi 11 Pro Специалисты DxOMark опубликовали тест камеры недавно представленного флагмана Xiaomi 13T, и для многих он может стать разочарованием: камеру новинки оценили в 123 балла из максимальных 156. «Для устройств своего класса Xiaomi 13T достойно выступил в тесте камеры ...

Написание модуля Modbus RTU Master для VPD-130-H2 в HMI Works Мне поставили задачу связать панель VPD-130-H2 с 2 частотными преобразователями DC1-344D1NN-A20N. На панели и частотнике встроен интерфейс RS485, поэтому для управления я буду использовать протокол Modbus. В данном случае частотники будут выступать в роли Slave-устройств с а...

Спецслужбы Израиля рассказали о планах ХАМАС атаковать посольство в Швеции Специалисты сумели реконструировать всестороннюю картину деятельности ХАМАС, охватывающую не только действия внутри Израиля, но и за его границами

Космический телескоп Джеймс Уэбб обнаружил "скелет" уникальной одинокой галактики NGC 1559 NGC 1559 пребывает в полном одиночестве, но мы можем любоваться ею издалека благодаря телескопу «Уэбб».

Власти Нидерландов попытались не дать ASML покинуть страну Правительство Нидерландов пытается предотвратить отъезд из страны самой ценной технологической компании — ASML. Ведущий мировой производитель оборудования для производства микросхем, компания ASML играет важную роль в экономике и технологическом положении Нидерландов. Однако...

Смартфоны Nothing Phone получили быстрый доступ к ChatGPT прямо с рабочего стола Пользователи Nothing Phone (1) и (2) теперь могут легко получить доступ к голосовому помощнику ChatGPT прямо с рабочего стола своих устройств.

Так выглядит устройство Presto within Apple для обновления iPhone в коробке. Появилось первое фото Напомним, система Presto within Apple позволит сотрудникам Apple Store обновлять программное обеспечение iPhone по беспроводной сети, пока телефон ещё находится в коробке. Ранее Марк Гурман из Bloomberg сообщил, что Presto начнет работу в США в апреле. Ранее он описывал...

В WhatsApp появились закрытые чаты с секретным кодом доступа Команда популярного мессенджера WhatsApp объявила о запуске полезного дополнения к функции закрытых чатов. Закрытые чаты стали доступны с 2023 года, а теперь к ним добавились секретные коды.  Сгенерировано нейросетью Midjourney Как отмечают разработчики, благодаря...

В коде iOS 17.5 нашли изображение новой беспроводной колонки от Beats Вскоре после завершения вчерашней презентации компания Apple выпустила предрелизную сборку iOS 17.5. Обновление приносит с собой исправление разных ошибок и багов. Но вместе с этим в коде операционки также есть упоминание новой беспроводной колонки от Beats.Читать дальше... ...

Учёные NASA обнаружили воду в образцах с астероида Бенну Учёные NASA нашли воду в прилетевших на Землю образцах с астероида Бенну

В России нашли растение, которое поможет в борьбе с клещевым энцефалитом Ученые Научного центра по здоровью семьи и репродукции человека обнаружили три растения из Азии, которые могут стать основой для новых лекарств против клещевого энцефалита. Исследователи выявили, что экстракты из харитаки, гипекоума прямого и горца змеиного обладают сильными...

В iOS 17.5 нашли упоминание новых iPad Pro Энтузиасты продолжают исследовать новую версию iOS 17, которая должна выйти через несколько недель. На днях они обнаружили в коде iOS 17.5 упоминание четырех неизвестных ранее моделей iPad. Судя по всему, речь идет об iPad Pro с OLED-экранами.Читать дальше... ProstoMAC.com....

В субботу США вновь атаковали объекты йеменских хуситов Вашингтон продолжает атаковать территорию суверенного государства

​Обнаружена уязвимость в безопасности инструмента Bitlocker Bitlocker от Microsoft предназначен для защиты данных на ПК или ноутбуке. Однако, как показывает один из YouTube-блогеров, иногда эту меру безопасности можно довольно легко обойти.

Что могут новые Redmi K70 и RedmiBook 2024 при помощи HyperOS: описаны богатые совместные сценарии использования После вчерашнего анонса линейки смартфонов Redmi K70 и ноутбуков RedmiBook 2024 Лу Вейбинг, президент Xiaomi Group, президент международного отдела и генеральный менеджер бренда Redmi, опубликовал несколько изображений, описывающих возможные сценарии использования. Xiao...

