Социальные сети Рунета
Четверг, 16 мая 2024

Чёрный ИИ: мошенники начали подделывать голос в Telegram для выманивания денег В мессенджере Telegram и соцсети «ВКонтакте» появилась новая схема мошенничества. Злоумышленники с помощью инструментов ИИ создают голосовые сообщения на основании старых аудиосообщений пользователя, чей аккаунт взломали, и рассылают их всем контактам для выманивания денег.

Детские умные роботы оказались уязвимы для злоумышленников Умные игрушки под угрозой: злоумышленники могут подслушивать и общаться с детьми

Хакеры уже используют критический баг в Atlassian Confluence По словам ИБ-специалистов, критическая уязвимость в Atlassian Confluence, которая позволяет уничтожать данные на уязвимых серверах (CVE-2023-22518), уже активно используется злоумышленниками для установки программ-вымогателей.

Уязвимость в брандмауэрах Palo Alto Networks находилась под атаками с марта Неизвестные злоумышленники более двух недель успешно эксплуатировали 0-day уязвимость в брандмауэрах Palo Alto Networks, предупредили специалисты из компании Volexity. Проблема получила идентификатор CVE-2024-3400 (10 баллов по шкале CVSS) и представляет собой уязвимость в...

Apple экстренно исправила еще один 0-day в своих продуктах Компания Apple выпустила экстренные патчи для очередной уязвимости нулевого дня, которая уже использовалась в атаках на пользователей iPhone и iPad. Проблема CVE-2023-42824 могла использоваться локальным злоумышленником для повышения привилегий.

Ход конём: GitHub начали использовать для распространения вирусов Хакеры начали реализовывать новую стратегию для доставки вирусов в целевые системы. Для этого злоумышленники начали активно использовать сервис для разработчиков GitHub.

Мошеннические схемы становятся все более изощренными: эксперты рекомендуют быть настороже Мошеннические атаки становятся все более изощренными, злоумышленники активно используют различные тематики для запугивания жертв

Apple патчит сразу две 0-day в iOS Компания Apple выпустила экстренные патчи для устранения двух уязвимостей нулевого дня в iOS, которые уже использовались злоумышленниками в атаках.

VMware предупреждает о неисправленной критической уязвимости в Cloud Director Компания VMware предупреждает о критической уязвимости в Cloud Director, которая может использоваться злоумышленниками для обхода аутентификации. Патча для этой проблемы пока нет.

Плохой-хороший ИИ: как алгоритмы помогают хакерам и специалистам по ИБ Компании активно используют ИИ-системы и чат-ботов в рабочих процессах, например, для создания регулярных выражений, паттернов проектирования и уточнения запросов. Роль таких решений продолжает расти и в сфере кибербезопасности — а также кибератак. Мы в beeline cloud достато...

Хакеры начали более активно применять передовую тактику “ковровых бомбардировок” в России В 2024 году злоумышленники начали более активно использовать новую тактику “ковровых бомбардировок” в разных странах, и этот метод стал серьезной угрозой для многих компаний.

Группировка RedCurl нацелились на Австралию, Сингапур и Гонконг Специалисты компании FACCT рассказали о новых атаках русскоязычной хак-группы RedCurl, которые нацелены на цели в Юго-Восточной Азии и Австралии. Злоумышленники атакуют компании, работающие в сфере строительства, логистики, авиаперевозок, горнодобывающей промышленности.

Названы «красные флаги» телефонных мошенников: как распознать злоумышленников Эксперт по информационной безопасности Алексей Лукацкий назвал «красные флаги», которые помогут распознать телефонных мошенников. Его слова передает Лента.ру

Dell допустила утечку базы данных с информацией о клиентах Компания Dell начала уведомлять клиентов, о том, что их имена, домашние адреса и другие данные попали в руки злоумышленников в результате «инцидента в сфере кибербезопасности».

Как избежать взлома через QR-код В современном мире QR-коды стали повсеместным инструментом для быстрого доступа к информации и услугам. Однако, как и любая технология, QR-коды могут быть использованы злоумышленниками для взлома и кражи данных. Вот несколько советов, как защитить себя от подобных атак.

Комментарии на GitHub используются для распространения малвари Исследователи обратили внимание, что хакеры злоупотребляют GitHub для распространения малвари. Например, злоумышленники используют URL-адреса, связанные с репозиториями Microsoft, в результате чего файлы кажутся безопасными.

Компании, входящие в Группу АвтоВАЗ, стали жертвами мошеннических атак Согласно данным Службы безопасности АвтоВАЗа, недавно несколько компаний, входящих в Группу АвтоВАЗ, стали жертвами мошеннических атак через мобильные мессенджеры. Мошенническая схема выглядит следующим образом: злоумышленники обращаются к сотрудникам от имени руководит...

Беззащитная защита. Взламываем FortiGate и устанавливаем бэкдор Для подписчиковКак известно, даже инструменты для обеспечения сетевой безопасности могут иметь серьезные уязвимости. В этой статье мы разберем, как злоумышленник может взломать межсетевой экран FortiGate и установить в его прошивке бэкдор.

Мошенники в Telegram придумали новый способ обмана россиян В Telegram активно распространяется новый вид мошенничества: злоумышленники выдают себя за техподдержку, обманывая пользователей и предлагая «отменить удаление аккаунта». Эксперты Роскачества предупреждают о растущей актуальности проблемы взлома аккаунтов в мессенджере.

Критический баг в JetBrains TeamCity можно использовать для удаленного выполнения кода Критическая уязвимость в ПО непрерывной интеграции JetBrains TeamCity может использоваться неаутентифицированными злоумышленниками для удаленного выполнения кода и захвата уязвимых серверов.

ГК «Солар»: злоумышленники в 2023 году стали лучше скрывать фишинговые ресурсы За прошедшие полгода заметно усложнились неперсонифицированные фишинговые атаки, составляющие более 98% всего фишинга. Злоумышленники стали чаще использовать и совершенствовать методы сокрытия вредоносного контента от инструментов для его поиска.

Хакеры используют QEMU в качестве инструмента для создания сетевых туннелей Специалисты «Лаборатории Касперского» рассказали, что злоумышленники использовали опенсорсный эмулятор QEMU для туннелирования. Изученная атака была нацелена на неназванную «крупную компанию».

Новый инструмент упростит обновление открытого кода для разработчиков Исследователи создали инструмент VFCFinder, который помогает разработчикам быстрее внедрять необходимые обновления программного обеспечения с открытым исходным кодом. Открытый исходный код широко используется в самых разных приложениях, от небольших программ до продуктов кру...

«Это не рядовая уязвимость», — россияне рассказали о возможности полного взлома iPhone Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили в смартфонах Apple уязвимость, которая, как утверждают специалисты, позволяет злоумышленникам обходить аппаратную защиту памяти. Данная уязвимость использовалась зл...

Эксперименты с Golden Ticket Пожалуй, одной из самых опасных и крайне нежелательных сущностей, которые могут завестись в скомпрометированной Windows-инфраструктуре, является Golden Ticket. Это абсолютно легитимный Kerberos-билет, содержащий специально созданные данные, позволяющие злоумышленнику обойти ...

В Counter-Strike 2 появилась очень существенная уязвимость Сегодня в популярном шутере Counter-Strike 2 была обнаружена серьёзная уязвимость в безопасности, позволяющая злоумышленникам получать IP-адреса целых лобби игроков. Как объяснил пользователь под именем Ozzny, несколько пользователей сообщили об уязвимости шутера, связанной ...

Опубликован эксплоит для уязвимости в Cisco IOS XE В открытом доступе появился PoC-эксплоит для критической уязвимости в Cisco IOS XE (CVE-2023-20198), которая уже использовалась злоумышленниками для взлома десятков тысяч устройств. Исследователи ожидают, что теперь атак станет еще больше.

Вредоносная реклама имитирует новостной сайт и распространяет троянизированный CPU-Z Злоумышленники снова злоупотребляют платформой Google Ads для распространения вредоносной рекламы. На этот раз в объявлениях рекламировалась троянизированная версия инструмента CPU-Z, содержащая инфостилер Redline.

Исследователи изучили инфраструктуру преступного синдиката Comet и Twelve Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников на российские компании. Для эффективного противодействия этим киберпреступникам эксперты опубликовали списки инструментов и адресов, которые злоумышле...

Microsoft предупредила о критическом баге в Perforce Helix Core Специалисты Microsoft обнаружили четыре уязвимости в популярной системе контроля версий Perforce Helix Core, которая широко используется в правительственном, военном, технологическом и многих других секторах. Один из багов имеет статус критического и позволяет неаутентифицир...

Автоматизация безопасности с разнообразием матриц MITRE Алексей Пешик, инженер-эксперт Security VisionМихаил Пименов, аналитик Security VisionС каждым годом методы получения неправомерного доступа к данным компаний и частных лиц становятся всё более изощренными. Эффективные меры защиты от проникновения в инфра...

Федеральная торговая комиссия предупреждает о мошенничестве с QR-кодами Это важная информация, поскольку QR-коды все чаще используются как удобный способ настройки устройств или отправки кого-либо на определенный веб-сайт. Однако сейчас злоумышленники видят в этом возможность провести различные мошенничества с ничего не подозревающими жертвами.

Linux-уязвимость Looney Tunables используется группой Kinsing в облачных атаках Операторы малвари Kinsing атакуют облачные среды с системами, уязвимыми перед свежей проблемой Looney Tunables. Напомним, что эта уязвимость отслеживается как CVE-2023-4911 и позволяет локальному злоумышленнику получить root-привилегии в системе.

Обнаружена сеть BogusBazaar, состоящая из 75 000 фейковых интернет-магазинов Эксперты немецкой компании SRLabs выявили масштабную сеть из 75 000 фальшивых интернет-магазинов, которую назвали BogusBazaar. На этих сайтах совершили покупки более 850 000 человек из США и Европы, что позволило злоумышленникам похитить информацию о банковских картах и обра...

Свежий критический баг в FortiOS SSL VPN уже находится под атаками Разработчики Fortinet предупреждают, что новая критическая RCE-уязвимость в FortiOS SSL VPN уже может использоваться для атак. Уязвимость отслеживается как CVE-2024-21762 и получила 9,6 баллов по шкале CVSS. Баг в FortiOS связан с out-of-bounds записью и позволяет неавториз...

Ворованные учетные данные от GitHub используются для создания фейковых коммитов Dependabot Аналитики компании Checkmarx обнаружили новую вредоносную кампанию на GitHub. Злоумышленники получают доступ к чужим аккаунтам и распространяют вредоносные коммиты, замаскированные под активность Dependabot (автоматической системы, предназначенной для проверки зависимостей п...

Сайты правительств и университетов взламывают через старый редактор FCKeditor Злоумышленники используют старый редактор, прекративший свое существование 14 лет назад, для компрометации сайтов образовательных и государственных учреждений по всему миру. Затем взломанные ресурсы используются для отравления поисковой выдачи (SEO Poisoning), а также продви...

У хакеров появился инструмент внедрения невидимого вируса в Linux Серьезная уязвимость в ключевом компоненте Linux под названием «shim» подвергает устройства потенциальному заражению «буткитом», предоставляя злоумышленникам глубокий доступ еще до запуска операционной системы. Хотя атака требует определенных сценариев, потенциальный вр...

Уязвимость в WordPress-плагине Popup Builder использовалась для взлома 3900 сайтов Исследователи предупреждают, что хакеры атакуют сайты под управлением WordPress, используя уязвимость в устаревших версиях плагина Popup Builder. По информации Sucuri, таким способом злоумышленники уже скомпрометировали более 3900 веб-сайтов всего за три недели.

В xz Utils нашли бэкдор, затронувший многие дистрибутивы Linux В популярном пакете xz Utils для сжатия данных без потерь и работы с форматом .xz обнаружили бэкдор. Проблема затрагивает практически все основные дистрибутивы Linux и не только. Судя по выясняющимся теперь подробностям, злоумышленники несколько лет готовили эту атаку и втир...

Проблема Looney Tunables позволяет получить root-права в дистрибутивах Linux Новая Linux-уязвимость, получившая название Looney Tunables (CVE-2023-4911), позволяет локальному злоумышленнику получить root-привилегии, используя переполнение буфера в динамическом загрузчике ld.so библиотеки GNU C. Проблема представляет угрозу практически для всех основн...

Россия активно наращивает кадровый потенциал в IT-сфере Министр цифрового развития, связи и массовых коммуникаций РФ, Максут Шадаев, рассказал, что Россия активно наращивает кадровый потенциал в IT-сфере. Он отметил значительный рост числа абитуриентов, выбирающих IT-специальности в вузах. На пресс-подходе в рамках Каспийского ци...

Неочевидные угрозы: как защититься от атак на десериализацию, XSS и чтение произвольных файлов Злоумышленники могут успешно атаковать 98% веб-приложений. И это не просто громкие цифры, а данные из исследования Positive Technologies. Как такое возможно, если есть инструменты и практики типа SAST, DAST и WAF, а разработчики вроде бы нормально кодят?Давайте я объясн...

Мошенники требуют деньги за переписку в WhatsApp — что делать? Мошенники активно используют мессенджеры для обмана, рассылая поддельные сообщения от имени разработчиков. Расскажем, как аферисты требуют деньги за переписку в WhatsApp и что делать в этой ситуации. Как мошенники требуют деньги за переписку в WhatsApp? Мессенджер WhatsApp —...

Генеративный ИИ назвали новейшим инструментом в руках диктаторов Политические лидеры как минимум 16 стран, включая США, использовали технологию дипфейков для манипулирования общественным мнением, говорится в докладе организации Freedom House. В докладе рассказывается о том, как инструменты искусственного интеллекта используются во всем ми...

Milk Sad уязвимость в библиотеке Libbitcoin Explorer 3.x. Крупная кража на $ 900 000 у пользователей Биткоин Кошельков Исследователи компании «Slowmist» проводят регулярное исследование сферы безопасности блокчейна Биткоин. Они обнародовали уязвимость в библиотеке Libbitcoin Explorer 3.x, который позволила злоумышленникам украсть более $ 900 000 у пользователей Биткоин Кошельков (B...

В плагине WordPress «MW WP Form» обнаружена критическая уязвимость безопасности Злоумышленники могут выполнить код удаленно.

Как взламывают WhatsApp на Android и можно ли от этого защититься Наши аккаунты в WhatsApp надежно защищены, ведь для входа в учетную запись мы используем не пароль, а одноразовый код, который поступает в виде звонка или SMS на привязанный номер. Следовательно, взломать базу данных мессенджера мошенникам не представляется возможным. Злоум...

Floppydisk.com: Дискеты всё еще активно используются во многих сферах Дискеты по-прежнему используются во всем мире, утверждает занимающаяся производством дискет американская компания Floppydisk.com В том числе они необходимы в авиации.

После ухода из России Samsung Pay активизировались мошенники Злоумышленники играют на страхе потерять деньги в Samsung Pay

Злоумышленники говорят о взломе всех систем компании Sony Теперь данные выставлены на продажу

Задержаны злоумышленники укравшие $400 млн у FTX Расследование Министерства юстиции США предполагает, что злоумышленники, укравшие $400 млн у криптовалютной биржи FTX, были арестованы.

Trail of Bits обнаружила уязвимость в графических процессорах Apple, AMD и Qualcomm Эта уязвимость позволяет злоумышленникам получить доступ к данным из памяти GPU

Появление криптокошелька в Telegram назвали «главным событием месяца» На фоне ажиотажа вокруг криптовалют аналитики сервиса Binance Research опубликовали отчёт за прошедший месяц, в котором коснулись основных тенденций. В частности, «главным событием месяца» названа интеграция криптовалюты TON в мессенджер Telegram.

Операция Lahat: новая группа Hellhounds атакует российские организации через системы на базе Linux В октябре 2023 года команда Positive Technologies по расследованию инцидентов PT CSIRT обнаружила компрометацию одной энергетической компании с использованием трояна Decoy Dog. Этот вредонос активно используется в атаках на российские компании и правительственные организации...

Любой человек мог получить доступ к видео с умных домофонов Eken Основные уязвимости в системе безопасности дверных видеозвонков производства Eken, продаваемых под различными брендами, включая Eken, Fishbot, Rakeblue и Tuck, были устранены с помощью обновления прошивки. В феврале 2024 года Consumer Reports впервые обнародовал информацию о...

Эксперт рассказал, насколько безопасным будет цифровой паспорт Герман Клименко рассказал, как защитят цифровой паспорт россиян от злоумышленников

Обнаружен вредоносный PowerShell-скрипт, написанный ИИ Аналитики Proofpoint считают, что злоумышленники используют для распространения инфостилера Rhadamanthys PowerShell-скрипт, созданный при помощи ИИ (например, ChatGPT компании OpenAI, Gemini компании Google или CoPilot компании Microsoft).

У графических процессоров AMD, Apple и Qualcomm обнаружили новую уязвимость Она позволяет злоумышленникам перехватывать данные из локальной памяти графических процессоров.

Новый вариант вредоносной программы TheMoon захватил тысячи маршрутизаторов Asus Злоумышленники создали новый ботнет-сервис

FACCT: больше всего фишинговых писем отправляют по вторникам Аналитики компании FACCT перечислили основные тренды в области вредоносных почтовых рассылок в 2023 году. Вторник стал самым популярным у злоумышленников днем недели для отправки фишинговых писем. Почти 98% обнаруженных в рассылках вредоносов были спрятаны во вложениях, а са...

В 2023 году произошло более 290 утечек данных россиян Злоумышленники получили доступ к 240 млн уникальных телефонных номеров и 123 млн email-адресов

Google начала привязывать cookie в браузере Chrome к устройству для защиты от хакеров Это не позволит злоумышленникам совершать большинство атак с подменой cookie

Мошенники зарегистрировали сотни доменов с похожими на Qiwi названиями Злоумышленники снова оперативно используют актуальный инфоповод

Центробанк РФ опубликовал список фраз, часто используемых телефонными мошенниками А также дал ряд рекомендаций о том, как защититься от злоумышленников

Мошенники стали чаще использовать «туристические» схемы обмана граждан Фактор сезонности влияет и на активность злоумышленников

Раскрыта мошенническая схема в стиле «Муж на час» Злоумышленники размещают в онлайн-барахолках объявления формата «Муж на час» и ищут потенциальных жертв.

