Социальные сети Рунета
Понедельник, 20 мая 2024

Виртуальная магия 2. Используем эмуляцию и виртуализацию при атаках Для подписчиковЕсли во время пентеста атакующий оказался в системе, на которой отсутствует канал для эксфильтрации, отчаиваться рано. На помощь придет магия эмуляции и виртуализации. Эти технологии позволяют не только выполнять пивотинг, но и активно развивать атаки, даже ес...

Запускаем Matlab внутри Docker-контейнера с поддержкой GUI в ОС GNU/Linuxх Возникла задача запускать графические приложения в полностью изолированной среде: как от Интернета, так и от файловой системы «хозяйской» ОС. В моём случае это был Matlab. Пишут, что в последних версиях он стал шибко «умным»: сам без спроса постоянно лезет в сеть и чем-то та...

Поймай меня, если сможешь: как найти хакера в инфраструктуре с помощью ML По результатам пентестов, проведенных нашими специалистами в 2021–2022 годах, 96% компаний оказались не защищены от проникновения в локальную сеть, причем в 8 из 10 организаций мог бы проникнуть даже низкоквалифицированный злоумышленник. Среди протестированных предприятий ка...

Microsoft уверена, что устройства на базе Windows on ARM смогут превзойти решения Apple На протяжении многих лет Qualcomm не удавалось создать по-настоящему мощный ARM-процессор для настольных компьютеров, который жизненно необходим для успеха Windows on ARM. За это время Apple успела выпустить несколько поколений устройств на ARM-процессорах собственной разра...

Атака CacheWarp позволяет обойти защиту AMD SEV и получить root-доступ Группа ученых разработала атаку CacheWarp, которая позволяет злоумышленникам взламывать виртуальные машины, защищенные технологией AMD SEV (Secure Encrypted Virtualization), используя запись в память для повышения привилегий и удаленного выполнения кода.

Фишинг в соцсетях. Как социальные сети помогают хакерам Для подписчиковПри пентестах социальные сети часто обходят стороной — они считаются личным пространством пользователя. Тем не менее для злоумышленников социальные сети — незаменимый источник информации. Сегодня мы поговорим о том, как пентестеры могут использовать их в своей...

HTB Napper. Реверсим приложение на Go и пишем декриптор при помощи ChatGPT Для подписчиковВ этом райтапе мы с тобой повысим привилегии в Windows через вскрытое нами приложение на Go. Для этого разберемся с шифрованием, а затем напишем декриптор при помощи ChatGPT. Также на нашем пути встретится бэкдор Naplistener, который мы используем для проникно...

Saturn.emu — новый эмулятор SEGA Saturn на Android Пока мобильные энтузиасты и геймеры заняты эмуляцией игр для NIntendo Switch, разработчик Robert Broglia выпустил 4 февраля эмулятор Saturn.emu. С его помощью можно запускать проекты для SEGA Saturn. Приложение платное и стоит 449 рублей. Saturn.emu создавался на основе Med...

Новая группа хакеров MorLock атакует российские компании с использованием программ-вымогателей Группа хакеров MorLock использует корпоративные антивирусы для атак на российские компании, шифруя данные и требуя выкуп.

В Positive Technologies рассказали о критической уязвимости в продуктах «1С-Битрикс» Специалисты Positive Technologies рассказали, как помогли исправить критическую уязвимость в продуктах «1С-Битрикс». Уязвимость получила максимальную оценку 10 баллов по шкале CVSS 3.0, и с ее помощью атакующий мог запустить любое ПО на уязвимом узле и потенциально развить а...

Компания Tachyum представила новый блок мониторинга производительности (PMU) Компания Tachyum представила новый блок мониторинга производительности (PMU) для своей системы эмуляции ПЛИС Prodigy

HTB Clicker. Инжектим команды через Perl Для подписчиковВ этом райтапе я покажу, как использовать уязвимость в Perl, чтобы провести инъекцию команд и повысить привилегии на атакуемой машине. Но сначала мы устроим атаку на сайт, получим RCE и декомпилируем пользовательское приложение.

Microsoft верит, что ноутбуки с SoC Snapdragon X Elite превзойдут MacBook Air на SoC M3 Уже в ближайшие месяцы на рынок выйдут первые ноутбуки с Windows и SoC Snapdragon X Elite/Plus. Microsoft считает, что такие ПК превзойдут ноутбуки Apple на основе SoC M3.   В данном случае имеется в виду преимущество по классической производительности, а также по...

HTB Snoopy. Проводим MITM-атаку на SSH для получения учетных данных Для подписчиковВ этом райтапе мы проведем MITM-атаку на службу SSH, чтобы заполучить логин и пароль пользователя. Но сначала попентестим веб‑сервер, найдем уязвимость LFI и, проникнув в систему, повысим привилегии через антивирус ClamAV.

Домашняя виртуальная лаборатория. Готовим собственный сервер виртуализации для обучения. 1. Введение Добро пожаловать на мой новый мини курс! Хотя это скорее краткий обзор. В этот раз мы поговорим о том, как развернуть домашнюю виртуальную лабораторию. Что это за лаборатория, почему виртуальная, кому и для чего она нужна и сколько это стоит? Давайте разбираться по порядку.Т...

Академия Кодебай проведет курс по пентестингу Active Directory 25 марта в Академии Кодебай стартует курс «Active Directory Пентест инфраструктуры», созданный для практикующих пентестеров, специалистов в области информационной безопасности, системных администраторов и всех желающих изучить атаки на Active Directory с нуля.

Apple Vision Pro позволит творить музыку в виртуальном пространстве Выпуск гарнитуры виртуальной реальности Apple Vision Pro разочаровал практически всех. Не в малой степени потому, что для устройства, которое позиционируется как «пространственный компьютер», не нашлось достаточного количества контента. Его немало, но он не раскрывает истинн...

27-летнюю Windows NT 4.0 запустили на современном процессоре Intel без эмуляции Современные потребительские процессоры не поддерживают очень старые версии Windows. Это отлично знают любители старых компьютерных игр, которым под их задачи приходится собирать ПК для ретрогейминга. Однако энтузиаст с псевдонимом O_Mores сумел запустить Windows NT 4.0 ...

Как мы вели переговоры с хакерами или сколько стоит беспечность для компании Сегодня мы расскажем реальную историю из жизни собственников бизнеса. И хотя ее сюжет напоминает какой‑то голливудский фильм, произойти она может с каждым, кто заявляет: «Да у нас маленькая компания! Кому мы нужны?»Есть у нас заказчик — выполняем раб...

Ayaneo представила складную консоль Flip DS с двумя экранами Идеальный гаджет для эмуляции Nintendo DS.

Как обнаружить хакера на этапе дампа учетных данных в Windows? Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После прон...

Security Week 2411: критическая уязвимость в продуктах VMware 5 марта компания VMware (ныне входящая в корпорацию Broadcom) сообщила об обнаружении ряда серьезных уязвимостей в продуктах VMware ESXi, Fusion, Cloud Foundation, Workstation Pro и Workstation Player. Всего было закрыто четыре уязвимости, а наиболее серьезная получила идент...

Увеличиваем Attack Surface на пентесте периметра Привет, Хабр! Типичная проблема: компании часто сами не подозревают, какие ресурсы у них могут «торчать наружу». А раз их может нарыть потенциальный злоумышленник — это проблема. На пентестах внешнего периметра не всегда сразу доступен полный скоуп IP-адресов, доменов и...

Как за одну неделю захватить контроллер домена, или Пивотинг за 300 У этичных хакеров не принято держать при себе то, что поможет кому-то найти брешь в системе защиты до того, как наступит недопустимое событие. А семь лет практики в анализе защищенности ИТ-инфраструктур дают свои плоды. Например, нетривиальные кейсы, о которых хочется расска...

Retroid выпустила новую портативную консоль Pocket 2S Metal Edition Игровой девайс предназначен для эмуляции ретро-приставок. 

Ютубер EmuTesting тестирует эмулятор RPCS3 на Android в играх Demon's Souls и Metal Gear Solid 4 Крупные игровые студии и издатели потихоньку портируют свои проекты не только на Mac, но и на iPad M1/M2 и iPhone 15 Pro / 15 Pro Max. Android-геймеров пока что обделяют из-за пиратства и большого числа устройств, под которые надо оптимизировать игру — даже Warzone Mobile ло...

Как установить Minecraft Java на Андроид? Minecraft Java — версия Minecraft, которая наиболее популярна на ПК, давая куда больше возможностей в моддинге и создании серверов. Для Minecraft Java уже существуют впечатляющие проекты вроде RustMe (точна копия Rust, только с воксельной графикой), а также сборка Голос В...

Validating Admission Policy: Магия кастомных политик безопасности Kubernetes Рассмотрим безобидную, на первый взгляд, ситуацию. Вы развернули новый кубернетес кластер, подключили сетку и стораджи, накатили мониторинги и квоты. Казалось бы, осталось нарезать неймспейсы и передать их в пользование коллегам в разработке. Однако, вы в курсе, что разработ...

Трек Evasion на PHDays Fest 2. Цели, смыслы и как это будет Всем привет! Меня зовут Алексей Вишняков. Я руковожу процессами эмуляции атак и испытания экспертизы продуктов в Standoff 365, Positive Technologies. Сегодня хочу подробнее рассказать о нашей суперкрутой движухе 23 мая 2024 года на международном киберфестивале Positive Hack ...

7 советов, как развить усидчивость и концентрацию внимания Иногда и вправду нужно преодолевать себя.

Совершенствуем UX. Разговоры о серьёзном с администраторами Чтобы развивать наши продукты осмысленно, мы регулярно проводим исследования с участием пользователей. И на этот раз пообщались с людьми, чей опыт работы с ПО заслуживает отдельного внимания — администраторами приложений.Разумеется, администратор — это не конечный пользовате...

Эмулятор NES на iOS удалился сам спустя пару дней из-за страха перед Nintendo Ретро-геймеры, надеявшиеся на эмуляцию NES на iPhone и iPad, остались разочарованы после того, как приложение Bimmy исчезло из App Store всего через несколько дней после своего появления.

Как вредоносы распространялись через поддельный менеджер паролей KeePass: AsyncRAT, BATLoader Приветствую, и снова я начну с вопроса. И достаточно непростого. Пользуетесь ли вы менеджерами паролей и считаете ли вы их полностью безопасными? Скорее всего, мнения читателей на этом моменте разделятся. Кто-то ответит, мол, пользуется блокнотом и ручкой, а кто-то ответит у...

Microsoft: ATP28 эксплуатировала баг в Windows Print Spooler несколько лет Компания Microsoft сообщила, что группировка APT28 использовала уязвимость CVE-2022-38028 в Windows Print Spooler для повышения привилегий и кражи учетных данных с помощью ранее неизвестного инструмента GooseEgg. Примечательно, что атаки происходили «по крайней мере с июня 2...

Linux-уязвимость Looney Tunables используется группой Kinsing в облачных атаках Операторы малвари Kinsing атакуют облачные среды с системами, уязвимыми перед свежей проблемой Looney Tunables. Напомним, что эта уязвимость отслеживается как CVE-2023-4911 и позволяет локальному злоумышленнику получить root-привилегии в системе.

Компания Anbernic выпустила новую портативную игровую консоль RG35XX SP Компания Anbernic выпустила новую портативную игровую консоль RG35XX SP, вдохновленную дизайном Game Boy Advance SP, с возможностью эмуляции классических игр и продается по доступной цене менее $60.

Хакеры атаковали украинского оператора связи "Эта война происходит в виртуальном пространстве": Хакерская атака на крупнейшего украинского оператора мобильной связи

Назван лучший процессор для эмуляции легендарных консолей Nintendo Switch, PS3 и Xbox 360 AMD Ryzen 7 8700G был признан идеальным процессором для эмуляции игр с именитых игровых консолей, таких как Nintendo Switch, PS3 и Xbox 360.

PhantomCore атакует российские компании с использованием PhantomRAT Специалисты компании FACCT обнаружили атаки шпионской группировки PhantomCore. С января 2024 года хакеры атакуют российские компании и используют в своих операциях уникальный, ранее неизвестный исследователям троян удаленного доступа PhantomRAT.

Названы лучшие эмуляторы консолей для ПК на 2024 год На Gizchina вышло руководство по эмуляторам консолей, в котором описаны лучшие варианты для эмуляции различных классических консолей на вашем компьютере или мобильном устройстве.

Взломщики казино переключились на больницы Гигант медицинского страхования США UnitedHealth назвал группу Blackcat, также известную как ALPHV, виновной в разрушительной кибератаке на его дочернюю компанию Change Healthcare. Эта атака вызвала значительные сбои в системе здравоохранения США, затронув больницы, клиники ...

