Социальные сети Рунета
Суббота, 11 мая 2024

[Перевод] Самые крупные DDoS-атаки нулевого дня на HTTP/2 В августе и сентябре злоумышленники развернули крупнейшие распределённые DDoS-атаки в истории интернета, эксплуатирующие известную уязвимость в ключевом техническом протоколе. В отличие от других серьёзных атак нулевого дня последних лет – например, Heartbleed или log4j – к...

Security Week 2411: критическая уязвимость в продуктах VMware 5 марта компания VMware (ныне входящая в корпорацию Broadcom) сообщила об обнаружении ряда серьезных уязвимостей в продуктах VMware ESXi, Fusion, Cloud Foundation, Workstation Pro и Workstation Player. Всего было закрыто четыре уязвимости, а наиболее серьезная получила идент...

В Counter-Strike 2 появилась очень существенная уязвимость Сегодня в популярном шутере Counter-Strike 2 была обнаружена серьёзная уязвимость в безопасности, позволяющая злоумышленникам получать IP-адреса целых лобби игроков. Как объяснил пользователь под именем Ozzny, несколько пользователей сообщили об уязвимости шутера, связанной ...

WinRAR CVE-2023-38831 10 июля 2023 года при исследовании распространения троянского ПО под названием DarkMe, специалистами из Group-IB была обнаружена раннее неизвестная уязвимость в WinRAR, которая касалась обработки zip-архивов. Данная уязвимость получила идентификатор CVE-2023-38831. С помощью...

Удалить нельзя эксплуатировать: как мы нашли уязвимость в установщике Битрикс Методология тестирования на проникновение предполагает разделение поиска уязвимостей на несколько этапов. Один из первых этапов заключается в поиске легаси с известными уязвимостями, популярных мисконфигов и других low hanging fruits на периметре. Их эксплуатация проста и за...

Опубликован эксплоит для уязвимости в Cisco IOS XE В открытом доступе появился PoC-эксплоит для критической уязвимости в Cisco IOS XE (CVE-2023-20198), которая уже использовалась злоумышленниками для взлома десятков тысяч устройств. Исследователи ожидают, что теперь атак станет еще больше.

Security Week 2403: Bluetooth-уязвимости в Windows, Linux, Android, iOS и Mac OS На прошлой неделе исследователь Марк Ньюлин в подробностях рассказал об уязвимостях в стеке Bluetooth, которые затрагивают в той или иной степени практически все ПК, смартфоны и другие мобильные устройства. Его статья и выступление на конференции ShmooCon дополняют опубликов...

Миллионы умных зубных щёток стали оружием хакеров в масштабной DDoS-атаки Три миллиона умных зубных щёток оказались заражены хакерами и использованы для масштабной DDoS-атаки на веб-сайт швейцарской компании, сообщает газета Aargauer Zeitung, ссылаясь на недавний отчёт. Сайт фирмы рухнул в результате атаки, которая вызвала потери для компании...

Уязвимость в брандмауэрах Palo Alto Networks находилась под атаками с марта Неизвестные злоумышленники более двух недель успешно эксплуатировали 0-day уязвимость в брандмауэрах Palo Alto Networks, предупредили специалисты из компании Volexity. Проблема получила идентификатор CVE-2024-3400 (10 баллов по шкале CVSS) и представляет собой уязвимость в...

Хакеры заставили браузеры на iOS и macOS разглашать пароли Исследователи обнаружили новую атаку под названием «iLeakage», которая использует уязвимость бокового канала в процессорах Apple, на которых работают устройства под управлением iOS и macOS. Эта атака позволяет раскрыть конфиденциальную информацию, такую как пароли, содержимо...

Хакеры получили более $1,1 млрд в 2023 году на программах-вымогателях Согласно исследованию Chainalysis, программы-вымогатели принесли хакерам рекордные $1,1 миллиарда в 2023 году. Этот объем выплат вырос почти в два раза по сравнению с предыдущим годом из-за увеличения атак на компьютеры в различных секторах, таких как больницы, школы и ...

Атака на SSH и взлом туннелей VPN SSH стал практически стандартом де-факто для подключения к серверу или удалённому десктопу. Поэтому уязвимости вызывают определённое беспокойство. Тем более в нынешних условиях, когда весь трафик в интернете записывается и сохраняется в хранилищах провайдеров и хостеров. Т...

SSRF-уязвимость в продуктах Ivanti массово атакуют хакеры Свежую 0-day уязвимость, затрагивающую решения Ivanti Connect Secure и Policy Secure, уже массово эксплуатирую хакеры. Уязвимость позволяет обходить аутентификацию и получать доступ к определенным ресурсам на уязвимых устройствах.

Microsoft утверждает, что хакеры из России взламывали её устройства через старую уязвимость принтера Патч от вируса доступен уже как два года.

Эксперты ThreatFabric сообщают об увеличении случаев заражения вредоносным ПО Brokewell Данный вирус маскируется под обновление для Google Chrome и позволяет получать доступ к устройству жертвы

Хакеры нашли «команду» для кражи данных с iPhone, iPad, MacBook и Apple Watch Уязвимость в приложении «Команды» позволяет злоумышленникам получить удаленный доступ к пользовательским снимкам, контактам, файлам и буферу обмена.

Обнаружены многочисленные уязвимости безопасности в устройствах Xiaomi на Android Исследователи обнаружили множество серьезных уязвимостей в устройствах Xiaomi на Android, позволяющих злоумышленникам красть данные пользователей.

BadUSB: Эксперименты с Arduino и Flipper Zero Часть 1. ArduinoЕсли верить Википедии, BadUSB — класс хакерских атак, основанный на уязвимости USB устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB‑устройствах, злоумышленник может видоизменить или полностью заменить оригинальну...

Хакеры начали угрожать раскрытием базы данных «террористов и лиц с риском» Хакерская группировка GhostR утверждает, что похитила массивные данные из World-Check, ключевой базы данных, используемой банками и другими учреждениями для выявления потенциальных террористов и лиц с повышенным риском. Если утечка подтвердится, это может иметь серьезные пос...

Cisco обнаружила еще одну 0-day уязвимость в IOS XE Компания Cisco сообщила о новой уязвимости нулевого дня (CVE-2023-20273), которая активно используется хакерами для развертывания малвари на устройствах IOS XE, скомпрометированных с помощью другой 0-day уязвимости — CVE-2023-20198. В минувшие выходные общее количество взлом...

Security Week 2346: Ducktail, атака на специалистов по маркетингу На прошлой неделе специалисты «Лаборатории Касперского» разбирали свежую атаку под кодовым названием Ducktail. За этой киберкриминальной кампанией предположительно стоит группировка из Вьетнама. Характерной чертой Ducktail в ее последней версии является специализация на марк...

Один из крупнейших производителей умных зубных щеток стал жертвой хакерской атаки Сообщается, что злоумышленники сумели воспользоваться уязвимостью устройств, работавших через операционные системы на базе Java

Google начала привязывать cookie в браузере Chrome к устройству для защиты от хакеров Это не позволит злоумышленникам совершать большинство атак с подменой cookie

Bluetooth-устройства, включая AirPods Pro, подвержены уязвимости "прослушки" Согласно исследованию, для перехвата информации между двумя устройствами хакеры могут использовать атаку «человек посередине» (MitM)

Хакеры провели «самую сложную» атаку на iPhone в истории: «Операция Триангуляция» Исследователи безопасности из «Лаборатории Касперского» обнаружили сложную цепочку атак на iPhone, получившую название «Операция Триангуляция», в которой задействованы четыре уязвимости нулевого дня для достижения эксплойта в iMessage. По их словам, это «самая сложная» атака...

Security Week 2415: новые уязвимости в продуктах Ivanti 2 апреля компания Ivanti сообщила о закрытии четырех новых уязвимостей в сетевых шлюзах Ivanti Connect Secure и Ivanti Policy Secure. Из них наибольшую опасность представляет проблема, получившая идентификатор CVE-2024-21894. Ошибка в компоненте IPSec при некоторых условиях ...

Хакеры используют QEMU в качестве инструмента для создания сетевых туннелей Специалисты «Лаборатории Касперского» рассказали, что злоумышленники использовали опенсорсный эмулятор QEMU для туннелирования. Изученная атака была нацелена на неназванную «крупную компанию».

Уязвимость в Apple Shortcuts приводила к утечке конфиденциальных данных Серьезная уязвимость в приложении Apple Shortcuts («Быстрые команды») позволяла злоумышленникам получить доступ к конфиденциальной информации без участия пользователя.

Большой недостаток в системе безопасности: уязвимость серверов Microsoft подвергла сети атакам Исследователи безопасности из компании Akamai обнаружили критический недостаток в DHCP-серверах Microsoft, который может позволить злоумышленникам проводить спуфинг-атаки, не требуя никаких учетных данных.

Под угрозой почти 100 000 умных телевизоров LG. В webOS нашли сразу четыре серьёзные уязвимости Владельцам умных телевизоров LG очень желательно обновить ПО своих устройств, так как в операционной системе webOS обнаружили несколько уязвимостей.  Если точнее, то сразу четыре, и затрагивают они платформы от webOS 4 до webOS 7. Потенциально под угрозой почти 10...

Можно ли взломать любой смартфон и сколько Google платит за найденные ошибки Если вы тщательно следите за тем, чтобы все ваши устройства были максимально защищены, вы можете предположить, что с такими средствами, как двухфакторная аутентификация, вам ничего не страшно. В наши дни существует несколько способов защиты конфиденциальной информации, и эт...

Хакеры могут удаленно получить root-доступ к 90 000 телевизоров LG Уязвимости в умных телевизорах LG, работающих под управлением WebOS, позволяют злоумышленниками обойти авторизацию и получить root-доступ к устройству, предупредили специалисты Bitdefender. По данным Shodan, в сети можно обнаружить 91 000 телевизоров, уязвимых для таких атак...

В WordPress исправили уязвимость, угрожающую сайтам удаленным выполнением кода Разработчики WordPress выпустили патч для исправления RCE-уязвимости в своей CMS. Хотя под управлением WordPress работают около 43% всех сайтов в интернете, эта уязвимость вряд ли подвергнется массовым атакам, так как она затрагивает только новейшие версии WordPress, требует...

JetBrains TeamCity CI/CD CVE-2024-27198 В феврале 2024 года группа исследователей уязвимостей Rapid7 выявила уязвимость, затрагивающую сервер JetBrains TeamCity CI/CD и представляющую собой обход аутентификации в веб-компоненте TeamCity.Уязвимость получила идентификатор CVE-2024-27198 и балл CVSS равный 9,8 (крити...

Увеличиваем Attack Surface на пентесте периметра Привет, Хабр! Типичная проблема: компании часто сами не подозревают, какие ресурсы у них могут «торчать наружу». А раз их может нарыть потенциальный злоумышленник — это проблема. На пентестах внешнего периметра не всегда сразу доступен полный скоуп IP-адресов, доменов и...

В сентябре 17 000 сайтов на WordPress оказались заражены Balada Injector Специалисты Sucuri обнаружили несколько кампаний, связанных с малварью Balada Injector, в рамках которых хакеры скомпрометировали более 17 000 WordPress-сайтов. Большинство атак связано с использованием уязвимости в tagDiv Composer, популярном инструменте для тем tagDiv News...

«Это не рядовая уязвимость», — россияне рассказали о возможности полного взлома iPhone Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили в смартфонах Apple уязвимость, которая, как утверждают специалисты, позволяет злоумышленникам обходить аппаратную защиту памяти. Данная уязвимость использовалась зл...

Начались массовые атаки на уязвимость Citrix Bleed Исследователи предупреждают, что злоумышленники уже используют уязвимость Citrix Bleed (CVE-2023-4966) для атак на правительственные, технические и юридические организации в Северной и Южной Америке, Европе, Африке и странах Азиатско-Тихоокеанского региона.

Масштабная брешь в системе безопасности: тысячи роутеров и камер оказались уязвимы для хакеров Волна киберпреступников использует не одну, а две ранее неизвестные уязвимости нулевого дня, активно превращая маршрутизаторы и видеорегистраторы во вредоносную бот-сеть. Исследователи компании Akamai обнаружили эти угрозы, подвергающие устройства удаленному выполнению кода ...

Для уязвимости в Windows Event Log появился неофициальный патч Доступны неофициальные патчи для новой уязвимости нулевого дня в Windows под названием EventLogCrasher, позволяющей злоумышленникам удаленно нарушить работу службы Event Log на устройствах в пределах одного домена Windows.

Америка ослабила вероятность своего потенциального союза с Индией Американские ошибки за последние четыре года серьезно ослабили потенциальное стратегическое партнерство между США и Индией. Сегодня Индия принимает усилия по дистанцированию от США в ответ на грубые ошибки администрации Байдена.

Microsoft усиливает киберзащиту в ответ на атаки Midnight Blizzard В ответ на атаку российских хакеров Microsoft ускорит внедрение новейших систем безопасности

Атаки Scaly Wolf провалились из за ошибки хакеров при подмене файлов Эксперты Bi.Zone обнаружили неудавшуюся вредоносную кампанию хак-группы Scaly Wolf. Вместо стилера White Snake новый загрузчик злоумышленников устанавливал на скомпрометированные устройства легитимный файл.

В женской плаценте нашли микропластик: его там быть не должно Пугающее исследование, проведенное Гавайским университетом, свидетельствует о резком увеличении количества микропластика, его нашли даже в плаценте беременных женщин. С годами частицы пластика проникают в этот важнейший орган, вызывая серьезные опасения по поводу потенциальн...

Ход конём: GitHub начали использовать для распространения вирусов Хакеры начали реализовывать новую стратегию для доставки вирусов в целевые системы. Для этого злоумышленники начали активно использовать сервис для разработчиков GitHub.

Чат-бот Nvidia ChatRTX имеет большие проблемы с безопасностью. Компания уже выпустила обновление Чат-бот Nvidia ChatRTX оказался проблемным. Как выяснилось, все ранние версии ПО имели серьёзные уязвимости, из-за чего компании пришлось срочно выпускать патч.  создано DALL-E ChatRTX, ранее известный как Chat with RTX, в версии вплоть до ChatRTX 0.2 имел серьёзн...

Критическая уязвимость в Rust приводит к инъекциям команд в Windows Уязвимость, получившая название BatBadBut и идентификатор CVE-2024-24576 (максимальные 10 баллов по шкале CVSS), затрагивает стандартные библиотеки ряда языков программирования, включая Rust. Из-за этого Windows-системы оказываются уязвимы перед атаками на внедрение команд и...

На GitHub «взломанное» ПО оказалось приманкой от хакеров Специалисты из немецкой компании G DATA в ходе расследования распространения вирусов выявили зловредную кампанию под названием «gitgub», в рамках которой хакеры под видом взломанных программ предлагали пользователям инфостилер RisePro.

Инструмент разработчика GPT-4 можно легко использовать не по назначению, и это серьезная проблема Например, чат-бот можно обманом заставить предоставить информацию, которая может помочь потенциальным террористам, и решить такую проблему не так-то просто.

Linux-уязвимость Looney Tunables используется группой Kinsing в облачных атаках Операторы малвари Kinsing атакуют облачные среды с системами, уязвимыми перед свежей проблемой Looney Tunables. Напомним, что эта уязвимость отслеживается как CVE-2023-4911 и позволяет локальному злоумышленнику получить root-привилегии в системе.

AnyDesk взломали. Хакеры похитили исходники и приватные ключи для подписи кода Разработчики AnyDesk сообщили, что недавно компания подверглась кибератаке, и хакерам удалось получить доступ к ее производственным системам. СМИ сообщают, что в итоге злоумышленники украли исходный код и сертификата подписи кода.

Ученые нашли связанные со старением и другими болезнями гены Ученые нашли "золотую жилу" в геноме, выявив 145 ключевых генов, связанных с повреждением ДНК и ее ролью в таких заболеваниях, как рак и нейродегенерация. Это исследование, опубликованное в журнале Nature, позволяет не только глубже понять, как стареет и разрушается наша ДНК...

Абсолютно все компьютеры Mac на основе Apple Silicon имеют серьёзную уязвимость GoFetch, которую невозможно исправить на уровне кремния Уязвимости находят не только в процессорах AMD или Intel. Свежая уязвимость под названием GoFetch была найдена в однокристальных системах Apple M для её компьютеров Mac.  Уязвимость позволяет злоумышленникам украсть криптографическую информацию из кеш-памяти CPU, ...

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer 5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, стилер с модульной архитек...

Свежий критический баг в FortiOS SSL VPN уже находится под атаками Разработчики Fortinet предупреждают, что новая критическая RCE-уязвимость в FortiOS SSL VPN уже может использоваться для атак. Уязвимость отслеживается как CVE-2024-21762 и получила 9,6 баллов по шкале CVSS. Баг в FortiOS связан с out-of-bounds записью и позволяет неавториз...

Хакеры придумали новый инструмент для взлома серверов и облачных сервисов В Сети начал распространяться новый тулкит (пакет инструментов, для активации и управления лицензиями ПО), написанный на языке Python, который хакеры используют для атак на веб-серверы, SaaS-сервисы, предоставляющие ПО как услугу, и облачные платформы.

Исследование МТС RED: хакеры могут атаковать разработчиков ПО, захватывая сторонние репозитории Команда перспективных исследований МТС RED ART (Advanced Research Team) выявила около 1000 уязвимых библиотек, которыми злоумышленники могут воспользоваться для заражения легитимного программного обеспечения вредоносным кодом.

Apple экстренно исправила еще один 0-day в своих продуктах Компания Apple выпустила экстренные патчи для очередной уязвимости нулевого дня, которая уже использовалась в атаках на пользователей iPhone и iPad. Проблема CVE-2023-42824 могла использоваться локальным злоумышленником для повышения привилегий.

Управление API или API Security? Что это такое? В сфере кибербезопасности существует постоянная гонка между атакующими и защитниками. Этот процесс можно сравнить с визуальным процессом гонки, где основная цель - это скорость. Начинается все с фазы разведки, где происходит инвентаризация ресурсов. Затем команды приоритизир...

В 1 квартале 2024 года хакеры усилили DDoS-атаки на телеком, ритейл и энергетический сектор В течение этого периода хакеры активно атаковали российские компании, применяя наиболее эффективные инструменты для запуска DDoS-атак.

В 4 квартале 2023 года хакеры использовали сразу несколько эффективных методов для запуска DDoS-атак В результате такого подхода в 4 квартале прошлого года наблюдался стремительный рост числа атак в России и других странах на ключевые индустрии.

Samsung расширила поддержку планшета Galaxy Xcover7 Совсем недавно вместе с запуском серии флагманских смартфонов Galaxy S24 компания Samsung продлила программу обновлений программного обеспечения для определённых смартфонов вплоть до 7 лет (сюда входят как обновления операционной системы, так и патчи безопасности). Теперь ко...