Google Chrome выпустил важное обновление, закрывая опасную уязвимость "Zero-Day" Уязвимость (CVE-2023-7024) позволяла злоумышленникам внедрять вредоносный код и получать контроль над системой пользователя

Хакеры взломали Ubisoft и чуть не украли 900 ГБ данных – компания ведет расследование Злоумышленникам не хватило времени, чтобы выкачать файлы

Microsoft: 4 млрд пользователей Android подвергаются риску со стороны ряда приложений Ряд приложений оказались уязвимы для атаки, которая позволяет злоумышленникам полностью контролировать работу приложения.

Политик Додатко предупредил, его голос используют мошенники и собирают от его имени деньги Злоумышленники сгенерировали голос Алексея Додатко через ИИ. Сейчас по этому делу проводится расследование.

Эксперты «Лаборатории Касперского» нашли недоработку в законе о штрафах за утечки Эксперты нашли дыру в законе о штрафах для компаний за утечки данных, которая может оказаться на руку злоумышленникам

81 миллиард рублей потратили российские компании на внутренние коммуникации В оценку включались корпоративная телефония, видеоконференции, мессенджеры и электронная почта.

Как коммуникация с клиентами влияет на продажи Сегодня эффективная коммуникация с клиентами стала неотъемлемой частью успешного бизнеса. Когда компания предоставляет доступ к своим услугам или продуктам через различные каналы, это не только повышает удовлетворенность заказчиков, но и существенно влияет на уровень продаж....

Сотрудник британской компании вынес с работы видеокарт, винчестеров и ноутбуков на 250 000 долларов Злоумышленник чувствовал себя настолько безнаказанно, что потерял бдительность

Мошенники начали притворяться сотрудниками поддержки Telegram для кражи аккаунтов Эксперты Центра кибербезопасности F.A.C.C.T. рассказали об очередной схеме, используемой злоумышленниками

В PyPI обнаружили вредоноса BlazeStealer Аналитики компании Checkmarx обнаружили в Python Package Index (PyPI) новую партию вредоносных пакетов, содержавших малварь BlazeStealer, которая предоставляла злоумышленникам полный контроль над компьютером жертвы. ¬

Apple вводит новый режим безопасности iPhone для защиты от украденных кодов доступа Apple вводит новый режим безопасности для iPhone, который может защитить пользователей, когда воры или другие злоумышленники узнают их личный код-пароль.

Известный оверклокер купил в Китае процессор Core i9-14900K без кристалла Ранее злоумышленники использовали похожую схему обмана при продаже видеокарт, выпаивая GPU и чипы памяти.

Утечка: детали игры про Росомаху, спин-офф про Венома и будущие планы Insomniac Games Злоумышленники попросили у студии отправить им два биткоина, а в противном случае они грозились слить всё в сеть и так и случилось.

Как защититься от телефонных и интернет-мошенников — 5 главных правил Рассказываю о том, как защититься от большинства приемов злоумышленников и сохранить свои денежные средства

Adobe закрыла 185 уязвимостей в различных приложениях, включая Experience Manager Adobe выпустила серию обновлений для нескольких своих приложений, включая Experience Manager, для устранения уязвимостей, которые могли бы быть использованы злоумышленниками для атак на компьютеры пользователей.

Правительство Индии бьет тревогу: iPhone и другие ... С помощью фишинга и бэкдора злоумышленники могут получить достаточно широкие возможности на iPhone, поэтому лучше обновиться.

Хакеры нашли «команду» для кражи данных с iPhone, iPad, MacBook и Apple Watch Уязвимость в приложении «Команды» позволяет злоумышленникам получить удаленный доступ к пользовательским снимкам, контактам, файлам и буферу обмена.

(Ex)Cobalt в новом обличье: команда Solar 4RAYS исследовала последнюю атаку известной группировки Недавно мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Некоторые исследования из бл...

GNOME уязвим перед RCE-атаками из-за ошибки в библиотеке libcue Уязвимость CVE-2023-43641, обнаруженная в опенсорсной библиотеке libcue, позволяет злоумышленникам выполнять произвольный код в Linux-системах, использующих среду рабочего стола GNOME.

Банк России рассказал о росте популярности мошеннической схемы, связанной с купюрами в 5000 рублей Она позволяет злоумышленников завладевать финансовыми данными граждан

Группировка SiegedSec утверждает, что снова взломала НАТО Хакеры из группы SiegedSec заявили, что им вновь удалось скомпрометировать некоторые сайты альянса НАТО. На этот раз злоумышленники говорят, что похитили более 3000 файлов и 9 ГБ данных.

В 2023 году спам-фильтры Яндекса заблокировали более 17 000 000 000 вредоносных электронных писем Злоумышленники стали чаще маскироваться под банки, крупные компании и магазины

Киевские правоохранители обогащались за счёт клиентов пунктов обмена валют Злоумышленники высматривали людей, выходивших из обменников с сумками, а затем устраивали на них облавы

AMD устранила уязвимость Zenbleed с помощью обновления AGESA 1.2.0.Ca Уязвимость Zenbleed была классифицирована как угроза среднего уровня и могла позволить злоумышленнику получить доступ к конфиденциальной информации.

Тактика хакеров по запуску DDoS-атак заметно изменилась в 3 квартале 2023 года по всему миру Эксперты компании StormWall проанализировали особенности DDoS-атак, организованных злоумышленниками по всему миру в 3 квартале 2023 года, и обнаружили, что тактика хакеров сильно изменилась.

В мошеннической схеме «Мамонт» используется фальшивый Google Play Store Специалисты компании FAССT обнаружили новую версию мошеннической схемы «Мамонт», в которой используется фейковый магазин Google Play. Под предлогом оформления доставки товара скамеры просят жертву скачать и установить из фейкового магазина мобильное приложение сервиса объявл...

Будьте бдительны: не сообщайте свои данные мошенникам Злоумышленник может получить доступ к аккаунту только в том случае, если пользователь сам передаст всю необходимую для входа информацию.

Критическая уязвимость в WordPress-плагинге Forminator угрожает 300 000 сайтов В плагине Forminator для WordPress, который суммарно установлен на 500 000 сайтов, обнаружена критическая уязвимость, позволяющая злоумышленникам осуществлять беспрепятственную загрузку файлов на сервер.

Фишеры угоняют Telegram-аккаунты блогеров Исследователи из «Лаборатории Касперского» заметили, что злоумышленники атакуют русскоязычных блогеров, маскируясь под рекламодателей и стремясь выманить у них учетные данные от Telegram-аккаунтов.

Мошенники используют технологии дипфейков на сайтах знакомств для создания ложных образов Злоумышленники на сайтах знакомств освоили технологии дипфейков для создания ложных образов в видеочатах, целью которых является обман и вымогательство денег у доверчивых пользователей.

Опубликован эксплоит для свежей уязвимости в PAN-OS Palo Alto Networks В сети появился эксплоит для критической уязвимости CVE-2024-3400, затрагивающей брандмауэры Palo Alto Networks под управлением PAN-OS. Проблема уже находится под атаками, позволяя неаутентифицированным злоумышленникам выполнять произвольный код с root-привилегиями.

Такими жадными и изобретательными мошенники ещё не были. Они загребают деньги чужими руками Злоумышленники развели пенсионера на деньги, но этого показалось им мало и они обманным путём отправили его в командировку, чтобы он забрал сбережения у другого пенсионера.

Zyxel патчит критические баги в межсетевых экранах, точках доступа и NAS Компания Zyxel устранила многочисленные уязвимости в своих продуктах, включая ряд критических. К примеру, эти баги могут позволить неаутентифицированному злоумышленнику выполнять команды на уязвимых NAS компании.

Вышел срочный патч для Cisco Emergency Responder Компания Cisco исправляет критическую уязвимость в Cisco Emergency Responder (CER). Забытые в коде жестко закодированные учетные данные позволяли неаутентифицированным злоумышленникам входить в уязвимые системы.

Штампы в бизнесе: преимущества и назначение Штампы стали незаменимой частью делового мира. Первоначально они использовались для оформления официальных документов. А затем требования к информации, размещаемой на клише, стали свободнее. Так появились оттиски с контактными данными организации и логотипом. Зачем нужны шта...

Российский разработчик ИБ систем рассказал о росте числа атак на умные устройства Эксперт рассказал, как злоумышленники взламывают умный устройства

Появился эксплоит для критического бага Citrix Bleed Опубликован PoC-эксплоит для уязвимости Citrix Bleed (CVE-2023-4966), которая позволяет злоумышленникам перехватывать аутентификационные cookie сеансов с уязвимых устройств Citrix NetScaler ADC и NetScaler Gateway.

OpenAI просит пользователей помочь выявить схемы, которые злоумышленники используют в ChatGPT Выяснив, как злоумышленники могут использовать DALL-E, ChatGPT и другие модели генеративного ИИ в мошеннических целях, OpenAI сможет предотвратить их.

Раскрыт способ угона аккаунта Apple после кражи iPhone «Известия» рассказали о новой преступной схеме, позволяющей злоумышленникам отвязывать аккаунты Apple от украденных айфонов.

На платформе Hugging Face обнаружили сотни вредоносных моделей На платформе Hugging Face обнаружено не менее 100 вредоносных Deep Learning моделей, некоторые из которых могут выполнять код на машине жертвы, предоставляя злоумышленникам постоянный бэкдор.

HTB Cybermonday. Эксплуатируем путаницу ключей JWT Для подписчиковВ этом райтапе я покажу, как злоумышленник может использовать неверную настройку JSON Web Tokens при атаке на веб‑сервер. Также проэксплуатируем обход каталога в Nginx, получим доступ к Redis благодаря SSRF и поупражняемся в атаках, связанных с Docker.

Выявлен новый банковский троян Brokewell, который атакует Android Вредоносное ПО Brokewell позволяет злоумышленникам шпионить, красть файлы cookie и брать под контроль мобильные устройства Android с целью получения доступа к банковскии счетам.

Протокол DeFi Barley Finance сообщил о временном сбое в работе из-за взлома платформы Децентрализованный протокол доходности Barley Finance объявил в социальной сети Х о временном сбое в работе, произошедшем после того как злоумышленник воспользовался уязвимостью в модуле wBARL

Неизвестный владелец 1155 ВТС перевёл мошенникам $68 миллионов из-за собственной невнимательности Злоумышленники использовали простой способ обмана, получив в своё распоряжение довольно крупную сумму в криптовалюте

Один из крупнейших производителей умных зубных щеток стал жертвой хакерской атаки Сообщается, что злоумышленники сумели воспользоваться уязвимостью устройств, работавших через операционные системы на базе Java

Мошенник под видом журналиста Forbes попытался украсть NFT у коллекционеров Злоумышленник притворяется журналистом издания Forbes и во время интервью пытается украсть невзаимозаменяемые токены (NFT) коллекционеров Bored Ape Yacht Club (BAYC)

Уязвимость беспроводных зарядок позволяет сжечь смартфон или беззвучно включить Siri Для атаки злоумышленнику не придётся даже трогать зарядку или смартфон.

QNAP патчит проблему обхода аутентификации в своих NAS Компания QNAP предупредила об уязвимостях, обнаруженных в составе QTS, QuTS hero, QuTScloud и myQNAPcloud. Эти проблемы позволяли злоумышленникам получить доступ к чужим устройствам.

Уязвимость в Apple Shortcuts приводила к утечке конфиденциальных данных Серьезная уязвимость в приложении Apple Shortcuts («Быстрые команды») позволяла злоумышленникам получить доступ к конфиденциальной информации без участия пользователя.

Осторожно, мошенники: придумана новая схема, в которой жертвам предлагают застраховать или починить смартфон Специалисты банка ВТБ обнаружили новую схему мошенничества, в которой злоумышленники предлагают клиентам застраховать или отремонтировать их смартфоны.

Найдена новая уязвимость в графических процессорах нескольких крупных компаний Используя данную лазейку, злоумышленники могут получить доступ к конфиденциальным данным

Первая в мире камера видеонаблюдения, работающая со слезоточивым газом Компания из Словении OZ-IT представила систему домашнего видеонаблюдения на базе искусственного интеллекта, которая может открывать огонь по потенциальным злоумышленникам пейнтбольными шариками со слезоточивым газом.

Соединение 5G угрожает сотням моделей смартфонов Исследователи из Сингапурского технологического университета обнаружили уязвимости безопасности более чем в 700 смартфонах, использующих сети 5G. Это облегчает задачу злоумышленникам при организации атак.

Авиакомпания Air Europa допустила утечку данных и призвала клиентов заблокировать банковские карты Испанская авиакомпания Air Europa предупредила клиентов о необходимости срочно заблокировать банковские карты, так как злоумышленники получили доступ к информации о них в результате недавней атаки.

Эксперты МТУСИ исследовали уязвимость в процессорах Intel В процессорах семейства Intel, выпущенных за последние восемь лет, найдена уязвимость Downfall, позволяющая злоумышленникам похищать персональные данные пользователей, в том числе банковские, ключи шифрования и нарушать конфиденциальность.

Уязвимость фреймворка Ray используется для взлома серверов Хакеры активно эксплуатируют уязвимость в опенсорсном ИИ-фреймворке Ray, предупредили исследователи. Этот инструмент обычно используется для разработки и развертывания масштабных приложений на Python, предназначенных для таких задач, как машинное обучение, научные вычисления...

Датчик освещённости в смартфоне помогает следить за владельцем Исследователи из Массачусетского технологического института выяснили, что обычный датчик освещённости в смартфонах способен собирать информацию для злоумышленников

Хакеры заявили, что взломали Департамент информационных технологий города Москвы По данным специалистов Data Leakage & Breach Intelligence (DLBI), хак-группа DumpForums заявила о взломе сервера Департамента информационных технологий города Москвы. Злоумышленники утверждают, что похитили около 40 ТБ данных.

Утечка данных в Эстонии: 10 000 генетических профилей в руках злоумышленников У компании "Asper Biogene" в Эстонии произошла крупная утечка данных, в результате которой были украдены личные и медицинские данные около 10 000 человек.

В США преступники стали использовать Wi-Fi-глушители для вывода систем безопасности из строя За счёт данного оборудования злоумышленники выводят из строя камеры наблюдения и системы безопасности

Атака TunnelVision приводит к утечке VPN-трафика Атака TunnelVision позволяет направлять трафик за пределы VPN-туннеля, что дает злоумышленникам возможность прослушивать незашифрованный трафик, при этом сохраняя видимость защищенного VPN-соединения.

В России становится популярной новая схема обмана в автосервисах, о чем рассказали в сети Fit Service В России увеличилось количество случаев мошенничества, связанных со станциями технического обслуживания машин (СТО). Директор международной сети автосервисов Fit Service Татьяна Овчинникова поделилась этой информацией с корреспондентом «Газеты.Ru». Злоумышле...

Темпы роста России возвращаются к докризисному уровню: импортозамещение идет успешно TAdviser со ссылкой на ЦБ РФ: Инвестиционная активность расширялась почти во всех основных видах деятельности, наиболее активно — в торговле автотранспортными средствами, добыче полезных ископаемых и обрабатывающих производствах. При этом в ряде отраслей — в обрабатывающих п...

Атаки Scaly Wolf провалились из за ошибки хакеров при подмене файлов Эксперты Bi.Zone обнаружили неудавшуюся вредоносную кампанию хак-группы Scaly Wolf. Вместо стилера White Snake новый загрузчик злоумышленников устанавливал на скомпрометированные устройства легитимный файл.

Звонки с номера 115 в WhatsApp, Viber и Telegram — кто это может быть? Телефонные мошенники часто выбирают номера, похожие на официальные контакты крупных банков или других организаций. Расскажем, кто звонит с номера +115 и можно ли брать трубку. Кто звонит с номера +115? Абоненты начали массово жаловаться на мошеннические звонки с номеров +115...

Китай хочет заполучить 300 эксафлопс вычислительной мощности уже к 2025 году Китай хочет уже к 2025 году повысить свою вычислительную мощность на 50%. В данном случае речь идёт о суммарных вычислительных мощностях всех суперкомпьютеров в стране.  Если у Китая это удастся, речь будет идти примерно о 300 эксафлопс. На текущий момент Китай ра...

В России стала гораздо реже угонять машины: чаще всего страдают владельцы Hyundai, Kia и Mercedes-Benz, согласно данным группы «Ренессанс страхование» В России в 2023 году заметно снизилась частота угонов автомобилей, на что указывает статистика МВД, которая показала на 23% меньше подобных случаев. Этот тренд снижения наблюдается с 2021 года, когда количество правонарушений уменьшилось на 8,4%. По данным группы «...

DarkWatchman RAT атакует российские компании от имени Pony Express Специалисты FACCT предупреждают, что о новой активности трояна DarkWatchman RAT. На этот раз злоумышленники пытались атаковать российские компании под видом фейковой почтовой рассылки от популярной курьерской службы доставки Pony Express.

Показан новый способ «угона» iCloud после кражи iPhone Издание «Известия» и специалисты IT-интегратора «Первый Бит» рассказали о новой схеме «угона» iPhone — помимо кражи самого гаджета, злоумышленники выманивают у его владельца логины и пароли от iCloud

Баг в WordPress-плагине WP Fastest Cache угрожает 600 000 сайтов Популярный плагин для WordPress, WP Fastest Cache, который используют более миллиона сайтов, уязвим перед SQL-инъекциями, что позволяет неаутентифицированным злоумышленникам прочитать содержимое баз данных сайта.

Эксперты Apiiro: На GitHub выявлено более 100 тысяч репозиториев с вредоносным кодом Злоумышленники клонируют существующие репозитории, загружают вредоносные программы и затем выгружают компрометированный код обратно на платформу

Начались массовые атаки на уязвимость Citrix Bleed Исследователи предупреждают, что злоумышленники уже используют уязвимость Citrix Bleed (CVE-2023-4966) для атак на правительственные, технические и юридические организации в Северной и Южной Америке, Европе, Африке и странах Азиатско-Тихоокеанского региона.

У платформы Pandabuy утекли данные 1,3 млн пользователей Утекли данные 1,3 млн пользователей e-commerce-платформы PandaBuy. Судя по всему, утечка произошла после того, как двое злоумышленников воспользовались многочисленными уязвимостями для взлома систем PandaBuy.