Браузер Google Chrome для Windows получил встроенную поддержку архитектуры Arm64 Обновление Google Chrome устраняет необходимость эмуляции для работы браузера на устройствах Arm и призвано улучшить производительность и эффективность использования энергии.

Администраторов сайтов заподозрили в любви к примитивным паролям Оказалось, что администраторы сайтов могут использовать такие же пароли, как и обычные пользователи. Такую информацию предоставили специалисты по управлению киберрисками из шведской компании Outpost24.

Microsoft: хакеры проникли во внутренние системы компании и украли исходный код Представители Microsoft сообщили, что недавно русскоязычная хак-группа Midnight Blizzard получила доступ к некоторым внутренним системам и репозиториям компании. Атакующие использовали аутентификационные данные, похищенные во время январской атаки на Microsoft.

Google выпустила нативную версию Chrome Canary для Windows on ARM Похоже, Google начала тестирование нативной версии Chrome для Windows on ARM. Пользователь X* (ранее Twitter) Педро Хусто (Pedro Justo) заметил, что актуальная сборка браузера для канала Canary скомпилирована для платформы ARM64. На текущий момент неизвестно, когда поддержк...

HTB Appsanity. Используем DLL Hijacking для повышения привилегий Для подписчиковВ этом райтапе я покажу, как можно применять технику перехвата DLL для повышения привилегий в Windows. Но прежде мы атакуем веб‑сайт и получим RCE через комбинацию из SSRF и уязвимости при загрузке файлов.

Metro Last Light Redux выдаёт 30+ FPS на Nubia Red Magic 9 Pro через mobox Wow64 Ютубер Serg Pavlov продолжает свой Крестовый поход на PC-игры, чтобы доказать — их можно не только запустить на Android, но и проходить их. На этот раз он протестировал Metro Last Light Redux через Wine 9.3 и mobox Wow64. Для этого использовался смартфон Nubia Red Magic 9 Pr...

Web Application and API Protection (WAAP): эволюция WAF (Web Application Firewall) WAAP (Web Application and API Protection) является брандмауэром веб-приложений следующего поколения WAF (Web Application Firewall). Термин впервые начал использовать Gartner для описания защиты современных, постоянно меняющихся web-сервисов. Так как в мир...

ВКонтакте сделала модерацию сообществ более прозрачной: администраторам стала доступна гибкая система страйков Система работает в бета-версии, чтобы администраторы могли ознакомиться с подходом.

Для Kingdom Hearts Missing-Link сегодня начинается ЗБТ Разработчики Kingdom Hearts Missing-Link сообщили в соцсети X, что они выслали приглашение участникам закрытого бета-теста на электронную почту, указанную при подаче заявки. Участвовать смогут геймеры на iOS и Android, а дата тестирования не изменилась — со 2 по 10 мая. В S...

Преступники могут использовать ChatGPT для фишинговых атак С помощью GPT OpenAI каждый может создать специализированного чат-бота с искусственным интеллектом. Таким же образом можно осуществить фишинговую атаку или криптовалютное мошенничество.

Диск – это лава. Исследуем методы выполнения пейлоада в памяти Ни для кого не секрет, что во время пентестов атакующим приходится использовать готовые инструменты, будь то нагрузка для Cobalt Strike, серверная часть от поднимаемого прокси-сервера или даже дампилка процесса lsass.exe. Что объединяет все эти файлы? То, что все они давным-...

Эмуляция сотового телефона… на сотовом телефоне О чём только не пишут на Хабре. Например, о создании J2ME-игры в 2024 году, о написании программ на ассемблере под Nokia 3310. Вдохновлённый этими статьями, я тоже решил создать нечто подобное. Это «нечто» должно удовлетворять следующим критериям: а) Быть не слишком прос...

В Uber подтвердили сообщения о взломе их систем Эксперты обращают внимание на то, что кибератака на компанию была проведена при помощи простейших способов социальной инженерии. После появления сообщений о том, что компания Uber вынуждена была отключить ряд внутренних коммуникаций и инженерных систем после кибератаки, е...

Немецкие железные дороги искали администратора с навыками работы на MS-DOS и Windows 3.11 Далеко не все стремятся к самым современным технологиям

Хакеры из Ирана атакуют водоснабжение Ирландии в знак поддержки Палестины Иранские хакеры атаковали систему водоснабжения в Ирландии, оставив без воды жителей двух населенных пунктов, в знак поддержки Палестины. Атака была направлена на израильское оборудование и входит в рамки более широкой кампании против Израиля.

Tele2 фиксирует проникновение eSIM-ready смартфонов в абонентской базе и активный рост новых брендов Tele2 изучил, с какими смартфонами и технологиями чаще всего подключаются к сети компании. Рынок дозрел для более активного использования технологии eSIM – проникновение устройств с поддержкой виртуальных SIM-карт в 2023 году достигло 12%, удвоившись с 2021 года. Бренды-нови...

Книга «Blender. Дизайн интерьеров и архитектуры» Привет, Хаброжители! Откройте для себя удивительный мир 3D-графики. Начните самостоятельно изучать основы 3D-моделирования и визуализации с помощью Blender. Действуйте уже сейчас! Blender уже завоевал мир. Его выбирают дизайнеры и художники, ведь в их распоряжении оказывае...

Вымогательская группа Muliaka атаковала российские компании Аналитики компании FACCT обнаружили новую вымогательскую группировку Muliaka, которая атакует российские компании как минимум с декабря 2023 года. Исследователи рассказали, что в одной из атак для распространения и запуска малвари в сети жертвы атакующие воспользовались попу...

Сообщество любителей эмуляторов не сдалось, несмотря на иск Nintendo Недавняя судебная тяжба Nintendo с Yuzu, популярным эмулятором Switch, потрясла сообщество. Казалось, что иск, содержащий широкие аргументы против эмуляции как таковой, призван запугать разработчиков. Однако при ближайшем рассмотрении выясняется, что непокорное сообщество пр...

Хотите портативную консоль, но нет денег? Обратите внимание на китайскую RG35XX H Anbernic представила новую модель своей портативной консоли RG35XX H — горизонтальный собрат популярной модели RG35XX Plus за 65 долларов, который занял место одной из лучших ретро-консолей, даже с эмуляцией Dreamcast справился на отлично.

Совместимость Astra Linux и Space: расширение границ виртуализации Система виртуализации SpaceVM и решение для организации виртуальных рабочих столов - Space VDI от российского разработчика «ДАКОМ М» сертифицированы в рамках программы Ready for Astra. Результаты испытаний подтвердили, что продукты стабильно и корректно работают в среде Astr...

Хакеры атаковали украинского оператора мобильной связи "Эта война происходит в виртуальном пространстве": крупнейший украинский оператор связи объяснил сбои хакерской атакой

Йеменские хуситы используют систему слежения AIS для атак на корабли CША в открытом море Западные эксперты считают, что атаки в Красном море и Индийском океане тщательно планируются и координируются, а вскоре могут быть расширены и на Средиземное море.

Тестируем отечественную систему виртуализации: zVirt Привет, Хабр!В первой статье цикла, посвященного тестированию отечественных систем виртуализации, я предложил читателям проголосовать за наиболее интересные для них решения. В топ систем попали: Программный комплекс «Звезда», zVirt, VMmanager 6, РЕД Виртуализация, ПК СВ «Бре...

Атаки на Bluetooth. Часть 1 Снова приветствуем всех заинтересованных и случайно попавших на эту статью! Продолжаем рубрику "Без про-v-ода", в основном мы разбираем для вас атаки на Wi-Fi, но в этой статье мы затронем одну из популярных беспроводных технологий - Bluetooth. Все мы каждый день им пользуем...

Core Ultra 7 155H и Ryzen 9 8845HS сошлись в битве нового поколения, где сравнивается производительность ИИ. Тесты показали, что Ryzen быстрее В последнее время производители всё активнее сравнивают свои процессоры по производительности блоков NPU. И хотя это пока практически бесполезная для обычного пользователя вещь, авторы ресурса Computerbase решили сравнить современные CPU Intel и AMD, воспользовавшись бе...

Подтверждена совместимость экосистемы виртуализации Space и операционных систем «Альт» В ходе испытаний была проверена корректность работы облачной платформы SpaceVM, а также ПО для организации виртуальных рабочих столов Space VDI, Space Dispatcher и Space Client с ОС «Альт Рабочая станция» 10, «Альт Рабочая станция К» 10 и «Альт Образование» 10.

Ретромалина. Устанавливаем старые игры и Windows 95 на Raspberry Pi с помощью Dosbian Я очень люблю старую компьютерную технику — есть в ней какой-то непередаваемый шарм. Но одно дело — коллекционирование винтажных ноутбуков, и совсем другое — установка древних операционных систем или софта на современном «железе». Во многих случаях старые операционки и игры...

Практическая магия Istio при построении архитектуры крупных микросервисных систем. Часть 1 — функциональная Под Новый Год мы с женой пересматриваем одну популярную магическую сагу — хочется знаете ли в жизни волшебства. В IT волшебства тоже хватает — от танцев с бубнами до самых современных технологий, принцип работы которых проще объяснить тёмной магией. Так, например, бытуе...

E-mail Injection; Инъекции в почтовую функциональность веб-приложений Так сложилось, что одним из вариантов решения задачи сбора ответов пользователей на формы является использование электронной почты. Электронная почта – комплексная технология, в работе которой задействован целый список компонентов.В таком сценарии формы выступают посредникам...

Эмулятор Delta вынудила сменить логотип Adobe, дошло до угроз Delta, популярное приложение для эмуляции классических игр, меняет свой логотип после того, как Adobe заявила, что он слишком похож на их стилизованную букву "A". Это неожиданное событие было отмечено в недавнем журнале изменений приложения: "Adobe пригрозила судебным иском,...

В России начали тестирование беспилотного автомобиля Lada Vesta Российские ученые из ФГУП «НАМИ» активно занимаются разработкой и тестированием беспилотных технологий на примере автомобиля Lada Vesta. Используя как обычные дороги, так и специальные испытательные полигоны, они проверяют работу автоматической системы управления.

Китайские хакеры атаковали производителей полупроводников в Восточной Азии Эксперты заметили, что китайские хакеры атакуют полупроводниковые компании в Восточной Азии с помощью приманок, связанных с тайваньской TSMC. Таким способом злоумышленники доставляют в системы жертв маяки Cobalt Strike.

HTB Surveillance. Эксплуатируем инъекцию команд через скрипт ZoneMinder Для подписчиковВ этом райтапе я покажу процесс эксплуатации RCE-уязвимости в системе управления контентом ZoneMinder, но сначала проведем атаку на другую CMS — Craft — и покопаемся в ее базе данных. В конце повысим привилегии через инъекцию команд ОС.

Большинство игр будет работать на SoC Snapdragon X Elite. Вопрос производительности пока открыт Уже летом на рынке должны появиться ноутбуки на основе SoC Qualcomm линейки Snapdragon X Elite. Первые тесты показывают, что по процессорной производительности, как минимум в этих самых тестах, топовая платформа линейки очень неплоха. Теперь Qualcomm говорит, что и игры...

Будни техпода. Ошибки при подключении по RDP Для доступа удалённому Windows-серверу из Windows-системы большинство администраторов используют протокол удалённого рабочего стола (Remote Desktop Protocol — RDP). Есть, конечно, и существенная доля тех, кто оперирует более обширным перечнем вариантов подключения — Micros...

Tunnels Nightmare. Используем провайдерские протоколы для пивотинга Для подписчиковВ современном стеке протоколов TCP/IP есть множество протоколов туннелирования. Обычно они используются для расширения сетей продакшена, построения инфраструктуры. Но в моем исследовании я буду использовать их как пентестерский инструмент.

Ждём Cyberpunk 2077 на смартфонах? Qualcomm и Samsung собираются использовать технологию апскейла AMD FSR Технология суперсемплинга AMD FSR, как известно, является открытой и поддерживается условно любым GPU. Как сообщается, FSR в обозримом будущем может появиться и на смартфонах.  Инсайдер Revegnus говорит, что Samsung и Qualcomm решили сотрудничать с AMD для реализа...

Построить топологию и проверить отказоустойчивость: подборка open source решений для эмуляции сетей Сетевые эмуляторы и симуляторы предлагают разные возможности. Однако и те и другие выступают неплохим инструментом для обучения и практики специалистов в области сетевых технологий. В сегодняшней подборке мы решили рассмотреть несколько профильных решений, обсудить их возмож...

HTB Drive. Повышаем привилегии через собственный модуль SQLite Для подписчиковВ этом райтапе я покажу, как провести атаку на базу данных SQLite при помощи собственного загружаемого модуля. Но сначала получим доступ к приватным данным через уязвимость IDOR и захватим учетку пользователя.