Мошенники начали красть номера телефонов посредством eSIM для входа в онлайн-банк Специалисты компании F.A.С.С.T. предупредили россиян о новом способе, который мошенники начали практиковать, чтобы получить доступ к онлайн-банку потенциальной жертвы.

Представлены первые на 100% российские фотомодули на кристалле для высокоточного оружия В России создали линейку матричных фотомодулей на основе кристаллов кремния, которые позволяют «видят» объекты в любое время суток и формировать как черно-белое, так и цветное изображение. Ростех подтверждает, что новинка создана полностью из отечественных к...

МТС оцифровала культурно-образовательный центр на Русском ПАО «МТС» обеспечила связью стандарта LTE культурно-образовательный центр на острове Русский. Благодаря установке нового телеком-оборудования воспитанники и педагоги культурного учреждения мирового масштаба получили доступ к высокоскоростному мобильному интернету и современн...

Взломан провайдер МФА-сообщений Cisco Специалисты Cisco Duo предупреждают, что хакеры атаковали неназванного провайдера услуг телефонии и похитили журналы VoIP и SMS-сообщений, связанные с многофакторной аутентификацией (МФА).

ASUS объявила о старте акции с кэшбэком за оборудование серий ProArt и TUF Наибольшую скидку могут получить покупатели видеокарты TUF Gaming GeForce RTX 4090 OC Edition 24GB

Как один опытный разработчик за три дня потерял аккаунт в Телеграме, а второй чуть не перевел «другу» 100 тысяч рублей Коллеги из ИБ-отдела финансовой организации рассказали нам, как недавно атаковали их ИТ-специалистов — эту статью мы написали вместе с CISO, который активно участвовал в расследовании. Кажется, что ИТ-специалиста должны лучше разбираться в интернет-мошенничестве из-за с...

Представлена уникальная веб-камера Creative Live! Meet 4K Во времена пандемии коронавируса многим компаниям стало ясно, что нет необходимости в личном контакте для выполнения определенных задач. При наличии необходимого оборудования специалисты в самых разных сферах деятельности могут успешно работать удалённо, общаясь друг с друго...

AirPods 4 готовится сразу в двух версиях: обновленный ... Apple готовит четвертое поколение популярных беспроводных наушников AirPods. По информации утечки, модель AirPods 4 получит сразу две версии устройства – прям как китайцы!

Как разблокировать смартфон, если вы забыли пароль, ПИН-код или графический ключ Не паникуйте. Эти действия помогут вам получить доступ к устройству на Android и iOS.

Несанкционированный доступ к чужим камерам безопасности через Ubiquiti Пользователи Ubiquiti столкнулись с проблемой безопасности, получив доступ к чужим устройствам и уведомлениям.

Google Assistant теперь работает на базе Gemini Вскоре пользователи получат доступ к новому приложению Gemini для устройств на базе Android

Starlink начали раздавать со скидкой 50%. Клиенты жалуются, что им продают подержанные тарелки под видом новых При стартовой цене в 599 долларов установка Starlink является недешевым приобретением. Однако теперь SpaceX предлагает большую скидку на свое оборудование, если вы готовы приобрести отремонтированное устройство. В Австралии бывшая в употреблении тарелка Starlink для ряд...

iFixit разобрали iPhone 15 Pro Max Вслед за разборкой новых Apple Watch специалисты iFixit заглянули в корпус iPhone 15 Pro Max. При этом эксперты не просто разобрали яблочный флагман, но и оценили его ремонтопригодность. Примечательно, что в сравнении с прошлым поколением, iPhone 15 Pro Max потерял несколько...

Угрозы информационной безопасности конвейера разработки ПО и их моделирование Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопасности. В ...

Google Wallet получил ярлык для быстрого доступа к банковским картам Google Wallet получило обновление, которое упрощает процесс оплаты и доступа к картам.