Вся ваша медкарта в паре предложений: создан инструмент для обобщения данных Исследователи из Университета штата Пенсильвания решают важнейшую задачу в сфере здравоохранения: эффективность и надежность медицинских обобщающих инструментов на базе ИИ. Эти инструменты предназначены для сжатия сложной информации о пациенте в краткие резюме, что позволяет...

Мошенники злоупотребляют Google Looker Studio для рассылки вредоносных писем Специалисты компании FACCT зафиксировали использование в России новой мошеннической схемы, которая позволяет злоумышленникам отправлять фишинговые ссылки клиентам банков, прикрываясь популярным сервисом Google Looker Studio.

iPhone и компьютеры Mac получат «скрытные экраны» для защиты от любителей подглядывать В ответ на увеличивающееся количество случаев кражи iPhone, когда злоумышленники наблюдают за вводом пароля владельцем перед кражей, Apple предпринимает шаги для усиления конфиденциальности своих устройств.

Создана хитрейшая схема угона Telegram-аккаунтов Специалисты компании F.A.C.C.T. выявили новую хакерско-мошенническую схему, с помощью которой злоумышленники получают доступ к чужим аккаунтам в Telegram.

Хуже дуршлага: в более 30 Windows-драйверов нашли уязвимости В мире цифровой безопасности обнаружена тревожная новость: эксперты VMware Carbon Black выявили уязвимости в 34 драйверах Windows, которые могут предоставить злоумышленникам полный контроль над системой.

Хакеры из Mogilevich, заявлявшие о взломе Epic Games, признались, что всех обманули Как и подозревали ИБ-специалисты, хак-группа Mogilevich, ранее утверждавшая, что взломала компанию Epic Games, на самом деле никого не взламывала. Злоумышленники признались, что громкие заявления о взломах были фальшивкой для привлечения внимания.

92 000 уязвимых NAS D-Link уже находятся под атаками Злоумышленники уже атакуют более 92 000 устаревших устройств NAS компании D-Link, которые доступны через интернет. Дело в том, что эти NAS уязвимы перед инъекцией произвольных команд, а также содержат жестко закодированный бэкдор-аккаунт.

Через викторины в Google Forms рассылают спам Аналитики Cisco Talos предупреждают, что мошенники придумали еще один способ выманивания денег у людей. Теперь злоумышленники используют функцию викторин в Google Forms для генерации спамерских сообщений.

Хакеры злоупотребляют Binance Smart Chain для хранения вредоносного кода В рамках вредоносной кампании EtherHiding, обнаруженной специалистами Guardio Labs два месяца назад, злоумышленники скрывают вредоносный код в смарт-контрактах Binance Smart Chain (BSC).

Пользователи VK Мессенджера получили возможность начать диалог по номеру телефона и новые инструменты для кастомизации чатов Написать собеседнику в VK Мессенджере можно по номеру телефона. Для этого не обязательно добавлять человека в друзья ВКонтакте или в контакты телефонной книги. Разработчики усовершенствовали алгоритмы антиспама и внедрили ряд новых функций в чатах. Обновления доступны в прил...

Фишинг в соцсетях. Как социальные сети помогают хакерам Для подписчиковПри пентестах социальные сети часто обходят стороной — они считаются личным пространством пользователя. Тем не менее для злоумышленников социальные сети — незаменимый источник информации. Сегодня мы поговорим о том, как пентестеры могут использовать их в своей...

Россиян предупредили о возможности мошенничества с помощью голосовых помощников Эксперт по информационным технологиям «EdgеЦентр» Сергей Липов предупредил россиян о совершенствовании мошеннических схем, с помощью которых злоумышленники могут использовать даже голосовых помощников.

Мошенники прикидываются службой поддержки Telegram Специалисты компании FACCT (бывшая Group-IB в России) предупредили, что пользователям Telegram стали приходить сообщения от фейковой службы поддержки Telegram. Злоумышленники пугают жертв, заявляя, что для их аккаунта была оформлена заявка на удаление.

Троян GoldDigger на iOS использует ИИ для кражи биометрии и денежных средств Злоумышленники используют поддельные приложения и искусственный интеллект, чтобы получить доступ к биометрическим данным и банковским счетам пользователей iPhone.

Уроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux Для подписчиковСегодня мы поупражняемся в анализе трафика при помощи Wireshark, разберем брутфорс‑атаку Credential Stuffing и проанализируем метод закрепления злоумышленника в системе. Затем построим таймлайн событий.

Автомобили Tesla уязвимы перед взомом с помощью Flipper Zero Исследователи показали, что хакерская атака против владельца Tesla потенциально может скомпрометировать его учетную запись, разблокировать его автомобиль и в конечном итоге позволить злоумышленникам уехать на нем.

Microsoft внедрила средства мгновенной блокировки вредоносных команд для ИИ По словам компании, все больше злоумышленников пытаются заставить различные ИИ-системы генерировать вредоносный контент или раскрывать чужие конфиденциальные данные.

Исследование МТС RED: хакеры могут атаковать разработчиков ПО, захватывая сторонние репозитории Команда перспективных исследований МТС RED ART (Advanced Research Team) выявила около 1000 уязвимых библиотек, которыми злоумышленники могут воспользоваться для заражения легитимного программного обеспечения вредоносным кодом.

AnyDesk взломали. Хакеры похитили исходники и приватные ключи для подписи кода Разработчики AnyDesk сообщили, что недавно компания подверглась кибератаке, и хакерам удалось получить доступ к ее производственным системам. СМИ сообщают, что в итоге злоумышленники украли исходный код и сертификата подписи кода.

Появился эксплоит для Linux-уязвимости Looney Tunables Исследователи предупреждают, что в сети уже доступны PoC-эксплоиты для уязвимости Looney Tunables, обнаруженной в динамическом загрузчике библиотеки GNU C. Баг, позволяющий локальным злоумышленникам получить root-права, актуален для большинства популярных Linux-дистрибутитов...

В Украине и Грузии раскрыли схему обмана биткоин-инвесторов из ЕС Киберполиция Украины сообщила о ликвидации сети мошеннических колл-центров и заморозке активов злоумышленников более чем в 20 странах

Китайские хакеры атаковали производителей полупроводников в Восточной Азии Эксперты заметили, что китайские хакеры атакуют полупроводниковые компании в Восточной Азии с помощью приманок, связанных с тайваньской TSMC. Таким способом злоумышленники доставляют в системы жертв маяки Cobalt Strike.

Критическая уязвимость в Shim представляет угрозу для Linux-дистрибутивов В загрузчике Shim нашли критическую уязвимость, которая позволяла злоумышленникам выполнить код и получить контроль над целевой системой до загрузки ядра, обойдя существующие защитные механизмы.

Через репозитории на GitHub распространяется малварь Keyzetsu Эксперты компании Checkmarx обнаружили, что злоумышленники злоупотребляют функциями поиска на GitHub, чтобы обманом заставлять пользователей, которые ищут популярные репозитории, загружать подделки, содержащие вредоносное ПО. Распространяемая так малварь Keyzetsu перехватыва...

Испанская полиция арестовала больше трех десятков кибермошенников Полиция Испании сообщила о ликвидации киберпреступной группировки, которая занималась различными мошенническими схемами с целью кражи и монетизации данных. В общей сложности от рук этих злоумышленников пострадало более 4 000 000 человек.

Исследователи нашли критические уязвимости в виртуальных машинах VMware Компания VMware призывает всех клиентов немедленно исправить критические уязвимости в своих продуктах ESXi, Workstation, Fusion и Cloud Foundation. Эти уязвимости могут позволить злоумышленникам обойти меры безопасности и получить несанкционированный доступ к важным системам...

Хак-группа Shadow провела «ребрендинг» и теперь носит имя C0met Исследователи FACCT сообщили о «ребрендинге» финансово мотивированной группировки Shadow, которая похищает и шифрует данные российских компаний, а затем требует крупный выкуп (в размере 5-10% от годового дохода компании). Теперь злоумышленники называют себя Comet (C0met).

«Р7-Офис» выпустил редактор диаграмм и схем — «Р7-Графика» Офисная среда для совместной работы и коммуникации «Р7-Офис. Профессиональный» пополнилась новым инструментом — редактором диаграмм и схем «Р7-Графика». Модуль позволит заместить функционал ушедших с российского рынка зарубежных решений. К 2028 году «Р7-Офис» планирует занят...

Оператор «Билайн» рассказал о новой схеме телефонного мошенничества Злоумышленники постоянно изобретают новые схемы и модифицируют старые

Обнаружены многочисленные уязвимости безопасности в устройствах Xiaomi на Android Исследователи обнаружили множество серьезных уязвимостей в устройствах Xiaomi на Android, позволяющих злоумышленникам красть данные пользователей.

Фармацевтический гигант Cencora пострадал от кибератаки Американская компания Cencora, занимающаяся распространением фармацевтических препаратов, сообщила, что пострадала от атаки хакеров. Злоумышленники похитили данные из корпоративных ИТ-систем.

Осмысленная визуализация при анализе и проектировании в действии Диаграммы и иные средства визуализации являются одним из основных инструментов системного аналитика. Они используются для решения самого широкого круга задач: для создания моделей, представления данных, процессов и систем. Их применение помогает лучше понимать и анализироват...

Большой недостаток в системе безопасности: уязвимость серверов Microsoft подвергла сети атакам Исследователи безопасности из компании Akamai обнаружили критический недостаток в DHCP-серверах Microsoft, который может позволить злоумышленникам проводить спуфинг-атаки, не требуя никаких учетных данных.

F5 исправляет RCE-уязвимость в BIG-IP Критическая уязвимость в утилите настройки F5 BIG-IP (CVE-2023-46747), позволяет удаленному злоумышленнику выполнить произвольный код без аутентификации. Проблема связана с UI Traffic Management и получила 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS.

Самый упорный злоумышленник октября: мошенник пытался дозвониться до жертвы 1145 раз Оператор «Билайн» поделился интересной статистикой по итогам работы системы борьбы с телефонным мошенничеством «Антифрод». Как отмечает пресс-служба, в октябре антифрод-система позволила защитить от влияния телефонных мошенников более 34 тысяч аб...

Mastodon исправила уязвимость, позволяющую злоумышленникам захватывать учетные записи Mastodon исправила уязвимость CVE-2024-23832, которая давала возможность злоумышленникам выдавать себя за других пользователей и получать контроль над их учетными записями

Майнеры используют уязвимости в OpenMetadata и оставляют жертвам записки Злоумышленники нацелились на OpenMetadata в средах Kubernetes и эксплуатируют критические уязвимости удаленного выполнения кода и обхода аутентификации для майнинга криповалюты. Иногда хакеры оставляют пострадавшим записки, в которых рассказывают, что просто очень хотят купи...

Palworld для смартфонов официально не существует. Но в сети есть подделки Ситуация совершенно типичная: выходит какой-то популярный продукт, а многочисленные злоумышленники пытаются мимикрировать под него, чтобы прокручивать различные скам- и прочие мошеннические схемы, пользуясь невнимательностью и низкой ИТ-грамотностью пользователей. Читать...

Как вас обманывают: «одноклассники» раскрыли схемы мошенников Социальная сеть «Одноклассники» представила отчет о борьбе с мошенничеством в 2023 году. Эксперты выявили наиболее распространенные схемы, которыми злоумышленники пытались обмануть пользователей. Лидирующими темами оказались выигрыши в лотерее, благотворительные пожертвовани...

Хакеры использовали брандмауэры Cisco для взлома систем государств по всему миру Cisco предупредил клиентов об изощренной хакерской кампании, направленной на его адаптивные устройства безопасности (ASA). Злоумышленники использовали две уязвимости, ранее неизвестные, в программном обеспечении компании, чтобы получить доступ к правительственным сетям по вс...

ГК «Солар» проанализировала активность злоумышленников в период осенних распродаж Во время «Черной пятницы», которая проводится в конце ноября, традиционно фиксируется рост активности киберпреступников. Эксперты ГК «Солар» рассказали, сколько атак было в этом году, а также какие схемы и домены использовали злоумышленники.

Client-side RCE в Telegram Desktop. Разбор с POC Недавно некоторые СМИ писали о "новой уязвимости" в приложении Telegram Desktop для Windows, которая позволяет злоумышленнику исполнять произвольный код при открытии чата с ним, если у вас включена автозагрузка файлов (она включена по умолчанию).Разбор уязвимости, реальный p...

Мошенники воруют деньги с мобильных устройств с помощью ПО для удаленного администрирования Специалисты «Доктор Веб» предупредили, что участились случаи мошенничества с применением программ для удаленного доступа к рабочему столу. Наибольшей популярностью у злоумышленников пользуется программа RustDesk.

Хакеры пытались пробраться в миллионы аккаунтов по всему миру Группа безопасности Talos компании Cisco бьет тревогу в связи с масштабной кампанией по «вбросу» учетных данных. Злоумышленники бомбардируют сети по всему миру попытками входа в систему, пытаясь взломать SSH и веб-приложения.

Опубликован эксплоит для критической RCE-проблемы в CrushFTP Появился PoC-эксплоит для критической RCE-уязвимости в CrushFTP. Проблема позволяет неаутентифицированным злоумышленникам получать доступ к файлам на сервере, выполнять произвольный код и получать пароли в виде простого текста.

50 000 сайтов на WordPress уязвимы перед удаленным выполнением кода из-за бага в плагине В плагине для резервного копирования Backup Migration, который начитывает более 90 000 установок, обнаружили критическую уязвимость. Баг позволяет злоумышленникам удаленно выполнять код и полностью компрометировать уязвимые ресурсы.

Критическая уязвимость в Mastodon позволяет захватить чужую учетную запись В коде опенсорсной децентрализованной социальной сети Mastodon исправили критическую уязвимость, которая позволяла злоумышленникам выдавать себя за любую учетную запись и захватить ее.

«Cложный игрок, вероятно, государство»: Cloudflare рассказала о недавнем взломе Cloudflare раскрыла информацию об «инциденте безопасности», произошедшем в День благодарения, в котором участвовал «сложный игрок, вероятно, государство». Хотя злоумышленнику удалось получить доступ к внутренней вики и базе данных ошибок компании, Cloudflare утверждает, что ...

ЦБ России: телефонные мошенники перешли на более «личный"‎ подход Зампред Банка России Герман Зубарев сообщил, что банковские телефонные мошенники меняют тактику, переходя к персонификации атак. Злоумышленники теперь предварительно изучают своих жертв, анализируя их профили в соцсетях, круг общения, место работы и финансовое положение.

Билайн adtech предлагает бизнесу инструменты для эффективной коммуникации с целевой аудиторией Билайн adtech, подразделение по рекламным технологиям Билайн бизнес, готов предложить бизнесу механики, позволяющие гибко подбирать целевую аудиторию и вовремя с ней коммуницировать. Витриной инструментов является рекламная платформа Билайн.ПРОдвижение, агрегирующая инструме...

Хакеры могут удаленно получить root-доступ к 90 000 телевизоров LG Уязвимости в умных телевизорах LG, работающих под управлением WebOS, позволяют злоумышленниками обойти авторизацию и получить root-доступ к устройству, предупредили специалисты Bitdefender. По данным Shodan, в сети можно обнаружить 91 000 телевизоров, уязвимых для таких атак...

Атака CacheWarp позволяет обойти защиту AMD SEV и получить root-доступ Группа ученых разработала атаку CacheWarp, которая позволяет злоумышленникам взламывать виртуальные машины, защищенные технологией AMD SEV (Secure Encrypted Virtualization), используя запись в память для повышения привилегий и удаленного выполнения кода.

Стилеры украли 2,5 млн логинов и паролей для входа на российские ресурсы За последние пять лет злоумышленники использовали стилеры для получения логинов и паролей для входа на 443 000 сайтов по всему миру, подсчитали специалисты «Лаборатории Касперского». Что касается данных для сайтов рунета, то в сегменте .ru было украдено 2,5 млн пар логинов и...

Мошенники используют новую схему обмана в Telegram — с помощью ИИ По информации издания «РБК», в России начала действовать новая мошенническая схема, когда злоумышленники с помощью нейросетей подделывают чужие голоса, чтобы выманивать деньги у контактов жертвы

Правительственная служба кибербезопасности Индии вынесло предупреждение Samsung В предупреждении о высокой степени риска говорится, что уязвимости могут позволить злоумышленнику обойти ограничения безопасности, получить доступ к конфиденциальной информации и выполнить произвольный код на целевых системах.

Cisco патчит уязвимость повышения привилегий в IMC Компания Cisco выпустила патчи для уязвимости в Integrated Management Controller (IMC), для которой уже существует публично доступный эксплоит. Проблема позволяет локальным злоумышленникам повысить свои привилегии до уровня root.

ИТ-эксперты рассказали, какие смартфоны наиболее «удобны» для взлома Эксперты рассказали, какие смартфоны наиболее легко поддаются взлому злоумышленниками

Истории из жизни вредоносов: прячемся в автозагрузку ОС Windows Основной задачей, которую необходимо решить вредоносному файлу сразу после запуска является закрепление в системе, то есть обеспечение возможно постоянной работы данного процесса в системе. То есть, злоумышленнику необходимо, чтобы процесс, с помощью которого он может получи...

Уроки форензики. Анализируем логи Windows и таблицу MFT на примере HTB Jinkies Для подписчиковСегодня мы будем учиться анализировать логи Windows и смотреть полную информацию о файле в таблице MFT. Это поможет нам восстановить последовательность действий злоумышленника в системе и раскрыть его никнейм.

«Авантелеком» представил отечественную разработку «Сфера» на форуме «ПРОФ-IT» На XI Всероссийском форуме региональной информатизации «ПРОФ-IT» сервисный интегратор в сфере корпоративной IP-телефонии ООО «Авантелеком» анонсировал собственную разработку – цифровую платформу управления коммуникациями «Сфера».

Какие телефоны не поддерживают WhatsApp? Иногда WhatsApp прекращает поддержку смартфонов с устаревшими операционными системами. Расскажем, какие телефоны больше не поддерживает мессенджер и почему. Почему WhatsApp перестает поддерживать телефоны? Оптимальная работа WhatsApp зависит не только от приложения, но и от ...

HTB Manager. Повышаем привилегии в Active Directory через технику ESC7 Для подписчиковВ этом райтапе я покажу, как злоумышленник может повысить привилегии при помощи техники ESC7 и захватить домен через Active Directory Certificate Services. Но прежде займемся разведкой: просканируем ресурсы SMB, извлечем данные из MS SQL и через функцию просмо...