[Перевод] Vue 3: Ваше первое знакомство с компонентом Transition Мы можем значительно улучшить юзер экспириенс, добавив плавную анимацию перехода между различными состояниями в нашем веб-приложении. Vue.js 3 предоставляет мощный компонент Transition, который упрощает процесс внедрения переходов во Vue-приложениях. В этой статье мы рассм...

HTB RegistryTwo. Эксплуатируем уязвимости Java RMI для полного захвата хоста Для подписчиковВ этом райтапе я покажу эксплуатацию нескольких уязвимостей в Java RMI, но сначала проведем атаку на Docker Registry, которая позволит нам получить доступ к файлам сайта.

P2P-форум с нуля | от NAT hole punching до автономной и полностью децентрализованной сети Многие, кто работают с интернет-сокетами в любой сфере IT, задаются вопросом о пробросе портов. Связано это с тем, что практически во всех домашних/общественных/корпоративных роутерах реализован механизм NAT, который перекрывает прямой доступ к устройствам в этих подсетях и...

Save Me VIP. Защищаем сетевое оборудование от атак на примере Cisco IOS Для подписчиковБезопасность телекоммуникационных устройств — вопрос острый, особенно в последнее время. Атаки на инфраструктуры провайдеров происходят все чаще. В этой статье я расскажу, как можно защитить сетевое оборудование от потенциального вторжения.

Уязвимость в графических процессорах Apple, AMD и Qualcomm подвергает риску разработчиков ИИ Эксперты по кибербезопасности компании Trail of Bits обнаружили уязвимость LeftoverLocals, которая затрагивает графические процессоры AMD, Apple и Qualcomm, позволяя злоумышленникам перехватывать данные из памяти при взаимодействии жертвы и запущенной локально модели ИИ.

В чипах AMD и Intel обнаружили уязвимость в безопасности данных Ученые из ETH Zurich провели серию экспериментов, которые позволили выявить уязвимости в системах конфиденциального вычисления, разработанных ведущими производителями компьютерных чипов, такими как AMD и Intel. Оказалось, что хакерам удается получить доступ к данным, изолиро...

Хакеры использовали брандмауэры Cisco для взлома систем государств по всему миру Cisco предупредил клиентов об изощренной хакерской кампании, направленной на его адаптивные устройства безопасности (ASA). Злоумышленники использовали две уязвимости, ранее неизвестные, в программном обеспечении компании, чтобы получить доступ к правительственным сетям по вс...

В судах США у обвинителей есть специальное ПО: ответчики захотели к нему доступа Демократы Калифорнии и Пенсильвании предлагают законопроект, предоставляющий обвиняемым право проверять алгоритмы, используемые против них в уголовных процессах. Этот шаг призван устранить опасения по поводу потенциальной предвзятости и недостаточной прозрачности этих в...

Раскрыты характеристики будущего смартфона Realme GT Neo6 SE Realme готовится к запуску GT Neo6 SE в апреле, а тем временем о потенциальной новинке появились новые сведения.

В России появилось сразу две киберугрозы для владельцев Android-устройств На мобилки в первом квартале 2024 года в России зафиксировано более 19 млн атак вирусами Dwphon и Mamont.

SMIC работает над 3-нм техпроцессом, несмотря на санкции США Согласно инсайдерским данным издания Nikkei, китайский производитель микросхем SMIC разрабатывает 3-нм техпроцесс, несмотря на ключевые трудности с оборудованием, вызванные санкциями США. Производителю микросхем закрыт доступ к передовому оборудованию для производства ч...

NVIDIA снова намекает на потенциальную сделку с Intel NVIDIA называет TSMC отличным партнером, Samsung по-прежнему участвует в проекте, а Intel является потенциальным «третьим» литейным партнером

NVIDIA снова намекает на потенциальную сделку с Intel NVIDIA называет TSMC отличным партнером, Samsung по-прежнему участвует в проекте, а Intel является потенциальным «третьим» литейным партнером

Amazon, Google и Cloudflare отразили мощнейшие DDoS-атаки в истории Специалисты Amazon Web Services, Cloudflare и Google предупредили о 0-day проблеме HTTP/2 Rapid Reset, которую злоумышленники используют для DDoS-атак с августа текущего года. Благодаря уязвимости в протоколе HTTP/2, мощность атак, направленных на облачную инфраструктуру Goo...

Сеть заполонила версия CleanMyMac со встроенным хакерами вирусом для кражи личных данных Специалисты MacPaw, создателей популярного ПО для Mac, обнаружили серьезную угрозу!

В WebOS нашли уязвимости, позволяющие хакерам дистанционно влиять на телевизоры LG Эксперты по информационной безопасности компании Bitdefender, владеющей одноимённым антивирусом, призвали пользователей «умных» телевизоров LG срочно обновиться из-за обнаруженной уязвимости в операционной системе устройств — WebOS.

Microsoft: ATP28 эксплуатировала баг в Windows Print Spooler несколько лет Компания Microsoft сообщила, что группировка APT28 использовала уязвимость CVE-2022-38028 в Windows Print Spooler для повышения привилегий и кражи учетных данных с помощью ранее неизвестного инструмента GooseEgg. Примечательно, что атаки происходили «по крайней мере с июня 2...

Амбициозные планы еще одного миллиардера: новая ракета Blue Origin готова взлететь в 2024 году Blue Origin, компания, основанная Джеффом Безосом, готовится к потенциальному изменению баланса сил в космосе в 2024 году, когда состоится запуск ракеты New Glenn. Несмотря на задержки, высокопоставленный представитель Blue Origin с уверенностью подтвердил график запуска на ...

Как обнаружить хакера на этапе дампа учетных данных в Windows? Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После прон...

Самый упорный злоумышленник октября: мошенник пытался дозвониться до жертвы 1145 раз Оператор «Билайн» поделился интересной статистикой по итогам работы системы борьбы с телефонным мошенничеством «Антифрод». Как отмечает пресс-служба, в октябре антифрод-система позволила защитить от влияния телефонных мошенников более 34 тысяч аб...

Каждое четвертое приложение все еще уязвимо к Log4Shell спустя два года после обнаружения Несмотря на активные усилия индустрии по устранению уязвимости Log4Shell в утилите ведения логов Log4j на базе Java с открытым исходным кодом, более 25% приложений по-прежнему подвержены потенциальной эксплуатации, говорится в новом исследовании Veracode.

Раскрыта мошенническая схема в стиле «Муж на час» Злоумышленники размещают в онлайн-барахолках объявления формата «Муж на час» и ищут потенциальных жертв.

Появился эксплоит для критического бага Citrix Bleed Опубликован PoC-эксплоит для уязвимости Citrix Bleed (CVE-2023-4966), которая позволяет злоумышленникам перехватывать аутентификационные cookie сеансов с уязвимых устройств Citrix NetScaler ADC и NetScaler Gateway.

Бюджетный смартфон Realme c65 прошёл сертификацию в индонезийском сертификационном центре SDPPI Хотя сертификация мало что раскрывает в отношении технических характеристик, но она намекает на потенциальный запуск в Индонезии в ближайшее время.

Уязвимостями в устройствах Pixel пользовались киберкриминалисты На этой неделе инженеры Google исправили 28 уязвимостей в Android и 25 ошибок в устройствах Pixel, включая две проблемы, которые уже подвергались эксплуатации. Сообщается, что 0-day уязвимости в Google Pixel использовались киберкриминалистами для разблокировки смартфонов без...

Появился эксплоит для Linux-уязвимости Looney Tunables Исследователи предупреждают, что в сети уже доступны PoC-эксплоиты для уязвимости Looney Tunables, обнаруженной в динамическом загрузчике библиотеки GNU C. Баг, позволяющий локальным злоумышленникам получить root-права, актуален для большинства популярных Linux-дистрибутитов...

Путешествие в глубины сети с Shodan – поисковой системой, открывающей двери в неизведанное ВведениеКак говорится, добрый день! Сегодня я хотел бы поведать вам небольшую тайну. Мало кто знает, но неправильная настройка устройств тоже является уязвимостью и зачастую большинство атака производятся именно за счёт этого. Так как в данной статье мы будем рассматривать п...

Adobe закрыла 185 уязвимостей в различных приложениях, включая Experience Manager Adobe выпустила серию обновлений для нескольких своих приложений, включая Experience Manager, для устранения уязвимостей, которые могли бы быть использованы злоумышленниками для атак на компьютеры пользователей.

Хроническую усталость почти победили: найдены новые биомаркеры Синдром хронической усталости (СХУ), изнурительное заболевание, характеризующееся крайней утомляемостью, ожидает потенциальный всплеск в обществе. Однако у исследователей из MedUni Vienna появился проблеск надежды: они выявили потенциальные биомаркеры — измеримые показатели ...

Атака CacheWarp позволяет обойти защиту AMD SEV и получить root-доступ Группа ученых разработала атаку CacheWarp, которая позволяет злоумышленникам взламывать виртуальные машины, защищенные технологией AMD SEV (Secure Encrypted Virtualization), используя запись в память для повышения привилегий и удаленного выполнения кода.

Исследователи изучили инфраструктуру преступного синдиката Comet и Twelve Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников на российские компании. Для эффективного противодействия этим киберпреступникам эксперты опубликовали списки инструментов и адресов, которые злоумышле...

Security Week 2343: новый инцидент в компании Okta На прошлой неделе стало известно о новом серьезном инциденте в компании Okta, которая предоставляет организациям ряд сервисов для аутентификации пользователей. Учетные записи Okta используют для внутренних сервисов множество компаний; подробности об инциденте сообщили две из...

Способы атаки на ИИ (Claude & ChatGPT): floating attention window attack Хакеры придумывают всё более изощренные способы атаки на искусственный интеллект. Один из наиболее интересных — это атака «плавающего окна внимания»: злоумышленники манипулируют контекстом диалога с ИИ, подталкивая его к опасным выводам и смещению фо...

Уязвимость в Magento используется для взлома сайтов и внедрения малвари Специалисты Sansec предупредили, что хакеры уже используют свежую уязвимость в Magento (CVE-2024-20720) и с ее помощью внедряют устойчивый бэкдор на e-commerce сайты.

После массовой атаки в 3D-принтерах Anycubic исправили 0-day уязвимость Разработчики компании AnyCubic выпустили новую прошивку для принтеров Kobra 2, исправив уязвимость нулевого дня. В прошлом месяце с помощью этого бага были взломаны устройства по всему миру, и неизвестный хакер предупреждал пользователей, что 3D-принтеры уязвимы для атак.

DIGMA PRO запустила новую линейку ноутбуков Breve Популярный бренд электроники DIGMA PRO официально запускает в релиз свою новую серию ноутбуков Breve, которые в зависимости от конфигурации предоставляют доступ к достаточно производительным шестиядерным процессорам AMD Ryzen 5 5500U и 5 5600U, а также куда более производите...

Опубликован эксплоит для критической RCE-проблемы в CrushFTP Появился PoC-эксплоит для критической RCE-уязвимости в CrushFTP. Проблема позволяет неаутентифицированным злоумышленникам получать доступ к файлам на сервере, выполнять произвольный код и получать пароли в виде простого текста.

Хакеры уже используют критический баг в Atlassian Confluence По словам ИБ-специалистов, критическая уязвимость в Atlassian Confluence, которая позволяет уничтожать данные на уязвимых серверах (CVE-2023-22518), уже активно используется злоумышленниками для установки программ-вымогателей.

Apple предупредила пользователей из 92 стран о шпионских атаках Компания Apple оповестила пользователей iPhone в 92 странах мира о «наемной шпионской атаке», в рамках которой неизвестные пытаются удаленно скомпрометировать устройства жертв. Для защиты от таких атак компания рекомендует предпринять ряд немедленных действий, среди которых ...

GNOME уязвим перед RCE-атаками из-за ошибки в библиотеке libcue Уязвимость CVE-2023-43641, обнаруженная в опенсорсной библиотеке libcue, позволяет злоумышленникам выполнять произвольный код в Linux-системах, использующих среду рабочего стола GNOME.

Американские власти предупреждают об атаках иранских хакеров на водные объекты Американские власти предупредили о возможных атаках иранских хакеров на системы водоснабжения и водоочистки после инцидента в Пенсильвании, где хакеры из группы Cyber Av3ngers получили доступ к ИТ-системам водопоставщика в Аликвиппе.

Trail of Bits обнаружила уязвимость в графических процессорах Apple, AMD и Qualcomm Эта уязвимость позволяет злоумышленникам получить доступ к данным из памяти GPU

Свежий баг в Citrix NetScaler используется для кражи учетных данных Хакеры массово атакуют свежую уязвимость CVE-2023-3519 в шлюзах Citrix NetScaler, используя ее для внедрения вредоносных скриптов JavaScript и кражи учетных данных пользователей.

Хакеры атакуют свежую уязвимость в плагине WP Automatic Хакеры начали эксплуатировать критическую уязвимость в плагине WP Automatic для WordPress. Баг используется для создания новых пользователей с правами администратора и внедрения бэкдоров.

Эксперименты с Golden Ticket Пожалуй, одной из самых опасных и крайне нежелательных сущностей, которые могут завестись в скомпрометированной Windows-инфраструктуре, является Golden Ticket. Это абсолютно легитимный Kerberos-билет, содержащий специально созданные данные, позволяющие злоумышленнику обойти ...

Rheinland-Pfalz предоставляет учителям доступ к ИИ-инструментам через платформу Fobizz Правительство Рейнланд-Пфальца приобрело лицензию на образовательную платформу Fobizz, предоставляющую учителям доступ к ИИ-инструментам, таким как ChatGPT и Stable Diffusion

F5 исправляет RCE-уязвимость в BIG-IP Критическая уязвимость в утилите настройки F5 BIG-IP (CVE-2023-46747), позволяет удаленному злоумышленнику выполнить произвольный код без аутентификации. Проблема связана с UI Traffic Management и получила 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS.

Автоматизация безопасности с разнообразием матриц MITRE Алексей Пешик, инженер-эксперт Security VisionМихаил Пименов, аналитик Security VisionС каждым годом методы получения неправомерного доступа к данным компаний и частных лиц становятся всё более изощренными. Эффективные меры защиты от проникновения в инфра...

Microsoft предупреждает об атаках на 0-day баг в Confluence Компания Microsoft предупреждает, что недавно обнаруженную критическую уязвимость в Atlassian Confluence Data Center and Server с середины сентября эксплуатируют «правительственные» хакеры из китайской группировки Storm-0062 (она же DarkShadow и Oro0lxy).

Обнаружена глобальная уязвимость в UEFI, вызванная использованием сторонних изображений-логотипов Один из потенциального множества подобных багов

Аннотации и рефлексия в Java Привет, уважаемые читатели Хабра! Аннотации и рефлексия являются ключевыми концепциями в Java, предоставляя разработчикам мощные инструменты для создания более гибких, адаптивных и понятных приложений. Аннотации предоставляют способ добавить метаданные к классам, методам ...

[Перевод] 13 инструментов для тестирования методом «чёрного ящика» Инструменты для тестирования методом «чёрного ящика» сосредоточены на анализе входных и выходных данных программного обеспечения, его поведения и функциональности с точки зрения конечного пользователя. Они используются для различных типов тестирования, включая функциональное...

Как взламывают WhatsApp на Android и можно ли от этого защититься Наши аккаунты в WhatsApp надежно защищены, ведь для входа в учетную запись мы используем не пароль, а одноразовый код, который поступает в виде звонка или SMS на привязанный номер. Следовательно, взломать базу данных мессенджера мошенникам не представляется возможным. Злоум...

Индивидуальные серверные прокси для Авито: зачем и как это работает? В мире электронной коммерции, где конкуренция растет с каждым днем, важно найти способы улучшить свои шансы на успех. Один из таких способов - использование индивидуальных серверных прокси. Если вы активный пользователь Avito или занимаетесь бизнесом на этой платформе, индив...

Oppo представила смартфон K12 Ранее в этом месяце в Индии был официально представлен смартфон OnePlus Nord CE4, который довольно быстро понравился потенциальным покупателям, а теперь та же самая аппаратная платформа появилась в Китае, но уже под другим названием — новый гаджет получил название Oppo K12. ...

Голландский хакер Алкемаде нашел критическую уязвимость в macOS Через уязвимость можно обойти меры безопасности операционной системы.

Хакеры стали в два раза чаще атаковать уязвимости устройств на Linux Хакеры стали вдвое чаще выбирать целями устройства на Linux

Атака ShellTorch использует уязвимости TorchServe и угрожает инфраструктуре крупных компаний Несколько критических уязвимостей, получивших общее название ShellTorch, были обнаружены в опенсорсном инструменте TorchServe, который используется для обслуживания ИИ-моделей PyTorch. Исследователи заявили, что обнаружили в интернете десятки тысяч уязвимых серверов, некотор...

Уязвимость беспроводных зарядок позволяет сжечь смартфон или беззвучно включить Siri Для атаки злоумышленнику не придётся даже трогать зарядку или смартфон.

Мама знает лучше: в Tinder разрешили друзьям и родственникам играть в виртуальную сваху Команда известного сервиса знакомств Tinder запускает новую функцию под названием Tinder Matchmaker. Новшество позволяет друзьям и родственникам пользователя упростить тому задачу выбора и предложить потенциальных партнеров прямо в приложении.  С помощью Matchmake...

В продуктах Ivanti нашли еще две 0-day уязвимости. Одну из них уже атакуют хакеры Не успели разработчики Ivanti исправить уязвимости нулевого дня, обнаруженные в начале января в продуктах Connect Secure VPN и Policy Secure, как стало известно о двух новых 0-day багах, так же затрагивающих Connect Secure, Policy Secure и шлюзы ZTA. Причем одна из уязвимост...

Ноутбуки Chromebook ждет самое важное обновление: Chrome отделят от ОС В ближайшее время Chromebook ждет серьезное обновление: Google отделит браузер Chrome от операционной системы ChromeOS. Это долгожданное изменение, получившее кодовое название Lacros, обещает устранить ключевое ограничение ноутбуков.

E-mail Injection; Инъекции в почтовую функциональность веб-приложений Так сложилось, что одним из вариантов решения задачи сбора ответов пользователей на формы является использование электронной почты. Электронная почта – комплексная технология, в работе которой задействован целый список компонентов.В таком сценарии формы выступают посредникам...

Змеиная наука: Химия в Python, часть 1 Химия, как наука, всегда требовала точности, глубокого анализа и системного подхода. С развитием вычислительных технологий открылись новые перспективы для химиков: возможность использовать программирование для моделирования, анализа данных и ускорения процессов исследований....

Опубликованы эксплоиты для критической RCE-уязвимости в Jenkins В сети появилось сразу несколько PoC-эксплоитов для критической уязвимости в Jenkins, позволяющей неавторизованным лицам читать произвольные файлы. Хуже того, некоторые ИБ-специалисты сообщают, что хакеры уже используют проблему в атаках.

Хакеры проникли в популярный VPN-клиент и заразили устройства Хакеры, предположительно работающие на китайское правительство, активно используют две критические уязвимости в устройствах виртуальных частных сетей (VPN) Ivanti. Компания Censys обнаружила 492 зараженных VPN-устройства Ivanti из 26 000 устройств, подключенных к Интернету.