Учёные из России нашли пять редких видов птиц в Норильске Российские учёные обнаружили редких птиц в Норильске

Редкие пушечные ядра 18 века обнаружены в Сибири Российские учёные нашли в Сибири ядра начала XVIII века

Российские учёные нашли вещества для борьбы с Covid-19 в водорослях Учёные из УрФУ обнаружили вещества для борьбы с Covid-19 в красных водорослях

Яндекс увеличил награду для охотников за ошибками в умных устройствах до миллиона рублей Максимальная сумма вознаграждения за найденные уязвимости выросла с 600 тысяч до миллиона рублей. Это поможет привлечь больше «белых хакеров», чтобы проверить устройства на прочность.

GNOME уязвим перед RCE-атаками из-за ошибки в библиотеке libcue Уязвимость CVE-2023-43641, обнаруженная в опенсорсной библиотеке libcue, позволяет злоумышленникам выполнять произвольный код в Linux-системах, использующих среду рабочего стола GNOME.

Уязвимость в системе электронного голосования Швейцарии может позволить манипулировать голосами В системе электронного голосования Швейцарии обнаружена уязвимость, позволяющая манипулировать голосами, если компьютер избирателя инфицирован

48 моделей смартфонов Xiaomi, Redmi и Poco уже получили HyperOS: список устройств Ресурс GSMChina подсчитал количество моделей смартфонов Xiaomi, которые уже получили прошивку HyperOS. Если учитывать устройства Redmi и Poco, то таких уже 48 моделей. Так выглядит полный актуальный на 21 февраля перечень устройств, получивших обновление HyperOS (в нег...

«Рексофт» запустил направление Alarm Management для промышленных предприятий «Рексофт», российская многопрофильная технологическая группа, запустила новое направление по работе с системами класса Alarm Management для промышленных предприятий.

Huawei выпустила беспроводное зарядное устройство мощность до 80 Вт Huawei расширила свой ассортимент аксессуаров новым беспроводным зарядным устройством, способным обеспечивать мощность до 80 Вт.

Alienware представила беспроводные мышь и клавиатуру Pro на выставке CES 2024 Оба устройства имеют беспроводной и проводной режимы подключения, частоту опроса мыши достигает 4 КГц

Xiaomi представила беспроводную зарядку 80 Вт для флагмана Xiaomi 14 Ultra Как оказалось, на презентации флагманского смартфона Xiaomi 14 Ultra вендор представил беспроводное зарядное устройство Xiaomi 80W Lift-type Air-cooled Wireless Charging Set.

Исследователи нашли 58 0-day уязвимостей на Pwn2Own и четырежды взломали Samsung Galaxy S23 В минувшие выходные в Торонто завершилось хакерское соревнование Pwn2Own, организованное Trend Micro Zero Day Initiative (ZDI). На этот раз ИБ-исследователи заработали 1 038 500 долларов и продемонстрировали 58 эксплоитов для уязвимостей нулевого дня в различных потребительс...

В ЦРУ напряглись: Китай может получить доступ к самому мощному суперкомпьютеру планеты для обучения ИИ В центре международного технологического напряжения оказалась компания G42 из ОАЭ, стремящаяся создать сеть мощных суперкомпьютеров для ИИ.

Внутри ноутбука Qingyun L540 нашли процессор TSMC – как 5-нм чип попал в руки китайской Huawei Разобраться в проблеме решили специалисты TechExploration

Программа замены оборудования Huawei и ZTE в сетях США под угрозой срыва из-за нехватки денег Технологический суверенитет — удовольствие дорогое.

Группировка RedCurl нацелились на Австралию, Сингапур и Гонконг Специалисты компании FACCT рассказали о новых атаках русскоязычной хак-группы RedCurl, которые нацелены на цели в Юго-Восточной Азии и Австралии. Злоумышленники атакуют компании, работающие в сфере строительства, логистики, авиаперевозок, горнодобывающей промышленности.

Honda CR-V шестого поколения подешевел в России Как сообщают «Автоновости дня», в России снизилась стоимость кроссовера Honda CR-V шестого поколения, который ранее американский iSeeCars назвал одним из самых надежных и выносливых кроссоверов в мире. Если в середине января текущего года самый доступный Hon...

Как создать майнинг-ферму без собственных вложений: вариант от коммунальщиков из Тольятти Жители ЖК «Солнечный» в Тольятти нашли в подвале майнинговую ферму. При этом отопление в доме с оборудованием для добычи криптовалют практически отсутствует.

Axios: китайские хакеры уже много лет имеют доступ к критически важной инфраструктуре США Хакеры из Китая атаковали инфраструктуру США. Об этом сообщает издание Axios.