Вымогатель Play начали продавать как услугу Эксперты компании Adlumin обнаружили, что шифровальщик Play теперь распространяется по схеме «вымогатель-как-услуга» (ransomware-as-a-service, RaaS). Дело в том, что исследователи заметили атаки, похожие друг на друга как две капли воды. Предполагается, что злоумышленники сл...

Сотрудника LastPass атаковали с помощью дипфейка Компания LastPass обнаружила, что злоумышленники атаковали одного из ее сотрудников при помощи голосовой фишинговой атаки. Неизвестные использовали звуковой дипфейк, пытаясь выдать себя за Карима Туббу (Karim Toubba), генерального директора компании.

Для уязвимости в Windows Event Log появился неофициальный патч Доступны неофициальные патчи для новой уязвимости нулевого дня в Windows под названием EventLogCrasher, позволяющей злоумышленникам удаленно нарушить работу службы Event Log на устройствах в пределах одного домена Windows.

Эксперты представили топ-20 российских политконсультантов Агентство политических и экономических коммуникаций опубликовало рейтинг российских политконсультантов в 2023 году. В итоге эксперты АПЭК назвали лучшим политконсультантом Андрея Гнатюка. В пятерку лучших также вошли Константин Костин, Григорий Казанков, Алексей Комиссаров и...

Хакеры могут взломать чат-боты: Microsoft нашла "джейлбрейк" для LLM Microsoft обнаружила новый метод манипулирования большими языковыми моделями (LLM), такими как ChatGPT, Gemini и другие. Метод, получивший название «Crescendo», заключается в отправке LLM серии безобидных на первый взгляд запросов. В течение нескольких взаимодействий злоумыш...

Россиян предупредили о кражи данных со смартфона через зарядку в авто Преподаватель кафедры "Защита информации" РТУ МИРЭА, Василий Шутов, предупреждает о возможности кражи данных со смартфона через зарядное устройство в автомобиле. Он объясняет, что злоумышленники могут использовать USB-порты или специальные программные коды в кабелях для дост...

Нательная камера PhoneCam: ее должны «испугаться» злоумышленники В мире, где безопасность имеет первостепенное значение, PhoneCam выступает в роли своеобразного «спасителя». Голландское дизайнерское агентство Slimdesign представила этого «карманного стража», который меньше прикуривателя, но могуч по своим возможностям. Носимый на верхней ...

Защита от кражи. Как работает новый механизм безопасности в iOS 17.3 Для подписчиковВ новой бете iOS 17.3 появилась интересная функция Stolen Device Protection, которая призвана обеспечить дополнительный уровень безопасности. Эта фича предположительно защитит как чувствительные данные, так и учетную запись Apple ID, если вместе с самим устрой...

Наблюдается новая волна фейковых видеороликов со знаменитостями на YouTube 15 января стало известно. что компания MicroStrategy удалила с YouTube около 80 дипфейков с основателем компании Майклом Сэйлором. Злоумышленники всё чаще используют созданные с помощью ИИ лица известных личностей для привлечения пользователей в мошеннические проекты.

Хакеры нацелились на Ubisoft: 900 Гб секретов почти было раскрыто Игровой гигант Ubisoft избежал масштабного взлома системы безопасности, когда хакеры пытались похитить ошеломляющие 900 Гб секретных данных. Подтвердив инцидент, Ubisoft сообщила, что злоумышленники проникли в их аккаунты Microsoft Teams, Confluence и SharePoint, получив 48-...

Ослепить Sysmon полностью. Манипулируем объектами ETW, чтобы обойти мониторинг Для подписчиковПолучив доступ к системе, злоумышленник первым делом пытается вывести из строя средства аудита, чтобы как можно дольше оставаться незамеченным. В этой статье я покажу, как атакующий может ослепить средства мониторинга Windows путем манипуляций с подсистемой Ev...

О выпуске редактора диаграмм и схем «Р7-Графика» сообщил «Р7-Офис» Офисная среда для совместной работы и коммуникации «Р7-Офис. Профессиональный» пополнилась новым инструментом — редактором диаграмм и схем «Р7-Графика». Модуль позволит заместить функционал ушедших с российского рынка зарубежных решений. К 2028 году «Р7-Офис» планирует занят...

Когда пользователь устал, или Как хакеры обходят MFA В начале января от действий скамера пострадала Mandiant — ИБ-дочка Google. Злоумышленник взломал аккаунт компании в Twitter* и использовал его для криптографического мошенничества. Оказалось, что в инциденте виноваты сотрудники Mandiant и некий «переходный период». Специалис...

Хак-группа NGC2180 шпионила за российским ведомством с помощью малвари DFKRAT Эксперты ГК «Солар» обнаружили проникновение иностранных хакеров в инфраструктуру неназванного органа исполнительной власти. Исследователи говорят, что злоумышленники использовали сложно закамуфлированную самописную малварь для шпионажа, а для удаленного управления – скомпро...

Мошенники начали атаковать банки с помощью SMS-бомберов Мошенники начали всё чаще атаковать российские банки с помощью программ SMS-бомберов. Это софт для массовой рассылки смс на целевые номера. Таким образом злоумышленники стремятся нарушить работу финансовых организаций. Об этом рассказал специалист компании F.A.C.C.T. по прот...

Lazarus атаковала аэрокосмическую компанию в Испании, прикинувшись рекрутером Северокорейскую хак-группу Lazarus связали с кибершпионской атакой на неназванную аэрокосмическую компанию в Испании. Злоумышленники вышли на связь с сотрудником компании-жертвы, выдавая себя за рекрутера из Meta (признана экстремистской организацией, деятельность запрещена ...

Уязвимость в графических процессорах Apple, AMD и Qualcomm подвергает риску разработчиков ИИ Эксперты по кибербезопасности компании Trail of Bits обнаружили уязвимость LeftoverLocals, которая затрагивает графические процессоры AMD, Apple и Qualcomm, позволяя злоумышленникам перехватывать данные из памяти при взаимодействии жертвы и запущенной локально модели ИИ.

JetBrains исправляет уязвимости в TeamCity Критическая уязвимость (CVE-2024-27198) в CI/CD-решении TeamCity позволяет удаленному неаутентифицированному злоумышленнику получить права администратора и контроль над сервером. Так как технические подробности о создании эксплоита уже доступны, администраторам рекомендуется...

Ботнет InfectedSlurs атакует роутеры и NVR, используя две уязвимости нулевого дня Аналитики Akamai предупреждают, что новый Mirai-ботнет InfectedSlurs использует две 0-day уязвимости для удаленного выполнения кода на маршрутизаторах и NVR (Network Video Recorder). Зараженные девайсы становятся частью DDoS-ботнета, который затем сдается в аренду другим зло...

У авиакомпании Air Canada похитили информацию о сотрудниках Крупнейшая в Канаде авиакомпания Air Canada сообщила, что личная информация некоторых ее сотрудников попала в руки хакеров, и злоумышленники «на короткое время» получили доступ к ее внутренним системам.

ИИ научился распознавать фальшивые монеты Ученые из Канады создали систему на основе искусственного интеллекта, которая распознает фальшивые монеты. Злоумышленники до сих пор пытаются подделывать монеты, несмотря на появление современных технологий. Например, в апреле полиция Европы пресекла деятельность преступной ...

Помимо эстетики: роль корпоративного дизайна в кризисных коммуникациях Как сохранять эффективность коммуникаций при снижении бюджетов.

Неизвестные взломали почту Международного валютного фонда В конце прошлой недели Международный валютный фонд (МВФ) сообщил о киберинциденте: в начале текущего года неизвестные злоумышленники взломали 11 email-аккаунтов МВФ.

Проблематика RaaS или почему вымогатель BlackCat так быстро прогрессирует Приветствую, читатели. Не так давно в сети была обнаружена новая версия вымогателя BlackCat, и на этот раз злоумышленники начали использовать передовой инструмент под названием Munchkin. Он позволяет вредоносу развертываться из виртуальной среды на другие сетевые устройства....

Эксперт рассказал о риске утечек данных при использовании поддельных Wi-Fi-точек Замглавы центра «Технологии доверенного взаимодействия» на базе ТУСУР Руслан Пермяков рассказал о новом способе кражи аккаунтов в Telegram. Злоумышленники используют для этого созданные ими поддельные точки Wi-Fi.

Как изменились корпоративные коммуникации в 2023 году Вы пережили 3D-котиков, нашествие чат-ботов и битвы удаленщиков с менеджерами про эффективность? Вспоминаем любопытные события в сфере корпоративной связи, за которыми наблюдали целый год. Читать далее

Новая цель фишеров в Telegram — медиаменеджеры, маркетологи, журналисты и пиарщики Аналитики компании FACCT предупредили, что в Telegram набирает обороты новая волна угона аккаунтов. На этот раз злоумышленники нацелены на российских медиаменеджеров, маркетологов, журналистов и пиарщиков, и уже зарегистрировали 462 домена для кражи учетных записей. Атакующи...

Ослепить Sysmon. Выводим мониторинг из строя максимально незаметно Для подписчиковПолучив доступ к системе, злоумышленник первым делом пытается ослепить средства аудита, чтобы как можно дольше оставаться незамеченным. В этой статье мы с тобой попробуем ослепить Sysmon и сделать это максимально незаметно для штатного аудита Windows. Достичь ...

Количество мошеннических схем с Telegram Premium выросло вдвое По сравнению с 2023 годом, число мошеннических схем, связанных с платной подпиской Telegram Premium, выросло более чем в два раза. Основная стратегия злоумышленников — создание фишинговых сайтов, которые обещают пользователям подписку в подаро...

Исследователи нашли уязвимости в интерактивном роботе для детей Исследователи «Лаборатории Касперского» изучили игрушечного интерактивного робота и обнаружили уязвимости ряд неприятных уязвимостей. Например, злоумышленники могут использовать камеру в игрушке для общения с ребенком без ведома родителей.

У Poloniex украли более 100 млн долларов. Хакерам предлагают вернуть украденное, оставив себе 5% Неизвестные хакеры похитили у криптовалютной биржи Poloniex более 100 000 000 долларов США в Ethereum, Bitcoin и Tron. Теперь руководство компании предлагает злоумышленникам вернуть украденные средства, оставив себе 5% в качестве награды.

Минцифры предложило обратиться к Роскомнадзору за помощью в работе VPN Минцифры в своем Telegram-канале предложило компаниям, испытывающим затруднения при использовании VPN-сервисов обращаться в Федеральную службу по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор).

Как легально записать видеозвонок в основных мессенджерах и сервисах в 2024 году: подробная инструкция Запись видеозвонков нужна, чтобы сохранять и пересматривать важные разговоры, создавать контент для своей площадки или иметь на руках доказательства обсуждений той или иной темы. Но эта функция часто ограничивается, потому не всегда есть возможность задействовать штатные сре...

Глобальная фишинговая атака затрагивает правительственные структуры Европы, Америки и Азии Международная фишинговая кампания, организованная группировкой ITG05, направлена против правительственных учреждений по всему миру. Злоумышленники используют поддельные документы и инновационные техники для распространения вредоносного ПО, что представляет собой серьезную уг...

Банк России предупредил о новом мошенничестве Злоумышленники придумали хитроумную схему обмана, используя предполагаемое обновление пятитысячной купюры, сообщил Банк России. По информации регулятора, мошенники либо обзванивают людей, предлагая установить приложение "Банкноты Банка России" для проверки подлинности новых ...

Опрос: какими приложениями вы пользуетесь, кроме мессенджеров и соцсетей? Есть какой-то удобный инструмент для вашей работы или крутой малоизвестный заметочник? Расскажите о нём.

Как писать UX-тексты: изучаем интерфейсы мессенджеров Ежедневно многие из нас отправляют в мессенджерах десятки и сотни сообщений. Но мало кто задумывается о текстовом наполнении самих мессенджеров — почему интерфейс приложения содержит именно эту информацию, с чем связана особенность её подачи, как это влияет на работу с проду...

RCE-уязвимость в Outlook приводит к удаленному выполнению кода Компания Microsoft сообщает, что удаленные неаутентифицированные злоумышленники могут использовать критическую уязвимость в Outlook, которая позволяет обойти Office Protected View и добиться удаленного выполнения произвольного кода.

«Лаборатория Касперского» нашла опасные уязвимости в умной игрушке для детей Эксперты «Лаборатории Касперского» обнаружили ряд серьезных проблем безопасности в интерактивном роботе для детей, потенциально позволяющих злоумышленникам перехватывать информацию о ребенке, включая имя, возраст, пол, IP-адрес и местоположение, совершать видеозвонки ребенку...

Россиян предупредили о новом виде мошенничества с сериалом “Слово пацана” Под видом предоставления доступа к популярному сериалу «Слово пацана», злоумышленники создали около 400 поддельных сайтов с начала ноября, предупреждают эксперты из компании Bi.Zone. Они используют эти ресурсы для получения личных данных пользователей и скрытой подписки на у...

В iOS-версии WhatsApp появится возможность писать сообщения в другие мессенджеры Мессенджер WhatsApp в силу европейского «Закона о цифровых рынках» (DMA) добавит в приложение для iOS новую функцию — возможность писать пользователям других мессенджеров без создания в этих приложениях учётной записи.

DDoS-защиту Cloudflare можно обойти с помощью самой Cloudflare Исследователи из компании Certitude обнаружили, что брандмауэр Cloudflare, а также защиту от DDoS-атак можно обойти, атаковав других пользователей изнутри самой платформы. Проблема возникает из-за общей инфраструктуры, к которой имеют доступ все арендаторы (tenant), что позв...

Salt Security нашла в плагинах ChatGPT уязвимости, позволяющие взламывать учётные записи Компания Salt Security обнаружила в некоторых плагинах ChatGPT критические уязвимости, через которые злоумышленники могли получать несанкционированный доступ к учётным записям пользователей на сторонних платформах. Речь идёт о плагинах, позволяющих ChatGPT выполнять такие оп...

Приватные ссылки — в публичном доступе Популярные сканеры на вирусы и вредоносные URL вроде urlscan.io, Hybrid Analysis и Cloudflare radar url scanner хранят у себя большое количество ссылок, которые прошли через сканер. Но оказалось, что эти сервисы также хранят большое количество частных и приватных ссылок: ...

Можно ли взломать любой смартфон и сколько Google платит за найденные ошибки Если вы тщательно следите за тем, чтобы все ваши устройства были максимально защищены, вы можете предположить, что с такими средствами, как двухфакторная аутентификация, вам ничего не страшно. В наши дни существует несколько способов защиты конфиденциальной информации, и эт...

Amazon, Google и Cloudflare отразили мощнейшие DDoS-атаки в истории Специалисты Amazon Web Services, Cloudflare и Google предупредили о 0-day проблеме HTTP/2 Rapid Reset, которую злоумышленники используют для DDoS-атак с августа текущего года. Благодаря уязвимости в протоколе HTTP/2, мощность атак, направленных на облачную инфраструктуру Goo...

Российские учреждения атакуют с целью кражи данных Аналитики «Лаборатории Касперского» предупредили, что злоумышленники используют фишинговые письма, чтобы затем похищать данные организаций с помощью нового бэкдора. Эти массовые вредоносные рассылки затронули десятки российских учреждений из государственного и индустриальног...

Пишем простой консольный мессенджер с end-to-end шифрованием поверх «Hidden Lake» сервисов Secpy-Chat — это простой консольный мессенджер со сквозным (end-to-end) шифрованием, работающий поверх сервисов анонимной сети Hidden Lake. За счёт своей простоты его можно редактировать, либо даже полностью переписывать на более любимую технологию или язык программирования....

Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии Приветствую! И снова в эфир врывается Александр Бадаев из отдела исследования киберугроз PT Expert Security Center. Но на этот раз мы работали в паре с Ксенией Наумовой, специалистом отдела обнаружения вредоносного ПО, недавно рассказывавшей читателям Хабра о троян...

VK купила сервис онлайн-записи для сферы услуг YCLIENTS Пользователи VK смогут со страницы сообщества или из мессенджера записаться на услуги к специалистам

Ученые разработали новый метод 3D-печати хрящей Ученые из Технического университета Вены (TU Wien) представили новый метод создания тканей в лабораториях. Специальный процесс 3D-печати используется для создания микроскопических пористых сфер из биосовместимого и деградирующего пластика, которые затем населяются клетками. ...

Мошенники крадут деньги с помощью ПО для удаленного администрирования мобильных устройств Компания «Доктор Веб» сообщила об участившихся случаях мошенничества с применением программ для удаленного доступа к рабочему столу. Наибольшей популярностью у злоумышленников пользуется программа RustDesk. В связи ...

Графические процессоры NVIDIA, AMD, Apple и Qualcomm столкнулись с новой уязвимостью краж данных Новая уязвимость в графических процессорах таких крупных производителей, как Apple, AMD, Qualcomm и Imagination Technologies, позволяет злоумышленникам похищать конфиденциальные данные.

Роскомнадзор сообщил, что блокирует около 150 популярных VPN-сервисов Начальник управления контроля и надзора в сфере электронных коммуникаций Роскомнадзора Евгений Зайцев рассказал, что в настоящее время Роскомнадзор блокирует около 150 популярных VPN-сервисов. Также были заблокированы «порядка 700 материалов, которые распространяли пропаганд...

Способы атаки на ИИ (Claude & ChatGPT): floating attention window attack Хакеры придумывают всё более изощренные способы атаки на искусственный интеллект. Один из наиболее интересных — это атака «плавающего окна внимания»: злоумышленники манипулируют контекстом диалога с ИИ, подталкивая его к опасным выводам и смещению фо...

Настройка двухфакторной аутентификации по VPN. Континент 4 — MultiFactor Возможности злоумышленников растут и украсть пароль не предоставляет сложности. Одним из вариантов решения проблемы безопасности паролей может служить система многофакторной аутентификации. В этой статье мы покажем, как организовать двухфакторную аутентификацию при организа...

Сказки про ИБ в машинном обучении Всем привет! На связи Ozon, и мы спешим вас поздравить с наступающим Новым Годом! С вами Дед Мороз Никита Губорев — специалист по информационной безопасности Ozon Tech.В настоящее время модели машинного обучения становятся все более популярными и широко применяются в различн...