Dell Inspiron 14 Plus на Snapdragon X Elite засветился в Geekbench В базе данных популярного бенчмарка Geekbench обнаружились результаты тестирования ноутбука Dell Inspiron 14 Plus, который еще не был представлен официально. Данный лэптоп интересен своей аппаратной платформой, ведь он основан на 12-ядерном чипе Qualcomm Snapdragon X Elite X...

Как заставить работать пейджер Приветствую всех! Знаю, тема пейджинговой связи поднималась тут далеко не раз. И, казалось бы, уже всё, что можно сказать, уже было сказано. Но, как это часто бывает, не всё оказывается так просто, как говорится в подобных статьях. И вот я, вдохновившись подобными материа...

Новый мод для Elder Scrolls V: Skyrim заставляет NPC уклоняться от атак, магии и контратаковать Кроме того, противники начинают атаковать главного героя заранее.

HTB Devvortex. Повышаем привилегии через уязвимость в Apport Для подписчиковВ сегодняшнем райтапе мы с тобой проэксплуатируем прошлогоднюю уязвимость в Apport — системе сообщений о неполадках в Ubuntu. Но чтобы получить доступ к ней, сначала проведем атаку на Joomla, получим сессию на сервере и найдем учетные данные пользователя.

Когда был большой взрыв в виртуальной реальности? История развития VR-технологий Сегодня шлемы Oculus Rift, Kinect, гарнитуры PS-VR и тактильные жилеты не кажутся чем-то фантастическим. Крупные IT-компании вроде Google и Apple уже давно создают устройства дополненной и виртуальной реальности. Почти любой человек может запустить любимую игру и погрузит...

Mysterious Werewolf атакует российскую промышленность Исследователи сообщают, что хак-группа Mysterious Werewolf, активная с 2023 года, теперь использует собственные инструменты для атак на российский ВПК. Ранее хакеры использовали для атак агент Athena фреймворка Mythic — легитимный пентестерский инструмент.

Nested-виртуализация в Parallels Desktop 8 для разработки под Windows 8 Phone Я расскажу о том, как с помощью Parallels Desktop 8 на Маке воспользоваться возможностями Hyper-V, встроенного в Windows 8. Nested-виртуализация здорово выручит iOS- и Android-разработчиков, которые собрались подготовить свои приложения для маркетплейса Windows 8 Phone. Но...

Большое тестирование российских систем виртуализации. Статья первая, вводная Привет, Хабр!Этой статьей я хочу начать цикл материалов, посвященный отечественным решениям серверной виртуализации. В этой серии я хочу поставить перед собой довольно амбициозную цель — помочь ИТ-специалистам в выборе системы виртуализации за счет прозрачного и всестороннег...

Магия перестала быть магией и превратилась в технологию Всё, что сложно или невозможно объяснить, называют магией. Ещё в 1997 году суперкомпьютер Deep Blue обыграл чемпиона мира по шахматам. Шок, недоверие и теории заговора. В 2016 году другой суперкомпьютер AlphaGo обыграл топового игрока в самую сложную в мире игру Го. Восстани...

Делаем из Black Box мониторинга внешнее observability Есть мнение, что Black Box подход к мониторингу хуже, чем White Box. Мол, мы получаем от него мало информации. Данных действительно немного, но мы можем развить нашу систему Black Box мониторинга и добиться довольно информативной системы контроля, которую мы условно назвали ...

Mobox — новый (возможно лучший) эмулятор Windows на Android Mobox — новый эмулятор Windows «на районе», который предлагает облегченную установку и улучшенную производительность по сравнению с другими решениями для Android. Найти файлы и инструкцию по установке можно на GitHub. Пока что Mobox протестировали с Need for Speed Rivals, ...

HTB Authority. Повышаем привилегии в Windows через ESC1 и Pass the Cert Для подписчиковВ этом райтапе я покажу, как применять технику ESC1 ADCS для получения сертификата администратора и Pass the Cert для получения доступа к хосту. Также достанем учетные данные из Ansible и стриггерим подключение к своему серверу LDAP для перехвата учетных данны...

Иран продемонстрировал свою готовность прямых атак на Израиль РБК: Иран в ночь на воскресенье атаковал Израиль с помощью дронов и баллистических ракет. Нападение поддержали хуситы и «Хезболла».

Intel повышает производительность Linux с помощью патча Thread Director Стремясь еще больше повысить производительность виртуальных машин на базе процессоров Intel в Linux, компания Intel внесла исправление в технологию Thread Director в операционной системе Linux.

Платформа ГосТех использует систему виртуализации на российском ПО компании «Базис» ФКУ «ГосТех» и «Базис» сообщают, что все государственные информационные системы, размещенные в ЦОДах в Сколково и Санкт-Петербурге, переведены на единую среду виртуализации «Базис».

Перечислить всех. Красота русских фамилий как фактор уязвимости в пентестах Active Directory Во время очередного пентест-проекта на внешнем периметре Заказчика была обнаружена широко известная в узких кругах пентестеров инфраструктурная служба Outlook Web Access (OWA). OWA примечательна тем, что это WEB-интерфейс почтового сервера Microsoft Exchange. Скорее всего, ...

Несколько дронов атаковали Курскую АЭС В четверг, 26 октября, украинская армия совершила серию атак с помощью БПЛА по Курской АЭС. Разбираемся что там произошло.

Российские беспилотники атаковали с трех направлений, пытаясь поразить системы ПВО Украины Российские военные предприняли скоординированную атаку штурмовыми беспилотниками по трем позициям

Обновление антивируса Avira приводит к зависанию Windows-компьютеров Антивирус Avira приходится удалять для восстановления работоспособности ПК

Обновление антивируса Avira приводит к зависанию Windows-компьютеров Антивирус Avira приходится удалять для восстановления работоспособности ПК

Grand Theft Auto IV запустили на Snapdragon 8 Gen 2 через Termux-Box Grand Theft Auto IV — крепкий орешек в мире эмуляции на Android. Поэтому многие энтузиасты ранее пытались создать мобильный порт GTA IV, но результат был далёк от оригинала. У Ютубера Mark Korolev получилось невозможное — он запустил GTA IV на смартфоне со Snapdragon 8 Gen ...

Пользователи теряют данные из-за ошибки в Android 14 В Android 14 обнаружили ошибку, связанную с хранением данных, которая затрагивает пользователей функции multiple profiles. Из-за этой проблемы устройства становятся практически неработоспособны, так как оказываются отрезаны от собственного хранилища. Из-за разрушительности б...

Samsung выпустила One UI 7 для Galaxy S24 Ultra. Пока это внутренняя бета-версия прошивки На серверах Samsung обнаружилась новая прошивка для Galaxy S24 Ultra. Она обозначена номером S928BXXU2BXE2 и содержит в себе интерфейс One UI 7 на базе Android 15. На данный момент ПО тестируется в Европе, но скоро, вероятно, начнутся тесты и в других регионах. Также с...

Уроки химии в российских школах усилят с помощью отечественной VR-лаборатории Российские школы начнут использовать виртуальный симулятор химической лаборатории для проведения практических занятий.

Хуситы продолжают атаковать флот США в Красном море Хуситы объявили о крупнейшей атаке на американскую армию с использованием ракет и беспилотников. Несмотря на то, что о результатах этой "акции" не сообщили, полагается, что атака была отбита. Но гораздо важнее, что происходит за кулисами событий

DIY: Ваше собственное облако на базе Kubernetes (часть 2) Продолжаем серию постов про то как построить своё собственное облако в экосистеме Kubernetes. В прошлой статье мы разобрали как можно подготовить базовый дистрибутив Kubernetes на базе Talos Linux и Flux CD. Теперь нам предстоит обсудить возможность запуска виртуальных машин...

В Китае смоделировали атаку гиперзвуковой ракеты на американский военный корабль Лаборатория нашла слабое место в радаре, используемом ВМС США, и может преодолеть его с помощью своей новой технологии космического базирования.

Ломаем дескрипторы! Как злоупотреблять хендлами в Windows Для подписчиковВ Windows все взаимодействие программного кода с системой построено на хендлах. Можно атаковать компоненты системы, ковырять ядро, но что, если атаковать сами дескрипторы? В этой статье я разобрал несколько вариантов атак на них.

Детектирование атак на контейнеры с помощью eBPF Привет, Хабр!Меня зовут Илья Зимин, я аналитик-исследователь угроз в компании R-Vision. Сегодня в статье я расскажу о возможностях обнаружения атак на контейнеризированные приложения с помощью такого инструмента, как eBPF, на примере приемов, связанных с побегом из Docker-ко...

Домашняя виртуальная лаборатория. Готовим собственный сервер виртуализации для обучения. 2. Выбираем сервер В предыдущем уроке мы проговорили для чего может понадобиться домашняя лаборатория и самое главное — кому она нужна. Допустим вы решили, что вам она нужна. Тут же встанет вопрос: «На чем строить эту виртуальную лабораторию?». Вопрос не такой про...

Малварь GuptiMiner распространялась через обновления антивируса eScan Эксперты Avast обнаружили, что северокорейские хакеры использовали механизм обновления индийского антивируса eScan для распространения вредоноса GuptiMiner, с помощью которого устанавливали бэкдоры в крупные корпоративные сети, а также доставляли криптовалютные майнеры.

Эксперименты с Golden Ticket Пожалуй, одной из самых опасных и крайне нежелательных сущностей, которые могут завестись в скомпрометированной Windows-инфраструктуре, является Golden Ticket. Это абсолютно легитимный Kerberos-билет, содержащий специально созданные данные, позволяющие злоумышленнику обойти ...

Avast ушел из России: бесплатный антивирус перестал работать Avast полностью ушла с российского рынка, заблокировав работу своих антивирусов Avast и AVG, а также официальных сайтов в России, пишет comss.

Вымогатель Cactus использует уязвимости в Qlik Sense для проникновения в сети Исследователи предупреждают, что вымогательская группа Cactus использует критические уязвимости в решении для визуализации, исследования и мониторинга данных Qlik Sense, получая с их помощью первоначальный доступ к корпоративным сетям.

Ethernet Abyss VIP. Пентестим Ethernet по всем правилам Для подписчиковАтаки на Ethernet в рамках пентеста дают значительный импакт, однако при атаках на канальном уровне есть большая вероятность ошибиться и нарушить нормальную работу сети. В этой статье я расскажу о нюансах сбора информации, техниках MITM и Ethernet-пивотинге.

Гарнитуры виртуальной реальности вскоре могут получить мощное беспроводное соединение Виртуальная реальность стала очень актуальной темой в мире технологий и возможно, старый добрый Wi-Fi позволит сделать большой шаг вперед

Сервер для Proxmox Proxmox, популярная открытая виртуализационная платформа, требует надежного и производительного сервера для оптимальной работы. Выбор подходящего оборудования является ключевым моментом в процессе создания стабильной виртуальной среды. https://servermall.ru/ рассказывает, ка...

Смартфон Vivo V30 Pro засветился в бенчмарке В базе данных популярного бенчмарка Geekbench обнаружились результаты тестирования смартфона Vivo V30 Pro, который еще не был представлен официально. Бенчмарк набрал 1045 баллов в одноядерном тестировании и 3637 баллов в многоядерном испытании. Бенчмарк подтвердил наличие од...

Книга «Грокаем Continuous Delivery» Привет, Хаброжители! Код должен быть готов к релизу всегда! Пайплайн Continuous Delivery автоматизирует процессы контроля версий, тестирования и развертывания при минимальном вмешательстве разработчика. Освойте инструменты и методы непрерывной доставки, и вы сможете быстро...

Книга «Kali Linux в действии. Аудит безопасности информационных систем. 2-е издание» Привет, Хаброжители! В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы ...

DIY: Ваше собственное облако на базе Kubernetes (часть 1) Мы очень любим Kubernetes и мечтаем чтобы все современные технологии поскорее начали использовать его замечательные паттерны.А вы когда-нибудь задумывались о том чтобы построить своё собственное облако? Могу поспорить что да. Но можно ли это сделать используя лишь современны...

TECNO POVA 6 Pro протестировали в бенчмарке В базе данных популярного бенчмарка Geekbench обнаружились результаты тестирования смартфона TECNO POVA 6 Pro, который еще не был представлен официально. Устройство подтвердило наличие 8-ядерной однокристальной системы с тактовой частотой до 2,4 ГГц (предполагается, что это ...

Северокорейские хакеры атакуют через Facebook Messenger Группа хакеров Kimsuky использует фальшивые аккаунты Facebook для проведения таргетированных атак на активистов и критиков Северной Кореи, распространяя через Messenger вредоносные документы.