Майнеры используют уязвимости в OpenMetadata и оставляют жертвам записки Злоумышленники нацелились на OpenMetadata в средах Kubernetes и эксплуатируют критические уязвимости удаленного выполнения кода и обхода аутентификации для майнинга криповалюты. Иногда хакеры оставляют пострадавшим записки, в которых рассказывают, что просто очень хотят купи...

Критическая уязвимость в Exchange использовалась как zero-day Компания Microsoft обновила бюллетень безопасности, посвященный уязвимости CVE-2024-21410, исправленной ранее в этом месяце. Как сообщается теперь, критический баг в Exchange Server использовался хакерами в качестве уязвимости нулевого дня еще до выхода патча.

Хакеры начали «прикручивать» вирусы к легальному ПО для удалённого доступа Хакеры, предположительно из группировки а TA577, начали распространять в интернете зловред для новой кампании, который уже использовался для подмены пользователей в диалогах и рассылки вредоносного спама.

Хакеры заразили множество Steam-игр вирусами после взлома их разработчиков Steam стала жертвой хакера, проникшего в учетные записи нескольких разработчиков игр и использовавшего полученный доступ для распространения вредоносного ПО через обновления игр.

Первая в мире камера видеонаблюдения, работающая со слезоточивым газом Компания из Словении OZ-IT представила систему домашнего видеонаблюдения на базе искусственного интеллекта, которая может открывать огонь по потенциальным злоумышленникам пейнтбольными шариками со слезоточивым газом.

Профессиональный Входящий Телемаркетинг для Вашего Бизнеса Входящий телемаркетинг - это вид маркетинга, при котором компания осуществляет прием входящих звонков от потенциальных или существующих клиентов. Основной целью входящего телемаркетинга является обеспечение высококачественного обслуживания клиентов, ответы на их вопросы, реш...

У Apple есть бесценный Айфон с режимом бога, который нельзя купить. Зачем он нужен и что умеет В отличие от других производителей, Apple не выпускает спецверсии iPhone в необычном дизайне или комплекте — за нее это делают сторонние компании. Однако мало кто знает, что у купертиновцев все же есть особенные модели смартфонов, которые нельзя купить. И речь отнюдь ...

AMD устранила уязвимость Zenbleed с помощью обновления AGESA 1.2.0.Ca Уязвимость Zenbleed была классифицирована как угроза среднего уровня и могла позволить злоумышленнику получить доступ к конфиденциальной информации.

NASA мелочиться не любит: лунная миссия потребует 15 пусков крупнейшей ракеты SpaceX NASA сообщило, что Starship компании SpaceX, который будет помогать в посадке на Луну корабля Artemis III, потребует беспрецедентных 15 запусков. Система Starship, являющаяся ключевым компонентом миссии, требует такого ошеломляющего количества запусков для заправки топливом ...

Мониторинг и трассировка в Go: от Prometheus до Jaeger Привет, Хабр!Когда приложения становятся все более сложными и распределенными, и эффективное управление ими требует глубокого понимания происходящего внутри. Мониторинг позволяет нам наблюдать за состоянием приложения, собирать ценные метрики о его работе и предоставлять нам...

От ноубуков до видеокарт и геймпадов: в России запустили новый отечественный бренд OSiO с собственным производством Группа компаний ICL из Казани объявила о запуске одного из крупнейших в России заводов по производству радиоэлектронной продукции и нового бренда OSiO, под котором электроника будет продаваться в розницу.  Первыми в продаже появятся OSiO FocusLine в магазинах круп...

Илон Маск возложил ответственность за потенциальное банкротство X на рекламодателей Маск начал атаку на рекламодателей с использованием ненормативной лексики

Библиотека Granite от elementary OS На данный момент существует множество различных операционных систем на базе ядра Linux. Буквально на любой вкус. Некоторые операционные системы пользуются уже готовыми графическими оболочками, а другие создают свои. В дистрибутиве elementary OS применяется свое окружени...

Google «бьет тревогу» из-за критических уязвимостей нулевого дня в устройствах Apple Группа анализа угроз Google обнаружила не одну, а целых три уязвимости нулевого дня высокой степени опасности, которые сеют хаос как в операционных системах Apple, так и в браузере Chrome.

CNN: Каждый 13-й мост в США находится в «плохом» состоянии Контейнеровоз, врезавшийся в мост в Балтиморе, привлекает внимание к потенциальным уязвимостям некоторых из более чем 600 000 мостов в США.

Хакеры взломали 3 млн умных зубных щеток для DDoS-атаки Группа хакеров произвела крупномасштабную DDoS-атаку на веб-сайт швейцарской компании путем взлома 3 млн умных зубных щеток.

Уязвимость Reptar затрагивает серверные и десктопные процессоры Intel Компания Intel устранила серьезную уязвимость в процессорах для десктопов, серверов, мобильных устройств и встраиваемых систем, включая новейшие микроархитектуры Alder Lake, Raptor Lake и Sapphire Rapids. Проблема может использоваться для повышения привилегий, получения дост...

Фишинговая атака обходит Mailer Lite, уводя $600,000 у крипто-фирм Фишинговая атака через Mailer Lite привела к краже более $600 000 у пользователей криптовалютных платформ. Хакеры использовали уязвимость в системе для отправки мошеннических писем от имени известных компаний.

CVE-2024-1709 и массовая атака на медицинские учреждения США В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется ...

Ученые обнаружили уязвимость в опасном вирусе Зика Ученые из Sanford Burnham Prebys раскрыли секрет работы высокоэффективного механизма вируса Зика. Вирус, состоящий всего из 10 белков, использует фермент NS2B-NS3, меняющий форму, который выполняет двойную роль: расщепляет белки (протеаза) и разделяет РНК (хеликаза).

Zyxel патчит критические баги в межсетевых экранах, точках доступа и NAS Компания Zyxel устранила многочисленные уязвимости в своих продуктах, включая ряд критических. К примеру, эти баги могут позволить неаутентифицированному злоумышленнику выполнять команды на уязвимых NAS компании.

Тактика хакеров по запуску DDoS-атак заметно изменилась в 3 квартале 2023 года по всему миру Эксперты компании StormWall проанализировали особенности DDoS-атак, организованных злоумышленниками по всему миру в 3 квартале 2023 года, и обнаружили, что тактика хакеров сильно изменилась.

«Диспетчер задач» Windows 11 получит поддержку NPU от AMD Стало известно, что в ближайшее время «Диспетчер задач» в Windows 11 получит поддержку нейронных процессоров (Neural Processing Unit, NPU) от компании AMD. Этот блок включён в состав новейших процессоров от Intel, AMD и Qualcomm и призван ускорить обработку задач искусствен...

Microsoft обвинила российских хакеров во взломе Российские хакеры из группировки Nobelium, известной своим участием в атаке SolarWinds, оказались за пределами границ электронной почты сотрудников Microsoft. Компания подтверждает, что в ходе продолжающейся атаки украдены исходные коды.

В приложениях и системных компонентах Xiaomi нашли множество проблем Исследователи Oversecured обнаружили многочисленные уязвимости в приложениях и системных компонентах устройств Xiaomi и Google, работающих под управлением Android. Эти баги дают доступу к произвольным операциям, ресиверам и сервисам с системными привилегиями, чреваты кражей ...

Исследователи доказали, что хакеры могут использовать чат-ботов для распространения ИИ-червей ИИ-червь "Моррис II" использует определенные подсказки на простом языке, чтобы обманом заставить чат-бота распространять вирус между пользователями, даже если они используют разные LLM.

Раскрытый прорыв OpenAI в области "сверхразума" создал значительные проблемы Прорыв OpenAI в области генеративного ИИ пробуждает потенциальный сверхразум, требуя мер предосторожности

Вымогатель LockBit использует в атаках уязвимость Citrix Bleed ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed (CVE-2023-4966) для атак на крупные организаций, кражи данных и шифрования файлов. Разработчики Citrix выпустили патч для CVE-2023-4966 более месяца н...

Угрозы информационной безопасности конвейера разработки ПО и их моделирование Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопасности. В ...

Загадочная планета K2-18 b: есть ли на ней признаки характерных биомаркеров? В последние годы в научных кругах астрономии и астробиологии возникли слухи о потенциальном обнаружении планеты с признаками жизни. Согласно этим слухам, космический телескоп «Джеймс Уэбб» смог обнаружить такую планету.  Впервые эти слухи стали известны...

zuMedia Inc. объявила о запуске новой рекламной платформы     Компания zuMedia Inc. объявила о запуске платформы Backskin.com, позволяющий любой платформе социальных сетей предлагать монетизацию пространства профиля участников. Любой может быть рекламодателем, и каждый может получать доход, предлагая рекламодателям демонстрирова...

Новый вид мобильного мошенничества на iPhone в России. Как злоумышленники обманывают пользователей iOS 17 Мошенники научились использовать постеры контактов в iOS 17 для обмана российских владельцев iPhone, о чем пишут «Известия», ссылаясь на команду разработки автоматического определителя номера Яндекс. С выходом iOS 17 у владельцев iPhone появилась возможность...

Внедрение необитаемых надводных аппаратов значительно усилит боевой потенциал ВМС США Аналитический доклад китайской консалтинговой компании Beijing Lande Information Technology подчеркивает, что внедрение США перспективных необитаемых надводных аппаратов значительно усилит боевой потенциал ВМС, создавая новые вызовы для потенциальных противников.

3CX предупреждает: из-за уязвимости нужно отключить интеграции с базами данных SQL Компания 3CX, специализирующаяся на VoIP-коммуникациях, предупредила клиентов о необходимости отключить интеграцию с базами данных SQL из-за потенциальных рисков, связанных с недавно обнаруженной уязвимостью.

Найдена новая уязвимость в графических процессорах нескольких крупных компаний Используя данную лазейку, злоумышленники могут получить доступ к конфиденциальным данным

Умная рыбалка: как мы учим ML работать с фишингом Всем привет! Меня зовут Мария Анисимова, я программист-исследователь команды машинного обучения Антиспама Почты Mail.ru  В этой статье я хочу рассказать вам о фишинге. И о том, как мы с ним боремся. Фишинговые атаки стали популярны с момента появления электронной п...

Несмотря на задержание хакеров LockBit, их «почерк» нашли в недавних атаках Спустя всего два дня после крупного международного захвата сервера LockBit, одной из самых распространенных в мире групп вымогателей, появились новые атаки с использованием вредоносного ПО, связанного с этой группой.

Уязвимость в WordPress-плагине Popup Builder использовалась для взлома 3900 сайтов Исследователи предупреждают, что хакеры атакуют сайты под управлением WordPress, используя уязвимость в устаревших версиях плагина Popup Builder. По информации Sucuri, таким способом злоумышленники уже скомпрометировали более 3900 веб-сайтов всего за три недели.

В ChatGPT и аналогах обнаружены серьезные уязвимости Китайские исследователи обнаружили серьезную уязвимость в широко используемых коммерческих многомодальных крупных языковых моделях (MLLM), типа ChatGPT, Bard и Bing Chat.

Такая месть за санкции? Смартфоны Huawei помечают приложение Google как вирус Пользователи смартфонов Huawei и Honor начали жаловаться на странное поведение своих устройств в службу поддержки Google, на форумах и в соцсетях. Судя по сообщениям, подтверждённым скриншотами, смартфоны этих производителей начали отмечать приложение Google как вредоно...

MEGANews. Самые важные события в мире инфосека за октябрь В этом месяце: уязвимость HTTP/2 Rapid Reset стала причиной мощнейших DDoS-атак, в тысячах устройств на Android нашли бэкдор, разработчика вымогателя Ragnar Locker арестовали, устройства Cisco IOS XE подвергаются массовым атакам, ученые разработали атаку side-channel iLeakag...

Федеральные ведомства США взломаны через уязвимость в Adobe ColdFusion В Агентстве по кибербезопасности и защите инфраструктуры США (CISA) сообщили, что хакеры активно используют критическую уязвимость в Adobe ColdFusion (CVE-2023-26360) для получения первоначального доступа к правительственным серверам.

Хакеры нацелились на американские агентства после взлома Microsoft Американские правительственные чиновники пытаются предотвратить возможный взлом после того, как стало известно, что хакеры проникли в систему корпоративной электронной почты Microsoft. Агентство по кибербезопасности и инфраструктурной безопасности (CISA) подтвердило факт взл...

Обновленный Ланцет получил "сознание" и теперь способен сам выбирать потенциальные цели для атаки Есть уже первые уничтоженные подобным способом цели западной бронетехники

Интеграция SonarQube в Kubernetes В современном мире разработка программного обеспечения стала неотъемлемой частью бизнес-процессов, требующей не только высокой производительности, но и надежной защиты от угроз безопасности. В этом контексте DevSecOps выступает как ключевая парадигма, интегрируя принципы без...

Хакеры атакуют RCE-уязвимость в Brick Builder Theme для WordPress Критическая уязвимость, связанная с удаленным выполнением произвольного кода в теме Brick Builder Theme для WordPress, используется для запуска вредоносного PHP-кода на уязвимых сайтах, предупреждают специалисты.

МТС создает платформу для разработчиков продуктов и сервисов Потенциальный экономический эффект от внедрения платформы в перспективе пяти лет составит более 6 млрд рублей.

В Одноклассниках появились новые инструменты для развития групп Предприниматели смогут привлекать больше потенциальных клиентов, а авторы и медиа — новых подписчиков на свои страницы в Одноклассниках. Настраивать и запускать кампании поможет VK Реклама — единая платформа для продвижения на проектах VK и в рекламной сети.

Вслед за Lada Iskra появятся Lada Retiva, Azimut, Xtour и Astera? АвтоВАЗ зарегистрировал восемь новых названий для своих машин АвтоВАЗ выбрал восемь новых потенциальных названий для своих авто: торговые марки Retiva, Merida, Tarusa, Altra, Azimut, XTour, Gravis и Astera зарегистрированы по нескольким классам международной классификации, в числе которых легковые автомобили. Изображение: АвтоВАЗ...

Как DDoS-атаки стали для нас рутиной и как ML помогает их отражать Несколько лет назад увидеть DDoS-атаку было целым событием. Если такое и случалось, то инцидент тщательно анализировала целая команда специалистов, а каждая извлечённая крупица информации использовалась для обучения моделей, формирования новых факторов и улучшения подходов д...

Российские БМП-3 получили "невидимую броню" – новый маскировочный комплекс "Накидка" Российские военные получили партию обновленных БМП-3, оснащенных новейшими комплексами маскировки. Ключевым элементом является "Накидка" – специальный чехол, снижающий заметность машин в ИК-диапазоне и делающий их практически невидимыми для различных систем наведения.

В Samsung One UI 6.1 появилась клавиатура с доступом к ИИ Обновление прошивки Samsung One UI 6.1, судя по информации западных изданий, оказалось куда более значимым, чем многие изначально ожидали. Ранее специалисты со всего мира сообщали, что данное обновление прошивки принесёт множество новых функций, ориентированных на искусствен...

ФБР предупредило о хакерских атаках с использованием специального вируса ФБР и Агентство кибер и инфраструктурной безопасности США предупредили о целенаправленных атаках группы, использующей вирус-вымогатель Rhysida.

Новая группа хакеров MorLock атакует российские компании с использованием программ-вымогателей Группа хакеров MorLock использует корпоративные антивирусы для атак на российские компании, шифруя данные и требуя выкуп.

Windows 11 версии 24H2 не будет работать на старых процессорах без инструкции POPCNT Стало известно, что Windows 11 версии 24H2 будет требовать наличие процессора с поддержкой инструкции POPCNT, что сделает невозможным запуск системы на очень старых компьютерах. Отметим, что эта инструкция была представлена компанией AMD в 2006–2007 годах вместе с архитекту...

Новый анализ мочи сократил количество ненужных биопсий для поиска рака простаты Новый анализ мочи, разработанный исследователями из Мичиганского университета, делает значительный скачок вперед в выявлении рака простаты. Этот тест, получивший название MPS2, решает важную задачу: отличает медленно растущий, безвредный рак простаты от агрессивных форм, тре...

Google сделает бесплатными некоторые ИИ-инструменты для редактирования фотографий в «Google Фото» Google Photos обновляется и предоставляет бесплатный доступ к ранее платным инструментам обработки фотографий. Magic Eraser, Photo Unblur, HDR и другие эффекты теперь доступны всем пользователям. Узнайте подробности!

Учёный за пару часов создал ИИ-дрон, способный распознавать людей в качестве цели Инженер и бизнесмен Луис Венус рассказал, что буквально за несколько часов вместе со своим напарником создал потенциальный дрон-убийцу. Идея заключалась в том, чтобы создать дрон для игр, симуляторов, но в итоге оказалось, что современное ПО сделало из БПЛА потенциальное ору...

Samsung Galaxy S23 взломали дважды за день. Xiaomi 13 Pro тоже не устоял В рамках мероприятия Pwn2Own по поиску уязвимостей в коммерческих продуктах, белым хакерам за день дважды удалось взломать Samsung Galaxy S23. А ведь этот смартфон считается одним из самых защищенных с точки зрения ПО. Как сообщает Zero Day Initiative, команда Sta...

Вирус зика оказался эффективным средством против рака Вирус зика оказался эффективным средством против рака Вирус зика был обнаружен в 1947 году, и с тех пор преследует людей. Он передается в основном с комарами рода Aedes. Одноименное заболевание, вызванное вирусом, сопровождаются такими симптомами, как лихорадка, опухание сус...

К атакам на ScreenConnect присоединились хакеры из Black Basta и Bl00dy Хак-группы Black Basta и Bl00dy присоединились к массовым атакам, направленным на серверы ScreenConnect, уязвимые перед свежими багами под общим названием SlashAndGrab.

В Android 15 может появиться поддержка беспроводной зарядки NFC Компания Google рассматривает внедрение поддержки беспроводной зарядки NFC в устройства на базе операционной системы Android 15

Google патчит восьмую 0-day уязвимость в Chrome в этом году Google выпустила экстренные патчи для устранения очередной 0-day уязвимости в браузере Chrome. Известно, что этот баг уже находился под атаками и стал восьмой уязвимостью нулевого дня в Chrome в этом году.

Vpn для mac VPN (Virtual Private Network) - это технология, которая позволяет создать безопасное и зашифрованное соединение между вашим устройством и интернетом. VPN для Mac - это специальное программное обеспечение, которое устанавливается на ваш компьютер и позволяет использовать VPN-...

Новые уязвимости Bluetooth позволяют проводить атаки "Man in the Middle" Исследователь Даниэле Антониоли обнаружил серьезные уязвимости в Bluetooth-соединениях, позволяющие проводить атаки "Man in the Middle"

HTB Hospital. Получаем доступ к хосту через уязвимость Ghostscript Для подписчиковВ этом райтапе мы используем уязвимость внедрения команд в Ghostscript с целью фишинга. Также получим сессию в Docker чрез загрузку веб‑шелла и повысим привилегии в Docker через GameOverlay.