Xiaomi назвала смартфоны, которые первыми обновит до HyperOS Если пробежаться по различным тематическим ресурсам в интернете, то основными претензиями к Xiaomi станут высокая цена (бренд для многих больше не топ за свои деньги, тем более на фоне активно заходящих в РФ конкурентов), а также медленная и невнятная политика обновлений. ...

Российский эксперт назвал «бестелесное» создание сценариев фильмов Искусственный интеллект (ИИ) становится неотъемлемой частью процесса создания текстов в сфере творческих профессий. Согласно эксперту Национальной технологической инициативы (НТИ) Александру Сиволобову, теперь представители этих профессий всё чаще делегируют основную работу ...

Использование PKI для безопасности IoT Устройства интернета вещей в последнее десятилетие получили широкое распространение. Их используют и в системах умного дома и в более важных промышленных системах. При этом, массовое развертывание приводит к угрозам безопасности, последствия которых растут с увеличением коли...

Фейковые обновления Safari и Chrome для Mac содержат зловред, который крадёт пароли и данные карт Новое вредоносное ПО под названием Atomic macOS Stealer (AMOS), выпущенное в начале 2023 года, нацелено на пользователей Apple. При помощи последней версии вредоносного ПО злоумышленники внедряют AMOS в поддельные обновления браузеров Safari и Chrome для Mac. AMOS &mdas...

Мошенники украли у крупной компании $25 млн с помощью дипфейков ее руководителей В прошлом месяце в Гонконге было совершено знаковое преступление. Злоумышленники отправили сотруднику неназванной транснациональной компании письмо с указанием якобы от начальства принять участие в видеокоференции по рабочим вопросам. Однако на этой конференции он оказался е...

Истории взлома email. Кому это нужно и сколько стоит Взлом email — прежде всего целевая атака. А еще это старая, дешевая и традиционно популярная услуга в даркнете. Мы решили выяснить, за какую сумму можно заказать взлом чужого ящика и как злоумышленники обычно достигают цели. Обзор «‎рынка» услуг, свежие примеры атак на ...

Реверсинг с помощью Remnux: переборщики Некоторое время назад я написал статью, посвященную использованию дистрибутива Remnux для задач реверс инжиниринга. В этой статье мы посмотрим еще несколько инструментов, которые входят в состав данного дистрибутива.Для того, чтобы затруднить анализ вредоносных файлов злоумы...

EIGRP Scam. Отравляем таблицу маршрутизации на Python Для подписчиковВ этой статье я покажу, как на Python можно сделать инъекцию ложных маршрутов в домен EIGRP. При некотором везении такая инъекция позволит злоумышленнику провести атаку типа MITM или на некоторое время устроить хаос в домене маршрутизации. Мы в деталях разбере...

[Перевод] «В Австралии безопасней». Как хакеры провернули трансокеанскую BEC-атаку Привет, Хабр! Сегодня мы расскажем, как участники углеродного рынка столкнулись c эталонной BEC-атакой. В истории есть все необходимые ингредиенты: слабозащищенная компания-жертва, на которую свалились инвестиции, виртуозное использование злоумышленниками социоинженерных и т...

Увеличиваем Attack Surface на пентесте периметра Привет, Хабр! Типичная проблема: компании часто сами не подозревают, какие ресурсы у них могут «торчать наружу». А раз их может нарыть потенциальный злоумышленник — это проблема. На пентестах внешнего периметра не всегда сразу доступен полный скоуп IP-адресов, доменов и...

Россиянам рассказали о новом мошенничестве для получения доступа к «Госуслугам» Мошенники разработали новую хитрую схему, чтобы получить доступ к личным данным клиентов крупных мобильных операторов связи. Злоумышленники создают фишинговые сайты, которые выглядят как порталы операторов, и отправляют абонентам push-уведомления, предлагая подтвердить свои ...

[Перевод] Самые крупные DDoS-атаки нулевого дня на HTTP/2 В августе и сентябре злоумышленники развернули крупнейшие распределённые DDoS-атаки в истории интернета, эксплуатирующие известную уязвимость в ключевом техническом протоколе. В отличие от других серьёзных атак нулевого дня последних лет – например, Heartbleed или log4j – к...

Камера с распознаванием лиц и стрельбой слезоточивым газом На Kickstarter стартовал сбор заказов на камеру видео наблюдения, использующую технологию распознавания лиц и отпугивающую злоумышленников пейнтбольными шарами. Когда PaintCam замечает кого-то, кого не знает, то через динамик советует убираться. Если нарушитель решает остать...

Некачественные батареи и зарядки названы основной причиной возгорания смартфонов Эксперты назвали основные причины возгорания смартфонов. В основном это некачественные аккумуляторы и плохие зарядки.

Bybit Card заработает эксклюзивные награды Toncoin в новой коллаборации Bybit, одна из трех крупнейших по объему торгов криптобирж в мире, снова активно сотрудничает с фондом TON. Это сотрудничество вводит новую программу вознаграждений, помогая пользователям Bybit Card понять цели TON в распространении основных криптовалют. Bybit Card – один из...

Цифра дня: на сколько миллионов рублей РКН оштрафовал иноагентов с начала года С начала 2024 года Роскомнадзор оштрафовал на более чем 3,7 млн рублей иностранных агентов за нарушение требований по маркировке распространяемых ими материалов. Об этом сообщил начальник управления контроля и надзора в сфере электронных коммуникаций Роскомнадзора Евгений За...

WinRAR CVE-2023-38831 10 июля 2023 года при исследовании распространения троянского ПО под названием DarkMe, специалистами из Group-IB была обнаружена раннее неизвестная уязвимость в WinRAR, которая касалась обработки zip-архивов. Данная уязвимость получила идентификатор CVE-2023-38831. С помощью...

ГК «Солар»: российский бизнес вышел на новый виток противостояния хакерам По данным экспертов ГК «Солар», российские компании в последние месяцы столкнулись с новой волной более точечных и продвинутых кибератак. Если в начале года наблюдалось небольшое снижение хакерской активности, то далее злоумышленники стали атаковать компании с новой силой и ...

Павел Дуров анонсировал функцию защиты от получения нежелательных сообщений Основатель и владелец мессенджера Telegram Павел Дуров в своём канале сообщил, что с 24 марта разработчики начали активно бороться с распространением среди пользователей призывов к терактам.

Глава МЭР: Россия занимает лидирующие позиции в сфере развития искусственного интеллекта Отечественные специалисты активно внедряют ИИ в целый ряд отраслей.

На GitHub больше 1 000 уязвимых репозиториев: в чём суть угрозы и что с этим делать Привет, Хабр! На связи технический директор MTC RED Денис Макрушин и команда Advanced Research Team: Павел Гусь, Иван Бессарабов и Андрей Сомсиков.В январе разработчики GitLab нашли в своей системе две критические уязвимости. Из-за ошибок в верификации злоумышленники могут з...

WhatsApp предложит новые инструменты форматирования и секретные коды для заблокированных чатов Популярный мессенджер готовит очередное обновление, включая возможность устанавливать на заблокированные чаты код

Что делать, если ваш аккаунт в Ватсап взломали WhatsApp — это мессенджер, который есть у всех. Даже если человек, с которым вам вдруг потребовалось связаться, не особенно дружен со смартфоном, можно быть уверенным, что уж приложение с белой трубкой на зеленом фоне у него наверняка установлено. Будет достаточно сам...

НКО, EdTech и телеком: где чаще всего используются подписки В Топ-3 сфер онлайн-бизнеса, в которых чаще всего используются подписки при оплате, входят НКО, онлайн-образование и телеком.

Мошенники придумали, как взломать аккаунт в Телеграм через Wi-Fi. Вот способы распознать развод и защитить себя Несмотря на то, что iPhone и вправду обладает хорошей системой безопасности, далеко не всегда она может помочь. В первую очередь, это связано со случаями, когда сами пользователи по незнанию отдают данные карт или аккаунтов в руки мошенникам. При этом всевозможная защита в ...

Настраиваем Git server hook в GitLab On-Premise для защиты кода от вмешательства злоумышленников Как убедиться в том, что коммиты в продуктовых репозиториях «настоящие»? То есть отправлены тем человеком, имя которого указано в коммите. Мы с коллегами из команды DevOps задались целью построить процесс, который будет давать нам полностью прозрачную картинку, и у нас это п...

Особенности цифровых коммуникаций на Руси И сопутствующие проблемы…В октябре на Видео+Конференции 2023 прошел круглый стол про то, как много стало разных инструментов для работы и общения и как тяжело с этим жить. Вел беседу Юрий Синодов, директор по развитию СМИ2, известный многим по Roem.ru. Читать далее

XMPP vs WebSockets: что использовать для приложения чата Если вы планируете разработать приложение для коммуникации в реальном времени, например чат, следует тщательно выбирать технологии. В этой статье Анастасия Иванова, технический писатель платформы МТС Exolve (входит в экосистему МТС), сравнивает два популярных инструмента — п...

В мессенджере WhatsApp появится функция превращения голосовых сообщений в текст Подобные возможности есть и у ряда других мессенджеров

Бороздим облака будущего: впечатления айтишника о конференции GoCloud Добрый день, уважаемые подписчики Хабр. На связи Владимир Миронов (@VladimirMironovML). 21 марта состоялась масштабная IT-конференция GoCloud «Облачные грани будущего». Мероприятие было приурочено к 5-тилетию работы команды Cloud.ru на российском рынке облачных IT-услуг и но...

Мессенджер Telegram стал одной из главных площадок для кибермошенников В настоящий момент мессенджером пользуются 47% населения России

Как заблокировать потерянный телефон? При потере или краже смартфона важно как можно скорее заблокировать устройство, чтобы к нему не получили доступ злоумышленники. Расскажем, как заблокировать потерянный телефон, и что для этого нужно сделать предварительно. Не все пользователи устанавливают на телефоны защит...

Вслед за Telegram: в Viber тоже появятся настраиваемые папки чатов Японская компания Rakuten, владелец мессенджера Viber, сообщила о грядущем обновлении своего продукта. В мессенджере появятся настраиваемые папки чатов.

Большое обновление iMessage: теперь мессенджер Apple круче WhatsApp, Telegram и Signal Несмотря на то что iMessage уже давно не пользуется былой популярностью, Apple не только не планирует сворачивать проект своего мессенджеры, но и продолжает его активно развивать. Мы уже знаем, что в планах у компании внедрение поддержки RCS. Новый протокол фактически сдела...

Мошенники придумали новый развод для владельцев iPhone. Пострадать могут все, кто не обновил Сбербанк Онлайн Несмотря на то, что Apple и другие IT-компании регулярно придумывают новые способы защиты пользователей, мошенники не дремлют и находят лазейки, как их обойти. Что самое интересное — они адаптируют для этого вполне привычные функции Айфона, которые наоборот нам должны...

Глава NVIDIA считает, что программисты скоро будут не нужны Он назвал несколько куда более перспективных сфер деятельности, к которым стоит присмотреться уже сейчас.

Российская компания представила новый бизнес-помощник на базе ИИ Российская компания IVA Technologies анонсировала запуск нового сервиса — бизнес-помощника на базе искусственного интеллекта под названием IVA GPT. Этот инструмент предназначен для улучшения корпоративных коммуникаций и повышения производительности сотрудников.

Автоматизация Swimlanes на досках Jira В досках Kanban и Scrum есть удобный инструмент горизонтальной группировки задач swimlanes (дорожки). С помощью дорожек задачи можно группировать по разным категориям: типам задач, проектам, пользовательским полям и прочему. Многие из вас наверняка уже знакомы с этим инструм...

Как очистить кэш WhatsApp и Telegram, чтобы освободить память на смартфоне и ПК Мы активно ведем переписку в WhatsApp и подписываемся в Telegram на многочисленные каналы. Но при этом даже не задумываемся, столько памяти занимают данные из этих приложений. А ведь мессенджеры сохраняют на устройства множество ненужных файлов. Редакция ZOOM.CNews рассказыв...

«Король телефотосъемки» на подходе. Realme GT5 Pro получит необычную перископную камеру и поддержку 120-кратного зума Realme объявила дату премьера своего нового флагмана Realme GT5 Pro: новинку представят 7 декабря. Одновременно появились важные подробности о камере смартфона. Китайский ресурс MyDrivers назвал Realme GT5 Pro «королем телефотосъемки», и на то есть причина....

Обзор инструмента DefectDojo: почему его выбирают? Практика ASOC (Application Security Orchestration and Correlation, оркестрация и корреляция безопасности приложений), интегрирующая инструменты анализа защищенности со стеком разработки ПО, сегодня широко известна в сфере безопасной разработки. О ней много писали мы и другие...

История и причины успеха Telegram, путь от мессенджера до конкурента YouTube Не так давно стало известно, что в России мессенджер Telegram почти догнал социальную сеть «ВКонтакте» по количеству аудитории.

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer 5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, стилер с модульной архитек...

JetBrains TeamCity CI/CD CVE-2024-27198 В феврале 2024 года группа исследователей уязвимостей Rapid7 выявила уязвимость, затрагивающую сервер JetBrains TeamCity CI/CD и представляющую собой обход аутентификации в веб-компоненте TeamCity.Уязвимость получила идентификатор CVE-2024-27198 и балл CVSS равный 9,8 (крити...

Security Week 2415: новые уязвимости в продуктах Ivanti 2 апреля компания Ivanti сообщила о закрытии четырех новых уязвимостей в сетевых шлюзах Ivanti Connect Secure и Ivanti Policy Secure. Из них наибольшую опасность представляет проблема, получившая идентификатор CVE-2024-21894. Ошибка в компоненте IPSec при некоторых условиях ...

О неуловимой киберпреступной группировке Mahagrass: RemCos, BadNews и CVE-2017-11882. Часть 1 Ежедневно в мире происходят сотни тысяч киберпреступлений, некоторые из них совсем незначительные, например, когда любопытный школьник устроил DDoS-атаку на сайт своей школы и вызвал кратковременные сбои в его работе, а некоторые из них насколько глобальны, что даже представ...

Кибератаки уровня «космос»: зачем хакеры взламывают спутники и к чему это приводит Есть ли в космосе место для хакеров? Увы, где человек что-то сотворил, найдутся и те, кто захочет созданное разрушить или обратить себе на пользу. Единственного в истории подозреваемого в хакерстве на орбите — астронавта Энн Маклейн — суд оправдал. Зато соседи по планете нео...

Новый личный кабинет, доступ по паролю, таймер: МТС Линк обновил сервис Доски «Вебинар Технологии», российская компания-разработчик платформы для бизнес-коммуникаций и совместной работы МТС Линк, провела серию обновлений сервиса Доски. Добавлены новые настройки доступа, личный кабинет с расширенными возможностями администрирования, инструмент «таймер»...

Apple инвестирует в ИИ и готовит несколько анонсов в этой сфере – Тим Кук Во время ежегодного собрания акционеров, генеральный директор Apple Тим Кук заявил, что технологический гигант не только активно интересуется генеративным искусственным интеллектом (ИИ), но и уже много лет инвестирует значительные средства в эту передовую технологию. Кук…

WhatsApp получил секретную новую функцию, о которой обязан знать каждый Время идет, но мессенджер WhatsApp по-прежнему остается бессменным лидером среди всех мессенджеров. Аудитория этого программного обеспечения перешагнула отметку в 3 млрд человек, а его функциональные возможности активно стремительно расширяются, становясь все более и более ...

WhatsApp с 1 января станет платным для всех пользователей смартфонов Наиболее известным, популярным и распространенным сервисом для общения в мире является WhatsApp, а пользуется он колоссальной популярностью по всему земному шару. Жители множества стран мира активно используют данный мессенджер на постоянной ежедневной основе, находя его Чи...

Аналитикам ЦРУ по России запретили пользоваться Telegram на рабочих местах Центральное разведывательное управление (ЦРУ) США запретило своим аналитикам по России использование настольных компьютеров для доступа к мессенджеру Telegram в целях обеспечения безопасности, сообщает агентство Bloomberg. Согласно информации агентства, сотрудникам тепе...

Diplodoc — открытый набор инструментов для создания документации Всем привет, меня зовут Женя Колесников, я из команды Yandex Infrastructure. Сегодня я расскажу, как мы пришли к написанию документации в концепции Docs as Code, придумали для этого набор инструментов, назвали его красивым именем Diplodoc и выложили в опенсорс — теперь вы то...

От HTTP к RCE. Как оставить бекдор в IIS Всем добрый день! Меня зовут Михаил Жмайло, я пентестер в команде CICADA8 Центра инноваций МТС.На проектах часто встречаются инстансы Internet Information Services (IIS). Это очень удобный инструмент, используемый в качестве сервера приложений. Но знаете ли вы, что даже прос...

Удобный и эффективный сервис автоматической SMS-рассылки SMS-сообщения являются одним из самых эффективных способов связи в современном мире. Они моментальны, прямы и обладают высокой степенью доставляемости. И в этом контексте сервис автоматической SMS-рассылки SMS.ru занимает особое место. sms.ru начал свою работу в далеком 1998...

США пытаются ограничить Китаю возможность использования американских разработок в сфере ИИ Новый законопроект даст Вашингтону инструменты для ограничения распространения моделей искусственного интеллекта.

WhatsApp массово удаляет аккаунты и стирает всю переписку Наиболее известным, популярным и распространенным мессенджером в мире является WhatsApp, а его аудитория насчитывает свыше 3 млрд пользователей, которые пользуются данным сервисом с целью общения. Широкие функциональные возможности данного ПО этому активно способствуют, поз...

Reuters: Китай наращивает темпы импортозамещения в сфере производства HBM Китай догоняет лидеров в производстве памяти HBM, активно закупая оборудование для локализации производства высокотехнологичной памяти и снижая зависимость от импорта ключевых компонентов.

Миллиарды Android-смартфонов в опасности. Microsoft нашла серьезную уязвимость Компания Microsoft обнаружила критически важную брешь в системе безопасности, потенциально затрагивающую множество приложений для Android. Эта уязвимость, получившая название «Грязный поток” (Dirty Stream), представляет собой серьезную угрозу, которая может дать кому-т...