BNPL, или Как миллениалы заново рассрочку изобрели Идея покупок в рассрочку, мягко говоря, не нова. «В массы» она ушла ещё в середине XIX века, когда компания Singer начала массово производить и продавать достаточно дорогие для обыкновенного человека швейные машинки, а в начале XX века тему развили Генри Форд и General Motor...

Раскрываем секретные функции: магия макросов в Burp Suite Привет! Если ты думаешь, что знаешь всё о Burp Suite, я тебя удивлю! Этот мощный инструмент для тестирования веб-приложений скрывает в себе ещё больше возможностей, способных значительно упростить и ускорить работу. Сегодня мы изучим функционал макросов на практике и увидим,...

Украина хочет забыть про электричество: сегодня ВСУ с помощью БПЛА атаковали нефтебазу в Смоленской области Уже даже в США призывают прекратить заниматься террором, ведь ответка полетит в 20 раз более мощная и масштабная. Не понимают.

Группировка AeroBlade атаковала аэрокосмические организации в США Аналитики BlackBerry обнаружили новую хак-группу AeroBlade, которая атакует американские организации, работающие в аэрокосмическом секторе. По словам специалистов, недавняя кампания группировки проходила в два этапа: волна тестирований в сентябре 2022 года и более продвинуты...

Атакуем WiFi или NodeMCU на службе сил зла О макетной плате NodeMCU можно найти немало статей на просторах Хабра. Авторы предлагают управлять шторами, включать освещение и выполнять другие операции с ее помощью для создания умного дома. Однако это небольшое устройство можно использовать и при тестировании на проникно...

Android-энтузиасты запустили Resident Evil Village в 30 FPS на Snapdragon 7+ Gen 2 Пока мобильные геймеры оплакивают кончину Yuzu и эру эмуляторов Nintendo Switch, другие Android-энтузиасты ведут борьбу на другом фронте — они раскрывают возможности Windows-эмуляции. Так, до недавнего времени только iOS-геймеры могли похвастаться возможностью поиграть в R...

Искусство следопыта в корпоративной инфраструктуре В этой статье хотелось бы обсудить индикаторы атаки — ту часть Threat Intelligence, которая отвечает за эффективное реагирование на угрозы и расследование инцидентов. В этом контексте вспомним одну из апорий Зенона Элейского - про Ахиллеса и черепаху. Современный бизнес част...

Хакеры атакуют свежую уязвимость в плагине WP Automatic Хакеры начали эксплуатировать критическую уязвимость в плагине WP Automatic для WordPress. Баг используется для создания новых пользователей с правами администратора и внедрения бэкдоров.

Samsung Galaxy A15 засветился в бенчмарке В базе данных популярного бенчмарка Geekbench обнаружились результаты тестирования бюджетного смартфона Samsung Galaxy A15, который еще не был представлен официально. Устройство с номерным наименованием SM-A155F оснащается 6-нанометровой однокристальной системой MediaTek Hel...

Российские военные атаковали наземного робота-разведчика ВСУ, скрытно наблюдавшего за ВС РФ Шпионить даже при помощи бронированного дрона дело весьма рискованное и практически безнадёжное

Инфраструктурный пентест по шагам: инструменты, методологии и разведка В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры. Начнем с теории — того, по каким схемам действуют хакеры и как знание этих шаблонов помогает в работе пентестера. Затем перейдем к выбор...

Критическая уязвимость в Rust приводит к инъекциям команд в Windows Уязвимость, получившая название BatBadBut и идентификатор CVE-2024-24576 (максимальные 10 баллов по шкале CVSS), затрагивает стандартные библиотеки ряда языков программирования, включая Rust. Из-за этого Windows-системы оказываются уязвимы перед атаками на внедрение команд и...

Популярный антивирус ломает Windows, вызывая «Синий экран смерти» Пользователи Windows 10 и Windows 11 столкнулись с серьезными проблемами из-за популярного антивируса Avira.

Израильская армия наносит удары по ливанским территориям, атаковав «Хезболлу» Израильские власти фиксируют проникновение неизвестных с ливанских территорий, которых позже ликвидировали.

Flipper на минималках. Как мы делаем устройство для чтения и эмуляции ключей от домофонов… Мне понравилась идея Flipper Zero в хранении и эмуляции электронных ключей. Это довольно удобно, можно избавится от половины моей связки со всеми ключами, плюс те ключи, которые я обычно даже не ношу, будут под рукой, в том числе универсальные. Но не понравились его габар...

Новая Unreal Engine позволит сэкономить до 25% мощности видеокарт В новую версию Nanite, системы виртуализации геометрии, была добавлена технология VRS (Variable Rate Shading). VRS позволяет динамически регулировать качество затенения в зависимости от области экрана, что приводит к еще большему снижению энергопотребления.

Спайварь на C#. Как устроены средства слежения за пользователями Для подписчиковПри редтиминге иногда приходится изучать обстановку не только внутри сети, но и за ее пределами. В частности, по ту сторону монитора. Работает ли кто‑то за устройством в текущий момент, какое окно открыто, что говорят в микрофон. Давай посмотрим, как можно, ис...

Как Wazuh помог наладить круглосуточный мониторинг и реагирование на ИБ-события Представим ситуацию. Вы хотите выстроить процесс реагирования на ИБ‑инциденты в компании. Для этого нужно вовремя фиксировать атаки на вашу инфраструктуру. Вы решаете собирать логи и мониторить все, до чего можете дотянуться: хосты, межсетевые экраны...

Принцип работы атакующего российскую оборонку бэкдора объяснили Новая киберпреступная группировка Dark River была идентифицирована как создатель сложного модульного вредоносного кода MataDoor, предназначенного для шпионажа и атак на российскую оборонную промышленность. Исследователи безопасности из PT Expert Security Center обнаружили эт...

Во что поиграть? – Heroes of Might and Magic II У Героев 2 до сих пор существует огромная армия фанатов, искренне считающая, что именно эта часть – самая лучшая в серии. Могу честно признаться, что я не отношусь к их числу, ведь в своё время, запустив её после третьей части и испугавшись плохой графики, почти сразу же у...

Яндекс запускает тестирование новой «Алисы» с расширенными возможностями – можно подать заявку на участие Команда Яндекса открыла приём заявок на бета-тестирование нового поколения своего цифрового помощника - «Алисы». Для участия в тестировании потребуется платная подписка «Яндекс Плюс».  Сгенерировано нейросетью Midjourney Как отмечают разраб...

Хакеры разработали способ проникновения через онлайн-рекламу Исследования в области кибербезопасности обнаружили новый метод хакерских атак через онлайн-рекламу с использованием инструмента Sherlock.

Т-90 получил прилёт двух ПТРК "Стугна" и мощного fpv-дрона ВСУ, но выдержал атаку и продолжил миссию Комплект динамической защиты плюс апгрейд прямо на передовой от ротных умельцев, порой способен творить чудеса в бою

У вымогателей появилась новая тактика: теперь они атакуют парами ФБР предупреждает о новой тактике, которую с июля 2023 года используют вымогательские группировки. Теперь в сети жертв внедряют сразу два по шифровальщика, с разницей между атаками менее двух суток. Было замечено, что такую тактику используют вредоносы AvosLocker, Diamond, H...

Krafton показал все классы в Dark & Darker Mobile В прошлой новости по Dark & Darker Mobile я подробно рассказал о предстоящем бета-тесте. Теперь разработчики опубликовали видео со всеми классами, которые будут доступны в мобильной версии. Первый из них — воин. Он использует одноручный меч и щит, чтобы парировать ата...

Новая версия Termidesk VDI 4.3 ускоряет развертывание виртуальных рабочих мест Разработчики реализовали множество новых возможностей и улучшений в области подключения рабочих мест, управления и администрирования, графического интерфейса, поддержки платформ виртуализации и т.д.

Новые технологии Новые технологии - это то, без чего невозможно представить современный мир. Они окружают нас повсюду: в быту, на работе, в транспорте и даже в медицине. Благодаря новым технологиям мы можем быстро и удобно решать многие задачи, которые раньше казались невозможными.

Релиз Vita3K Android v8: оптимизация, датчик движения и поддержка контроллеров Vita3K — эмулятор PlayStation Vita для ПК и Android, который обновили до версии 8. Разработчики опубликовали патч-ноут в GitHub, где рассказали про изменения и дали ссылки на скачивание АПК-файла и ZIP-архива. Первое из нововведений — добавление датчика движения. Если у вас...

Сотрудника LastPass атаковали с помощью дипфейка Компания LastPass обнаружила, что злоумышленники атаковали одного из ее сотрудников при помощи голосовой фишинговой атаки. Неизвестные использовали звуковой дипфейк, пытаясь выдать себя за Карима Туббу (Karim Toubba), генерального директора компании.

Broadcom ESXi для самых маленьких. Часть 1. Выдача процессоров виртуальным машинам В очередной раз столкнулся в интернете с отсутствием понимания «что такое виртуализация и как она работает с ядрами и процессором». Вспомнил себя тупого* и решил написать статью «как оно там в ESXi». Чтобы было на что ссылаться. Читать далее

[Перевод] FinRL: Библиотека глубокого обучения с подкреплением для автоматизированной торговли акциями Глубокое обучение с подкреплением (Deep Reinforcement Learning - DRL) является эффективным подходом в количественных финансах. Однако обучение торгового агента DRL, который бы решал, где торговать, по какой цене и в каком количестве, сопряжено с ошибками, а так же со сложной...

[Перевод] FinRL: Библиотека глубокого обучения с подкреплением для автоматизированной торговли акциями Глубокое обучение с подкреплением (Deep Reinforcement Learning - DRL) является эффективным подходом в количественных финансах. Однако обучение торгового агента DRL, который бы решал, где торговать, по какой цене и в каком количестве, сопряжено с ошибками, а так же со сложной...

Как научиться выстраивать килчейн Алексей Баландин, архитектор продукта Security VisionМихаил Пименов, аналитик Security VisionВпервые слово килчейн (точнее, несколько слов: The Cyber Kill Chain) как термин появилось в далеком 2011 году, когда американская компания Lockheed-Martin впервые предложила выстроит...

LAN-party для пентестеров: прорываемся к домен контроллеру через розетку Сегодня расскажу про внутренний пентест, в ходе которого мы без учетной записи добрались до администратора домена. В этом проекте использовались много разнообразных техник: от декомпиляции приложения и расшифровки извлеченных учетных данных, до повышения привилегий через ба...

Инфраструктурный пентест по шагам: сканирование и получение доступа Продолжение цикла статей, в котором мы раскрываем подходы к аудиту внутренней инфраструктуры. В предыдущей части подробно рассказывали про инструменты и методологии, которые используем в повседневной практике, а также про первый этап пентеста — разведку. Эта статья целиком ...

История 3D-печати: от идеи к первым опытам и настоящему Каких-то 40 лет назад 3D- печать казалась уделом фантастических рассказов, несмотря на то, что тогда уже были разработки и  возможности для реализации. Но волшебная аура вроде: «А почему бы мне не напечатать себе дом или автомобиль?» больше напоминала перспективы термоя...

Внутренняя разведка Active Directory через Cobalt Strike С ростом автоматизированных вычислительных систем и с увеличением атак на данные системы резко возник вопрос мониторинга за операционными системами на базе которых и работает любая информационная система в компании. В данных операционных системах устанавливаются/подключаются...

Нейросеть YandexART можно протестировать в облаке Yandex Cloud Компания Яндекс открыла компаниям доступ к тестированию своей нейросети для создания изображений YandexART в облачном сервисе Yandex Cloud. С её помощью компании могут генерировать иллюстрации для соцсетей, рекламы, книг и т.д. YandexART можно использовать и через API, ...

Апгрейды для шелл-кода. Изучаем инструменты обхода антивирусов и EDR Для подписчиковАнтивирусы и системы EDR становятся всё навороченнее и даже используют машинное обучение для более точного детектирования. Но у авторов малвари по‑прежнему остаются способы обойти все проверки. В этой статье я покажу несколько техник и инструментов, которые пр...

VR-тренажёры и иммерсивное обучение Примерно в течение 20 лет после выхода «Матрицы» я весьма снисходительно относился к технологиям виртуальной реальности, пока с удивлением не обнаружил, насколько VR-игры занимают моего одиннадцатилетнего сына. Ещё пару лет назад мы с ним посмотрели по его инициативе довольн...

МТС начал тестирование ИИ против мошеннических звонков Мобильный оператор МТС начал тестирование новой услуги, которая использует искусственный интеллект для выявления мошеннических звонков. Президент компании Вячеслав Николаев сообщил об этом на форуме «Телеком». Технология будет помогать абонентам определить, идет ли разговор ...