Достивисты и SYN-флуд: как началась эпидемия DDoS С проблемой DDoS так или иначе сталкивался всякий бизнес, имеющий корпоративный сайт или предоставляющий своим клиентам веб-сервисы. Поэтому мы в CloudMTS предлагаем защиту онлайн-сервисов в разных локациях: в нашем облаке или в чужом, на вашей инфраструктуре или в другом да...

На объектах критической инфраструктуры РФ заметили странных хакеров из «дружественных» стран Хакеры ничего не взламывают, но тихо читают секретные документы не нанося инфраструктуре РФ вреда

Security Week 2350: подробности атаки LogoFAIL Об этой работе компании Binarly мы уже упоминали на прошлой неделе: исследователи нашли нетривиальный и довольно опасный способ атаки на ПК путем подмены логотипа, сохраняемого в UEFI — прошивке, ответственной за первоначальную загрузку компьютера. Ранее была известна только...

Меркурис: Мощные атаки ВС РФ под Харьковом вынуждают ВСУ думать об отступлении А тем временем в украинском тылу почти нет желающих среди потенциальных мобилизованных стать участниками экипажа американских Абрамсов на передовой

Уязвимость в промышленных маршрутизаторах Milesight может находиться под атаками По данным компании VulnCheck, занимающейся анализом эксплоитов и уязвимостей, проблема CVE-2023-43261, затрагивающая промышленные маршрутизаторы Milesight, может использоваться хакерами для атак.

Нужно ли устанавливать антивирус на Android, или смартфон все равно нельзя взломать? Смартфоны хранят огромное количество информации, а также позволяют выходить в интернет, открывая тем самым безграничные возможности для своего владельца. Конечно, каждый из нас хочет защитить персональные данные и сделать все, чтобы устройство не попало в руки злоумышленник...

HTB Cybermonday. Эксплуатируем путаницу ключей JWT Для подписчиковВ этом райтапе я покажу, как злоумышленник может использовать неверную настройку JSON Web Tokens при атаке на веб‑сервер. Также проэксплуатируем обход каталога в Nginx, получим доступ к Redis благодаря SSRF и поупражняемся в атаках, связанных с Docker.

Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии Приветствую! И снова в эфир врывается Александр Бадаев из отдела исследования киберугроз PT Expert Security Center. Но на этот раз мы работали в паре с Ксенией Наумовой, специалистом отдела обнаружения вредоносного ПО, недавно рассказывавшей читателям Хабра о троян...

Хакеры разработали способ проникновения через онлайн-рекламу Исследования в области кибербезопасности обнаружили новый метод хакерских атак через онлайн-рекламу с использованием инструмента Sherlock.

В «Операции Триангуляция» использовались пять разных уязвимостей На конференции Security Analyst Summit аналитики «Лаборатории Касперского» поделились техническими подробностями и результатами многомесячного анализа, позволившего полностью раскрыть цепочку атаки кампании «Операция Триангуляция» (Operation Triangulation). В атаках использ...

Проблема GoFetch угрожает процессорам Apple серии M, а патчи повлияют на производительность Группа ученых опубликовала информацию о side-channel атаке под названием GoFetch. Проблема связана с серьезной уязвимостью в процессорах Apple M1, M2 и M3, и позволяет похитить криптографическую информацию из кеша процессора: атакующее приложение может воссоздать криптографи...

ГК «Солар»: средний ущерб от одной атаки на цепочку поставок ПО в финансовом секторе составил 3,6 млн рублей С начала года порядка 60% компаний финансового сектора сталкивались с атаками на цепочки поставок (supply chain attack). Средний ущерб от одного такого инцидента составил 3,6 млн рублей. Данная оценка включает прямые финансовые издержки и не учитывает потенциальные репутацио...

Исследователи нашли критические уязвимости в виртуальных машинах VMware Компания VMware призывает всех клиентов немедленно исправить критические уязвимости в своих продуктах ESXi, Workstation, Fusion и Cloud Foundation. Эти уязвимости могут позволить злоумышленникам обойти меры безопасности и получить несанкционированный доступ к важным системам...

Собственные чат-бот Apple GPT и большая языковая модель Apple отстают от ChatGPT и Gemini Bloomberg отмечает, что собственная технология генеративного искусственного интеллекта Apple отстает от конкурентов. Сотрудники Apple тестировали собственного чат-бота под названием Apple GPT, кроме того, у компании есть собственная большая языковая модель под кодовым н...

Облако для образования и науки: суперсамолет, цифровой доппельгангер, эволюция вселенной Современные исследования требуют серьезных вычислительных мощностей. Суперкомпьютеры помогают анализировать снимки из космоса, а также моделировать кровеносную систему человека, и это только вершина айсберга. Однако доступ к такому оборудованию не всегда легко получить, а ст...

Хакеры взломали системы Cloudflare, используя похищенные у Okta токены Cloudflare рассказала о последствиях атаки на крупного поставщика систем управления доступом и идентификацией, компанию Okta, произошедшей в октябре прошлого года. Хакеры, похитившие токены доступа Cloudflare, успешно взломали ее внутренний сервер Atlassian, wiki Confluence,...

На iPhone появился вирус, который ворует ваши данные. Как от него можно защититься Смартфоны Apple для многих пользователей всегда были синонимом безопасности. Закрытая система не позволяла никаким вирусам подобраться к конфиденциальной информации и влиять на скорость и качество работы Айфонов. Да и сама Apple на каждой презентации отмечает, что именно их...

Хакеры в течении 4 лет использовали уязвимость в iPhone для полного доступа к системе телефона Компания "Лаборатория Касперского" сообщила, что большинство айфонов её сотрудников были взломаны неизвестными лицами с использованием атаки, которую специалисты окрестили "Триангуляция".

В ОАЭ призвали пользователей срочно обновить Chrome из-за проблем безопасности Совет по кибербезопасности ОАЭ предупредил пользователей браузеров Google Chrome, Safari и операционных систем Apple о необходимости срочно обновиться для защиты от потенциальных кибератак.

(Ex)Cobalt апгрейднула инструментарий: как группа атаковала российские компании в 2023 году Последние несколько лет специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) регулярно фиксируют фишинговые рассылки вредоносных файлов, вложенных в архив, — их запуск приводит к загрузке модуля CobInt. Это ВПО — один из основных инструменто...

Хакеры атакуют плагин для WordPress, установленный на миллионе сайтов ИБ-исследователи заметили вредоносную активность, направленную на популярный плагин Better Search Replace для WordPress. Только за последние сутки были обнаружены тысячи попыток атак на свежую уязвимость CVE-2023-6933, найденную в плагине на прошлой неделе.

Простуда на губах увеличила риск слабоумия: исследование Новое исследование Уппсальского университета в Швеции проливает свет на потенциальную связь между распространенным вирусом простого герпеса (HSV), вызывающим простудные болячки, и повышенным риском развития деменции. Результаты свидетельствуют о том, что у людей, инфицирован...

Выявление проблем в log-файлах с помощью аналитики Привет, Хабр!Log-файлы систематически записывают хронологию событий, происходящих в системе (или приложение). Это может быть что угодно: от записи о запуске программы до детальной информации об ошибках и предупреждениях. Для нас log-файлы — это не просто дневники событий, а ...

В МВД назвали Telegram основным инструментом для злоумышленников в IT-сфере Мессенджер активно используется злоумышленниками для коммуникации

Миллиарды Android-смартфонов в опасности. Microsoft нашла серьезную уязвимость Компания Microsoft обнаружила критически важную брешь в системе безопасности, потенциально затрагивающую множество приложений для Android. Эта уязвимость, получившая название «Грязный поток” (Dirty Stream), представляет собой серьезную угрозу, которая может дать кому-т...

USB-малварь распространяется с помощью новостных сайтов и медиахостингов Группировка UNC4990 использует USB-устройства для первоначального заражения жертв, а затем злоупотребляет GitHub, Vimeo и Ars Technica для размещения закодированных полезных нагрузок, встроенных в якобы безобидный контент. Хакеры прячут пейлоады на виду, размещая их в профил...

Apple выпустила macOS Sonoma 14.2 с новыми виджетами, автозаполнением PDF и прокачанной безопасностью Вместе с обновлением мобильных операционных систем Apple выпустила и новую версию для компьютеров — macOS Sonoma 14.2. Таким образом, компания продолжает доводить ее до ума и избавляться от небольших глюков и багов, с которыми столкнулись некоторые пользователи. Хотя ...

Атака хакеров нарушила доступ к лекарствам для миллионов людей Недавняя атака вымогательского ПО на компанию Change Health, которая обрабатывает рецепты для миллионов американцев, привела к значительным сбоям в системе здравоохранения.

Разработчики компании «Фродекс» представили новую систему Vulns.io Enterprise VM Vulns.io Enterprise VM – это новая система управления уязвимостями активов IT-инфраструктуры в автоматическом режиме. Новинка является решением для мониторинга защищенности крупных инфраструктур, превышающих 10 000 активов, использующим оркестратор Kubernetes. Vulns.io Enter...

Пользователи Excel, берегитесь: древняя уязвимость вновь используется для скрытых атак Опасная фишинговая кампания использовала старую уязвимость Microsoft Excel, CVE-2017−11 882, для доставки печально известного вредоносного ПО Agent Tesla. Исследователи из Zscaler ThreatLabs раскрыли эту схему, показав, что хакеры специально нацеливаются на пользователей с у...

Tesla «создала» борьбу за первенство в области зарядки электромобилей Недавние увольнения в компании Tesla, коснувшиеся команды разработчиков зарядных устройств Supercharger, вызвали шок в индустрии электромобилей (EV) и поставили под вопрос будущее доминирующей зарядной сети компании. Хотя причины этого шага остаются неясными, можно сказать, ...

США рассматривают ответные действия на атаку дронов на свою военную базу в Иордании В ответ на атаку дронов на американскую военную базу в Иордании, где погибли три солдата, США обдумывают ряд ответных мер, включая потенциальную скрытую операцию против Ирана.

Правительственная служба кибербезопасности Индии вынесло предупреждение Samsung В предупреждении о высокой степени риска говорится, что уязвимости могут позволить злоумышленнику обойти ограничения безопасности, получить доступ к конфиденциальной информации и выполнить произвольный код на целевых системах.

Уязвимости нулевого дня в Microsoft Exchange ведут к выполнению кода и краже данных В Trend Micro Zero Day Initiative предупредили, что Microsoft Exchange подвержен сразу четырем 0-day уязвимостям, которые хакеры могут использовать удаленно для выполнения произвольного кода или раскрытия конфиденциальной информации. При этом инженеры Microsoft сочли, что уя...

Обновление безопасности Windows 11 вызывает серьезные сбои в работе системы Недавнее обновление безопасности для Windows 11, индексируемое как KB5034765, вызвало серьезные сбои в работе "Проводника" и других ключевых компонентов системы, делая ее использование крайне проблематичным.

Пользователи 3D-принтеров Anycubic сообщают о массовом взломе На днях кто-то устроил атаку на 3D-принтеры производства компании Anycubic, взломав сетевой протокол MQTT. Загруженный хакером файл гласит, что сделано это без злого умысла — с намерением продемонстрировать уязвимость сетевой службы и таким образом предупредить пользователей...

Apple предупреждает в 92 странах о попытках взлома iPhone Apple выявила массированную кибератаку на владельцев iPhone по всему миру. Хакеры используют уязвимости в iOS, чтобы заражать устройства вредоносными программами.

Агентство по кибербезопасности США подверглось атаке хакеров Агентство по кибербезопасности и защите инфраструктуры США (CISA) — важнейшее американское агентство, отвечающее за защиту критической инфраструктуры страны, — в прошлом месяце подверглось взлому, что вызвало серьезные опасения в отношении безопасности.

Усилители Wi-Fi сигнала D-Link уязвимы перед удаленным выполнением команд Группа исследователей RedTeam обнаружила проблемы в популярном усилителе Wi-Fi сигнала D-Link DAP-X1860. Найденная специалистами уязвимость позволяет осуществлять DoS-атаки (отказ в обслуживании) и удаленное внедрение команд.

Администрация Байдена: Оборонный сектор США находится под атакой китайских хакеров Хакеры используют три вида ошибок.

Америка опасается атаки китайских хакеров ФБР и АНБ предупреждают о китайских «хакерах BlackTech», нацеленных на военный и правительственный секторы.

Компания Supermicro отмечает 30-летний юбилей роста, инноваций, ИИ и зеленых вычислений Компания Supermicro, Inc, производитель решений для искусственного интеллекта и облачных технологий, хранилищ и IoT/Edge, отмечает 30-летие научных исследований, разработок и производства в самом сердце Кремниевой долины. Поскольку искусственный интеллект стал одним из важне...

[Перевод] Что такое API-шлюзы и Gateway API и почему за ними будущее нативных облачных приложений В этой статье мы рассмотрим, почему API-шлюзы стали ключевым элементом экосистемы современных облачных вычислений и как появление Kubernetes API Gateway упростило и стандартизировало работу с ними. Статья составлена на основе сразу двух англоязычных материалов. В первом...

Правительства сразу пяти стран стали жертвами хакеров В мире кибербезопасности разгорается новый скандал. Группа анализа угроз Google выявила серьёзную уязвимость в сервере электронной почты Zimbra, которая привела к краже данных у правительств Греции, Молдовы, Туниса, Вьетнама и Пакистана.

Стартап из Парижа разработает продукт с ИИ для автоматизации рутинных задач Стартап Twin Labs, базирующийся в Париже, занимается созданием продукта для автоматизации повторяющихся задач. Например, внедрение новых сотрудников во все внутренние сервисы, заказ товаров при нехватке запасов, обращение к потенциальным клиентам и многое другое.

Разработка высокопроизводительного кеш-слоя на основе Redis в телеграм-боте Мгновенность процессов стала золотым стандартом. Пользователи требуют мгновенных результатов, и телеграм-боты не являются исключением. Без кеширования данных, боты могут столкнуться с серьезными задержками при обработке запросов. Кеш-слои в теботах - это ключевой инструмент,...

Требования для Windows 11 обновили. ОС не запускается на машинах без POPCNT Хотя исходно Windows 11 имела весьма серьезные системные требования, на сегодняшний день пользователи научились успешно обходить почти все сложности, и практически ничто не препятствовало запуску Windows 11 на старом железе. Однако теперь ситуация может измениться из-за мало...

Мэр Киева Кличко: Зеленский следит за потенциальными политическими противниками Кличко заявил об отслеживании Зеленским потенциальных политических противников

Беззащитная защита. Взламываем FortiGate и устанавливаем бэкдор Для подписчиковКак известно, даже инструменты для обеспечения сетевой безопасности могут иметь серьезные уязвимости. В этой статье мы разберем, как злоумышленник может взломать межсетевой экран FortiGate и установить в его прошивке бэкдор.

Уязвимость фреймворка Ray используется для взлома серверов Хакеры активно эксплуатируют уязвимость в опенсорсном ИИ-фреймворке Ray, предупредили исследователи. Этот инструмент обычно используется для разработки и развертывания масштабных приложений на Python, предназначенных для таких задач, как машинное обучение, научные вычисления...

Cisco патчит уязвимость повышения привилегий в IMC Компания Cisco выпустила патчи для уязвимости в Integrated Management Controller (IMC), для которой уже существует публично доступный эксплоит. Проблема позволяет локальным злоумышленникам повысить свои привилегии до уровня root.

Apple устраняет уязвимость Bluetooth, используемую Flipper Zero Apple, возможно, исправила уязвимость в Bluetooth, которая позволяла устройствам Flipper Zero проводить DoS-атаки на iPhone и iPad, внедрив обновления безопасности в iOS 17.2.

В RuStore появились мини-приложения, которые не нужно скачивать В российском онлайн-магазине приложений для операционной системы Android RuStore появились мини-приложения. Это новый формат сервисов и игр с быстрым доступом к контенту, их не нужно устанавливать на устройство и обновлять, для работы достаточно аккаунта VK ID, отмечает...

Топ самых интересных CVE за март 2024 года Всем привет! Подводим итоги марта топом самых интересных CVE. Гвоздём программы ушедшего месяца, конечно же, стал бэкдор в XZ Utils, наделавший шуму в Linux-сообществе. Десятку по CVSS также выбила уязвимость в Atlassian Bamboo Data Center и Server на внедрение SQL-кода.Ориг...

Передозировка арбузом смертельно опасна для людей с ослабленными почками На страницах престижного журнала Annals of Internal Medicine появились отчеты о трех научных исследованиях, доказывающих потенциальную опасность для жизни обычного арбуза. Оказывается, эта ягода может представлять серьезную угрозу для людей с ослабленными почками. Медики уже...

Уже не только в Windows 11: Microsoft начинает внедрение ИИ-помощника Copilot в Windows 10. Какие есть ограничения и недоработки Компания Microsoft начала распространение ИИ-помощника Copilot среди пользователей операционной системы Windows 10. Правда, сейчас опробовать нововведение могут только участники программы тестирования Windows Insiders – в свежей тестовой версии Windows 10 19045.37...

Потенциальные шаги Microsoft в борьбе с Google и Apple на рынке мобильных устройств На долю Candy Crush Saga в 2022 году пришелся значительный доход Microsoft от мобильных устройств - 721 миллион долларов

(Ex)Cobalt в новом обличье: команда Solar 4RAYS исследовала последнюю атаку известной группировки Недавно мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Некоторые исследования из бл...

Как избежать взлома через QR-код В современном мире QR-коды стали повсеместным инструментом для быстрого доступа к информации и услугам. Однако, как и любая технология, QR-коды могут быть использованы злоумышленниками для взлома и кражи данных. Вот несколько советов, как защитить себя от подобных атак.

Популярный блогер MKBHD раскрыл дальность хода Tesla Cybertruck от одного заряда В преддверии долгожданного запуска Tesla Cybertruck, фанаты бренда взволнованы новостью о потенциальном запасе хода автомобиля.

Lexus может заменить 10-летний RC и 7-летний LC одной новой моделью Lexus может выпустить новое купе, которое заменит RC и LC, о чем пишет carscoops, ссылаясь на японское издание Best Car. Новое купе Lexus может быть предложено с мотором Toyota. Lexus производит нынешнюю модель RC уже почти десять лет, ее запуск состоялся в октябре 2014...

Security Week 2419: уязвимость в Android-приложениях при обмене файлами 1 мая исследователи из компании Microsoft рассказали об уязвимости в ряде приложений для платформы Android. Эта уязвимость в некоторых случаях позволяет выполнять произвольный код и полностью контролировать легитимное приложение. В публикации подробно описан интересный спосо...

Почему следует обновить Winrar прямо сейчас Хакеры уже несколько месяцев эксплуатируют уязвимость в Winrar. Обновление может закрыть брешь в безопасности, но многие пользователи этого не сделали и все еще уязвимы.