Армения назвала новых партнёров в оборонной сфере и это не Россия Теперь армянские власти рассматривают французов и индусов для сотрудничества в сфере обороны

WhatsApp перестал работать на множестве очень популярных смартфонов Самым популярным, известным и наиболее распространенным мессенджером в мире является WhatsApp, а пользуется он колоссальной громадной популярностью по всему земному шару. Очень и очень многие люди активно используют данный сервис, находя его самым функциональным, удобным Чи...

Планетарный миксер для семейной кухни на каждый день. Обзор BBK KBM1042 Основной задачей планетарного миксера является перемешивание ингредиентов в большом количестве, взбивании продуктов разной тягучести и густоты. Они активно используются для замешивания теста и подготовки кремов, соусов. Изучаемый сегодня BBK KBM1042 поддерживает импульсный р...

Маск вкладывает миллиарды в ИИ, несмотря на убытки Tesla 2024 год обещает стать переломным для Tesla на пути к лидерству в сфере ИИ. Компания активно наращивает необходимые для этого вычислительные мощности, не смотря на убыток в размере $170 млн в первом полугодии.

Кто витает в облаках, или Как хакеры атакуют MSP-провайдеров Допустим, вы решили грабить банки. На дворе 2024-й и вы не спали в криокамере 50 лет, поэтому вряд ли пойдете искать револьвер и чулок на голову. Самый логичный путь — стать киберпреступником (или одуматься). Но можно пойти еще дальше — атаковать банки не точечно, а опт...

Пользователей WhatsApp накрыла новая волна мошенничества Самым популярным, известным и распространенным мессенджером на рынке является WhatsApp, пользуясь колоссальной громадной популярностью по всему земному шару. Очень и очень многие люди активно используют данный сервис, находя его лучшим в своем роде и стараясь Читать полную ...

Инструменты автоматического тестирования безопасности QA На тему автоматизации тестирования написано множество статей, посвященных различным инструментам QA в рамках процессов DevOps. В этой статье мы тоже будем говорить об автоматизации тестирования, но уже в контексте процессов DevSecOps. DevSecOps по своей сути является логичны...

Шпаргалка по безопасной сборке Docker-образов Каждый контейнер Docker основан на образе, который обеспечивает базу для всего, что вы когда-либо будете развертывать и запускать. Если злоумышленник как-то повлияет на сборку образа и изменит Dockerfile, то сможет совершить навредить вашим системам. Например, добавить вред...

Военный Дандыкин назвал основными направлениями атак ВСУ купянское и донецкое Российский военный назвал основные направления атак ВСУ

ALIOT признан лучшим решением в сфере импортозамещения по итогам конкурса «Импортонезависимость в телекоммуникациях» 23 апреля 2024 года в «Экспоцентре» состоялась церемония награждения конкурса «Импортонезависимость в телекоммуникациях», в которой принял участие генеральный директор CESCA Евгений Доможиров. Мероприятие прошло в рамках деловой программы выставки «Связь-2024» и организовано...

США не будут оказывать России помощь в сфере безопасности после теракта в «Крокус Сити Холле» Американские власти также назвали причастных к организации теракта в соответствии с их данными.

Как мы в РСХБ построили ИБ-платформу с использованием OpenSource-инструментов Привет, Хабр! Меня зовут Михаил Синельников, я DevSecOps TeamLead в РСХБ‑Интех. В сфере ИТ тружусь с 1999 года, в РСХБ попал в 2021 году. Ранее работал в качестве ведущего специалиста и руководителя направлений информационной безопасности в ...

Взлет мобильных прокси и их влияние на современные коммуникации Современный мир цифровых коммуникаций непрерывно изменяется и развивается. В последние годы одним из наиболее значимых элементов этой эволюции стало использование мобильных прокси-серверов. Эти технологии изменили способы, которыми мы взаимодействуем с интернетом, обеспечива...

Новая функция в WhatsApp позволяет пользоваться мессенджером без номера телефона Наиболее известным, популярным и распространенным сервисом для общения в мире является WhatsApp, а пользуется он колоссальной популярностью по всему земному шару. Очень и очень многие люди активно используют данное ПО, находя его лучшим в своем Читать полную версию публикац...

Исследование Сферума и проекта «Твой Ход»: 86% молодежи видят в использовании мессенджеров возможности для саморазвития Совместный опрос показал, что, по мнению 82% молодежи, общение в чатах способствует развитию «мягких» навыков. Мессенджеры помогли 77% респондентов найти хобби, а 72% — друзей по интересам.

Lenovo выпустила Radeon RX 6600 LE, и бояться её не стоит. Все основные характеристики идентичны обычной RX 6600 Компания Lenovo представила видеокарту Radeon RX 6600 LE. Это модель для собственных ПК компании, которая не особо отличается от обычной Radeon RX 6600.  Известно о карте не всё, но она точно имеет те же 1792 потоковых процессора, что и обычная модель, те же 8 ГБ ...

Яндекс 360 запустил в Мессенджере дозвоны в групповых видеовстречах Для пользователей Мессенджера появилась новая опция, упрощающая коммуникацию, – функция дозвона в групповых чатах.

Эксперты кибербезопасности рассказали о росте краж аккаунтов мессенджеров В России участились случаи кражи аккаунтов в мессенджерах WhatsApp и Telegram

Под угрозой почти 100 000 умных телевизоров LG. В webOS нашли сразу четыре серьёзные уязвимости Владельцам умных телевизоров LG очень желательно обновить ПО своих устройств, так как в операционной системе webOS обнаружили несколько уязвимостей.  Если точнее, то сразу четыре, и затрагивают они платформы от webOS 4 до webOS 7. Потенциально под угрозой почти 10...

Качественные живые фотографии черного Redmi Turbo 3 и его комплекта поставки показали уже после презентации Первые живые фотографии черного смартфона Redmi Turbo 3 опубликовал Ван Тенг Томас, генеральный менеджер бренда Redmi. Смартфон получил 6,67-дюймовый экран 1,5K с разрешением 2712 х 1220 пикселей, который поддерживает ШИМ с частотой 1920 Гц. Redmi Turbo 3 получил довол...

«Зумеры» и миллениалы чаще используют ChatGPT: рейтинг генеративных ИИ Генеративный ИИ «захватил» рабочие процессы: 57 % работников сферы знаний используют эти инструменты ежемесячно или чаще. Первопроходцы? Представители поколений «Z» и миллениалы, которые лидируют с показателем в 71%.

«СберБанк Онлайн» теперь может защитить от мошеннических звонков в WhatsApp и Viber Команда СберБанка объявила о запуске полезного обновления «СберБанка Онлайн». Пользователи мобильного приложения  могут блокировать звонки мошенников и рекламные спам-звонки в популярных мессенджерах.  Иллюстрация: Сбер Для этого остаточно вк...

Авторитетный источник назвал дату выпуска смартфонов серии Samsung Galaxy S24 Компания Samsung активно трудится над разработкой своей новой флагманской линейки смартфонов Galaxy S24.

Nokia впервые покажет собственный ИИ на выставке MWC 2024 Новый ИИ-инструмент от Nokia, названный MX Workmate, будет представлен на грядущей выставке MWC 2024 в Барселоне.

Россиянам рассказали, как ИИ используется в строительстве Эксперты рассказали, как внедрение ИИ повлияло на сферу строительства

В 1 квартале 2024 года хакеры усилили DDoS-атаки на телеком, ритейл и энергетический сектор В течение этого периода хакеры активно атаковали российские компании, применяя наиболее эффективные инструменты для запуска DDoS-атак.

Первый смартфон Xiaomi с двумя перископными телеобъективами — Xiaomi 14 Ultra — выйдет раньше срока. Новые фото подтверждают некоторые детали Компания Xiaomi собирается выпустить флагманский смартфон Xiaomi 14 Ultra уже в следующем месяце, о чем сообщил инсайдер Smart Pikachu. Ранее сообщалось, что он появится в марте. Он также поделился фотографией формы, которая используется для изготовления корпуса Xiaomi ...

Подключаем жесткий диск к компьютеру: SATA, внешний HDD и даже IDE Несмотря на то, что твердотельные накопители становятся все доступнее и быстрее, HDD до сих пор активно используются для хранения данных. Рассказываем, как правильно подключить жесткий диск к компьютеру.

В мессенджере Signal появятся юзернеймы для скрытия номера телефона Разработчики защищённого мессенджера Signal начали закрытое тестирование использования публичных юзернеймов, скрывающих номер телефона, привязанного к аккаунту пользователя.

Meta* тестирует интеграцию ИИ в поиск Instagram* наподобие Perplexity AI Компания активно интегрирует инструменты на базе технологий ИИ для решения проблем Instagram* с релевантностью поиска и персонализированными рекомендациями.

App Clip и тысяча проблем Menusa - проект Dodo Brands. Инструмент по автоматизации процессов для малого бизнеса в сфере общепита.В этой статье расскажу как мы добавляли функционал вызова официанта в App Clip и с какими проблемами столкнулись. Читать далее

True Anomaly тестирует космические аппараты программы Jackal, предназначенные для отслеживания объектов на орбите Американская компания True Anomaly приступила к реализации своего самофинансируемого проекта под названием Jackal, который предлагает новое решение для отслеживания противников на орбите. Согласно заявлению стартапа из Колорадо, ими уже была установлена связь с одним из...

Удары по корневой инфраструктуре, медленные атаки и хактивизм: как менялись DDoS-атаки в нулевых Частота и масштаб DDoS-атак увеличиваются ежегодно. Услуги DDoS as a service позволяют всем желающим относительно легко проводить продолжительные атаки, которые трудно нейтрализовать. В CloudMTS мы уделяем пристальное внимание защите инфраструктуры и хотим ближе познако...

Meta активно внедряет ИИ везде, где это возможно: ... Meta Platforms представила новаторские инструменты по генерации искусственного интеллекта (ИИ), разработанные специально для рекламодателей. Эти передовые функции, реализованные через Ads Manager от Meta, позволяют рекламодателям без особого труда революционизировать свой кр...

PI-планирование: как с его помощью мы выстроили здоровую коммуникацию с заказчиком Привет! Меня зовут Даша Семенова, я руководитель проектов в AGIMA. Уже пять лет настраиваю процессы у одного большого заказчика. Это еком, ребята продают свою продукцию, а многие из вас ее покупают. А если не покупаете, то точно слышали. В общем, бренд известный и важный для...

Фишинг «фичи» Телеграма Телеграмм старается быть безопасным, но как написано в их BugBounty программе, социальная инженерия - вне скоупа. В этом я с ними абсолютно согласен. Но они считают, что под это попадают и все небезопасно реализованные функции, которые могут использоваться только для социаль...

Хакеры получили более $1,1 млрд в 2023 году на программах-вымогателях Согласно исследованию Chainalysis, программы-вымогатели принесли хакерам рекордные $1,1 миллиарда в 2023 году. Этот объем выплат вырос почти в два раза по сравнению с предыдущим годом из-за увеличения атак на компьютеры в различных секторах, таких как больницы, школы и ...

iPhone 16 Pro Max получит передовой сенсор Sony Текущий флагманский смартфон iPhone 15 Pro Max сохранил тот же 48-мегапиксельный основной сенсор, который использовался в том числе в iPhone 14 Pro Max, но инженеры компании значительно его улучшил, чтобы новый флагман снимал лучше предыдущего. Теперь инсайдеры сообщают о то...

Что такое бизнес-чат-боты и зачем они компаниям Бизнес-чат-боты – это программы, которые помогают компаниям общаться со своими клиентами 24/7 через мессенджеры, такие как WhatsApp, Facebook Messenger и другие. Они позволяют автоматизировать процесс общения с клиентами, сокращая время ответа на запросы и повышая качество о...

Создатели ChatGPT решили покорить Голливуд своим новым ИИ OpenAI, занимающаяся исследованиями в области искусственного интеллекта, похоже, нацелилась на Голливуд. По данным Bloomberg, OpenAI активно обхаживает руководителей кинокомпаний, надеясь, что ее новейший инструмент искусственного интеллекта, Sora, сможет произвести революци...

Куклы Барби, секс-игрушки и ещё 3 вещи, с помощью которых можно украсть данные их владельцев Сетевые жулики влезают не только в смартфоны и ноутбуки пользователей. Рассказываем, до чего дошёл прогресс в сфере киберворовства и какие устройства внезапно стали инструментами мошенников.

Аккумуляторная дрель-шуруповерт Bosch GSR 12V-30: мощно, дорого, компактно При знакомстве с шуруповертом Bosch GSR 12V-30 были выявлены его неожиданно высокие эксплуатационные качества. Речь о способности инструмента уверенно работать с саморезами любых размеров, несмотря на кажущуюся немощность ввиду миниатюрности. Также из плюсов устройства можно...

Российская армия уничтожила космический центр разведки "Овидиополь-2" Данный объект был построен ещё Советском Союзе, но в последние годы он активно использовался западными специалистами

Минцифры отклонило предложение о введении маркировки видеоигр Министерство цифрового развития, связи и массовых коммуникаций отклонило предложение о введении маркировки видеоигр, которое ранее высказал депутат Леонид Слуцкий. Ответ на запрос главы фракции ЛДПР привлек внимание к основным аспектам защиты детей от информации, вредящей их...

95% российских финансовых компаний внедрили ИИ в основные процессы В последние годы ИИ становится всё более востребованным в различных сферах деятельности.

СМИ: WhatsApp не будет запускать каналы в России из-за угрозы блокировки По информации СМИ, разработчики мессенджера WhatsApp отказались от запуска каналов в России. На это решение повлияли заявления представителей комитета Госдумы по информационной политике и Роскомнадзора, которые допускали, что из-за запуска каналов мессенджер будет заблокиров...

«Eсли бы это не было обнаружено, это было бы катастрофой для мира». Debian, Ubuntu, Fedora и прочие дистрибутивы Linux чуть не получили очень опасный бэкдор Операционная система Linux славится своей достаточно высокой защищённостью. Однако, как оказалось, Linux стояла на пороге огромнейшей проблемы с уязвимостью, которую хотели внедрить в систему весьма хитроумным способом.  создано DALL-E Проблему совсем случайно обн...

Продажу хакерского инструмента Flipper Zero, который используют для угона машин, открытия гаражных ворот и других целей, запрещают в Канаде Правительство Канады запрещает продажу хакерского инструмента Flipper Zero и подобных устройств, поскольку они могут использоваться для угона автомобилей. Flipper Zero — это портативный программируемый инструмент тестирования, который помогает экспериментировать и...

Пользователи «ВКонтакте» смогут записываться на услуги напрямую из соцсети Компания VK (бывшая Mail.ru Group) объявила о запуске полезного нововведения для пользователей социальной сети «ВКонтакте» – интеграции с платформой Yclients. Благодаря этому пользователи смогут за несколько секунд записаться в салоны красоты, медицинс...

В сети появились кадры с уничтожением украинских позиций российским БМПТ Терминатор Данная техника продолжает активно использоваться на линии боевого соприкосновения

В МИД Армении сообщили, что останутся в ОДКБ, но не будут принимать участие в деятельности альянса Сейчас Ереван видит в США и ЕС основных партнёров в сфере безопасности.

В Китае в продаже появились «игровые» GeForce RTX 3080 20GB и Radeon RX 580 16 ГБ Китайские магазины наводнили игровые видеокарты, которые никогда не выпускались для игр. Речь о GeForce RTX 3080 20GB и Radeon RX 580 16 ГБ. Эти ускорители раньше использовались для майнинга, но бум развития систем ИИ, требующий большого количества видеокарт, привел к ...

Главу стоящей за ChatGPT компании назвали новым культовый героем в IT-сфере Такие личности, как Стив Джобс и Илон Маск, давно имеют своих последователей. Теперь Сэм Альтман, сооснователь OpenAI, становится потенциальным претендентом на это звание. По крайней мере, так считает обозреватель HackerNoon.

Смарт-избушка на курьих ножках без электросетей Как любому продвинутому дачнику, покоя не давала мне идея видеонаблюдения. Но осложнялась идея тем, что на моём винограднике электромагистралей не предвидится в ближайшем обозримом будущем. Всё это хозяйство находится в поле поодаль от цивилизации. Ну и, конечно, чем сложне...

В США обеспокоились вмешательством хакеров в выборы президента с помощью ChatGPT Исследователи кибербезопасности из компании CrowdStrike сообщили, что в 2024 году хакеры и «хактивисты» разных специализаций начнут активно разрабатывать свои инструменты для влияния на выборы и другие политические процессы.

Пользователи Telegram посчитали «Истории» худшей среди всех функций мессенджера В 2023 году в мессенджере Telegram появилось множество новых функций. Спустя некоторое время канал Telegram Info в ходе опроса пользователей выяснил, какие функции оказались самим неприятными или ненужными.

WhatsApp получил функцию для получения сообщений из Telegram, Signal и других мессенджеров Едва ли кто-то станет спорить с тем, что самым популярным, известным и наиболее распространенным мессенджером в мире является WhatsApp, пользуясь колоссальной популярностью по всему земному шару. Очень и очень многие люди используют это программное обеспечение, Читать полну...

ВС РФ приступили к штурму части ПВО – самому мощному укрепрайону ВСУ в Адвеевке При этом активно используется опыт ночных штурмов "Вагнера" в Бахмуте

Критические баги SlashAndGrab в ScreenConnect взяли на вооружение вымогатели Эксперты предупредили, что критическая уязвимость в ConnectWise ScreenConnect (CVE-2024-1709), получившая название SlashAndGrab, уже активно используется для распространения вымогательского ПО и другой малвари.

Аналитика от Mediascope: Ежедневно Telegram пользуется 47% взрослого населения России По данным исследования Mediascope за декабрь 2023, популярность Telegram среди россиян стремительно увеличивается. Все больше людей в России используют данный мессенджер как к основное приложение коммуникации.

Безопасность — это процесс, а не результат Типичный ИБ-инцидент, ломающий корпоративную защиту, зачастую выглядит очень по-бытовому. Конструктор решил взять работу на дом и скидывает на флешку всю необходимую ему для этого документацию. Дома он вставляет ее в компьютер, на который ранее скачал кучу торрентов, не п...

Исследование целевой атаки на российское предприятие машиностроительного сектора В октябре 2023 года в компанию «Доктор Веб» обратилось российское предприятие машиностроительного сектора с подозрением на присутствие ВПО на одном из своих компьютеров. Наши специалисты расследовали этот инцидент и установили, что пострадавшая компания столкнулась с целевой...