Угрозы информационной безопасности конвейера разработки ПО и их моделирование Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопасности. В ...

Nvidia и Amazon создадут суперкомпьютер Ceiba с производительностью 65 ExaFLOPS. Но это производительность не FP32 или FP64 Компании Nvidia и Amazon Web Services (AWS) объявили о расширении своего стратегического сотрудничества, в рамках которого в том числе будет построен самый быстрый суперкомпьютер искусственного интеллекта Ceiba.  Ceiba получит 16 384 системы GH200 Superchips и буд...

HTB Analytics. Используем баг в OverlayFS, чтобы сбежать из Docker Для подписчиковВ этом райтапе я покажу процесс эксплуатации уязвимости CVE-2023-2640 в файловой системе OverlayFS для Linux, но сначала нам нужно будет атаковать систему Metabase, чтобы получить доступ к хосту.

Спальная система в авто — проект, реализация, изученные уроки ЭпиграфКакой самый живучий паразит? Бактерия? Вирус? Кишечный глист? Идея. Она живуча и крайне заразна. Стоит идее завладеть мозгом, избавиться от неё уже практически невозможно.Система хранения и сна в авто. Как при помощи методов проектного управления, ...

Анонс Windows 11 Insider Preview Build 22621.3520 и 22631.3520 (канал Release Preview) Добрый вечер, друзья! Microsoft выпустила новые предварительные сборки Windows 11 (версии 22H2 и 23H2) под номерами 22621.3520 и 22631.3520 (KB5036980) для участников программы Windows Insider на канале Release Preview. Полные номера сборок: 10.0.22621.3520.ni_release_svc_...

Honor X50 GT внезапно занял второе место в рейтинге MasterLu Команда китайского бенчмарка MasterLu опубликовала рейтинг Android-смартфонов с самым плавным интерфейсом. Первое место ожидаемо занял флагман – на этот раз им оказался камерофон Oppo Find X7 Ultra на базе топовой однокристальной системы Qualcomm Snapdragon 8 Gen3. А вот на ...

Vivo X100S протестировали в бенчмарке В базе данных популярного бенчмарка Geekbench обнаружились результаты тестирования флагманского смартфона Vivo X100S, который еще не был представлен официально. Бенчмарк подтвердил наличие однокристальной системы с тактовой частотой до 3,4 ГГц. Сетевые инсайдеры уверены, что...

Lada Vesta получила автопилот Беспилотные грузовики в России уже есть (летом прошлого года были запущено движение беспилотников «Камаз» по трассе М-11), а скоро могут появиться и беспилотные отечественные легковушки: ФГУП «НАМИ» тестирует соответствующие технологии на Lada Ve...

США развернули в Ираке первую систему лазерного ПВО Ближневосточная военная группировка США в Сирии, Ираке и Иордании последнее время подвергается атакам десятков беспилотников различных вооруженных формирований. Начиная с октября только проиранские формирования атаковали американские базы более 150 раз.

Cisco патчит уязвимость повышения привилегий в IMC Компания Cisco выпустила патчи для уязвимости в Integrated Management Controller (IMC), для которой уже существует публично доступный эксплоит. Проблема позволяет локальным злоумышленникам повысить свои привилегии до уровня root.

Состоялся релиз стабильной версии Microsoft Edge 121 Microsoft начала распространять стабильную версию Microsoft Edge 121 (121.0.2277.83), которая приносит с собой несколько новшеств, изменений и исправлений ошибок. Обновления компонентов Добавление корпоративного бренда в Edge for Business. Теперь вы можете добавить фирменн...

Немедленно в печать! Настоящее и будущее аддитивных технологий Первая волна массового использования 3D–принтеров захлестнула мир чуть больше 10 лет назад. Поначалу технологию воспринимали как выставочную, однако уже в 2016 году она доказала свою состоятельность. Оборудование стоимостью менее 1000$ стало доступным для рядовых покупателей...

Process Ghosting. Как работает одна из опаснейших техник обхода антивирусов Для подписчиковРазличные способы скрытия работы своего кода постоянно будоражат хакерские умы. В этой статье я покажу, как запускать процессы при помощи техники Process Ghosting, а затем разберем, как работают системы обнаружения вредоносного кода.

Глазами SOC: типичные ошибки red team. Часть 1 Standoff 10 прошел насыщенно: юбилейная кибербитва ознаменовалась масштабными учениями атакующих (red team) и защитников (blue team), актуальными докладами и дискуссиями по вопросам кибербезопасности. Мероприятие стало знаковым и для нашей команды, отвечающей в компании...

Хак-группа NGC2180 шпионила за российским ведомством с помощью малвари DFKRAT Эксперты ГК «Солар» обнаружили проникновение иностранных хакеров в инфраструктуру неназванного органа исполнительной власти. Исследователи говорят, что злоумышленники использовали сложно закамуфлированную самописную малварь для шпионажа, а для удаленного управления – скомпро...

Конфликт между Палестиной и Израилем приведет к росту цен на нефть и "подожжет" всю Азию — АТ В результате атаки ХАМАС мировые цены на нефть уже подскочили на 5 % и могут вырасти еще больше в зависимости от того, какая страна будет атакована следующей

«Синее» возрождение: как blue team завоевать популярность Привет, Хабр! На связи Макар Ляхнов, аналитик по информационной безопасности в Innostage. Я киберзащитник - специалист, чью профессию пока трудно назвать популярной. А для чего, казалось бы, выбирать защиту, когда есть все это веселье со взломами, эксплойтами и грандиозными ...

Игроки начали получать приглашение на тестирование Zenless Zone Zero Звукоусилительное тестирование Zenless Zone Zero начнётся уже на этой неделе, поэтому игрокам, подавшим заявку, уже начинают приходить письма на электронную почту с приглашением. Вот так выглядит экран входа в ZZZ. VK-паблик сообщает, что интерфейс полностью переведён на ...

Десктопное приложение с нуля на .Net и C# с помощью ChatGPT Говорят, что нейросети скоро заменять программистов, можно будет просто ставить им задачу и они будут сами писать код. В своей работе я довольно часто использую ChatGPT и по опыту знаю, что его ответы далеко не всегда адекватные, особенно если задача нетривиальная. Но поскол...

Простой и удобный шаблон для bash-скриптов выполняемых по расписанию Хочу поделиться с сообществом простым и полезным шаблоном скрипта-обёртки на bash для запуска заданий по cron (а сейчас и systemd timers), который моя команда повсеместно использует много лет.Сначала пара слов о том зачем это нужно, какие проблемы решает. С самого начала мое...

Вайпер BiBi атакует пользователей Linux и Windows в Израиле Израильский CERT предупредил, что атаки на израильские компьютеры с целью уничтожения данных становятся все более частыми. Так, была обнаружена разновидность малвари семейства BiBi, уничтожающая данные как в системах под управлением Linux, так и Windows.

Новая магия Apple: устройство Presto позволяет обновлять iPhone, не вскрывая коробку Apple собирается внедрить большое изменение в своих розничных магазинах в США. Система Presto within Apple позволит сотрудникам Apple Store обновлять программное обеспечение iPhone по беспроводной сети, пока телефон еще находится в коробке, с помощью устройства, напомин...

Ученые из Петербурга создали камеру для тестирования спутников Ученые из Санкт-Петербургского государственного электротехнического университета «ЛЭТИ» разработали камеру, которая поможет в тестировании и улучшении малых космических спутников, предназначенных для связи. Эта камера, которая оказывается значительно более доступной по сравн...

Чем заменить СБПэй после удаления из App Store, чтобы платить Айфоном по QR-коду Не так давно США ввели очередной пакет санкций против российских компаний, среди которых оказались банки. Естественно, что Apple не могла не последовать требованиям властей, в результате чего приложения этих организаций в одночасье исчезли из App Store. К сожалению, среди н...

Google представила свой новый процессор Axion, и это снова Arm Компания Google представила свой собственный процессор под названием Axion. Название, видимо, давно в честь аксионов — гипотетических элементарных частиц, которые, кроме прочего, могут составлять тёмную материю.  Google Axion создан на основе архитектуры Arm...

В облако на работу: Все варианты авторизации ОС сервером 1С на базе РЕД ОС 8 в домене windows. Точки над Ё В одном из лучших руководств администраторов «UNIX and Linux System Administration Handbook, © 2018 Pearson Education lnc.» описывается такой метод настройки систем: «Копируй, вставляй, молись». Какой бы ни была подробной инструкция и на какой бы типовой системе она не ...

Путешествие в глубины сети с Shodan – поисковой системой, открывающей двери в неизведанное ВведениеКак говорится, добрый день! Сегодня я хотел бы поведать вам небольшую тайну. Мало кто знает, но неправильная настройка устройств тоже является уязвимостью и зачастую большинство атака производятся именно за счёт этого. Так как в данной статье мы будем рассматривать п...

Eggs theory Каждый уважающий себя маг знает как создать Голема. Нужно слепить тело, можно из глины, написать инструкцию, вложить ее в это самое тело, вдохнуть магию и вуаля безотказный голем готов. Каждый, уважающий свой интеллект человек, знает, что в нашей реальности так  не рабо...

Как сделать сайт бесплатно: без программистов и дизайнеров Многие ошибочно считают, что разработать сайт могут только программисты. Но это далеко не всегда верно. Рассказываем, как сделать сайт бесплатно, даже если у вас нет никаких навыков в кодинге.

Пассажиры начали тестировать виртуальную «Тройку» на Android-смартфонах В Москве стартовало тестирование виртуальной карты «Тройка» с участием пассажиров. Как рассказал заместитель мэра столицы по вопросам транспорта Максим Ликсутов, 100 новых участников тестирования уже активно пользуются сервисом в метро, на Московском централ...

[Перевод] Добавление собственных данных в LLM с помощью RAG Этот материал посвящён тому, как добавлять собственные данные в предварительно обученные LLM (Large Language Model, большая языковая модель) с применением подхода, основанного на промптах, который называется RAG (Retrieval‑Augmented Generation, генерация ...

DR, SDN, V2V: обзор свежего релиза платформы виртуализации zVirt 4.1 Хабр, привет! На связи Алексей Зотов из К2Тех, и сегодня я хочу поговорить об одном из российских решений для виртуализации. Сегмент этот в каком-то смысле уникален. Если в целом по рынку заказчик выбирает между 5–6 отечественными продуктами для решения задачи импортозамещен...

Nothing Phone (2a) протестировали в бенчмарке В базе данных бенчмарка AnTuTu обнаружились результаты тестирования смартфона Nothing Phone (2a), официальный релиз которого состоится уже 5 марта. Итак, аппарат набрал 738164 балла, выступив лучше, чем, например, OnePlus Nord CE 3 на платформе Qualcomm Snapdragon 782 5G. ...

Ландшафт угроз информационной безопасности последних лет. Часть 1 Начнем с определения угроз. Кому-то из круга читателей это будет излишним, но пусть здесь полежит – вдруг пригодится. Итак, угроза – это всевозможные действия или события, которые могут вести к нарушениям информационной безопасности, что может привести к нанесению ущерба или...

Лавочка закрыта: Microsoft заблокировала возможность активации Windows 11 ключами Windows 7 и Windows 8 Компания Microsoft объявила о закрытии канала для бесплатного перехода с операционных систем Windows 7 и 8 на современные версии Windows.   До настоящего времени пользователи могли активировать Windows 11 и 10 с помощью действительных ключей Windows 7, Windows 8 и...

Fuzzing-тестирование. Практическое применение Привет, Хабр! Меня зовут Никита Догаев, я Backend Team Lead в команде Контента на портале поставщиков Wildberries. Мы отвечаем за карточки, которые каждый день испытывают на прочность сотни тысяч продавцов из разных стран.В статье поделюсь своим опытом применения фаззинга дл...

МТС RED: хакеры атакуют промышленные компании с помощью шпионских программ и шифровальщиков По данным аналитиков, чаще всего хакеры пытались атаковать корпоративный сегмент с помощью троянов и червей, которые позволяют осуществлять шпионаж и похищать конфиденциальные данные компаний.

Apple откажется от технологии Touch ID С выходом iPhone X в 2017 году компания Apple отошла от технологии аутентификации при помощи сканера отпечатков пальцев Touch ID. Смартфон получил совершенно новую систему распознавания лица под названием Face ID и с тех пор Apple не возвращалась к технологии Touch ID, несмо...

Как запороть фишинг: советы пентестерам Добрый день, уважаемые коллеги. Меня зовут Семьянов Дмитрий и я специалист по тестированию на проникновение в группе компаний Innostage. Мы в команде регулярно проводим фишинг в рамках повышения киберустойчивости. За многолетний опыт мы набили много шишек и с радостью дадим ...