Хакеры атакуют свежую RCE-уязвимость в Atlassian Confluence ИБ-специалисты сообщают о массовых попытках эксплуатации RCE-уязвимости CVE-2023-22527, которая была раскрыта на прошлой неделе и затрагивает версии Atlassian Confluence, выпущенные до 5 декабря 2023 года, а также некоторые версии, поддержка которых уже прекращена.

Опубликован эксплоит для свежей уязвимости в PAN-OS Palo Alto Networks В сети появился эксплоит для критической уязвимости CVE-2024-3400, затрагивающей брандмауэры Palo Alto Networks под управлением PAN-OS. Проблема уже находится под атаками, позволяя неаутентифицированным злоумышленникам выполнять произвольный код с root-привилегиями.

«Лаборатория Касперского» нашла опасные уязвимости в умной игрушке для детей Эксперты «Лаборатории Касперского» обнаружили ряд серьезных проблем безопасности в интерактивном роботе для детей, потенциально позволяющих злоумышленникам перехватывать информацию о ребенке, включая имя, возраст, пол, IP-адрес и местоположение, совершать видеозвонки ребенку...

Вариант JN.1 Covid: ВОЗ отмечает его быстрое глобальное распространение Вариант JN.1, субвариант Omicron BA.2.86, быстро распространяется по всему миру. ВОЗ объявила его вариантом интереса на основании его быстрого распространения и потенциальных возможностей по уклонению от иммунной защиты.

Хакеры могут взломать чат-боты: Microsoft нашла "джейлбрейк" для LLM Microsoft обнаружила новый метод манипулирования большими языковыми моделями (LLM), такими как ChatGPT, Gemini и другие. Метод, получивший название «Crescendo», заключается в отправке LLM серии безобидных на первый взгляд запросов. В течение нескольких взаимодействий злоумыш...

Китайские хакеры используют уязвимость нулевого дня в Atlassian Китайская хакерская группа Storm-0062 успешно воспользовалась уязвимостью нулевого дня в программном обеспечении Confluence от Atlassian

Эксперт рассказал, как появляются вирусы на смартфонах «из коробки» Россиянам рассказали, как даже новый смартфон может быть заражён вирусами с момента первого запуска

Tether представила инструмент для восстановления доступа к активам Компания Tether — эмитент стейблкоина USDT — сообщила о запуске инструмента восстановления активов

BingX растет на бычьем рынке, показывая глобальный рост BingX, ведущая криптовалютная биржа, сообщила о значительных достижениях, чему способствовала благоприятная рыночная траектория в первом квартале 2024 года. Компания отмечает ряд достижений, свидетельствующих о ее устойчивом росте, экспансии на рынок, и повышение эксплуатаци...

Сбер начнёт предупреждать о звонках мошенников в своем приложении Сбер представил новую функцию в своем мобильном приложении "Сбербанк Онлайн", которая предупреждает клиентов о потенциальных звонках от мошенников. Первый зампредседателя правления банка, Кирилл Царев, объявил о внедрении этой функции, призванной защитить пользователей от те...

Хакеры потеряли интерес к России, но стали чаще атаковать другие страны Эксперты отметили, что интерес к России как цели среди хакеров снизился, в то время как другие государства стали подвергаться атакам чаще.

Мощности Huawei ограничены. Смартфоны Huawei Mate 60 не выйдут даже на тайваньском рынке Серия смартфонов Huawei Mate 60 вызвала ажиотаж после анонса, смартфоны активно раскупают. При этом официальные лица Huawei подтвердили, что серия Mate 60 не будет выпущена на зарубежных рынках. На вопрос о том, есть ли у серии Mate 60 шанс появиться хотя бы на тайваньс...

Google обновит свой ИИ Bard: новое название, платная подписка и специальные приложения Сообщается, что в инструменте искусственного интеллекта Bard от Google грядут серьезные изменения, включая ребрендинг в Gemini и запуск специального приложения. Эти подробности появились в просочившемся документе, вызвав спекуляции о будущих планах Google.

JetBrains исправляет уязвимости в TeamCity Критическая уязвимость (CVE-2024-27198) в CI/CD-решении TeamCity позволяет удаленному неаутентифицированному злоумышленнику получить права администратора и контроль над сервером. Так как технические подробности о создании эксплоита уже доступны, администраторам рекомендуется...

Microsoft нашла серьезную уязвимость в Android-приложениях Команда Microsoft заявила об обнаружении критической уязвимости в безопасности Android-приложений.

Китайские хакеры более двух лет имели доступ к данным крупнейшего европейского разработчика микросхем — компании NXP Хакерская группировка Chimera, которую СМИ связывают с Китаем, два года имела доступ к данным голландской компании NXP.  создано DALL-E Как сообщается, за более чем два года, с конца 2017 по начало 2020 года, хакеры украли у NXP множество данных. Причём речь идёт ...

Как взять теневую аналитику под контроль Неавторизованные аналитические инструменты подвергают организацию риску. Опрошенные порталом InformationWeek эксперты рассказывают, как обнаружить и побороть теневую аналитику, не вредя производительности. Аналитика данных — это мощный инструмент ...

Взгляд в хранилище данных. Анализ диска с помощью Kali Linux В данной статье мы рассмотрим основные инструменты и методы, предоставляемые Kali Linux, для анализа содержимого дисков, включая методы извлечения данных, анализ файловой системы, поиск удаленных следов и многое другое. Погрузимся в мир цифровой форензики и обнаружения инфор...

Samsung Knox появится и на умных телевизорах Технология Samsung Knox уже десять лет является важнейшей частью устройств компании Samsung, защищая пользователей от утечки информации, различных взломов и прочих неприятностей. А теперь корейская компания официально объявила, что ей система безопасности данных будет расшир...

Российский разработчик ИБ систем рассказал о росте числа атак на умные устройства Эксперт рассказал, как злоумышленники взламывают умный устройства

Кто витает в облаках, или Как хакеры атакуют MSP-провайдеров Допустим, вы решили грабить банки. На дворе 2024-й и вы не спали в криокамере 50 лет, поэтому вряд ли пойдете искать револьвер и чулок на голову. Самый логичный путь — стать киберпреступником (или одуматься). Но можно пойти еще дальше — атаковать банки не точечно, а опт...

Гендиректор Valve вынужден лично дать показания по антимонопольному иску в отношении Steam Из-за опасений, связанных с риском заражения вирусом COVID-19, Ньюэлл попросил о дистанционной даче показаний по делу Wolfire Games против Valve.

Пользователи Google Pixel Fold сообщают о проблемах с "залипанием" экрана при прокрутке Неизвестно, как Google будет реагировать на эти проблемы и предоставлять решения, но потенциальные покупатели должны быть готовы к возможным проблемам при использовании данного устройства.

Blue Origin стала основным потенциальным покупателем United Launch Alliance Компания Blue Origin, принадлежащая основателю Amazon Джеффу Безосу, стала финалистом среди претендентов на покупку United Launch Alliance (ULA). Lockheed Martin и Boeing, владеющие ULA, пока не комментируют возможную продажу компании. Представители Blue Origin также не...

Безотказные очереди в RabbitMQ: Гарантированная доставка сообщений RabbitMQ - это открытая реализация протокола AMQP (Advanced Message Queuing Protocol), является мощным и гибким брокером сообщений. Он обеспечивает надежное и эффективное взаимодействие между компонентами системы, предоставляя разработчикам инструменты для создания гибких и ...

The Verge: Поставщик ИИ-инструментов OpenAI и Financial Times заключили лицензионное соглашение 29 апреля стало известно, что газета Financial Times отныне открыта для ИИ и предоставляет ChatGPT доступ к своим текстам.

Security Week 2352: обход биометрии во вредоносном ПО для Android На прошлой неделе был опубликован отчет о свежем банковском троянце для Android, на примере которого можно оценить некоторые приемы по получению полного удаленного контроля над мобильным устройством. Троянская программа Chameleon отслеживается с начала этого года, а в публик...

У Poloniex украли более 100 млн долларов. Хакерам предлагают вернуть украденное, оставив себе 5% Неизвестные хакеры похитили у криптовалютной биржи Poloniex более 100 000 000 долларов США в Ethereum, Bitcoin и Tron. Теперь руководство компании предлагает злоумышленникам вернуть украденные средства, оставив себе 5% в качестве награды.

Apple представила собственную ИИ для редактирования фото На текущий момент абсолютно очевидно, что компания Apple отстаёт от гигантов вроде ChatGPT от OpenAI и Gemini от Google — работа над искусственным интеллектом требует безумных вложений сил, денег и времени, и у Apple с этим пока что серьёзные проблемы. Тем не менее, компания...

Ripple расширяет возможности трансграничных транзакций в IT-секторе Ripple Labs опубликовала руководство под названием «Ускорение глобальных платежей для вашего бизнеса в сфере IT-услуг», в котором содержится информация о потенциальной интеграции IT-блокчейна

[Перевод] «В Австралии безопасней». Как хакеры провернули трансокеанскую BEC-атаку Привет, Хабр! Сегодня мы расскажем, как участники углеродного рынка столкнулись c эталонной BEC-атакой. В истории есть все необходимые ингредиенты: слабозащищенная компания-жертва, на которую свалились инвестиции, виртуозное использование злоумышленниками социоинженерных и т...

Уроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux Для подписчиковСегодня мы поупражняемся в анализе трафика при помощи Wireshark, разберем брутфорс‑атаку Credential Stuffing и проанализируем метод закрепления злоумышленника в системе. Затем построим таймлайн событий.

Дерматолог объяснила, в каких случаях появляется герпетическая сыпь Врач-дерматолог медицинской компании «СберЗдоровье» Полина Ражева объяснила, когда из-за заражения вирусом простого герпеса на теле возникает характерная сыпь.

Microsoft выпустила инструмент, исправляющий названия моделей принтеров в Windows 10 и 11 В конце прошлого месяца пользователи начали жаловаться, что Windows 10 и Windows 11 автоматически устанавливают приложение HP Smart из Microsoft Store, даже если к устройству не подключены какие-либо принтеры от HP. Microsoft быстро отреагировала на отзывы и начала расследо...

Представлен первый бойлер с HyperOS — Xiaomi Mijia 60L N1. Он может полтора часа непрерывно подавать горячую воду Электрический водонагреватель Mijia 60L N1 отличается возможностью быстрого нагрева, при этом мощность можно регулировать от 2200 до 3300 Вт. Xiaomi Mijia 60L N1 может похвастаться уникальной технологией «8-кратного увеличения емкости воды». Хотя сам резерву...

Ученые обнаружили причину дефекта мозга — микроцефалии Исследователи совершили прорыв в понимании микроцефалии — врожденного дефекта, характеризующегося аномально маленьким размером головы. Исследование, опубликованное в журнале Neuron, выявило ключевой молекулярный механизм, связанный с этим заболеванием, и открыло путь к потен...

На Яндекс Маркете появилась библиотека фонов для баннеров Команда Яндекс Маркета расширяет возможности YandexGPT для легкого запуска медийных кампаний. Теперь, чтобы привлечь больше внимания потенциальных покупателей к товарам, продавцы смогут использовать библиотеку фонов для баннеров - с градиентом и абстрактной геометрией. Сген...

Глобальная фишинговая атака затрагивает правительственные структуры Европы, Америки и Азии Международная фишинговая кампания, организованная группировкой ITG05, направлена против правительственных учреждений по всему миру. Злоумышленники используют поддельные документы и инновационные техники для распространения вредоносного ПО, что представляет собой серьезную уг...

Яндекс выпустил мобильный браузер для организаций Команда Яндекса объявила о выпуске мобильной версии фирменного браузера для организаций. Мобильный «Яндекс Браузер» представлен вместе с новыми инструментами безопасности в десктопном браузере для организаций.  Сгенерировано нейросетью Midjourney Мобил...

App Store позволит загружать софт из сторонних источников Некоторое время назад появилась информация о том, что Apple работает над апдейтом операционной системы iOS 17.4 для iPhone, который принесёт одно из самых значительных изменений в App Store — компания приближается к тому, чтобы разрешить установку приложений из сторонних ист...

Разбираемся с MavenGate, новой атакой на цепочку поставок для Java и Android-приложений Всем привет! Сегодня с вами Юрий Шабалин, генеральный директор «Стингрей Технолоджиз», и я хотел бы разобрать в этой статье новый тип атаки на цепочку поставок под названием «MavenGate».А что в ней, собственно, такого? Ну хотя бы то, что ей подвержены более 18% всех Java-биб...

Microsoft собирается предоставлять доступ к Windows 12 на основе платной подписки Компания рассматривает возможность перехода на SaaS-модель для своей новой операционной системы.

Пользователи Android, берегитесь: 12 млн людей попались на удочку вируса SpyLoan Выяснилось, что с 2020 года 12 миллионов пользователей невольно загрузили из Google Play Store вредоносные приложения, получившие общее название «SpyLoan». Эти невинные на первый взгляд приложения обещали быстрые деньги, но оказывались зловещей ловушкой, которая крала личную...

Mysterious Werewolf атакует российскую промышленность Исследователи сообщают, что хак-группа Mysterious Werewolf, активная с 2023 года, теперь использует собственные инструменты для атак на российский ВПК. Ранее хакеры использовали для атак агент Athena фреймворка Mythic — легитимный пентестерский инструмент.

Мошенники начали красть номера телефонов посредством eSIM для входа в онлайн-банк Специалисты компании F.A.С.С.T. предупредили россиян о новом способе, который мошенники начали практиковать, чтобы получить доступ к онлайн-банку потенциальной жертвы.

PhantomCore атакует российские компании с использованием PhantomRAT Специалисты компании FACCT обнаружили атаки шпионской группировки PhantomCore. С января 2024 года хакеры атакуют российские компании и используют в своих операциях уникальный, ранее неизвестный исследователям троян удаленного доступа PhantomRAT.

Бывший гендиректор Activision Бобби Котик захотел купить TikTok Борьба за будущее TikTok в США обострилась: законопроект, требующий продажи или запрета сервиса, приближается к голосованию в Палате представителей. Этот неожиданный шаг застал TikTok врасплох и вызвал ажиотаж среди потенциальных покупателей, среди которых есть и бывший гене...

HTB Devvortex. Повышаем привилегии через уязвимость в Apport Для подписчиковВ сегодняшнем райтапе мы с тобой проэксплуатируем прошлогоднюю уязвимость в Apport — системе сообщений о неполадках в Ubuntu. Но чтобы получить доступ к ней, сначала проведем атаку на Joomla, получим сессию на сервере и найдем учетные данные пользователя.

Появились кадры Bradley, погруженной на ж\д платформу, "спешащей" на встречу к оружейникам РФ Глубокий реверс-инжиниринг даст важные ответы и позволит найти новые уязвимости заокеанской БМП

Как посмотреть экранное время на Android Android предлагает нам не только широкие функциональные возможности, но и доступ к статистике об использовании устройства. Она бывает полезна для оценки степени зависимости от смартфона, а еще мы можем принудительно ограничить взаимодействие с устройством, для чего нам приг...

У устройств Apple на процессорах серии M научились красть ключи шифрования Исследователи безопасности обнаружили новую атаку по сторонним каналам, получившую название «GoFetch», которая представляет значительную угрозу для процессоров Apple серии M. Эта атака может извлечь ключи шифрования из систем, работающих на этих процессорах.

Разработчики Zengo Wallet предложили хакерам взломать кошелек с 10 BTC Хакеры, использующие фрагмент кода для получения доступа к закрытым ключам Ethereum-адресов, за шесть месяцев украли криптовалюту на $60 млн. Об этом предупредил ончейн-сыщик ScamSniffer. В Zengo утверждают, что их кошелек «не содержит уязвимости сид-фразы» и не сохраняет фа...

Microsoft патчит две 0-day в своих продуктах Февральские патчи Microsoft исправляют 73 уязвимости, включая две находящиеся под атаками проблемы нулевого дня. В частности, уязвимость CVE-2024-21412 уже используется хак-группой DarkCasino (она же Water Hydra) для атак на финансовых трейдеров.

Россия может уничтожить спутники Starlink Обсуждается потенциальная угроза атаки Россией на спутники Starlink Илона Маска, используемые Украиной для координации военных действий. Эксперты рассматривают возможность такой атаки в рамках международного права и подчеркивают роль Starlink в глобальной связи и вопросы без...

Nvidia впервые вошла в топ-3 самых дорогих компаний. Она уступает только Apple и Microsoft Nvidia обогнала Saudi Aramco по рыночной стоимости, что делает ее третьей по стоимости публичной компанией в мире после Apple и Microsoft. Аналитики Citi заявили на прошлой неделе, что они сохраняют «дикий бычий оптимизм» в отношении акций полупроводников и ...

Google говорит о 97 использованных в 2023 году уязвимостях нулевого дня Уязвимости программного обеспечения чаще всего встречаются в смартфонах, операционных системах и браузерах

RCE-уязвимость в Outlook приводит к удаленному выполнению кода Компания Microsoft сообщает, что удаленные неаутентифицированные злоумышленники могут использовать критическую уязвимость в Outlook, которая позволяет обойти Office Protected View и добиться удаленного выполнения произвольного кода.

В Сети появилось видео, как ракета Х-101 обманула западные ЗРК IRIS-T и NASAMS и уничтожила цель Это первые кадры, как происходят "затуманивание" потенциального перехвата

Пользователи iPhone в опасности: на iOS появился троян GoldPickaxe, который крадет биометрические данные лиц Group-IB обнаружила новой троян для iOS, предназначенный для кражи биомтерических данных лиц, документов, удостоверяющих личность пользователей, а также перехвата SMS. Троян, который был назван GoldPickaxe.iOS подразделением Threat Intelligence компании Group-IB, был пр...

Уязвимость LogoFAIL затрагивает почти все ПК под управлением Windows и Linux Команда исследователей Binarly обнаружила набор уязвимостей в системе безопасности, известных как "LogoFAIL", которые затрагивают компоненты разбора изображений в прошивке UEFI широкого спектра устройств.

Обведите июнь 2024 года красным: тогда выйдет Windows 12 с ИИ функциями Microsoft готовится к запуску Windows 12 в июне 2024 года, предвещая новую волну компьютеров с ИИ. Согласно отчету Commercial Times, такие крупные игроки, как Acer, Quanta, MSI и Gigabyte, уже ожидают потенциальных возможностей для бизнеса.

Apple опять напомнила, почему ограничения в iOS — вам на благо Сотрудник Apple Фил Шиллер недавно выразил серьезные опасения по поводу грядущих изменений в App Store и iPhone в Европейском союзе, в частности, введения сторонних магазинов приложений. Признавая преимущества расширения возможностей разработчиков, Шиллер в то же время подче...

92 000 уязвимых NAS D-Link уже находятся под атаками Злоумышленники уже атакуют более 92 000 устаревших устройств NAS компании D-Link, которые доступны через интернет. Дело в том, что эти NAS уязвимы перед инъекцией произвольных команд, а также содержат жестко закодированный бэкдор-аккаунт.