Security Week 2403: Bluetooth-уязвимости в Windows, Linux, Android, iOS и Mac OS На прошлой неделе исследователь Марк Ньюлин в подробностях рассказал об уязвимостях в стеке Bluetooth, которые затрагивают в той или иной степени практически все ПК, смартфоны и другие мобильные устройства. Его статья и выступление на конференции ShmooCon дополняют опубликов...

Синтия Ламмис: «Слухи о незаконной финансовой деятельности с криптовалютами сильно преувеличены» Сенатор США Синтия Ламмис выступила в защиту криптоотрасли от утверждений о том, что класс цифровых активов активно используется в незаконной финансовой деятельности

Security Week 2343: новый инцидент в компании Okta На прошлой неделе стало известно о новом серьезном инциденте в компании Okta, которая предоставляет организациям ряд сервисов для аутентификации пользователей. Учетные записи Okta используют для внутренних сервисов множество компаний; подробности об инциденте сообщили две из...

HUAWEI назвала смартфоны, для которых уже готовит EMUI 14 HuaweiCentral сообщает, что некоторые всё ещё ждут, когда на их устройство придёт EMUI 13, потому-то объявление о старте тестирования EMUI 14 оказалось совершенно внезапным. При этом HUAWEI крайне активно раздаёт HarmonyOS, в том числе на многие старые девайсы. Читать по...

GeForce RTX 4090 может справиться со сложными паролями за минуты. Hive Systems показали, на что способны современные ускорители и суперкомпьютер в этих задачах Компания по кибербезопасности Hive Systems показала, на что способны современные видеокарты в задаче подбора паролей. Оказалось, что очень на многое.  создано DALL-E Авторы взяли несколько видеокарт разных поколений: GeForce RTX 2080, RTX 3090, RTX 4090, а также с...

«Урок Цифры» от VK про мессенджеры прошло уже более 1 млн школьников по всей стране С 16 октября по 12 ноября в школах по всей стране проходит новый этап всероссийского образовательного проекта «Урок Цифры» от VK. В рамках него школьники знакомятся с технологиями мессенджеров на примере учебного профиля Сферум в VK Мессенджере.

Воры в Гонконге украли 13 процессоров, но им пришлось вытаскивать каждый из отдельного ПК Мы не раз слышали истории о том, как кто-то пытался провезти через китайскую границу множество процессоров. Новая же история выглядит ещё более странной, так как речь о краже процессоров, которые в процессе этой кражи были извлечены из компьютеров.  создано DALL-E...

Аналитик назвал BTC таким же надёжным инструментом хранения средств, как золото Директор по макроэкономическим исследованиям в Fidelity Investments Юрриен Тиммер назвал биткоин «экспоненциальным золотом», позволяющим хранить средства, как золото физическое.

Атака на SSH и взлом туннелей VPN SSH стал практически стандартом де-факто для подключения к серверу или удалённому десктопу. Поэтому уязвимости вызывают определённое беспокойство. Тем более в нынешних условиях, когда весь трафик в интернете записывается и сохраняется в хранилищах провайдеров и хостеров. Т...

В iOS 17.3 добавили функцию «Защита краденого устройства» На Авито и других площадках часто продают заблокированные Айфоны из-за того, что кто-то много раз вводил неправильный пароль. Чем более свежий iPhone и версия iOS, тем меньше шансов на то, что у злоумышленников получится взломать Айфон и получить доступ критически важной инф...

В закрытые чаты WhatsApp можно будет входить и на связанных устройствах Разработчики WhatsApp расширят возможности закрытых чатов, появившихся в мессенджере в мае 2023 года. Ожидается, что после одного из обновлений тестовая функция в Android-версии мессенджера под номером 2.24.8.4 перекочует в стабильную, что даст доступ к закрытым чатам и на с...

В России реализуется 14 проектов импортозамещения в сфере электроники Московская область активно продвигает 14 инвестиционных проектов в сфере электроники, целью которых является развитие импортозамещения. Общий объем инвестиций в эти проекты составляет более 10 миллиардов рублей, как сообщает ТАСС, ссылаясь на заместителя председателя правите...

Удалить нельзя эксплуатировать: как мы нашли уязвимость в установщике Битрикс Методология тестирования на проникновение предполагает разделение поиска уязвимостей на несколько этапов. Один из первых этапов заключается в поиске легаси с известными уязвимостями, популярных мисконфигов и других low hanging fruits на периметре. Их эксплуатация проста и за...

Microsoft заблокировала в Windows один из способов поменять браузер по умолчанию Microsoft заблокировала одну из возможностей замены браузера Windows по умолчанию.  Сменить браузер по умолчанию можно без какого-либо труда в настройках операционной системы. Но также это можно было сделать посредством внесения изменений в реестр Windows. Теперь ...

Почему мошенники стали звонить через WhatsApp и Viber? Телефонные мошенники все чаще стали обзванивать абонентов через мобильные мессенджеры. Расскажем, с чем связана эта тенденция, и как не попасться на обман. Российские абоненты стали отмечать, что нежелательные звонки теперь поступают не только напрямую на номер телефона, но...

3D МОДЕЛИРОВАНИЕ ДЛЯ НАЧИНАЮЩИХ 3D-моделирование: руководство для начинающих3D-моделирование - это процесс создания трехмерных представлений объектов с использованием специализированного программного обеспечения. Оно используется во многих отраслях, включая кино, игры, архитектуру и дизайн.Типы 3D-моделиро...

Стали известны самые популярные сферы онлайн-обучения у россиян В То-5 сфер онлайн-обучения вошла эзотерика

Эксперты ООН потребовали прекратить поставки оружия Израилю из-за последствий для гражданских Эксперты международной организации в сфере прав человека настаивают на том, что поставляемое оружие используется для убийства мирных женщин и детей.

Отладка в PL/SQL Developer Привет! Меня зовут Алексей Маряхин, я работаю разработчиком на Oracle и пишу много, очень много кода. И когда программа ведёт себя не так, как ожидалось, на помощь приходит отладка. Не так давно выяснил, что не все разработчики владеют функционалом отладки или знаю...

Отладка в SQL Developer Привет! Меня зовут Алексей Маряхин, я разработчик на Oracle. В этой статье продолжим знакомиться с темой отладки PL/SQL-кода.  В предыдущей статье мы изучили возможности отладки в PL/SQL Developer. В этой предлагаю рассмотреть ещё один инструмент — SQL Developer (версия...

Ученые создали рекордно маленьких полнофункциональных роботов Их основные сферы применения — искусственное опыление, поисково-спасательные работы, мониторинг окружающей среды, микропроизводство, а также роботизированная хирургия.

Китайские хакеры более двух лет имели доступ к данным крупнейшего европейского разработчика микросхем — компании NXP Хакерская группировка Chimera, которую СМИ связывают с Китаем, два года имела доступ к данным голландской компании NXP.  создано DALL-E Как сообщается, за более чем два года, с конца 2017 по начало 2020 года, хакеры украли у NXP множество данных. Причём речь идёт ...

Ботнет GoTitan эксплуатирует свежую уязвимость в Apache ActiveMQ Специалисты Fortinet заметили, что свежая уязвимость в Apache ActiveMQ активно используется хакерами для расширения нового ботнета GoTitan, а также распространения написанной с помощью .NET малвари PrCtrl RAT, способной удаленно управлять зараженными хостами.

Кодогенерация и парсинг TypeScript с помощью typescript Одной из интересных возможностей пакета typescript является то, что он содержит API для генерации TypeScript-кода, а также парсер для работы с написанным на TypeScript кодом. Кодогенерация часто используется для автоматического создания типов для работы с http api (типизация...

В Counter-Strike 2 исправили HTML-инъекцию, раскрывавшую IP-адреса игроков Компания Valve устранила проблему HTML-инъекций в CS2. Ошибка уже активно применялась для внедрения в игру изображений, которые могли использоваться для определения IP-адресов других игроков.

Групповые P2P-чаты и первый мессенджер без ID Схема маршрутизации по протоколу SimpleX Messaging Protocol (SMP) напоминает луковую маршрутизацию Недавно в списке защищённых мессенджеров появилось несколько интересных разработок. Среди них первый распределённый групповой P2P-чат Quiet и первый мессенджер без использова...

JetBrains выпустила новую IDE для работы с документацией Writerside Инструмент используется в JetBrains уже более 10 лет, и, по словам команды, продукты JetBrains, от языка программирования Kotlin до IntelliJ Platform SDK, используют Writerside для создания своей документации. Читать далее

Как в РСХБ разработали средство генерации SQL-запроса для упрощения задач по тестированию Привет, Хабр! Меня зовут Андрей Околелов, я работаю ведущим инженером в Блоке обеспечения и контроля качества выпуска изменений ПО в РСХБ. В банковской сфере я работаю с 1992 года, с 2018 основная деятельность — тестирование банковских прил...

Пункт назначения — Squadus. Наш опыт переезда на альтернативу Microsoft Teams В марте 2024-го рынок встряхнула новость от Microsoft о грядущем отключении доступа к облачным сервисам компании для корпоративных клиентов из России. Оперативно делая бэкапы, одни побежали искать «обходные пути», вторые — подбирать альтернативы продуктам Microsoft. А я реши...

Резервное освещение из аккумулятора Makita В моей мастерской скопилось много разного аккумуляторного инструмента всех форм и размеров, под некоторый инструмент я храню еще и дополнительные аккумуляторы, чтобы было удобно перезаряжать по принципу "один работает, второй заряжается". Невольно глаз искал дополнительное п...

Россияне массово теряют деньги через WhatsApp. Во всем виновата новая функция мессенджера Мессенджер WhatsApp всегда был и остается по сей день самым популярным сервисом для общения в мире, а пользуются им на регулярной постоянной основе свыше 3 млрд человек. Все они находят данное программное обеспечение самым лучшим Читать полную версию публикации Россияне мас...

Безопасность DevOps. Автоматизация и новые инструменты Цикл популярности понятий из безопасности приложений, 2022 год. Из одноимённого отчёта Gartner. См. также обновление за 2023 год В процессе внедрения системы безопасности в DevOps можно использовать многие инструменты, которые уже применяются в компании. Какие-то будут пло...

Шоппинг, и его правила Шоппинг является важной частью жизни многих людей. Он может быть не только способом получения удовольствия от покупок, но и инструментом для достижения успеха в различных сферах жизни. Однако для того чтобы шоппинг был эффективным, необходимо соблюдать определенные правила и...

Британия испытала боевой лазер дальнего действия под названием DragonFire Дыхание дракона смогло поразить воздушную цель. Тем самым нам намекают, что основная сфера применения таких систем — противовоздушная оборона. Что логично.

VK Мессенджер изучил портрет аудитории аудиосообщений. С начала 2023 года 39 млн человек воспользовались этой функцией, отправив 13,2 млрд голосовых сообщений 40% пользователей VK Мессенджера отправляли голосовые сообщения в этом году. Самые активные пользователи этой функции в среднем записывают 107 таких сообщений в неделю.

Инсайдер назвал основные характеристики будущих RTX 4070 Super и RTX 4080 Super RTX 4080 Super может получить 20Gb памяти.

Где искать работу Дата Саентисту в 2024 году В настоящее время профессия дата-саентиста является одной из самых востребованных и перспективных. С развитием технологий и увеличением объема данных, специалисты в области анализа данных становятся незаменимыми для компаний всех отраслей. Однако, в 2024 году сфера науки о д...

IoT и его криптонит В одной из предыдущих статей я уже затрагивал тему IoT. В этой статье речь тоже пойдёт об этой концепции. При этом топик опять же затрагивает вопросы безопасности, но в более широком смысле.В общем «интернет вещей» можно представить в виде гетерогенной сети физических устрой...

Что такое SIP-телефон Yealink SIP/H.323/RTSP-протоколы, поддерживаемые телефонными аппаратами Yealink, позволяют использовать их в качестве SIP/H.323-устройств для коммуникации в IP-сетях. SIP (Session Initiation Protocol) и H.323 (Packet-based Multimedia Communications Systems) - это стандартные протоко...

Айфон пишет: AirPods перемещаются вместе с вами. Что делать Аксессуары от Apple хороши практически всем, кроме своей цены. Однако за такой высокой стоимостью скрывается не только довольно качественное и красивое устройство, но и довольно функциональное. Взять те же AirPods: вы можете подключить их к любому устройству, даже если это ...

[recovery mode] Где изучать C# в 2024. Бесплатные курсы и полезные ресурсы Существует несколько причин, почему стоит учить C# в 2024 году через бесплатные курсы:1. Популярность: C# является одним из самых популярных языков программирования, особенно в сфере разработки приложений для платформы Microsoft. Изучение C# открывает двери для работы над ши...

Шифровальщик Робин Гуда или как HardBit объявил войну страховым компаниям Приветствую! Сегодня поговорим о вымогателе HardBit, который уже достаточно долгое время кошмарит всё мировое сообщество. Появившись в октябре прошлого года, вредонос уже успел нанести огромный ущерб мировому сообществу. Преступники, стоящие за этим вирусом, отличаются своим...

Чем занимается AppSec? Безопасность внутренних веб-ресурсов Довольно долгое время вероятным нарушителем считался только злоумышленник из интернета. На сегодняшний день компании весьма неплохо научились защищать внешний периметр, по крайней мере, важные активы. Но внешние ИТ-ресурсы — это лишь вершина айсберга. Во внутреннем периметре...

Китай лишился компании, которая занималась разработкой блоков для проектирования CPU, GPU и прочих чипов. Huaxia Chip подала заявку на банкротство Пока одни китайские компании по разработке чипов активно развиваются, другие неожиданно объявляют о банкротстве. Как сообщается, компания Huaxia Chip поступила именно так.  Компания Huaxia вошла в пятерку лучших китайских компаний, занимающихся разработкой инновац...

Абсолютно все компьютеры Mac на основе Apple Silicon имеют серьёзную уязвимость GoFetch, которую невозможно исправить на уровне кремния Уязвимости находят не только в процессорах AMD или Intel. Свежая уязвимость под названием GoFetch была найдена в однокристальных системах Apple M для её компьютеров Mac.  Уязвимость позволяет злоумышленникам украсть криптографическую информацию из кеш-памяти CPU, ...

Алгоритм Diffie-Hellman: Пишем приватный мессенджер на Go Это продолжение прошлой статьи про данный алгоритм. Где я рассказывал про возможность общения между двумя пользователями без прямого обмена ключом шифрования. Я уже описывал идею создания прозрачного Open-Source мессенджера на основе этого алгоритма и хочу представить вам ег...

Роберт Кеннеди-младший: Биткоин — мощное оружие против финансового порабощения граждан Независимый кандидат в президенты США, пытаясь привлечь на свою сторону криптоэнтузиастов, назвал криптовалюты и, в частности, биткоин, важным инструментом против злоупотреблений властей и финансового порабощения граждан

Американская полиция советует родителям отключить новую функцию на iPhone детей Компания Apple активировала по умолчанию в обновлении iOS 17.1 новую функцию NameDrop. С большой вероятностью она сейчас включена на большинстве современных iPhone. Полиция Миддлтона и ряда других регионов США начала предупреждать родителей об опасности и советовать отк...

ВРМ. Смарт-инструменты «Таблица -> Схема» для формализации бизнес-процессов. Рестайлинг ARIS SmartDesign Ставится задача повторить доселе непревзойдённый ARIS SmartDesign, который по табличному представлению процесса автоматически рисует схему процесса (структуры чего-либо). Схемы процессов желательно строить в нескольких процессных нотациях (EPC, VAD и т.п.). ARIS SmartDesign ...

Обнаружена уникальная банкнота, за которую всем выплачивают по 200 тысяч рублей Как известно, с самого 1997 года в России существуют привычные всем и каждому банкноту в рублях. Эти наличные деньги активно повсеместно используются для расчетов внутри страны, а использовать их вынуждены все и каждый, кто находятся Читать полную версию публикации Обнаруже...

Белорусская ГАИ показала, во что превращается Geely Emgrand за 10 лет эксплуатации в условиях, приближенных к российским Белорусское РУП «БелСпецКонтракт», реализующая «высвобождаемые материальные ресурсы», выставила на продажу несколько седанов Geely Emgrand, использовавшихся в основном в ГАИ. На примере этих машин можно понять, во что может превратиться китайский...

«Билайн» выявил схему мошенников, которые обманом получают доступ к мобильным банкам и «Госулугам» «Билайн» рассказал о новой схеме телефонного мошенничества, при помощи которой злоумышленники получают доступ к номерам абонентов и дальнейшего входа в банковские приложения, «Госулуги» и другие сервисы. Мошенники звонят жертвам под видом предста...

Россиян предупредили о новой мошеннической схеме по «cпасению» денег в Telegram Как сообщает агентство «Прайм», ссылаясь на пресс-службу «Сбербанка», в России набирает популярность новая мошенническая схема в Telegram, при которой злоумышленники связываются с жертвами и от имен их руководителей выманивают деньги под предлого...

Политолог Гращенков: в 2024 году ожидаются законопроекты в социальной сфере В 2024 году в России планируется внесение законопроектов, охватывающих экономическую, социальную и инновационную сферы, основное направление – укрепление традиционных ценностей

Аналитики «Авито Работы» назвали сферы, где больше всего используется ИИ В Российской Федерации активнее всего сервисы на базе искусственного интеллекта используют работники IT-отрасли и в банках.

Эксперты назвали 10 лучших смартфонов начала 2024 года В топе в основном флагманы, но есть и недорогие модели Google и Samsung.

Роскосмос назвал основную причину крушения станции «Луна-25» Впрочем, результаты пока предварительные

Нужно ли сливать бензин и масло из бензинового инструмента на зиму Некоторые садовые инструменты можно круглый год хранить чуть ли не под открытым небом. Но бензиновый инструмент такого отношения к себе не потерпит — летом его нужно убирать под крышу, а на зиму, вовсе, «консервировать». Ну или, хотя бы, слить с него бензин.

(Ex)Cobalt апгрейднула инструментарий: как группа атаковала российские компании в 2023 году Последние несколько лет специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) регулярно фиксируют фишинговые рассылки вредоносных файлов, вложенных в архив, — их запуск приводит к загрузке модуля CobInt. Это ВПО — один из основных инструменто...