Продолжение работы интернета после атаки хуситов на кабели в Красном море объяснили В ночь на 27 февраля хуситы атаковали сетевые кабели, проложенные по дну Красного моря и обеспечивающие интернет-связь между Европой, Африкой и Азией. Повреждение этих магистралей могло привести к глобальному отключению Сети.

Правильные, но (не)простые бэкапы. Как настроить резервное копирование в Kubernetes? Разработчикам и системным администраторам важно обеспечивать надежность и доступность данных в приложениях Kubernetes. Несмотря на высокую степень автоматизации и управления контейнерами, всегда остаются риски сбоев или человеческих ошибок — поэтому необходимо заранее задум...

Во что поиграть: Меч и Магия VII О вселенной Меча и Магии с богатой на события историей, думаю, слышали все. Как минимум из-за «Героев», которые тоже являются частью этой обширной франшизы. Будучи большим фанатом серии, я уже рассказывал про Might and Magic VIII, с которой началось моё знакомство с этим мир...

LPE на казенном макбуке. Злоупотребляем установкой VS Code для локального повышения привилегий Для подписчиковКогда тебе нужно заставить сотрудников техподдержки выдать креды и привилегии в macOS, но так, чтобы они при этом ничего не заподозрили, можно смело предлагать завершить установку легитимного ПО, которое ты предварительно кастомизировал. Для примера разберем, ...

Экономия без потерь: оптимизация расходов на IT- инфраструктуру с помощью VPS Оптимизация затрат на IT-оборудование и услуги может значительно снизить общие расходы и повысить конкурентоспособность компании. В данной статье мы обсудим, как использование виртуальных частных серверов (VPS) помогает добиться этих целей, обеспечивая при этом высокое качес...

Показ рекламы Google AdSense, на страницах загружаемых по технологии ajax Добрый день хабрачитатели. Вчера я наткнулся на неприятный факт, а именно, код AdSense работает только при загрузке страницы. Если же попытаться обработать код AdSense, который находится в данных, которые мы получаем при помощи ajax, то ничего из этого не выйдет (выйдет толь...

Топ-10 смартфонов по версии AnTuTu за март 2024 года Каждый месяц на сайте бенчмарка AnTuTu обновляется рейтинг лучших смартфонов. Я уже упомянул это приложение в отдельной статье, а теперь посмотрим, какие смартфоны проходят через его тесты и показывают лучшие результаты. Возьмём статистику по мобильным устройствам за март 20...

Новая тактика позволила ПВО РФ за 5 дней сбить 24 самолета ВСУ с помощью продвинутой ракеты С-400 Сочетание самолета ДРЛО А-50 и комплекса С-400 "Триумф" позволяет творить чудеса

[Перевод] Тестирование с помощью Compose В последние годы в разработке Android наметился заметный сдвиг в сторону декларативных UI-фреймворков, и последним дополнением к этой экосистеме стал Jetpack Compose. Декларативные UI-фреймворки предлагают структуры контроля, с помощью которых можно менять способ отрисовки п...

Google хочет сделать поиск «более человечным» с помощью искусственного интеллекта Google планирует использовать технологии искусственного интеллекта (ИИ) для улучшения своей поисковой системы и конкуренции с другими компаниями в этой области.

Эксперты выдвигают версии о том, зачем Израиль атаковал консульство Ирана О стратегии премьер-министра Израиля Биньямина Нетаньяху, который, с одной стороны, мог попытаться обмануть американскую администрацию, а с другой – проверить наличие ядерного оружия у Ирана. В результате атаки на иранское консульство в Дамаске, Израиль оказался в сложной си...

[Перевод] О вреде Test Driven Development Artem Zakharchenko, автор библиотеки для тестирования MSW с 15К звезд на GitHub, поделился мыслями о Test Driven Development.TDD - это неправильная практика. Она всегда была неправильной. Она неправильна по определению. Ее главная заслуга - поощрение тестирования, но на этом...

Apple практически не уделяет внимания Apple Arcade Несколько лет назад компания Apple представила свой фирменный игровой сервис под названием Apple Arcade. На старте многие полагали, что купертиновцам удастся развить свой новый сервис. Однако сейчас разработчики полностью разочаровались в Apple Arcade. Есть мнение, что в буд...

Как сделать виртуальную АТС на базе VPS Несмотря на популярность мессенджеров и телеконференций, ни один офис ещё не отказался от телефонной связи. Люди такие существа, что иногда предпочитают общаться голосом. В каждом офисе установлена мини-АТС, которая коммутирует внутренние звонки. Телефоны сотрудников подк...

Книга «Тестирование веб-API» Привет, Хаброжители! Веб-интерфейсы — лицо приложения, и они должны быть совершенными. Внедрение программы автоматизированного тестирования — лучший способ убедиться, что ваши API готовы к работе. «Тестирование веб-API» — это уникальное практическое руководство, включающее...

5 примеров из жизни, когда планшет действительно лучше смартфона Планшеты на Андроид и других операционных системах представляются многим людям совершенно бесполезными устройствами. Ведь, по сути, это тот же смартфон, только с большим экраном. Но именно размер — главный плюс планшетов. Нет, конечно, такое устройство нельзя назвать замено...

Методы расшифровки трафика Добрый день, дорогие читатели Хабра!Мы команда специалистов из компании ПМ. Довольно часто к нам приходят заказы на анализ защищенности или тестирование на проникновение веб-ресурсов. Первоначальным этапом при проведении работ является разведка, которая включает в себя анали...

Успешный опыт участия в Data Science хакатонах В статье я хочу поделиться успешным командным и личным опытом участия в хакатонах и ML соревнованиях. На примере 13-ти соревнований, по итогу которых мы победили или оказывались на призовых местах, я рассажу о практических советах для будущих участников. На личном опыте я уб...

Моют или разводят? Опыт тестирования приборов для мытья окон в лаборатории iXBT.com Техника для мытья окон применима и для витрин, душевых кабин, зеркал, кафеля, стеклянных дверей и т. п. По задумке производителей, она должна не только брать на себя нудный и нелегкий труд, но и обеспечивать безопасность пользователя: ведь мытье окон на этаже выше первого — ...

WogRAT злоупотребляет сервисом для заметок aNotepad Новая малварь WogRAT атакует системы под управлением Windows и Linux, используя онлайн-платформу aNotepad для хранения и доставки вредоносного кода.

Стартап GuardianSat получил грант на разработку технологии самозащиты спутников от космического мусора 12 октября стартап GuardianSat объявил, что получил грант от NSF (Независимое агентство при правительстве США, отвечающее за развитие науки и технологий) на развитие технологии, которая предназначена для защиты спутников от столкновений с космическими объектами. Размер ...

Тестирование процессора Intel Core i9-14900K для платформы LGA1700: новый старый флагман Предыдущий топовый процессор Intel Core i9-13900K ощутимо повысил производительность по сравнению с предшествующим флагманом, а вот новый Core i9-14900K оказался практически тем же 13900K, просто с чуть повышенной тактовой частотой, которая еще и не всегда достигается на пра...

Антивирус Avast покинул Россию, а в США поймали на продаже данных пользователей Компания, стоящая за популярным некогда антивирусом Avast, столкнулась с серьезными последствиями после того, как Федеральная торговая комиссия США (FTC) разоблачила ее обманчивые методы работы с данными. FTC обязала Avast выплатить крупный штраф в размере 16,5 миллиона долл...

MWM: Иранское консульство в Сирии было атаковано израильским F-35 Кажется очередная ближневосточная эскалация далеко не за горами

Security Week 2341: стабилизация видео как средство подслушивания Можно ли использовать смартфон для подслушивания чужих переговоров? Ответ вроде бы очевиден: включай диктофон, подкрадывайся к объекту подслушивания и записывай. Исследователи из двух американских университетов попробовали решить эту задачу максимально сложным образом, не ис...

Security Week 2352: обход биометрии во вредоносном ПО для Android На прошлой неделе был опубликован отчет о свежем банковском троянце для Android, на примере которого можно оценить некоторые приемы по получению полного удаленного контроля над мобильным устройством. Троянская программа Chameleon отслеживается с начала этого года, а в публик...

«Мы построили дрон-убийцу с искусственным интеллектом всего за несколько часов». Инженер создал дрона с системой распознавания лиц, который может преследовать человека Дроны уже стали обыденностью для многих людей, однако вряд ли многие задумывались над тем, какую опасность могут нести эти устройства в определённых сценариях. Инженер и предприниматель Луис Венус (Luis Wenus) буквально на коленке за кратчайший срок фактически создал др...

ВТБ создал собственную метавселенную Банк ВТБ заявил, что тестирует собственную метавселенную — трёхмерное интерактивное пространство для виртуального взаимодействия пользователей. Демонстрация состоялась в рамках конференции Data Fusion 2024: одну из сессий мероприятия провели прямо в метавселенной ...

Инфраструктурный пентест по шагам: боковое перемещение и повышение привилегий в сети В предыдущих статьях мы изучили подходы к разведке и анализу целей, а также ключевые аспекты этапа сканирования. Теперь пришло время разобраться в анализе парольных политик, ACL и DNS, найти способы бокового перемещения и провести обзор основных актуальных техник повышения п...

HTB Monitored. Получаем доступ в систему через Nagios XI Для подписчиковВ этом райтапе мы поработаем с API системы мониторинга Nagios XI, проэксплуатируем SQL-инъекцию, создадим своего пользователя и злоупотребим возможностями админа, чтобы получить доступ к операционной системе. Затем несложным способом повысим привилегии в Linux...

CNN: ВСУ используют дроны с интегрированным ИИ для атак по территории России Такие акты нападения невозможны без помощи западных "партнеров"

Йеменские хуситы атаковали французский военный корабль D653 Languedoc Как сообщается, атаку двух беспилотных летательных аппаратов удалось отразить

Техноэкстаз в мире фармацевтики: как ИИ выводит создание медикаментов на новый уровень Добро пожаловать в мир, где Кембриджские исследователи в сотрудничестве с Pfizer вступили в бой, чтобы перевернуть фармацевтическую игру. Алгоритмы, нейронные сети, математические формулы – это ваши ключи к миру, где создание медикаментов становится настоящим кодерским искус...

Смартфон Honor 90 GT со Snapdragon 8 Gen 2 покажут 21 декабря Honor 90 GT — новый китайский смартфон, который покажут 21 декабря в 19:00 по Пекину и примерно в 13:00 того же дня по МСК. Как говорит инсайдер Digital Chat Station, в мобильном устройстве Honor 90 GT будет стоять чипсет Snapdragon 8 Gen 2, на смену которому должен прийти ...

Как мы разгрузили руководителей проектов и освободили время для «профильных» задач Руководители IT-проектов (РП) на рынке труда в остром дефиците: по данным hh.ru на 1 вакансию приходится 1,9 резюме. Поэтому часто в компаниях один РП ведет по 5-6 проектов. При такой загрузке успеть все и сохранить качество практически невозможно.Решить проблему с загрузкой...

DDoS-защиту Cloudflare можно обойти с помощью самой Cloudflare Исследователи из компании Certitude обнаружили, что брандмауэр Cloudflare, а также защиту от DDoS-атак можно обойти, атаковав других пользователей изнутри самой платформы. Проблема возникает из-за общей инфраструктуры, к которой имеют доступ все арендаторы (tenant), что позв...

VMware просит администраторов как можно скорее удалить EAP Компания VMware призвала администраторов удалить устаревший аутентификационный плагин VMware Enhanced Authentication Plug-in (EAP). Дело в том, что EAP в доменных средах Windows подвержен атакам типа authentication relay, а также перехвату сессий из-за двух неисправленных уя...

Security Week 2414: последствия взлома xz-utils История со взломом набора утилит xz-utils, несомненно, войдет в категорию легендарных событий в сфере информационной безопасности. Эта тщательно спланированная атака на цепочку поставок была в шаге от полного успеха. Могла быть реализована ситуация, когда десятки и сотни тыс...

Правительство и энергетический сектор Индии атаковали кибершпионы FlightNight Эксперты из голландской компании EclecticIQ обнаружили новую шпионскую кампанию, направленную на индийские правительственные учреждения и энергетическую отрасль. Атакующие используют модифицированную версию опенсорсного стилера HackBrowserData, который ворует учетные данные,...

Армия РФ использовала виртуальные ракеты, разрядила украинскую ПВО и уничтожила 2 самолёта Су-24 Симуляция при помощи средств РЭБ используется для нанесения ударов уже не в первый раз

[Перевод] Поломанные VPN, 2038 год и сертификаты с истёкшим сто лет назад сроком В конце 2010 года Зимми (псевдоним) работал в ИТ-поддержке компании, разрабатывавшей VPN-устройства и операционную систему для них. В понедельник ему позвонил клиент (розничный продавец продукции из США), рассказавший, что в выходные его VPN-оборудование перестало работать....