Сотрудники Nvidia предупреждали Дженсена Хуанга о предвзятости ИИ - он их проигнорировал Два сотрудника Nvidia забили тревогу о потенциальном вреде искусственного интеллекта для разнообразных групп меньшинств во время встречи с генеральным директором Дженсеном Хуангом в 2020 году, пишет Insider. Машейка Оллгуд и Александр Цадо выразили обеспокоенность тем, что и...

Вышла macOS Sonoma 14.3: 16 исправлений в безопасности, совместные плейлисты Apple Music и другие улучшения Apple продолжает улучшать операционную систему для компьютеров Mac, которая вышла в сентябре 2023 года. Практически все новые функции, заявленные на WWDC 2023, уже появились, и компания из Купертино по большей мере начинает концентрироваться на вопросах безопасности. Как ок...

Анализ текстовых данных с помощью NLTK и Python Привет, Хабр!NLTK предлагает удобные инструменты для множества задач NLP: токенизация, стемминг, лемматизация, морфологический и синтаксический анализ, а также анализ настроений. Библиотека идеально подходит как для начинающих, так и для опытных разработчиков, предоставляя и...

Во Флориде детям до 14 лет запретили иметь учётные записи в социальных сетях. Существующие аккаунты будут удалены Губернатор Флориды Рон ДеСантис (Ron DeSantis) подписал закон, который запрещает детям до 14 лет иметь учётные записи в социальных сетях.  В рамках закона, известного в том числе под названием HB 3, дети в возрасте до 14 лет теперь вообще не могут иметь учётную за...

IoT и его криптонит В одной из предыдущих статей я уже затрагивал тему IoT. В этой статье речь тоже пойдёт об этой концепции. При этом топик опять же затрагивает вопросы безопасности, но в более широком смысле.В общем «интернет вещей» можно представить в виде гетерогенной сети физических устрой...

В WhatsApp появились закрытые чаты с секретным кодом доступа Команда популярного мессенджера WhatsApp объявила о запуске полезного дополнения к функции закрытых чатов. Закрытые чаты стали доступны с 2023 года, а теперь к ним добавились секретные коды.  Сгенерировано нейросетью Midjourney Как отмечают разработчики, благодаря...

Почему гарнитура Apple Vision Pro такая дорогая? Оказалось, что стоимость компонентов устройства превышает 1500 долларов Гарнитура Apple Vision Pro стоит очень немало. Возможно, устройство могло бы быть дешевле, но данные аналитиков Omdia говорят о том, что и стоимость компонентов шлема весьма высока.  Apple установит камеру прямо в наушники AirPods? Компания работает над таким про...

Humane запускает «персональный носимый ИИ» Ai Pin Стартап Humane объявил о скором запуске своего ключевого продукта — «носимого ИИ» в формате портативного гаджета Ai Pin, который удобно носить на верхней одежде. Устройство состоит из двух компонентов – компактного квадратного модуля и прикрепляемой с обратной стороны одежды...

Российские хакеры взломали правительственные системы Израиля, обвинив страну в предательстве России Группировка российских хакеров Killnet объявила о масштабной атаке на правительственные системы Израиля.

Samsung Galaxy A25 5G выйдет до Рождества Сегодня была представлена официальная страница с перечнем технических данных Galaxy A25 5G и кроме того, стала известна потенциальная дата выхода устройства

Уязвимости 5Ghoul угрожают 5G-устройствам с модемами Qualcomm и MediaTek Исследователи обнаружили множество проблем в 5G-модемах Qualcomm и MediaTek, и эти баги получили общее название 5Ghoul. Сообщается, что уязвимости представляют угрозу для 714 моделей смартфонов 24 брендов, устройств Apple, многочисленных маршрутизаторов и USB-модемов.

Microsoft патчит 150 уязвимостей, включая две 0-day В рамках апрельского набора обновлений компания Microsoft выпустила исправления для 150 уязвимостей в своих продуктах: 67 из них позволяют добиться удаленного выполнения кода, но всего три получили статус критических. Также две проблемы представляли собой уязвимости нулевого...

Официально рассекречен смартфон Vivo Y18 Слухи о Vivo Y18 неоднократно проникали в сеть, а теперь потенциальная новинка появилась на индийском сайте компании.

В продаже в России появились новенькие Kia Rio 2024 года с автоматом и 100-сильным мотором. Заявленная цена – 1,42 млн рублей, но она не включает «документы» «Автовзгляд» обнаружил на российских досках объявлений новенькие Kia Rio, выпущенные в 2024 году. Известно, что на российском заводе Hyundai собираются возобновить сборку Rio из оставшихся машинокомплектов, однако выставленные на продажу Rio к потенциальным ...

Okta снова взломали. Данные клиентов попали в руки неизвестных хакеров Крупный поставщик систем управления доступом и идентификацией, компания Okta, вновь сообщает о взломе. На этот раз хакеры использовали украденные учетные данные и получили доступ к файлам, содержащим cookie и токены сеансов, которые клиенты компании загружали в систему управ...

Глава МАГАТЭ выступит в Совете Безопасности ООН по поводу атаки на Запорожскую АЭС Атака на Запорожскую атомную электростанцию привлекла внимание МАГАТЭ и ООН. Генеральный директор МАГАТЭ Рафаэль Гросси выразил серьезную обеспокоенность, назвав атаку "нарушением всех семи непреложных принципов ядерной безопасности".

Хакеры находят способ получить доступ к аккаунту Google без пароля Первоначально взлом, о котором идет речь, был раскрыт в октябре 2023 года хакером по имени PRISMA

Промокоды как инструмент аналитики: измерение эффективности маркетинговых кампаний В русле современного анализа данных, промокоды возвышаются как мощный инструмент, открывающий окно в мир эффективности маркетинговых кампаний. Опережая традиционные методы измерения успеха, применение промокодов https://sub-cult.ru/chtivo/statji/14106-promokody-skidki-aktsii...

«iPhone в мире искусственного интеллекта». Создатели iPhone и ChatGPT хотят привлечь 1 млрд долларов к созданию революционной новинки OpenAI ведет переговоры с бывшим дизайнером Apple Джони Айвом и японским технологическим гигантом SoftBank о финансировании проекта стоимостью 1 миллиард долларов по созданию «iPhone в мире искусственного интеллекта», о чем сообщило издание Financial Times в...

Потенциальный суперфлагман Xiaomi 14 Ultra и недорогой Redmi 13C одобрены для России Хотя компания Xiaomi представила вчера на презентации только модели Xiaomi 14 и Xiaomi 14 Pro, судя по всему, ожидать появления ещё более дорогого флагмана Xiaomi 14 Ultra нам осталось недолго. Об этом свидетельствуют документы, обнаруженные в базе данных Евразийской эк...

Хакеры взломали систему Okta: пострадали сервисы аутентификации Компания Okta, предоставляющая услуги по управлению идентификацией и аутентификацией, сообщила о том, что хакеры получили доступ к ее системе управления поддержкой клиентов, что позволило им просматривать конфиденциальные данные пользователей.

SpaceX «дождалась» банкротства поставщика парашютов и купила его за $2,2 млн. SpaceX «дождалась» банкротства компании Pioneer Aerospace, поставщика парашютных компонентов для космических кораблей Dragon. Сделка стоимостью 2,2 миллиона долларов, одобренная судом по делам о банкротстве во Флориде, обеспечивает SpaceX контроль над критически важными пара...

HTB Drive. Повышаем привилегии через собственный модуль SQLite Для подписчиковВ этом райтапе я покажу, как провести атаку на базу данных SQLite при помощи собственного загружаемого модуля. Но сначала получим доступ к приватным данным через уязвимость IDOR и захватим учетку пользователя.

Специалисты МТС RED помогли устранить уязвимость в инструменте разработки Microsoft WinDbg Команда перспективных исследований МТС RED ART компании МТС RED выявила уязвимость в популярном отладчике программного обеспечения Microsoft WinDbg. Эксперт МТС RED ART Александр Калинин обнаружил брешь в безопасности, которая может быть использована в ходе атак на разработч...

Positive Technologies перечислила трендовые уязвимости прошедшего марта Эксперты Positive Technologies отнесли к трендовым уязвимостям марта пять проблем, обнаруженных в продуктах Fortinet, JetBrains и Microsoft. К трендовым относятся уязвимости уже использовавшиеся в атаках и те, эксплуатация которых прогнозируется в ближайшее время.

Свежие оптимизации Android позволяют экономить до 95 петабайт на устройствах по всему миру Компания Google выпустила новую версию Android Runtime (ART), среды выполнения приложений в ОС Android. По заявлению компании, новая ART версия более эффективна, чем предшественница, и использует примерно на 9% меньше кода без каких-либо потерь производительности. ...

Неустанная борьба военно-морского флота США с нападениями хуситов Ситуация в Красном море остается напряженной из-за атак хуситов на торговые суда и угроз американской авианосной группе. Несмотря на определенные успехи, решение кризиса требует не только военной силы, но и широких международных усилий.

Пользователи Samsung, особенно серии Galaxy S21, сообщают о появлении зеленой линии на экране У некоторых старых телефонов Samsung, особенно серии Galaxy S21, на дисплеях появляется тонкая зеленая линия. Точная причина неясна, но это может быть аппаратный дефект, который может усугубляться перегревом после обновления программного обеспечения. В сети появляется м...

Особенности атмосферы Марса: свежие данные демонстрируют взаимосвязь метановых импульсов и изменений атмосферного давления Учёные из Лос-Аламосской национальной лаборатории, работающие с данными, полученными от ровера Curiosity NASA, представили новые результаты, указывающие на возможные источники метановых импульсов на Марсе. Эти колебания могут быть связаны с изменениями атмосферного давл...

Свежие 0-day уязвимости в устройствах Apple применялись для атак спайвари Predator Специалисты из Citizen Lab и Google Threat Analysis Group сообщают, что с мая по сентябрь 2023 года три уязвимости нулевого дня, исправленные Apple на прошлой неделе, использовались в составе цепочки эксплоитов для распространения шпионского Predator компании Cytrox.

Российский смартфон «Р-ФОН» не производится в Китае. Покупатели получат 10 ГБ в облаке РОСА Диск Компания «Рутек» сообщила новые подробности о российском смартфоне «Р-ФОН», который получит облачное хранилище РОСА Диск. В «Рутек» уточнили, что Смартфон не производится в Китае: «Небольшая партия была ввезена, чтобы сравнить к...

Графические процессоры NVIDIA, AMD, Apple и Qualcomm столкнулись с новой уязвимостью краж данных Новая уязвимость в графических процессорах таких крупных производителей, как Apple, AMD, Qualcomm и Imagination Technologies, позволяет злоумышленникам похищать конфиденциальные данные.

Угроза LogoFAIL: новая атака угрожает компьютерам под управлением Windows и Linux Атака, получившая название «LogoFAIL», наводит страх на пользователей Windows и Linux, используя критическую уязвимость в прошивке UEFI. Эта коварная атака обходит меры безопасности, переписывая загрузочный «логотип» на этапе среды исполнения драйверов (DXE), оставляя П...

Израиль заявил, что ООН лишилась легитимности после принятия Генассамблеей резолюции о немедленном перемирии в секторе Газа Опять истерики закатывают. Ну что вы как дети малые, требующие ремня, в самом деле!

Языковые модели ИИ можно взломать, чтобы генерировать вредоносный контент «Дата Саентист» (Data Scientist) Магдалена Конкевич раскрыла тревожные уязвимости в больших языковых моделях (LLM), предостерегая от потенциального злоупотребления, ведущего к вредоносному поведению. Раскрывая методы оперативной инженерии, Конкевич поведала о том, как LLM, с...

Британский регулятор угрожает заблокировать IT-гигантов за нарушение закона Британский регулятор Ofcom готов принять жесткие меры в отношении технологических платформ, не соблюдающих новый закон о безопасности в Интернете, включая блокировку их доступа к платежным системам и потенциальный запрет на работу в Великобритании.

Обзор Simulator — платформы для обучения инженеров безопасности Kubernetes с помощью CTF-сценариев Ранее мы делали обзор инструментов для оценки безопасности кластера Kubernetes. Но что, если нам нужно обучить инженеров основам безопасности Kubernetes на реальных примерах и автоматизировать этот процесс? Недавно компания ControlPlane, специализирующаяся на Cloud Native-ре...

Система Ford BlueCruise стала причиной гибели людей. Началось расследование Управление по расследованию дефектов (ODI) Национальной администрации безопасности дорожного движения США (NHTSA) опубликовало объявление о расследовании функции активной помощи при вождении BlueCruise компании Ford. ODI заявила, что получила информацию о как минимум 2 ...

Представители компании «Мария» приняли участие в конференции Московского Бизнес Клуба Мебельная компания «Мария» стала участником стартовавшей 3 апреля на площадке усадьбы Салтыковы-Чертковых в центре Москвы ежегодной весенней конференции «Рынок недвижимости helicopter view: векторы развития, потенциальные возможности и ключевые показатели». В ходе конференци...

PlayStation Portal в дефиците - первую партию раскупили везде, где только можно Официальный магазин PlayStation Direct советует потенциальным покупателям вернуться за устройством в начале декабря, обещая пополнить свои запасы

АКАР обновила карту рынка adtech Рынок рекламных технологий в России в 2023 году значительно изменился: крупные игроки стали запускать свои рекламные сети и инвестировать в собственные технологии, активно начали развиваться ритейл-медиа, а искусственный интеллект сделал возмож...

УАЗ теперь можно заказать прямо на заводе – без дилерских наценок и в нужной конфигурации Ульяновский автозавод предложил покупателям новую возможность: вместо того, чтобы ехать к дилеру, автомобиль можно заказать прямо на заводе. Такая опция появилась в фирменном онлайн-конфигураторе. Правда, заказанный автомобиль придется ждать долго. Изображение: УАЗ &la...

Любой человек мог получить доступ к видео с умных домофонов Eken Основные уязвимости в системе безопасности дверных видеозвонков производства Eken, продаваемых под различными брендами, включая Eken, Fishbot, Rakeblue и Tuck, были устранены с помощью обновления прошивки. В феврале 2024 года Consumer Reports впервые обнародовал информацию о...

Мошенники потратили более 3 миллионов минут на телефонные атаки в этом году По данным директора по управлению уровнем фрода в «Вымпелкоме» Петра Алферова, мошенники в текущем году потратили свыше 3 миллионов минут на звонки к потенциальным жертвам. Антифрод-система «Билайна» смогла защитить более миллиона клиентов от влияния телефонных мошенников с ...

iPhone 16 получит новую систему камер и старый дизайн Apple планирует внести множество изменений в линейку базовых смартфонов iPhone 16, чтобы существенно изменить дизайн устройства и привлечь внимание потенциальных покупателей, уставших от однотипных устройств бренда. Например, инсайдеры считают, что iPhone 16 получит дизайн к...

LG развивает медиа- и развлекательную платформу Компания LG Electronics (LG) рассказала о шагах по созданию медиа- и развлекательной платформы, трансформации бизнеса, которая обогатит жизнь клиентов, предоставляя нужные услуги и коллекцию тщательно подобранного контента в продуктах, включая телевизоры LG OLED и LG QNED. ...

Созданные ИИ низкокачественные книги заполонили Google Books Редактор 404Media выразил обеспокоенность по поводу присутствия в Google Books низкокачественных книг, сгенерированных искусственным интеллектом. Эти книги, идентифицируемые по характерным фразам и поверхностному содержанию, вызывают вопросы о контроле качества платформы и п...

От октябрьской атаки на Okta пострадали все клиенты компании, а не 1%, как сообщалось ранее Компания Okta завершила расследование по факту взлома системы поддержки клиентов, произошедшего в прошлом месяце. Как оказалось, хакеры получили доступ к данным всех клиентов компании, а не 1% пользователей, как сообщалось изначально. Напомним, что в результате этой атаки уж...

Microsoft: хакеры проникли во внутренние системы компании и украли исходный код Представители Microsoft сообщили, что недавно русскоязычная хак-группа Midnight Blizzard получила доступ к некоторым внутренним системам и репозиториям компании. Атакующие использовали аутентификационные данные, похищенные во время январской атаки на Microsoft.

Опубликованы качественные рендеры телефона Nokia 3210 (2024) Дабы еще больше разогреть интерес к предстоящему выпуску телефона Nokia 3210 (2024), известный инсайдер Roland Quandt опубликовал качественные рендеры потенциальной новинки.

В США обеспокоились вмешательством хакеров в выборы президента с помощью ChatGPT Исследователи кибербезопасности из компании CrowdStrike сообщили, что в 2024 году хакеры и «хактивисты» разных специализаций начнут активно разрабатывать свои инструменты для влияния на выборы и другие политические процессы.

Уязвимость в ПО Openfire открывает несанкционированный доступ к скомпрометированным серверам Компания «Доктор Веб» информирует пользователей о распространении вредоносных плагинов для сервера обмена сообщениями Openfire. По всему миру на момент публикации более 3000 серверов с установленным ПО Openfire подвержены уязвимости, позволяющей хакерам получать доступ к фай...

Выявлен новый банковский троян Brokewell, который атакует Android Вредоносное ПО Brokewell позволяет злоумышленникам шпионить, красть файлы cookie и брать под контроль мобильные устройства Android с целью получения доступа к банковскии счетам.

Nothing представила VR-гарнитуру, виниловый проигрыватель и бургер в своем узнаваемом стиле Nothing выпустила видео, в котором команда дизайнеров оценивает концепты разных потенциальных устройств компании, придуманных сообществом пользователей

Apple Pencil 3 можно будет сжимать для запуска функций Ожидается, что Apple вскоре представит новые модели iPad Pro и iPad Air, а 9to5Mac получил доказательства, подтверждающие разработку нового стилуса Apple Pencil 3, а также то, что в нем будет новый жест. Множество доказательств, обнаруженных в коде бета-версии iPadOS 17...

Apple открывает доступ к инструменту диагностики iPhone для пользователей Apple предоставляет пользователям iPhone доступ к инструменту для самостоятельной диагностики устройств, что является частью усилий компании по поддержке инициатив по праву на ремонт.

Исследование целевой атаки на российское предприятие машиностроительного сектора В октябре 2023 года в компанию «Доктор Веб» обратилось российское предприятие машиностроительного сектора с подозрением на присутствие ВПО на одном из своих компьютеров. Наши специалисты расследовали этот инцидент и установили, что пострадавшая компания столкнулась с целевой...

Прокачиваем навыки в сфере ML — что изучать в 2024-м Бизнесу нужны технологии, способные обрабатывать огромные объемы данных, предоставлять релевантные рекомендации, оценивать финансовую надежность клиентов и обеспечивать эффективный поиск информации. Ключевым элементом для автоматизации рутинных задач и создании бизнес-решени...

Хакеры взломали Volkswagen и украли данные компании за многие годы Группе хакеров на протяжении нескольких лет удавалось совершать атаки на автоконцерн Volkswagen, в результате чего они смогли украсть более 19 тыс файлов с конфиденциальной технической информацией.