Intel собирается сделать свои графические процессоры основными на рынка VDI Графические процессоры Intel Flex специально созданы для набора инструментов и сервисов VDI VMware Horizon

Чат-бот Nvidia ChatRTX имеет большие проблемы с безопасностью. Компания уже выпустила обновление Чат-бот Nvidia ChatRTX оказался проблемным. Как выяснилось, все ранние версии ПО имели серьёзные уязвимости, из-за чего компании пришлось срочно выпускать патч.  создано DALL-E ChatRTX, ранее известный как Chat with RTX, в версии вплоть до ChatRTX 0.2 имел серьёзн...

В России блокируют 150 наиболее популярных VPN-сервисов и 700 материалов с «пропагандой» VPN для обхода блокировок Представитель Роскомнадзора поделился результатами работы в области блокировки VPN-сервисов в России. Об этом  рассказал начальник управления контроля и надзора в сфере электронных коммуникаций Роскомнадзора Евгений Зайцев на Форуме безопасного Интернета.  Сг...

VoIP телефония и IP домофония: революционные технологии связи В современном мире развитие технологий и коммуникаций идет стремительными темпами. Вместе с ними появляются новые способы связи, которые упрощают и улучшают нашу повседневную жизнь. Одной из таких революционных технологий является VoIP (Voice over Internet Protocol) телефони...

Spotify откажется от некоторых инструментов подкастинга Spotify объявил о расширении партнерства с платформой для записи видео и подкастов Riverside, а также об отказе от некоторых устаревших инструментов для подкастинга. Он закрывает свои инструменты создания для веба и мобильных устройств, включая инструмент «Music + Talk», кот...

Раскрыты главные нововведения iOS 18 — наконец-то с ИИ Основные фишки iOS 18 назвал инсайдер и ютубер под псевдонимом Max Tech.

В VideoCardz назвали основные спецификации процессоров Snapdragon X и некоторые результаты тестов Завтра компания представит новые чипы.

Фитнес-тренер перечислила основные признаки вреда от тренировок Фитнес-тренер Елена Соболь назвала основные признаки вреда от тренировок.

Xiaomi назвала дату презентации самого доступного смартфона Poco C61 Компания также раскрыла его основные характеристики.

Книга «Linux для сетевых инженеров» Привет, Хаброжители! Операционная система Linux продолжает завоевывать популярность, и все больше сетевых служб разворачивается на ее основе из соображений стоимости и гибкости. Книга даст исчерпывающее представление о том, как устроена работа с сетью в Linux. В начале опи...

Дурову предлагают $30 млрд за Telegram, а он планирует IPO. Мессенджер может начать приносить прибыль уже в 2024 году Павел Дуров поделился интересными новостями о Telegram в интервью Financial Times. Он отметил, что число пользователей этого мессенджера уже превысило отметку в 900 миллионов человек. Дуров также выразил уверенность в том, что Telegram начнет приносить значительную приб...

Московские инновации в приоритете: сотни возможностей для развития Бизнес столицы: от стартапов до опытных игроков на пути к новаторству Современная Москва активно нацелена на развитие инновационных компаний, предоставляя им широкий спектр возможностей для роста. Каждый предприниматель, будь то новичок в индустрии или ветеран бизнеса, может...

Renga STDL: краткий обзор языка для расширения функциональности программы Renga Renga - программа для проектирования зданий, с помощью которой можно создать трёхмерную модель, включающую инженерные конструкции, коммуникации и всю информацию о них. Затем из этой модели можно получить чертежи и спецификации. Renga работает под Windows и написана на C++.В ...

Минфин России назвал категории россиян, которым не нужно платить налоги за 2023 год Законодательство России активно стремительно меняется, в связи с чем то, что еще недавно было разрешено и доступно буквально абсолютно каждому, теперь может быть категорически запрещено и более недоступно, а вместе с тем и невозможно. И Читать полную версию публикации Минфи...

Google решила «отвоевать» у Apple её iMessage, используя новый европейский закон и заручившись поддержкой сотовых операторов Компания Google решила воспользоваться давлением Евросоюза на Apple и попытаться на этом фоне заполучить для Android сервис Apple iMessage.  создано DALL-E В бой в этот раз Google решила идти не одна. Компания заручилась поддержкой крупнейших европейских операторо...

Москва укрепляет международное сотрудничество в сфере креативных индустрий Столичные предприниматели активно осваивают рынки Китая, Бразилии, Индонезии, Турции и других государств. Одним из ключевых направлений стал Таиланд. Представители креативных индустрий Москвы за последние два года выстроили и укрепили сотрудничество более чем с 20 странами. ...

В МИД России назвали главное условие для восстановления «диалога с Западом» Российский представитель озвучил на заседании ООН основное условие

Gemini AI теперь доступен в Google Chrome для создания эффективного контента Google Chrome получил новую функцию  — генератор письма с искусственным интеллектом. По своей сути этот инструмент на базе Gemini, он представляет собой функцию «Помоги мне написать», встроенную в Gmail, но расширенную на всю сеть и основанную на ...

Аудит смарт-контрактов решили доверить ИИ: лучше ли он человека Смарт-контракты стали намного чаще использоваться в финансовой сфере и за ее пределами, но их безопасность имеет первостепенное значение. Может ли ИИ превзойти человеческих аудиторов в обеспечении сохранности этих цифровых соглашений? Рассказывает статья HackerNoon.

[recovery mode] «Они убивают Lottie — молодцы!» Привет, Хабр. Меня зовут Алексей, я разрабатываю мобильные приложения на Flutter в Пиробайте. Помимо этого увлекаюсь моушн-дизайном. В прошлый раз рассказывал о том, почему Flutter Web (не) мертв. Сегодня предлагаю продолжить наш тру-крайм в мире разработки и снова узнать кт...

Apple начала активно рекламировать «самое крепкое» стекло для iPhone 15 Австралийское подразделение Apple выпустило 30-секундный рекламный ролик с продвижением стекла, защищающего дисплей iPhone 15, которое компания назвала «самым крепким» стеклом для смартфонов. Это стекло Ceramic Shield, производимое компанией Corning.

MX Linux и игры: Основные проблемы Linux для игр Компьютерные игры это одна из крупнейших сфер развлечений, про игры знают даже бабушки и дедушки, и в других дистрибутивах Linux с играми дела были так себе, но вдруг сейчас всё будет иначе...

Сбер представил модели ИИ, способные распознавать русский жестовый язык Команда Сбербанка на международной конференции по искусственному интеллекту AI Journey представила нейросетевые модели, позволяющие распознавать русский жестовый язык. Фото: Nic Rosenau / Unsplash Команда Vision RnD в SberDevices, разрабатывающая одно из таких решений,...

На отечественной смартфонной системе Аврора появились приложения банков РФ Российские банки активно адаптируют свои мобильные приложения для работы на отечественной операционной системе «Аврора». Прототип такого приложения уже разработан в ВТБ, где будет тестироваться до июня 2024 года. Планы на запуск приложения для ОС также объявлены в «ДОМ.РФ», ...

Apple «уничтожила креативность» в рекламе iPad, а потом извинилась Apple столкнулась с негативной реакцией на свою последнюю рекламу iPad Pro «Crush!», которую критики назвали «бесчувственной и неактуальной». В рекламе показаны инструменты и средства для творчества, которые измельчаются промышленной дробилкой, а затем превращаются в сверкаю...

Вакансии в сфере ИИ требуют более высоких зарплат в ИТ и разрыв постоянно растет В 2023 году, несмотря на опасения устаревания рабочих мест, ИИ повысил зарплаты в сфере технологий, увеличив разрыв в оплате труда между ИТ и другими сферами на 36%.

МегаФон помогает государству бороться с фишингом и утечками персональных данных МегаФон подключил собственную антифишинговую платформу к системе мониторинга фишинговых сайтов от Минцифры. Система МегаФона дополнила программу Минцифры «Антифишинг». Последняя находит сайты, которые маскируются под официальные ресурсы крупных компаний, госорганов, маркетп...

Глава ГУР МО Украины назвал основное препятствие для осуществления наступательных действий Причём, верит начальник ГУР, это актуально и для ВС РФ.

Скоростная Tesla не смогла уйти от полицейской погони — аккумулятор разрядился Необычный инцидент произошел в Лос-Анджелесе, когда автоугонщики украли Tesla Model S, принадлежавшую известной журналистке FOX 11 по имени Сьюзен Хирасуна (Susan Hirasuna). Однако им не удалось скрыться от полиции из-за разрядившегося аккумулятора Tesla Model S, о чем ...

Прокачиваем навыки в сфере ML — что изучать в 2024-м Бизнесу нужны технологии, способные обрабатывать огромные объемы данных, предоставлять релевантные рекомендации, оценивать финансовую надежность клиентов и обеспечивать эффективный поиск информации. Ключевым элементом для автоматизации рутинных задач и создании бизнес-решени...

Тюнинг Wireshark Анализатор пакетов Wireshark является мощным инструментом как для сбора, так и для анализа трафика. Ранее мы уже рассматривали использование Wireshark для работы с пакетами DNS. В этой статье мы рассмотрим различные приемы гибкой настройки данного инструмента для того, чтобы...

Не тимбилдингом единым: как наладили коммуникации в команде с помощью базы знаний Объем задач растет, как снежный ком, а разработчики и аналитики переводят друг на друга стрелки, потому что никто не понимает, что от них хотят. Обстановка обостряется до предела и грозит превратиться в поле битвы. Такая ситуация произошла несколько лет назад, когда работать...

Миссия Aditya-L1: инструменты начали сбор данных о космической погоде и солнечном ветре Индийское космическое агентство ISRO (Indian Space Research Organisation) объявило, что экспериментальная нагрузка Aditya Solar Wind Particle Experiment (ASPEX) на борту индийского спутника Aditya-L1 начала функционировать в нормальном режиме. Aditya-L1 был запущен на р...

Microsoft патчит 150 уязвимостей, включая две 0-day В рамках апрельского набора обновлений компания Microsoft выпустила исправления для 150 уязвимостей в своих продуктах: 67 из них позволяют добиться удаленного выполнения кода, но всего три получили статус критических. Также две проблемы представляли собой уязвимости нулевого...

Киберспортивный буткемп: что, зачем и почему Думаю, что аудиторию блога ЛАНИТ на Хабре трудно удивить словом «буткемп». Современные образовательные платформы, компании и даже университеты активно проводят учебные лагеря, которые позволяют за небольшой срок натаскать и тех, кто только начинает свой путь в сфере ИТ, и те...

ИИ-стартап заблокировал пользователя за создание дипфейка с Байденом ElevenLabs, чей инструмент использовался для создания аудиодипфейка с участием президента США Джо Байдена, отстранила от работы ответственного за это пользователя после расследования, проведенного компанией Pindrop Security Inc, специализирующейся на обнаружении голосового м...

Введение в 3D сканирование 3D сканирование – это процесс создания трехмерной модели объекта с помощью специальных устройств, называемых 3D сканерами. Этот метод используется в различных отраслях, начиная от медицины и архитектуры, и заканчивая производством и дизайном. Компания Cybercom является одним...

Cisco обнаружила еще одну 0-day уязвимость в IOS XE Компания Cisco сообщила о новой уязвимости нулевого дня (CVE-2023-20273), которая активно используется хакерами для развертывания малвари на устройствах IOS XE, скомпрометированных с помощью другой 0-day уязвимости — CVE-2023-20198. В минувшие выходные общее количество взлом...

Bitcoin ушёл ниже $40 000 – аналитики советуют не продавать и назвали причину происходящего Штормит весь рынок криптовалют, а падение наблюдается среди основных активов

Можно ли доверять нейросетевому доктору или консультанту в 2024 году Нейросети сейчас используются в различных областях, включая медицину, сферы услуг, финансов и другие. ИИ помогает быстрее и точнее диагностировать заболевания, разрабатывать новые лекарства и методы лечения, дает ценные финансовые и другие советы. Звучит идеально, однако ред...

Китайская видеокарта теперь способна обойти даже GeForce GTX 1650. MTT S80 со свежим драйвером намного быстрее, чем раньше Китайская компания Moore Threads после выпуска своей видеокарты MTT S80 активно улучшала свой драйвер. И, как и в случае с видеокартами Intel Arc, это дало весьма заметные плоды. Новые тесты показывают, что S80 существенно быстрее, чем была на момент выхода.  Напо...

Google Trends отражают снижение интереса розничных инвесторов к BTC Став наиболее эффективным активом в 2023 году, биткоин получил поддержку со стороны крупных игроков Уолл-стрит, таких как BlackRock, которые активно работают над интеграцией криптовалют в основные финансовые потоки

Владельцы умных часов столкнулись со сбоями в работе основного приложения Fitbit Приложение Fitbit испытало проблемы. Компания, принадлежащая Google, признала эту проблему. В сообщении, опубликованном в социальных сетях, Fitbit заявила, что знает о возникших трудностях и активно изучает ситуацию.

Россияне сообщают о проблемах с Telegram и YouTube. В ЦМУ ССОП это назвали «массовым сбоем» Россияне жалуются на проблемы с работой Telegram, YouTube и других сервисов, о чем сообщают различные источники. В частности, сотрудники центра мониторинга и управления сетью связи общего пользования (ЦМУ ССОП), подведомственного Роскомнадзору, зафиксировали сбой в рабо...

Операционная система реального времени RT-Thread 5.1: что это за ОС и какие у неё возможности? Спустя полгода работы выпущен релиз RT-Thread 5.1, это RTOS (ОС реального времени) для устройств интернета вещей. Проект не новый, он появился в 2006 году и активно развивается всё это время. Сейчас ОС поддерживает свыше 150 различных систем, включая платы, чипы и микроконтр...

Россиянин заплатил более 1 млн рублей за несуществующую машину, которую решил купить в интернете Злоумышленники, представившиеся сотрудниками автосалона, обманом завладели суммой более 1 миллиона рублей у жителя Костромы, о чем сообщило областное управление МВД в своем Telegram-канале. 35-летний житель Заволжского района перечислил мошенникам 1 миллион 60 тысяч руб...

Новое исследование показало, что люди тратят больше денег на некоторые «говорящие» товары Сейчас активно развиваются системы искусственного интеллекта. Уже повсеместно используются голосовые помощники, чат-боты. Кроме того, научно доказано, что наделение товаров человеческими качествами может повлиять на решение людей о покупке этих предметов.

Capcom выпустила инструмент для создания персонажей Dragon's Dogma 2 Созданные персонажи могут быть перенесены в основную игру Dragon's Dogma 2

Smarterer — краудсорсинг профессионального тестирования Тестирование — востребованный инструмент оценки персонала. Для подбора IT-специалистов чаще всего используют именно профессиональное тестирование. Многие компании проводят его самостоятельно либо поручают это агентствам, имеющим набор типовых тестов под различные роли и спе...

Было бы легко, но станет хуже: Telegram не будет блокировать ХАМАС Павел Дуров, основатель Telegram, отказался блокировать Telegram-каналы палестинского движения ХАМАС. Дуров считает, что такие каналы вряд ли могут использоваться в качестве инструментов пропаганды. Свою позицию он изложил в собственном Telegram-канале.

Бесплатные курсы для изучения SQL в 2024 году Изучение SQL в 2024 году остается важным для по нескольким причинам:1. Широкое применение: SQL является стандартным языком для работы с реляционными базами данных, которые широко используются в различных отраслях. Большинство предприятий и организаций все еще хранят свои дан...

[Перевод] 13 инструментов для тестирования методом «чёрного ящика» Инструменты для тестирования методом «чёрного ящика» сосредоточены на анализе входных и выходных данных программного обеспечения, его поведения и функциональности с точки зрения конечного пользователя. Они используются для различных типов тестирования, включая функциональное...

В WhatsApp теперь можно закреплять сообщения в чате Команда популярного мессенджера WhatsApp объявила о начале распространения долгожданного нововведения – функции Pinned messages (закреплённых сообщений), которая позволяет выделить конкретное сообщение в любой беседе и закрепить его в верхней части чата.  За...

В WhatsApp обнаружили поддержку «сторонних чатов» – скоро заработает возможность общения с пользователями Telegram, Signal и даже Viber Команда популярного мессенджера WhatsApp активно работает над новой функцией, которая обеспечит совместимость со сторонними платформами обмена сообщениями. Тематический ресурс WABetaInfo обнаружил скрытую секцию third-party chats (Сторонние чаты) в свежей бета-версии Wh...

Telegram использует почти половина населения России, при этом мессенджер стал главной площадкой для мошенников По итогам декабря 2023 года среднесуточный охват Telegram составлял уже 47%, тогда как в декабре 2022-го года он был равен только 39%, согласно данным Mediascope, на которые ссылается РБК. Среднее время использования Telegram также увеличилось на 5 минут. В декабре 2022...

Видеопротоколирование: современный метод контроля и обучения Видеопротоколирование - это метод записи и анализа видеоматериалов для целей обучения, обучающего контроля, психологического исследования, профессиональной диагностики и других целей. Этот инструмент становится все более популярным благодаря своей эффективности и универсальн...

В «Роскачестве» сравнили Android и iOS — плюсы и минусы Некоммерческая организация «Роскачество», сославшись на опыт своих сотрудников, назвала основные достоинства и недостатки популярных мобильных операционных систем.

Врачи назвали основные причины нарушения сумеречного зрения весной Врачи Химкинской областной больницы рассказали, почему весной у некоторых людей резко ухудшается зрение.

На одном уровне с Lada Vesta. Дилер назвал стоимость автомобилей Solaris (Hyundai) Уже скоро в России должны начаться продажи автомобилей Solaris (это вновь выпускающиеся в России Hyundai Solaris, Hyundai Creta и Kia Rio, но под новым брендом), тогда же объявят цены. Но представитель дилера уже раскрыл минимальную стоимость. Изображение: Hyundai По с...

Самые продвинутые российские сервисы на основе нейросетей: выбор ZOOM Российские нейросети и сервисы на базе искусственного интеллекта способны составить конкуренцию известным зарубежным аналогам. При этом они «говорят» на русском языке и не ограничивают доступ отечественным пользователям. Редакция ZOOM.CNews рассказывает о сервисах, которые з...

Опенсорсный червь SSH-Snake ворует ключи SSH Аналитики компании Sysdig, специализирующейся на облачной безопасности, предупредили о появлении опенсорсного инструмента SSH-Snake, который используется для незаметного поиска приватных ключей и бокового перемещения по инфраструктуре жертвы.

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)