Forbes: Украина будет защищаться от дронов-камикадзе с помощью системы РЭБ «Покрова» Новая система радиоэлектронной борьбы «Покрова» призвана защитить Украину от атак беспилотников. Пока неизвестно, насколько эффективна эта РЭБ.

Ученые нашли «переключатель» нападения иммунной системы человека на хозяина Исследователи обнаружили важнейший механизм, с помощью которого клетки не позволяют иммунной системе атаковать здоровые ткани. Это открытие, опубликованное в журнале Nature, проливает свет на сложную регуляцию иммунного ответа и открывает перспективы для разработки новых мет...

Politico: китайские хакеры украли 60 тысяч писем в результате взлома Госдепа США Хакеры использовали один украденный сертификат Microsoft для проникновения в учетные записи электронной почты Госдепартамента. Этот сертификат также был использован для взлома 25 организаций и правительственных учреждений.

Как тестировать память быстрей? В современных серверах устанавливается очень большой объем памяти. Иногда модули памяти ломаются и при ошибке сервер перезагружается. Если повезет, то умный системный контроллер подсветит неисправный модуль памяти, но может и не подсветить, тогда нужно искать, переустанавлив...

Новейшие технологии безопасности делают ремонт разбитых автомобилей намного дороже По мере развития технологий помощи водителю в транспортных средствах растет стоимость производства и, в конечном итоге, цена. Новые и подержанные автомобили сейчас дороже, чем когда-либо, но новое исследование Американской автомобильной ассоциации (ААА) говорит о том, ч...

Китайский хакер пытался атаковать государственные учреждения Филиппин Это уже не первая кибер-атака на инфраструктуру государства за последние два года

HackBat: мощная DIY альтернатива Flipper Zero на базе открытого исходного кода Встречайте HackBat: DIY (сделай сам) устройство, основанное на открытом исходном коде и аппаратном обеспечении, разработанное Пабло Трухильо Хуаном как мощная альтернатива Flipper Zero. Оно пропагандирует свободу разработки и модификации, обеспечивая пользователям возможност...

Веселые хеши. Реализуем технику API Hashing, чтобы обдурить антивирус Для подписчиковВ этой статье мы с тобой напишем полноценную пермутирующую реализацию техники API Hashing, что позволит раз и навсегда скрыть импорты от глаз антивируса. Впервые технику API Hashing я увидел в вирусе‑шифровальщике Revil, проблема лишь в том, что хеши от функци...

Крутые технологии камеры, которые есть только у избранных смартфонов Качество фото на смартфоне зависит от физического размера сенсора, процессора и программного обеспечения. Однако эти три основополагающих «кита» не решают конструктивные проблемы камеры компактных устройств, и производители вынуждены прибегать к интересным особенностям и ме...

Российская авиация нанесла удар по позициям ВСУ в Красногоровке Российская авиация при взаимодействии с подразделениями группировки "Юг" нанесла удар по укрепленной позиции ВСУ на кирпичном заводе в Красногоровке — городе к северу от Авдеевки, рассказал РИА Новости осведомленный источник, видео атаки имеется в распоряжении агентства.

От перфокарт в облако. Где вы хранили файлы десятилетие назад? В годы моей бурной юности в ходу были пятидюймовые дискеты. Их и вправду можно было назвать “floppy”, то есть, гибкими — футляр из плотного коленкора довольно легко сгибался, пробивался степлером и даже с некоторым усилием сворачивался в трубку. Перфокарты я тоже застал — ...

Системы водоснабжения США подверглись кибератаке Белый дом бьет тревогу по поводу кибератак на системы водоснабжения и водоотведения США. В письме советника по национальной безопасности Джейка Салливана и администратора Агентства по охране окружающей среды Майкла Ригана губернаторы по всей стране предупреждают, что эти «вы...

Лучшее и новое: что расскажут о тестировании на Heisenbug 2024 Spring До конференции по тестированию Heisenbug всего ничего, её программа уже известна, и пришло время рассказать о ней Хабру.Каждый раз в Heisenbug есть и то, за что его знают и любят, и новое.Что уже знакомо? Снова будут привычные тематические блоки: «инструменты и фреймворки», ...

Состоялся релиз платформера-рогалика SouloMania SouloMania — мобильная игра в жанре «рогалик» и с элементами из платформеров. Геймеры выберут своего героя, а после будут прыгать между платформами и уничтожать монстров-врагов. Перебираться между уровнями надо при помощи порталов. А за победы выдают очки улучшения, при помо...

Krasue RAT атакует серверы Linux и использует руткиты Специалисты Group-IB обнаружили трояна удаленного доступа Krasue, нацеленного на Linux-системы телекоммуникационных компаний. Малвари удавалось остаться незамеченной с 2021 года.

Тестируем отечественную систему виртуализации: ПК СВ «Брест» Привет, Хабр!Мой цикл статей о российских системах виртуализации понемногу подходит к концу. Сегодня будем разбирать возможности последнего участника эксперимента — ПК СВ «Брест». Посмотрим, как реализован заявленный производителем функционал, насколько удобно им пользоватьс...

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer 5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, стилер с модульной архитек...

Обновление Windows 11 23H2 снижает производительность. Возможная причина антивирус от Microsoft Компания Microsoft выпустила обновление для операционной системы Windows 11 22H2, как оказалось, апдейт вызывает целый ряд проблем.

Вымогатель Black Basta атаковал европейское подразделение Hyundai Европейское подразделение автопроизводителя Hyundai Motor ( Hyundai Motor Europe) подверглось атаке вымогательской группировки Black Basta. Хакеры утверждают, что похитили три терабайта корпоративных данных.

В 2023 году хакеры чаще всего атаковали учреждения здравоохранения Атаки на жизненно важные учреждения означают большую вероятность выплаты выкупа

Микроядерные операционные системы, включая KasperskyOS, появятся на обычных потребительских устройствах Микроядерные операционные системы (ОС), к которым относится KasperskyOS, могут появиться на обычных устройствах пользователей в ближайшие 3-4 года, о чем заявил глава отдела бизнеса по развитию KasperskyOS Дмитрий Лукиян. В микроядре ОС большая часть функциональности вы...

Неочевидные угрозы: как защититься от атак на десериализацию, XSS и чтение произвольных файлов Злоумышленники могут успешно атаковать 98% веб-приложений. И это не просто громкие цифры, а данные из исследования Positive Technologies. Как такое возможно, если есть инструменты и практики типа SAST, DAST и WAF, а разработчики вроде бы нормально кодят?Давайте я объясн...

Нашел недорогие Android-планшеты, которые можно купить со скидкой в честь 8 марта Ищете подарок для своих любимых женщин на 8 марта? Подарите им планшет. Это более чем универсальная вещь, которая одинаково подойдет как дочке, так и жене, сестре, маме и даже бабушке. Понятное дело, что сегодня у всех есть смартфоны с интернетом, но смотреть видео, читать ...

Ахиллесова пята блокчейна: эксперт рассказал об «атаке 51 процента» Технология блокчейн произвела революцию в сфере транзакций, но она не является непобедимой. В ней таится серьезная угроза — атака 51%. В статье HackerNoon обозреватель решил разобраться с ней подробнее.

HTB Bookworm. Эксплуатируем сложную XSS с байпасом CSP Для подписчиковВ этом райтапе я покажу, как можно использовать уязвимость в механизме контроля загрузки файлов для обхода Content Security Policy и эксплуатации сложной XSS. Найденная затем LFI поможет получить важные данные для доступа к хосту, а для повышения привилегий ис...

В App Store появилась новая Plants vs. Zombies 3, но она недоступна в России. Как обойти ограничения и скачать игру на Айфон Владельцев iPhone с каждым годом все сложнее удивить: в App Store они всегда могут без труда найти игру под любое настроение, причем некоторые — совершенно бесплатно. Кроме того, в магазине приложений регулярно появляются эксклюзивы для iOS, которые выходят на Android...

Хакеры взломали системы Cloudflare, используя похищенные у Okta токены Cloudflare рассказала о последствиях атаки на крупного поставщика систем управления доступом и идентификацией, компанию Okta, произошедшей в октябре прошлого года. Хакеры, похитившие токены доступа Cloudflare, успешно взломали ее внутренний сервер Atlassian, wiki Confluence,...

Тир-лист лучших страйкеров в Blood Strike Blood Strike — это стремительный экшен в духе королевской битвы, где нам предстоит не только выбирать из обширного арсенала оружия, но и использовать различных страйкеров — играбельных персонажей. Сегодня я разделю всех из них по категориям, а после расскажу о трёх самых луч...

На Android проходит ЗБТ Home, Planet & Hunters — попасть можешь и ты Ранее я говорил, что Home, Planet & Hunters выйдет 11 апреля на iOS и Android. В целом, планы не изменились — в App Store до сих пор можно пройти предрегистрацию. А вот Android-геймеры могут поучаствовать в закрытом бета-тесте. Для этого нужно перейти по ссылке и принять...

Samsung Galaxy A55 засветился в бенчмарке В базе данных популярного бенчмарка Geekbench обнаружились результаты тестирования смартфона Samsung Galaxy A55, который еще не был представлен официально. Бенчмарк подтвердил наличие фирменной однокристальной системы Exynos 1480, которая набирает 1180 баллов в однопоточном ...

Открытые инструменты для превентивной защиты и ИБ-аудита Есть два ключевых подхода к защите ИТ-систем: реактивный и превентивный. Реактивный — это реагирование на атаки и реализованные ИБ-риски, в том числе восстановление данных, установка патчей и обновлений, прочие активности. Превентивный подход подразумевает обнаружение и мини...

Свой-чужой Создание своего технологического стека предполагает, что это автоматически обеспечит контроль над ним. И казалось бы, вот он истинный технологический суверенитет, а не какие-то полумеры. Но чем больше степень использования доморощенных компонентов и стандартов, тем дороже ок...

Систему защиты Израиля при массивной атаке беспилотниками объяснили Напряженность на Ближнем Востоке возросла, когда Иран нанес массированный удар по Израилю с помощью беспилотников и ракет. Как многоуровневые системы обороны Израиля отразили эту атаку, объясняет Wired.

Французский суд оправдал взломщиков Platypus Finance Со взломщиков, которые похитили $8,5 млн у DeFi-протокола Platypus Finance, сняли все уголовные обвинения

Как в БИОС включить виртуализацию: инструкция для ПК на процессорах Intel и AMD Если вы хотите запустить эмулятор Android или вживую попробовать операционную систему Linux, вам потребуется включить виртуализацию Windows в БИОС. Рассказываем, как это сделать.

Разработка через тестирование. Совместное использование JUnit 5 и Mockito Привет, Хабр! На связи участница профессионального сообщества NTA Александра Грушина. Поговорим о важности написания тестов к своему коду, о магии подхода test-driven development. Я расскажу о своём пути: от первого знакомства с концепцией TDD до умелого использования и...

Эффективные бэкапы в S3 с помощью Restic: краткое пособие по настройке В 2007 многие администраторы настраивали бэкапы с помощью утилиты rsync, но для этого нужно было выделять отдельный хост для хранилища. И одной из частых проблем было резервирование этого сервера для бэкапов, которое увеличивало накладные расходы. Также хост бэкапирования р...

Microsoft получила патент на технологию создания реалистичных виртуальных портретов на основе лиц пользователей Microsoft получила патент на новую технологию, позволяющую создавать реалистичные виртуальные портреты пользователей.

Су-57 получил роботизированных помощников, способных самостоятельным роем выполнять задания С роботами всегда атаковать сподручнее

Виртуальная клавиатура на Python+OpenCV В данной статье разберемся, как написать виртуальную клавиатуру, используя Python+Opencv.Идея заключается в создании виртуальной клавиатуры, выводе на экран и возможности ее использования. Подразумевается, что клавиатура будет работать с текстовыми редакторами. Для того, что...

Россиян предупредили о возможности мошенничества с помощью голосовых помощников Эксперт по информационным технологиям «EdgеЦентр» Сергей Липов предупредил россиян о совершенствовании мошеннических схем, с помощью которых злоумышленники могут использовать даже голосовых помощников.

Гайд по ивенту «Армада Секачей» в Warframe Mobile: подготовка, сражение и награды «Армада Секачей» — космические корабли Корпуса, которые перевозят опасных роботов Секачей. Периодически они нападают на разные станции Реле, чтобы уничтожить их. Атака длится 4 дней, и за это время игроки Warframe Mobile должны довести резервы Армады со 100% до 0%. Иначе Рел...