Хакеры продают уязвимость в iMessage за 2 миллиона долларов В социальной сети Х (Twitter) появилась информация об опасной уязвимости, которая обнаружена в iMessage. Сегодня об этом сообщили разработчики криптокошелька Trust Wallet.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No comment Вы также можете ознакомиться с другими...

Дуглас Макгрегор: У ХАМАС может появиться могущественный союзник в лице турецкой армии Подобный потенциальный сценарий явно не по нраву Вашингтону

Микроядерные операционные системы, включая KasperskyOS, появятся на обычных потребительских устройствах Микроядерные операционные системы (ОС), к которым относится KasperskyOS, могут появиться на обычных устройствах пользователей в ближайшие 3-4 года, о чем заявил глава отдела бизнеса по развитию KasperskyOS Дмитрий Лукиян. В микроядре ОС большая часть функциональности вы...

В России начали фиксировать случаи заражения несколькими инфекциями одновременно Врачи начали фиксировать всё более частую заболеваемость суперинфекциями — заражение несколькими инфекциями одновременно.

OnePlus представила функцию стирания объектов с фото на базе ИИ Сегодня появилась информация о том, что компания OnePlus наконец-то обратила внимание на направление искусственного интеллекта и начала заниматься разработками, которые позволят улучшить пользовательский опыт. Более того, компания сразу же представила свой новый инструмент п...

Proba-3: Европейское космическое агентство открывает путь к созданию искусственных солнечных затмений На прошлой неделе на пресс-конференции Европейское космическое агентство (ESA) представило детали миссии по созданию искусственных солнечных затмений. Запланированная на конец текущего года, миссия под названием Proba-3 обещает не только уникальные научные открытия, но ...

Российские беспилотники смогут работать на площадках, где нет GPS и ГЛОНАСС Фото: НИУ «МЭИ» В Национальном исследовательском университете «МЭИ» разработана система, которая позволяет за счет применения специальных радиомаяков предоставлять навигационные данные для БПЛА и промроботов, действующих на площадках, где по определенным причинам отсутствуе...

Apple вынудят сделать iOS более открытой Появилась достаточно интересная информация о том, что компания Apple в ближайшее время будет вынуждена изменить систему допуска к своей операционной системе. Дело в том, что представители Европейского союза высказались о том, что сторонние разработчики и сервисы должны иметь...

Эксперт рассказал, какого образования достаточно, чтобы стать хакером Эксперт «Лаборатории Касперского» рассказал, какие навыки нужны для создания компьютерных вирусов

«Cложный игрок, вероятно, государство»: Cloudflare рассказала о недавнем взломе Cloudflare раскрыла информацию об «инциденте безопасности», произошедшем в День благодарения, в котором участвовал «сложный игрок, вероятно, государство». Хотя злоумышленнику удалось получить доступ к внутренней вики и базе данных ошибок компании, Cloudflare утверждает, что ...

Палочки Непера и «Шпаргалка» — карманные «калькуляторы» XVII века для умножения и деления сложных чисел В рамках серии материалов о различных старинных счетных устройствах мы уже познакомились со сложными механизмами, в основном предназначенными для сложения чисел. Операции умножения во всех случаях требовали выполнения ряда сложных действий, но в...

Ikea отзывает зарядное устройство USB Ikea предупреждает о потенциальных опасностях, связанных с одним из ее USB-зарядных устройств. Купившие товар могут вернуть его в филиалы ритейлера и получить обратно деньги.

Oppo представила умные часы Watch X Некоторое время назад компания OnePlus уже представила собственные умные часы под названием Watch 2 на выставке MWC 2024, а теперь Oppo представила свои собственные часы под названием Oppo Watch X. И на первый взгляд можно сказать, что эти два устройства имеют много (очень) ...

2-нм SoC Apple будет выпущена TSMC в 2025 году, при этом производитель готовится к запуску 1,4-нм чипов в 2027 году По данным DigiTimes, производство 2-нм однокристальных систем нового поколения, предназначенных для будущих устройств Apple, должно начаться в следующем году. На предприятиях TSMC по производству чипов начнут устанавливать оборудование, предназначенное для производства ...

Есть решение: Huawei объяснила, почему её смартфоны определяли приложение Google как вирус Как сообщалось ранее, пользователи смартфонов Huawei и Honor столкнулись со странным поведением своих смартфонов, когда те классифицировали приложение Google как вредоносное ПО и рекомендовали удалить его. Новость привлекла много внимания, и теперь Huawei выступила с об...

Apple активизировала разработку генеративного ИИ: Spotlight и Xcode станут умнее По имеющимся данным, Apple активизирует свои усилия в области генеративного искусственного интеллекта, причем потенциальные обновления коснутся как потребительских функций, так и инструментов для разработчиков. Bloomberg проливает свет на внутреннее тестирование этих функций...

Поддержку урежут: скоро WhatsApp прекратит работать на ряде смартфонов. Что делать Команда популярного мессенджера WhatsApp сообщила о грядущих изменениях для пользователей старых моделей смартфонов. Через месяц на их устройствах может перестать работать WhatsApp.  На обновлённой страничке поддержки WhatsApp заявлено:  Начиная с 24 октября ...

ВТБ запускает банковское приложение для ОС «Аврора» Член правления ВТБ Святослав Островский на полях финансового форума Finopolis-2023 заявил, что ВТБ первым среди российских банков разработал банковское приложение для отечественной операционной системы «Аврора». Напомним, на днях в розничную продажу поступил...

Как обеспечить защиту на нескольких устройствах и платформах? Важные советы и инструкции по обеспечению кибербезопасности на разных устройствах и ОС. В современном цифровом мире вы можете использовать множество устройств и платформ для работы, развлечений, общения и образования. Однако каждое устройство и платформа могут иметь различн...

Team Group представила твердотельные накопители T-CREATE CLASSIC C4 для авторов контента Сегодня компания T-CREATE, бренд довольно известной в мире компании Team Group, официально представила передовую серию накопителей под названием T-CREATE CLASSIC C4 — потенциальному покупателю предоставляют сразу несколько вариантов объёма памяти и три модели с различной ско...

Защита Android-парольных менеджеров под угрозой, исследователи предупреждают о новом методе взлома На Black Hat Europe 2023 представлена атака "AutoSpill", которая использует уязвимость в Android для тайного перехвата учетных данных из парольных менеджеров на устройствах Android.

Кибербезопасность в 12 фактах: от хакеров 60-х до крупнейших атак современности Руководитель направления по образовательной деятельности компании «Киберпротект», Юлия Черникина, поделилась фактами о кибербезопасности, затрагивая историю хакерства, крупнейшие атаки и текущие тренды.

В чипах Apple Silicon обнаружена критическая уязвимость Специалисты обнаружили критическую уязвимость во всех процессорах Apple Silicon. Причем быстро исправить ее с помощью программного апдейта не получится. Уязвимость потенциально может использоваться хакерами для доступа к зашифрованной информации.Читать дальше... ProstoMAC.c...

«Росатом» продемонстрировал плавучую АЭС ПЭБ-100, выдающую 100 МВт Вчера российский «Росатом» на специальном мероприятии в Санкт-Петербурге показал общественности проект перспективной плавучей АЭС, получившей название ПЭБ-100. Ее планируется предлагать потенциальным зарубежным заказчикам, которые все больше интересуются плавучими энергоблок...

Windows 10 в два раза популярнее Windows 11 Сегодня появилась информация о том, что операционная система Windows 11 всё ещё далеко позади своего предшественника — Windows 10. Несмотря на то, что Windows 11 была запущена два года назад, доля рынка всё равно у «десятки» больше. Согласно данным американской компании Stat...

В Windows появятся хотпатчи, не требующие перезагрузок С релизом Windows 11 24H2, который запланирован на осень 2024 года, в операционной системе появится возможность установки обновлений без раздражающих перезагрузок. Для этого на машине должна работать Virtualization Based Security (VBS).

Учёные нашли способ излечить жировую болезнь благодаря… пещерным рыбам Жировая болезнь печени — состояние, связанное как с перееданием, так и с голоданием, — может привести к серьезным повреждениям печени. Новое исследование с участием пещерных рыб открывает путь к пониманию этого состояния и потенциальной разработке методов лечения.

Как действовали хакеры на ноябрьском Standoff 12. Разбираем цепочку атак на космолифт и не только В ноябре 2023 года мир был свидетелем кибербитвы Standoff, которая длилась несколько дней. Пятнадцать команд этичных хакеров провели серию впечатляющих технических ходов. Атакам подверглись все представленные на киберполигоне отрасли. Напомним, на нем вос...

Бренд DIGMA PRO представил стильные мониторы Art Отличные новости для графических дизайнеров, фотографов и не только — бренд DIGMA PRO официально представил целую серию 27-дюймовых мониторов под названием Art, которая представлена моделями с различным разрешением экрана и цветовым охватом свыше миллиарда оттенков. Благодар...

Настройка двухфакторной аутентификации по VPN. Континент 4 — MultiFactor Возможности злоумышленников растут и украсть пароль не предоставляет сложности. Одним из вариантов решения проблемы безопасности паролей может служить система многофакторной аутентификации. В этой статье мы покажем, как организовать двухфакторную аутентификацию при организа...

Критические уязвимости D-Link NAS делают тысячи этих устройств хранения доступными для взлома Старое технологическое оборудование может иметь серьезные уязвимости безопасности, которые могут не быть исправлены из-за того, что срок его поддержки истек у производителя.

7 причин почему ноутбук не включается и что с этим делать Даже если устройство совсем новое – никто не гарантирует, что вам не понадобится ремонт ноутбуков в Москве. Есть те неисправности, с которыми можно справиться собственными силами. Но есть и те, которые требуют вмешательства специалиста. Рассмотрим несколько причин, требующих...

Новый iPad Pro выпустят в начале мая Если верить информации достаточно известного инсайдера, модели iPad Pro с OLED-дисплеем от Apple должны появиться на рынке уже в начале мая. И этой информации в целом можно доверять, потому что предстоящие модели iPad Pro с OLED-дисплеем от Apple появились в списках индийски...

Малоизвестная китайская компания Transsion обогнала Oppo по продажам смартфонов Агентство Canalys представило отчёт за третий квартал 2023 года. Согласно документу, появился новый потенциальный лидер мирового рынка смартфонов.

В плагине WordPress «MW WP Form» обнаружена критическая уязвимость безопасности Злоумышленники могут выполнить код удаленно.

LG анонсировала невидимую автомобильную антенну Она невидимая и не портит внешний вид транспортного средства, поскольку интегрируется непосредственно в лобовое стекло или люк на крыше

Опять Covid: голосовые связки девочки парализовало вирусом Врачи из Массачусетса обнаружили странное последствие вируса COVID-19: паралич голосовых связок у девочки-подростка. Врачи связывают это неожиданное осложнение с вирусом, несмотря на легкую форму заболевания. Хотя неврологическое воздействие COVID-19 известно, это первый зар...

Что нужно знать о целевых атаках и способах защиты от них, сообщает Алексей Кузовкин От действий хакеров по-прежнему страдают сайты владельцев крупного, среднего и мелкого бизнеса, а также отдельные граждане. Киберпреступники постоянно совершенствуют свои навыки, но вместе с тем более эффективными становятся и средства защиты от их атак, отмечает Алексей Вик...

В Positive Technologies рассказали о критической уязвимости в продуктах «1С-Битрикс» Специалисты Positive Technologies рассказали, как помогли исправить критическую уязвимость в продуктах «1С-Битрикс». Уязвимость получила максимальную оценку 10 баллов по шкале CVSS 3.0, и с ее помощью атакующий мог запустить любое ПО на уязвимом узле и потенциально развить а...

Неочевидные угрозы: как защититься от атак на десериализацию, XSS и чтение произвольных файлов Злоумышленники могут успешно атаковать 98% веб-приложений. И это не просто громкие цифры, а данные из исследования Positive Technologies. Как такое возможно, если есть инструменты и практики типа SAST, DAST и WAF, а разработчики вроде бы нормально кодят?Давайте я объясн...

Это первый смартфон с операционной системой OpenHarmony. Представлен Shenzhen Qianhai New Silk Road Technology OpenHarmony Developer Mobile Development Board На рынке появился первый смартфон с операционной системой OpenHarmony. Устройство выпущено компанией с длинным названием Shenzhen Qianhai New Silk Road Technology, и не предназначено для обычных пользователей.  Новинка называется OpenHarmony Developer Mobile Devel...

Security Week 2406: множество уязвимостей в VPN-сервере Ivanti 1 февраля компания Ivanti объявила о закрытии нескольких уязвимостей в продуктах Ivanti Connect Secure и Ivanti Policy Secure. Это была бы рутинная новость, если бы не сложности, с которыми столкнулся разработчик этого решения для удаленного доступа к корпоративным ресурсам....

Хакеры научились прятать вирусы в интернет-рекламе Современные технологии не стоят на месте, и это касается не только полезных инноваций, но и методов мошенничества.

Звонки с номеров +58 — какая страна и кто может звонить? Телефонные мошенники и спамеры нередко пользуются номерами иностранных государств для звонков по России. Расскажем, кто звонит с номеров +58 и чего стоит опасаться. Номера с телефонным кодом +58 официально принадлежат государству Венесуэла, а также входящим в его состав гор...

iFixit оценили инструмент Apple для самостоятельного ремонта: он неоднозначный Специалисты по ремонту техники iFixit подробно изучили новый инструмент диагностики оборудования Apple — ключевой компонент программы самостоятельного ремонта, запущенной компанией в прошлом году. Ранее диагностический инструмент был доступен только для магазинов Apple и авт...

Ограничения совместного использования VR-шлема Apple раскритиковали Apple Vision Pro, новейшая гарнитура дополненной реальности компании, поступит в американские магазины в эту пятницу, 2 февраля. Однако один аспект устройства оставил многих потенциальных покупателей разочарованными: его ограниченные возможности совместного использования.

«Домклик» Сбера запустил онлайн-запись на просмотр вторичного жилья Команда Сбербанка сообщила о запуске нового полезного сервиса на платформе «Домклик». Как отмечают в пресс-службе, покупатели вторички теперь могут записаться онлайн на просмотр квартиры или дома, вместо того, чтобы  звонить или писать продавцу или риел...

В протоколе HTTP/2 нашли ряд уязвимостей, получивших общее название Continuation Flood Специалист обнаружил серию уязвимостей в протоколе HTTP/2, получивших общее название Continuation Flood. Эти проблемы могут привести к атакам на отказ в обслуживании (DoS) и способны вывести из строя веб-серверы в некоторых имплементациях при помощи одного TCP-соединения. По...

Нашумевший ИИ-помощник Humane AI Pin не решает ни одной значимой проблемы Пользовательское сообщество не оценило долгожданную новинку от компании Humane — устройство под названием Ai Pin. Причудливый гаджет должен был стать альтернативой смартфонам и открыть новую эпоху для носимой электроники, но этого не произошло. Немаловажно и то, что потребит...

Депрессия от прогресса? Технологии на работе — благо, но не для сотрудников Недавнее исследование Института будущего работы (Institute for the Future of Work) проливает свет на потенциальные «недостатки современного рабочего пространства». Хотя такие технологии, как искусственный интеллект, автоматизация и постоянный мониторинг, дают компаниям неосп...

Специалисты Positive Technologies нашли уязвимость в устройствах Moxa Эксперт Positive Technologies обнаружил уязвимость в промышленных беспроводных преобразователях Moxa. Из-за бага атакующий мог получить полный доступ к оборудованию и вмешаться в технологический процесс.

ИИ-бот GigaCode стал доступен для программистов вне Сбера — автоматическое генерирование и дополнение кода на разных языках Команда СберБанка открыла ранний доступ к персональному ИИ-ассистенту по программированию для разработчиков. Как отмечает пресс-служба, GigaCode помогает в режиме реального времени по фрагменту кода сгенерировать наиболее вероятные его продолжения непосредственно в сред...

Федеральная торговая комиссия предупреждает о мошенничестве с QR-кодами Это важная информация, поскольку QR-коды все чаще используются как удобный способ настройки устройств или отправки кого-либо на определенный веб-сайт. Однако сейчас злоумышленники видят в этом возможность провести различные мошенничества с ничего не подозревающими жертвами.

Юзабилити-тестирование сайта Юзабилити-тестирование становится ключевым инструментом в руках разработчиков и дизайнеров, позволяя выявить и устранить потенциальные проблемы интерфейса ещё до того, как сайт попадёт к конечному пользователю.Эта статья будет интересна широкому кругу профессионалов, занимаю...

Так выглядит замена MIUI 15. Скриншоты Xiaomi HyperOS демонстрирует сходство интерфейса новой операционной системы c iOS Вчера Xioami официально анонсировала новую операционную системы HyperOS, а уже сегодня появились изображения интерфейса. Ряд из них демонстрирует сходство с интерфейсом iOS. Например, так можно сказать о «шторке». Также Xiaomi переработала иконки быстрого д...

В США начали бесплатно раздавать AirTag и метки для Android для борьбы с массовыми автомобильными угонами Полиция Вашингтона, округ Колумбия, вторая в стране, которая бесплатно выдает Apple AirTag и похоже гаджеты для пользователей Android, чтобы противостоять всплеску угонов автомобилей. Департамент столичной полиции раздал бесплатные AirTags и отслеживающие устройств...

Устройство TCP/Реализация SYN-flood атаки В данной статье мы поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, а также реализуем её на практике и рассмотрим как от неё защититься. Изучить матчасть

Безопасность DevOps. Автоматизация и новые инструменты Цикл популярности понятий из безопасности приложений, 2022 год. Из одноимённого отчёта Gartner. См. также обновление за 2023 год В процессе внедрения системы безопасности в DevOps можно использовать многие инструменты, которые уже применяются в компании. Какие-то будут пло...

Nvidia ответит за успех? Еврокомиссия может начать расследование из-за доминирующего положения Nvidia на рынке ускорителей для ИИ Европейская комиссия может начать расследование относительно доминирующего положения Nvidia на рынке ускорителей для искусственного интеллекта.  Фото: Nvidia Комиссия неофициально начала собирать мнения игроков рынка о потенциальной недобросовестной практике в это...

Huawei разрабатывает инструменты для производства современных чипов Источник: atomic-energy.ru Компании Huawei Technologies удалось начать выпуск современных полупроводниковых компонентов по передовому техпроцессу. В этом помогает китайская организация SiCarrier, которая поставляет соответствующее оборудование. Сейчас обе компании стали со...

Причиной масштабного сбоя YouTube, Google, Facebook*, Instagram* стало повреждение интернет-кабелей хуситами в Красном море. Причиной сегодняшнего масштабного сбоя, в ходе которого проблемы начались у крупнейших сервисов и сайтов, включая YouTube, Google, Facebook*, Instagram* и других, стала атака хуситов. Разные источники со ссылкой на гонконгского провайдера HGC Global Communications Limit...