1 нм всё ближе. Литографические машины ASML с высокой числовой апертурой будут представлены не позднее 2027 года Ли У Гён, президент ASML Korea, сообщил на пресс-конференции, что совместный центр исследований и разработок Samsung Electronics и ASML представит машины для литографии с высокой числовой апертурой не позднее 2027 года. Samsung Electronics и ASML из Нидерландов в прошло...

Археологи нашли самую старую обувь в Европе — посмотрите в чем ходили пещерные люди В пещере летучих мышей в XIX веке были обнаружены уникальные артефакты каменного века В пещере Летучих мышей на юге Испании в XIX веке были обнаружены уникальные артефакты каменного века — древние сандали, корзины, а также всевозможные инструменты и украшения. Все они были с...

Security Week 2406: множество уязвимостей в VPN-сервере Ivanti 1 февраля компания Ivanti объявила о закрытии нескольких уязвимостей в продуктах Ivanti Connect Secure и Ivanti Policy Secure. Это была бы рутинная новость, если бы не сложности, с которыми столкнулся разработчик этого решения для удаленного доступа к корпоративным ресурсам....

В 2023 году появилось 10 новых Android-троянов, которые атаковали приложения 985 банков По данным специалистов компании Zimperium, в этом году появилось десять новых семейств банковских троянов для Android, которые в совокупности атаковали 985 банковских, финансовых и торговых приложений в 61 стране мира.

Cloud Atlas атакует российские компании под видом поддержки участников СВО Специалисты компании FACCT зафиксировали новые атаки шпионской группы Cloud Atlas, направленные на российское агропромышленное предприятие и исследовательскую госкомпанию.

ВСУ атаковали ВС РФ плюшевым зайцем на гелиевом шаре Пасхальную «беспилотную разработку» сбили российские военные. Внутри плюшевой игрушки бойцы ВС России обнаружили 75 граммов тротила и детонатор с гироскопом.

Хакеры потеряли интерес к России, но стали чаще атаковать другие страны Эксперты отметили, что интерес к России как цели среди хакеров снизился, в то время как другие государства стали подвергаться атакам чаще.

Представлены наушники Marshall Minor IV Компания Marshall пополнила ассортимент беспроводных наушников моделью Marshall Minor IV, которая оценена на европейском рынке в 130 евро. Новинка характеризуется динамическими излучателями диаметром 12 мм, частотным диапазоном от 20 до 20 000 Гц, поддержкой беспроводной свя...

Уязвимость беспроводных зарядок позволяет сжечь смартфон или беззвучно включить Siri Для атаки злоумышленнику не придётся даже трогать зарядку или смартфон.

Android 14 для смартфонов Samsung: кто уже заслужил и в каких регионах Обновление смартфонов и планшетов Samsung до Android 14 идет полным ходом, принося новые функции и обновленный дизайн для устройств Galaxy. Но из-за большого количества моделей может возникнуть путаница в понимании того, что нового и какие телефоны и планшеты могут получить ...

Бывший глава Google Эрик Шмидт разрабатывает военный беспилотник-невидимку Шмидт приступил к реализации своего собственного военно-промышленного проекта для победы в «технологической войне» против Китая

Суд обязал вернуть 2ГИС в магазин Google Play Арбитражный суд Москвы полностью удовлетворил иск российской компании «ДубльГИС» (создателя картографического сервиса 2ГИС) к Google и обязал вернуть приложение 2ГИС в Google Play. Данные об этом были обнаружены в картотеке арбитражных дел. Напомним, приложе...

Security Week 2417: эксплуатация уязвимостей с помощью LLM На прошлой неделе был опубликован препринт научной работы, в которой утверждается, что большие языковые модели (LLM) могут автономно эксплуатировать уязвимости класса «one-day». Под «one-day» здесь понимается уязвимость, которая уже была обнаружена, то есть речь в работе не ...

Apple выпустила macOS Sonoma 14.4 с большим количеством исправлений. Срочно качайте на свой Мак Apple продолжает развивать свою операционную систему для компьютеров macOS Sonoma и выпускает уже четвертый крупный апдейт. Новых функций в нем практически нет, зато исправлений набралось достаточно. Во-первых, компания закрыла более 50 различных уязвимостей, который позвол...

ВКС России скоро получат авиабомбы ФАБ-3000 с УМПК для ударов по объектам в зоне СВО Данные боеприпасы могут уничтожать даже одни из самых укрепленных объектов, включая промышленные предприятия и защищенные ангары

Критическая уязвимость в WordPress-плагинге Forminator угрожает 300 000 сайтов В плагине Forminator для WordPress, который суммарно установлен на 500 000 сайтов, обнаружена критическая уязвимость, позволяющая злоумышленникам осуществлять беспрепятственную загрузку файлов на сервер.

Microsoft не обновляет кое-какую функцию в Windows 30 лет. Ее нашли и в Windows 11 Внимательные пользователи Windows 11 обнаружили любопытный артефакт – инструмент «Форматирование», который не менялся с 1995 года!

Российские учёные нашли связь депрессии и глаукомы Учёные из Тюмени обнаружили неожиданную связь глаукомы и развития депрессии

В Windows 11 нашли секретную игру. Как запустить? Том Уоррен с сайта The Verge случайно обнаружил в свежей сборке Windows 11 пасхалку — игру Surf.

Обнаружена самая глубокая голубая бездна в мире. Учёные так и не нашли её дно Плюс один портал куда-то.

Для iPhone, iPad и Mac вышло срочное обновление безопасности Пользователи Apple, осторожнее. Технологический гигант выпустил критические обновления для iOS, iPadOS и macOS, чтобы устранить две серьезные уязвимости нулевого дня, которые, как сообщается, активно эксплуатируются.

Вскрытие детали за 40 тысяч. Ремонт и реверс высоковольтного модуля Traco Power MHV12-2.0K1000N В этой статье мы заглянем под заливочный компаунд стабилизированному высоковольтному преобразователю напряжения производства Traco Power. Данный прибор из напряжения 12 В вырабатывает отрицательное высокое напряжение в диапазоне от 0 до 2000 В при токе до 1 мА, которое задае...

JetBrains исправила сразу 26 уязвимостей в TeamCity Пользователям JetBrains TeamCity настоятельно рекомендуется установить последнее обновление, так как разработчики сообщают, что устранили в CI/CD-решении сразу 26 уязвимостей. Стоит отметить, что никакие данные о проблемах не раскрываются, и ранее специалисты Rapid7 уже крит...

В Якутии найдены кости неизвестных науке животных, которые жили 30 тысяч лет назад Найденные в Якутии кости могут принадлежать неизвестным науке животным. Источник фото: телеграм-канал «Прямой эфир» Площадь республики Саха, которая также известна как Якутия, превышает 3 миллиона квадратных километров. Зима в этой части России длится очень долго — часто пер...

AI-чип Nvidia по цене BMW признан самым популярным технологическим продуктом H100 продается за 57 000 долларов в интернет-магазине поставщика оборудования CDW.

Гайд по фарму 1,000 XP в Helldivers 2 за 5 минут Прокачка в Helldivers 2 даёт доступ к новым технолог mortar sentry иям и пушкам, но так как не все могут целыми днями сидеть перед экраном и фармить XP, игроки нашли быстрый и простой способ. Для начала нужно создать группу с друзьями минимум из 2 человек. Оптимально создат...

Китайские хакеры два года эксплуатировали 0-day в VMware vCenter Server Специалисты Mandiant обнаружили, что китайская хак-группа использовала критическую уязвимость в VMware vCenter Server (CVE-2023-34048) в качестве 0-day как минимум с конца 2021 года.

Asus представил на CES 2024 оборудование для ПК со скрытыми кабелями Графические процессоры RTX Super вместе с платой Z790 присоединились к семейству беспроводных устройств.

Новый бэкдор для macOS скрывается в пиратском софте и ворует криптовалюту Эксперты «Лаборатории Касперского» обнаружили ранее неизвестное семейство малвари для macOS, распространяющееся с пиратским ПО. Полезная нагрузка представляет собой бэкдор с возможностью выполнять любые скрипты с правами администратора, а также подменять установленные на уст...

В России разработали «глушилку» для беспроводных наушников На российских железнодорожных переездах для безопасности пешеходов могут начать использование устройств-глушителей для беспроводных наушников. Студенты Южного федерального университета разработали по заказу РЖД такую «глушилку», которая блокирует работу Blue...