Gryffine — история одного пет-проекта Как-то раз один знакомый сисадмин пожаловался мне на жизнь суровую. Он рассказал об одном инциденте в его конторе. Стоит оговориться, что контора небольшая и такой сущности как отдельный специалист по информационной безопасности там нет. Инцидент стандартный до банальности. ...

Пока мы ждем дешевый складной телефон, Samsung решила выпустить его дорогущую Ultra-версию Мы уже много раз говорили, что складные смартфоны очень дорогие. Иногда в виде слухов появляется информация о том, что скоро выйдет что-то доступное. ZTE действительно выпустила очень недорогую раскладушку, но только для японского рынка. Хотя нам-то хотелось бы видеть решен...

Уязвимости в Azure: скрытый криптомайнинг выявлен экспертами SafeBreach Эксперты из SafeBreach выявили серьезную уязвимость в облачной платформе Microsoft Azure, позволяющую запускать криптомайнеры, не обнаруживаемые защитными системами.

«Учитывая риск и мощь продвинутого искусственного интеллекта OpenAI должна раскрыть причину увольнения Сэма Альтмана», — так считает Илон Маск Илон Маск заявил, что потенциальная опасность продвинутого искусственного интеллекта настолько велика, что OpenAI, самая известная компания по искусственному интеллекту в мире на данный момент, должна раскрыть причину, по которой она уволила генерального директора Сэма ...

Microsoft готова платить до $15 тыс за поиск уязвимостей в своих ИИ-сервисах Microsoft расширяет свою программу поиска багов, включив в нее поисковые инструменты Bing с искусственным интеллектом, и предлагает вознаграждение до 15 тыс долларов специалистам по безопасности, обнаружившим уязвимости в сервисах.

Отчет BlackBerry по глобальным угрозам показывает 70 % рост числа атак вредоносным ПО BlackBerry Limited опубликовала свой последний Ежеквартальный аналитический отчет по глобальным угрозам, который показывает 70-процентный рост числа атак новым вредоносным ПО, который обнаружили системы кибербезопасности BlackBerry на базе ИИ. При 26 кибератаках в минуту это...

Как собрать рентген-аппарат из мотка скотча Картинка kjpargeter, Gpointstudio, Freepik Задумывались ли вы над тем, что прямо под руками, может, даже и сейчас, у вас находится весьма мощный потенциальный источник рентгеновского излучения, о котором мало кто знает, потому что «его надо правильно готовить»? А что, есл...

Большое обновление iMessage: теперь мессенджер Apple круче WhatsApp, Telegram и Signal Несмотря на то что iMessage уже давно не пользуется былой популярностью, Apple не только не планирует сворачивать проект своего мессенджеры, но и продолжает его активно развивать. Мы уже знаем, что в планах у компании внедрение поддержки RCS. Новый протокол фактически сдела...

Ученые изучили гены, из-за которых мозг не растет Исследователи из Института Уолтера и Элизы Холл (WEHI) совершили значительный прорыв в понимании микроцефалии — неизлечимого нарушения нейроразвития, поражающего новорожденных и младенцев. Их исследование, опубликованное в журнале eLife, показывает, как мутации в гене под на...

Все еще не знаете, как перенести eSIM с одного ... Ранее Google анонсировала инструмент для переноса eSIM с одного устройства на другое. Сейчас, похоже, функция получает распространение на устройствах Samsung.

Радость «айтишников»: главный конкурент Twitter – Threads* – откроет доступ к API Threads*, платформа микроблогов Meta*, вскоре получит серьезное обновление для разработчиков. В июне будет выпущен публичный API, позволяющий легко интегрироваться с различными инструментами и сервисами.

Microsoft разрешит использовать Windows без поиска Bing и браузера Edge, но пока далеко не всем Компания Microsoft рассказала в заметке к свежей тестовой сборке Windows 11 о грядущем изменении в своей политики для пользователей из Европы.  Вскоре пользователи в Европейской экономической зоне смогут отключать фирменный веб-поиск Bing, удалять браузер Microsof...

BingX растет на бычьем рынке, показывая глобальный рост BingX, ведущая криптовалютная биржа, сообщила о значительных достижениях, чему способствовала благоприятная рыночная траектория в первом квартале 2024 года. Компания отмечает ряд достижений, свидетельствующих о ее устойчивом росте, экспансии на рынок, и повышение эксплуатаци...

Хакеры научились прятать вирусы в Google Календарь Эксперты по кибербезопасности обнаружили новую угрозу, и на этот раз она касается одного из самых популярных приложений для планирования — Google Календаря.

Группа TA558 использует стеганографию и атаковала 320 организаций по всему миру Новая кампания хак-группы TA558 получила название SteganoAmor, так как хакеры используют стеганографию и скрывают вредоносный код внутри изображений. Специалисты Positive Technologies сообщают, что группировка использует длинные цепочки атаки, которые включают различные инст...

Хакеры компрометируют защищенные USB-накопители в рамках кампании TetrisPhantom Эксперты «Лаборатории Касперского» обнаружили кибершпионскую кампанию, получившую название TetrisPhantom и направленную на государственные организации в Азиатско-Тихоокеанском регионе. Хакеры использовали скомпрометированный защищенный USB-накопитель определенного типа, кото...

Работа с хранилищами в Kubernetes: руководство для инженеров Как DevOps-инженер я часто сталкиваюсь с необходимостью глубокого понимания тонких аспектов Kubernetes. Одним из таких ключевых элементов является управление хранилищем данных. Хотя этот элемент иногда остаётся в тени других задач, его важность для успешного развёртывания ...

Impulse Space представила новую ступень Helios, с которой доставка спутников на геостационарную орбиту станет быстрее и эффективнее Американская космическая компания Impulse Space представила планы разработки нового орбитального трансферного аппарата, способного доставлять спутники на геостационарную и другие орбиты.  17 января компания объявила, что работает над ступенью Helios. Она будет испо...

Обычный Android-смартфон может вскрыть почти любой замок в гостиничном номере Хакеры Ян Кэрролл и Леннерт Воутерс привлекли внимание общественности к проблеме безопасности гостиничных номеров. Еще в 2022 году группа «Unsaflok» предоставила компании «Dormakaba» убедительные сведения о наличии уязвимости в дверных замках ее производства.

Индийские ИИ-сервисы должны пройти цензуру властей перед запуском Правительство Индии ввело новое правило, требующее одобрения властей для публичного выпуска инструментов искусственного интеллекта (ИИ)

«Если есть старые ремешки Apple Watch, продавайте»: радикальный редизайн коннектора Появились сообщения о том, что во вселенной Apple Watch произойдут коллосальные изменения — появится новый дизайн коннектора, который сделает существующие ремешки устаревшими. По слухам, более тонкие и изящные Apple Watch X, которые выйдут в 2024 или 2025 году, будут оснащен...

Кеничиро Йошида: игры PlayStation появятся на ПК, мобильных устройствах и в облаке Генеральный директор Sony Кеничиро Йошида (Kenichiro Yoshida) в интервью для инвесторов заявил, что игры PlayStation будут появляться на ПК, мобильных устройств и в облачных сервисах, так как компания ищет новые источники дохода за пределами PlayStation 5. Если говорить кор...

Оптоволокно ускорило Интернет, а теперь и позволило прослушивать поезда Технология Distributed Acoustic Sensing (DAS) стала мощным инструментом для мониторинга железнодорожной инфраструктуры, обеспечивающим неплохой уровень детализации и эффективности при обнаружении и предотвращении потенциальных проблем, пишет Wired. DAS использует волоконно-о...

Intel Core i9-14900K оценили в 800 евро Грядущие процессоры Intel 14-поколения начинают появляться в списках розничных продавцов, что свидетельствует об их скором появлении в Европе. Испанская розничная сеть CoolMod уже включила в листинг четыре из шести новых процессоров Intel этой серии, и хотя цены на них не яв...

SpaceX заберет себе легендарную стартовую площадку для запусков ракет на Марс SpaceX нацелилась на масштабное расширение, рассматривая легендарный SLC-37 на мысе Канаверал в качестве потенциальной второй стартовой площадки для своего амбициозного корабля Starship.

Как настроить ipv6 на даче у LTE провайдера анлим.бел/unet для роутеров на базе openwrt Приветствую хабражителей.Я уже довольно давно озадачился вопросом настройки ipv6 на даче т. к. хотелось бы иметь прямой доступ к устройствам (например камеры, шлюзы, nas итд) без костылей в виде vps/vpn или static ipv4 + проброс портов. Ведь будущее уже наступило и ipv6 давн...

Официально представлены российская мобильная ОС Роса Мобайл и российский смартфон Р-Фон Представлен российский смартфон на собственной операционной системе. Устройство получило название Р-Фон, а операционная система — Роса Мобайл. Это совместный проект двух российских технологических компаний АО «НТЦ ИТ Роса» и АО «Рутек».

У графических процессоров AMD, Apple и Qualcomm обнаружили новую уязвимость Она позволяет злоумышленникам перехватывать данные из локальной памяти графических процессоров.

Воровать iPhone станет бессмысленно с выходом iOS 18 Несмотря на строгую систему защиты iOS, которая позволяет не просто заблокировать потерянный или украденный iPhone, но и найти его даже в случае полной разрядки, смартфоны Apple по-прежнему остаются очень привлекательным объектом для краж. Ведь даже если злоумышленнику не у...

Представлен уже рабочий российский смартфон на KasperskyOS Российский смартфон от разработчика мобильных устройств «Аквариус» с операционной системой KasperskyOS представил глава «Лаборатории Касперского» Евгений Касперский, который заверил, что это его личный рабочий аппарат, один из исследовательских о...

Складной iPhone возможно появится в начале 2026 года Дизайнеры Apple также рассматривают функциональность складных телефонов и пытаются найти способы привлечь внимание потенциальных покупателей

Samsung Exynos 2400 представят уже сегодня, а «чип мечты» Exynos 2500 лишится GPU Radeon Samsung якобы подтвердила, что представит однокристальную систему Exynos 2400 уже сегодня, на мероприятии Tech Day 2023, о чем сообщает проверенный инсайдер Ice Universe. Ранее появилась информация, что Samsung рассматривает возможность разработки собственного уникально...

В США продолжили запрещать мясо из лабораторий, несмотря на проблемы климата Хотя выращенное в лаборатории мясо обещает стать более экологичным источником пищи, его появление в США сталкивается с препятствиями. Законодатели нескольких штатов предлагают запретить или ограничить продажу и производство выращенного в клетках мяса, ссылаясь на «потен...

Ахиллесова пята блокчейна: эксперт рассказал об «атаке 51 процента» Технология блокчейн произвела революцию в сфере транзакций, но она не является непобедимой. В ней таится серьезная угроза — атака 51%. В статье HackerNoon обозреватель решил разобраться с ней подробнее.

Может ли быть уязвимость в дизайне, контенте и CSS и разбор такой уязвимости(?) на Госуслугах Кажется, что уязвимость - штука техническая, но на Госуслугах есть интересная комбинация уязвимостей (ну или, скажем, черт, особенностей) в сфере CSS, дизайна, юзабилити, которые мошенники используют в социальной инженерии.Узнал я про это из вот этого ролика на ютубе - https...

Мало было серьёзных уязвимостей в процессорах, теперь такую обнаружили в GPU. LeftoverLocals опасна в случае обучения больших языковых моделей Несколько лет назад одной из самых активных тем в IT были многочисленные уязвимости в процессорах. Теперь такую же обнаружили в современных GPU.   Называется уязвимость LeftoverLocals (её каталожный номер — CVE-2023-4969). Она позволяет восстанавливать данны...

Вымогатели взламывают серверы WS_FTP и требуют 0,018 BTC Исследователи предупреждают, что вымогатели начали атаковать свежую уязвимость в WS_FTP Server компании Progress Software. За взломами стоит неизвестная ранее группировка Reichsadler, которая требует у пострадавших выкуп в размере 0,018 биткоина (менее 500 долларов США по те...

Мошенники воруют деньги с мобильных устройств с помощью ПО для удаленного администрирования Специалисты «Доктор Веб» предупредили, что участились случаи мошенничества с применением программ для удаленного доступа к рабочему столу. Наибольшей популярностью у злоумышленников пользуется программа RustDesk.

SpaceX запустила 21 мини-спутник Starlink V2 9 октября SpaceX успешно запустила 21 мини-спутник Starlink V2 на низкую околоземную орбиту. Запуск произошёл с космической площадке SLC-4E на базе Ванденберг в Калифорнии и стал 71-й миссией компании в этом году, приближая её к цели совершить 100 запусков за 2023 год. ...

Apple патчит сразу две 0-day в iOS Компания Apple выпустила экстренные патчи для устранения двух уязвимостей нулевого дня в iOS, которые уже использовались злоумышленниками в атаках.

VMware предупреждает о неисправленной критической уязвимости в Cloud Director Компания VMware предупреждает о критической уязвимости в Cloud Director, которая может использоваться злоумышленниками для обхода аутентификации. Патча для этой проблемы пока нет.

Samsung интегрирует ИИ в умные часы и не только Серия смартфонов Galaxy S24 стала первой линейкой компании Samsung, запущенной с Galaxy AI на борту — эта фишка очень понравилась некоторым пользователям, хотя в целом не сказать, что искусственный интеллект произвёл какой-то фурор на рынке. А теперь компания поделилась свои...

Сильные приливы увеличили количество фекальных бактерий в воде Новое исследование выявило скрытую опасность в прибрежных районах: наводнения, вызванные приливами и отливами, могут привести к увеличению количества фекальных бактерий в водотоках. Хотя загрязнение обычно быстро исчезает, оно представляет собой потенциальный риск для здоров...

Как использовать html-элемент <dialog>? Привет, Хабр! Меня зовут Александр Григоренко, я фронтенд-разработчик. В основном, занимаюсь разработкой приложений на React, но также постоянно экспериментирую с различными технологиями.В своей работе я часто создаю собственные или использую уже готовые UI-компоненты. Пробл...

AMD заявила, что не ограничивала разгон Radeon RX 7900 GRE. Проблему исправят в ближайшее время На днях видеокарта Radeon RX 7900 GRE вышла на глобальный рынок, и в Сети появилась масса обзоров этой карты. Кроме прочего, стало известно, что AMD ограничила возможности разгона новинки. Предполагалось, что это сделано ради удержания карты в её сегменте, дабы она не с...

Как автоматически запускать музыку при подключении наушников к Айфону Сможете назвать действия, которые вы делаете каждый раз, когда подключаете наушники к смартфону? Я вот могу. Разблокирую Айфон, ищу в куче экранов и иконок Яндекс Музыку или Букмейт, открываю их, жду загрузки и только после этого запускаю воспроизведение. Удобно? Нет, но уж...

Новый тип аккумуляторов обеспечит всепогодную работу для электромобилей Электромобили (EV) набирают обороты, но опасения по поводу их работы в экстремальных погодных условиях остаются серьезным препятствием. Заморозки и палящая жара могут резко сократить запас хода и замедлить время зарядки, что отпугивает потенциальных покупателей. Однако новое...

Будущее фермерства: роботы «захватывают власть», рабочим от этого не легче Сельскохозяйстывенный ландшафт переживает революцию, вызванную «точным земледелием» — технологическим подходом, в котором используются автономные тракторы, обнаружение сорняков с помощью искусственного интеллекта и аналитика на основе данных для оптимизации урожайности....

Создать опрос Эффективные опросы – это не просто инструмент сбора мнений или предпочтений; это мощный механизм аналитики, позволяющий глубже понять потребности аудитории, предугадать тренды и оптимизировать продукты и услуги для удовлетворения запросов рынка. От HR-отделов, которым необхо...

Ученые нашли дефекты в чипах: миллионы процессоров Intel в опасности Исследователи обнаружили два новых метода атаки на критически важный компонент в процессорах Intel высокого класса, что может поставить под угрозу миллиарды устройств по всему миру.

Amazon разрабатывает собственную операционную систему Vega для умных устройств Amazon работает над созданием собственной операционной системы под названием Vega OS, основанной на Linux, предназначенной для устройств умного дома, смарт-телевизоров и медиаплееров

Как коммуникация с клиентами влияет на продажи Сегодня эффективная коммуникация с клиентами стала неотъемлемой частью успешного бизнеса. Когда компания предоставляет доступ к своим услугам или продуктам через различные каналы, это не только повышает удовлетворенность заказчиков, но и существенно влияет на уровень продаж....

Король Чарльз выражает "глубочайшее сожаление" по поводу колониальных правонарушений в Кении Король Чарльз во время визита в Кению выразил сожаление по поводу насилия в колониальное время, но не принес полных извинений, требуемых выжившими и правозащитными группами. Он подчеркнул, что прошлые проступки вызывают глубокое сожаление

Правда ли, что за нами следят через PUSH-уведомления? Как с этим бороться В последнее время мы проводим со смартфонами большое количество времени и доверяем ему всю информацию о себе. Фотографии, документы, биометрия, пароли и прочее — все это может утечь и стать отличным инструментом не только для тех, кто хочет понять, какую рекламу подсунуть н...

Российское предприятие поставило основные элементы градирни для «реактора будущего» БРЕСТ-ОД-300 Нанотехнологический центр композитов (НЦК) поставил необходимые компоненты для опытного демонстрационного энергокомплекса энергоблока с инновационным реактором БРЕСТ-ОД-300. Создание «реактора будущего» ведётся на территории Сибирского химического комбината ...

CGTN: на саммите БРИКС Китай выступил за мир и справедливость в решении палестино-израильской проблемы Лидеры стран БРИКС собрались во вторник на внеочередном виртуальном саммите по палестино-израильской проблеме. Выступая на саммите, председатель КНР Си Цзиньпин призвал к немедленному прекращению огня в качестве первого шага к достижению прочного мира и безопасности. Предотв...

В видеокартах Apple, AMD и Nvidia нашли новую уязвимость с быстрой утечкой данных Исследователи информационной безопасности из Университета Карнеги-Меллона в Питтсбурге, штат Пенсильвания, США, сообщили о новой уязвимости в графических процессорах. Уязвимость под названием LeftoverLocals затронула, в том числе таких вендоров, как Qualcomm, AMD, Apple, Nvi...

Российские хакеры Killnet сообщили о взломе правительственных систем Израиля Группировка российских хакеров Killnet опубликовала заявление об атаке на все израильские правительственные системы. Заявление было опубликовано в Telegram-канале группировки. Хакеры обвинили правительство Израиля в том, что оно виновато в происшедшем кровопролитии. По...

Хакеры взломали Ubisoft и чуть не украли 900 ГБ данных – компания ведет расследование Злоумышленникам не хватило времени, чтобы выкачать файлы

Huawei хочет сделать HarmonyOS популярнее, чем iOS и Android На Аналитическом саммите 2024 года председатель Huawei Сюй Чжицзюн официально объявил о планах компании по расширению своего глобального присутствия на мировых рынках электроники. Глава компании сделал акцент на том, чтобы сделать HarmonyOS третьей по популярности операционн...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)