Обнаружен шпионский мод WhatsApp, который распространяется через Telegram Эксперты «Лаборатории Касперского» обнаружили мод для WhatsApp, который содержит ранее неизвестного шпионского трояна для Android CanesSpy. С 5 по 31 октября было предотвращено более 340 000 атак с его использованием в более чем в 100 странах мира. Наибольшее количество атак...

Новые уязвимости Bluetooth позволяют проводить атаки "Man in the Middle" Исследователь Даниэле Антониоли обнаружил серьезные уязвимости в Bluetooth-соединениях, позволяющие проводить атаки "Man in the Middle"

Организации на Ближнем Востоке, в Африке и США атакует новый бэкдор Agent Raccoon Эксперты Palo Alto Networks предупредили, что организации на Ближнем Востоке, в Африке и США стали объектом атак неизвестной хак-группы, которая распространяет бэкдор Agent Raccoon. Предполагается, что вредонос связан с «правительственными» хакерами, а жертвами его атак ста...

Новая магия Apple: устройство Presto позволяет обновлять iPhone, не вскрывая коробку Apple собирается внедрить большое изменение в своих розничных магазинах в США. Система Presto within Apple позволит сотрудникам Apple Store обновлять программное обеспечение iPhone по беспроводной сети, пока телефон еще находится в коробке, с помощью устройства, напомин...

Magnet Goblin использует 1-day уязвимости для атак на Windows и Linux Исследователи Check Point обнаружили новую финансово мотивированную хак-группу Magnet Goblin. Группировка предпочитает эксплуатировать свежие уязвимости в таких продуктах, как Ivanti Connect Secure, Apache ActiveMQ и ConnectWise ScreenConnect, распространяя кроссплатформенны...

Сотрудник Microsoft из-за задержки соединения в Linux обнаружил серьёзный бэкдор Любопытный инженер Microsoft Андрес Фройнд случайно, но весьма кстати, обнаружил опасную уязвимость, идентифицированную как CVE-2024-3094. Этой уязвимостью оказался бэкдор, встроенный в ряд дистрибутивов Linux.

Уязвимости водяных знаков ИИ: исследователи предлагают улучшенные методы Исследователи из Университета Мэриленда обнаружили уязвимости в водяных знаках, созданных с использованием ИИ, и предложили усовершенствованный метод, который затруднит их удаление или подмену

МТС запустил продажи eSIM в Telegram Российский оператор МТС сообщил о запуске продаж eSIM в мессенджере Telegram. Пользователи смогут выбрать не только тариф, но и красивый номер, процесс покупки занимает около пяти минут. Иллюстрация: МТС Приобрести eSIM можно в боте Telegram. Перед выбором пользов...

Представлены беспроводные наушники Huawei FreeLace Pro 2 Компания Huawei пополнила ассортимент беспроводных наушников моделью FreeLace Pro 2, которая появится в международной продаже. Новинка характеризуется 10,8-мм динамическими излучателями, диапазоном воспроизводимых частот от 15 до 40000 Гц, поддержкой звучания Hi-Res и кодеко...

В МТУСИ ведутся работы по организации защищенных каналов связи на промышленных комплексах Над проработкой вариантов организации на промышленных энергетических комплексах беспроводных и при этом защищенных от перехвата информации каналов связи сейчас трудятся ученые МТУСИ и АО «Мостком».

Журналисты обнаружили в Stellar Blade вариацию расистского ругательства «hard R» В новой эксклюзивной игре от Sony нашли сомнительное граффити

Российские учёные нашли редких бабочек в Красноярском крае Российские учёные обнаружили более 200 видов бабочек, ранее не встречавшихся Красноярском крае

Российские археологи нашли тюркское захоронение на Алтае Российские учёные обнаружили ранее неизвестно захоронение на Алтае, датируемое VIII-IX веком нашей эры

Samsung Galaxy S24 уступил Galaxy S23 в тестах автономности Специалисты DxOMark подвергли тщательному тестированию аккумулятор и зарядное устройство смартфона Samsung Galaxy S24. АвтономияSamsung Galaxy S24 получил аккумулятор ёмкостью 4000 мАч, что немного больше, чем у его предшественника Galaxy S23 (3900 мАч).Согласно…

«Лаборатория Касперского» предупредила об уязвимостях в программах с открытым кодом Российские эксперты рассказали об опасностях программ с открытым кодом

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)