NBC News: Уже как минимум 45 американских военных ранены в результате атак в Ираке и Сирии Сегодня Блинкен попросил Иран не атаковать базы США на Ближнем Востоке

В России служебных собак оснастят FPV-камерами: они позволят удалённо управлять животным с помощью голосовых команд Центр комплексных беспилотных решений (ЦКБР) предложил использовать FPV-устройства с видеокамерой и динамиком для оснащения собак, служащих в МЧС России, о чем сообщил глава организации Дмитрий Кузякин. По словам Кузякина, кинологи часто оказываются в ситуациях, когда н...

Проблема GoFetch угрожает процессорам Apple серии M, а патчи повлияют на производительность Группа ученых опубликовала информацию о side-channel атаке под названием GoFetch. Проблема связана с серьезной уязвимостью в процессорах Apple M1, M2 и M3, и позволяет похитить криптографическую информацию из кеша процессора: атакующее приложение может воссоздать криптографи...

Как бактерии используют насморк, чтобы скоординировано атаковать вашу иммунную систему Исследование, проведенное в Пенсильванском университете, раскрывает хитроумную стратегию, которую используют бактерии в сезон простуды и гриппа. Когда при насморке образуется густая слизь, бактерии используют эту возможность для синхронного нападения на вашу иммунную систему...

Стоит ли заряжать Apple Watch неоригинальной зарядкой и какую лучше выбрать Apple Watch, как и iPhone, требуют бережного отношения к себе. Защитное стекло, чехол — далеко не все, что нужно новоиспеченному владельцу. Хорошая зарядка для Apple Watch крайне важна в плане долговечности аккумулятора, но многие пренебрегают качественным аксессуаром...

Зря суетились? Турецкие платёжные системы продолжают работать с Россией Карты Oldubil до сих пор можно использовать для покупок игр и виртуальных товаров в PlayStation Store и Xbox Store.

Redmi K70 Pro с 24 ГБ ОЗУ засветился в бенчмарке В базе данных популярного бенчмарка Geekbench обнаружились результаты тестирования флагманского смартфона Redmi K70 Pro, официальная презентация которого состоится уже 28 ноября. Бенчмарк подтвердил наличие топовой однокристальной системы Qualcomm Snapdragon 8 Gen 3 с тактов...

Виртуальная АТС Компании ТрансТелеКом позволяет настроить персональное расписание сотрудников Для того, чтобы менеджеры, принимающие звонки, могли работать спокойно и эффективно, а клиенты всегда чувствовали, что их звонку рады, в функционале ВАТС предусмотрена возможность гибкой настройки персонального расписания сотрудников.

Инструкция: включаем обновлённый дизайн диалоговых окон в «Параметрах» в Windows 11 Build 26217+ (Canary) Microsoft начала публичное тестирование обновлённых диалоговых окон «Переименуйте компьютер» и «Изменить дату и время» в приложении «Параметры», которые теперь выполнены в стиле Fluent Design. Стоит отметить, что они появились в системе ещё в сентябре 2022 года, но до сих п...

Атака Kerberoasting без пароля пользователя — миф, или новая реальность? Всем привет!Меня зовут Алексей, я работаю в компании «Визум», и занимаюсь тестированием на проникновение, направления классические – инфраструктура и веб. Данную статью меня сподвиг написать мой друг и коллега – Михаил Л., совместно с которым мы и провели данный небольшой ре...

Атакованное хуситами британское судно затонуло у берегов Йемена Судно под британским флагом, Rubymar, затонуло после атаки Хусейна в Аденском заливе.

Security Week 2417: эксплуатация уязвимостей с помощью LLM На прошлой неделе был опубликован препринт научной работы, в которой утверждается, что большие языковые модели (LLM) могут автономно эксплуатировать уязвимости класса «one-day». Под «one-day» здесь понимается уязвимость, которая уже была обнаружена, то есть речь в работе не ...

«Яндекс Лавка» предлагает свои технологии сетевым магазинам «Яндекс Лавка» запустила направление по продаже собственных технологий сетевым ритейлерам. Ритейлеры могут выбрать весь набор технологий, которые предлагает сервис, или отдельные модули, например, системы для сборки заказов с полок магазинов, для управления ...

Java Digest #7 Всем привет!

Напрямую в мозг: что такое нейроинтерфейсы и как они могут изменить человека В начале ноября стартап Илона Маска Neuralink, занимающийся разработкой нейроимплантов, получил от Управления по контролю качества пищевых продуктов и лекарственных средств США добро на испытания технологии на людях. Для индустрии это важное событие, но не потому, что людям ...

Infinix GT 20 Pro засветился в бенчмарке В базе данных популярного бенчмарка Geekbench обнаружились результаты тестирования смартфона Infinix GT 20 Pro, который еще не был представлен официально. Бенчмарк подтвердил наличие 4-нанометровой однокристальной системы MediaTek Dimensity 8200 с тактовой частотой до 3,1 ГГ...

(Ex)Cobalt в новом обличье: команда Solar 4RAYS исследовала последнюю атаку известной группировки Недавно мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Некоторые исследования из бл...

Nintendo Switch 2 получит трассировку лучей от NVIDIA Вокруг игровой приставки Nintendo Switch 2 и её потенциальных возможностей ходят весьма интересные слухи, но есть большая вероятность, что это преувеличения. Например, есть мнение, что новая консоль Nintendo будет опережать по производительности PlayStation 5 и Xbox Series X...

Bluetooth-устройства, включая AirPods Pro, подвержены уязвимости "прослушки" Согласно исследованию, для перехвата информации между двумя устройствами хакеры могут использовать атаку «человек посередине» (MitM)

В Москве появились первые российские банкоматы – устройства на 80% состоят из отечественного железа Уровень проникновения российских технологий обещают подтянуть до 100% уже к 2026 году

Смартфон iQOO Neo9 засветился в бенчмарке Geekbench В базе данных популярного бенчмарка Geekbench обнаружились результаты тестирования смартфона iQOO Neo9, официальная презентация которого ожидается 27 декабря. Бенчмарк подтвердил наличие прошлогоднего флагманского процессора Qualcomm Snapdragon 8 Gen 2, 16 ГБ оперативной пам...

Гарнитуры Meta Quest 3 можно использовать для практики игры на фортепиано На видео вTikTok вы можете увидеть, как можно использовать средства просмотра виртуальной реальности для уроков игры на фортепиано на реальном инструменте.

Microsoft усиливает киберзащиту в ответ на атаки Midnight Blizzard В ответ на атаку российских хакеров Microsoft ускорит внедрение новейших систем безопасности

Ansible + Grafana Loki: Настраиваем отправку уведомлении в чат после логина на сервер по SSH Не задумывались ли вы когда-нибудь над тем, чтобы знать о каждом входе на ваши сервера? Меня охватила такая же паранойя: а вдруг, когда я сплю, на мой сервер заходит домовой и творит там ужасы? Хотя логин на наши сервера и запрещен по паролю, а SSH-ключи есть только у меня, ...

Без умных технологий мир невозможен, но использовать их нужно с умом… Мы живём окружённые технологиями всю сознательную жизнь. Они стали настолько обыденными, что теперь трудно представить иную реальность. К хорошему привыкаешь быстро. А ведь ещё не так давно не было интернета. До этого не было телевидения (только радио), а когда-то не сущес...

Атака VoltSchemer использует беспроводные зарядки для ввода голосовых команд и повреждения устройств Группа исследователей из Университета Флориды и компании CertiK продемонстрировала набор атак VoltSchemer, нацеленных на беспроводные зарядные устройства. Эти атаки позволяют манипулировать голосовыми помощниками смартфонов и обходить защиту стандарта Qi для повреждения близ...

Флагман iQOO Neo9 Pro засветился в AnTuTu В базе данных популярного бенчмарка AnTuTu обнаружились результаты тестирования смартфона iQOO Neo9 Pro, который еще не был представлен официально. Аппарат набрал 2,33 млн баллов, что больше, чем любые другие неигровые флагманские смартфоны на топовой платформе Qualcomm Snap...

Практические аспекты ранжирования ответов виртуального ассистента Салют Всем привет! Меня зовут Аня Максимова, я занимаюсь NLP в команде Нейронные сети продукта Собеседник! 5 апреля проходила конференция Giga R&D Day, где мой коллега — Артем Снегирев рассказывал про практические аспекты ранжирования ответов виртуального ассистента ...

Десериализация VIEWSTATE: команда Solar 4RAYS изучила кибератаку азиатской группировки с «недозакрытой уязвимостью» В 2023 году мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Наиболее ...

Как виртуальная реальность влияет на людей в космосе, узнают на себе российские космонавты на МКС Новый шлем виртуальной реальности для космонавтов будет испытан на Международной космической станции (МКС). Виктор Садовничий, ректор МГУ им. М. В. Ломоносова, рассказал, что специалисты заведения разработали устройство, которое использует методы гальванической стимуляц...

Интервью с руководителем отдела анализа защищённости Angara Security Михаилом Суховым о пентесте Я много бывал за последнее время на разных ИБ‑мероприятиях, где проходили различные киберучения. Много писал об уязвимостях, об ИБ‑решениях, борющихся с ними, специалистах, выявляющих бреши в инфраструктурах. И как раз на последне...

ОС «Альт» совместимы с платформой виртуализации Sharx Base Компании «Базальт СПО» и «Шаркс Датацентр» подтвердили совместимость операционных систем «Альт Сервер» 10, «Альт Рабочая станция» 10 и «Альт Образование» 10, Simply Linux 10 в качестве гостевых ОС с программно-аппаратной платформой виртуализации SharxBase 5.10.

Открыты предзаказы Xiaomi 14 — Android-смартфон стоит больше iPhone 15 Android-смартфоны исторически стоили меньше, чем Айфоны; считалось, что Apple делает наценку за премиальность своего бренда. Со временем мобильные устройства на Android подросли и в некоторых моментах стали даже лучше, чем iPhone. К сожалению, у этой победы есть и обратная с...

Удалить нельзя эксплуатировать: как мы нашли уязвимость в установщике Битрикс Методология тестирования на проникновение предполагает разделение поиска уязвимостей на несколько этапов. Один из первых этапов заключается в поиске легаси с известными уязвимостями, популярных мисконфигов и других low hanging fruits на периметре. Их эксплуатация проста и за...

Уроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux Для подписчиковСегодня мы поупражняемся в анализе трафика при помощи Wireshark, разберем брутфорс‑атаку Credential Stuffing и проанализируем метод закрепления злоумышленника в системе. Затем построим таймлайн событий.

В 1 квартале 2024 года хакеры усилили DDoS-атаки на телеком, ритейл и энергетический сектор В течение этого периода хакеры активно атаковали российские компании, применяя наиболее эффективные инструменты для запуска DDoS-атак.

Как обойти лимит Telegram API для групп свыше 10,000 участников Здравствуйте! Если вы когда-либо пытались извлечь данные пользователей из крупных телеграм-групп и каналов, вы наверняка знаете о технических сложностях, которые могут возникнуть. В рамках нашего проекта — платформы для спикеров и коучей — мы столкнулись с необходимостью эф...

Tesla запустила потенциально крупнейшую в мире виртуальную электростанцию Компания Tesla запустила виртуальную электростанцию в Пуэрто-Рико, которая может стать крупнейшей подобной системой в мире.   Виртуальная электростанция представляет собой систему агрегирования распределённых энергетических активов. В частности, домохозяйств с сол...

HTB Hospital. Получаем доступ к хосту через уязвимость Ghostscript Для подписчиковВ этом райтапе мы используем уязвимость внедрения команд в Ghostscript с целью фишинга. Также получим сессию в Docker чрез загрузку веб‑шелла и повысим привилегии в Docker через GameOverlay.

Начало Aircrack-ng и WEF ПредисловиеРад приветствовать всех читателей статьи! С сегодняшнего дня запускаю новую рубрику моих статей "Без про-v-ода", в серии этих статей я буду обозревать различные методы, фишки, инструменты, устройства и всё что связано в вардрайвингом. Думаю не секрет, что довольно...

Хак-группа Winter Vivern атакует правительственные учреждения через 0-day в Roundcube Webmail ESET предупредила, что русскоязычная хакерская группа Winter Vivern эксплуатирует XSS-уязвимость нулевого дня в Roundcube Webmail для атак на европейские правительственные учреждения и аналитические центры.

Начались массовые атаки на уязвимость Citrix Bleed Исследователи предупреждают, что злоумышленники уже используют уязвимость Citrix Bleed (CVE-2023-4966) для атак на правительственные, технические и юридические организации в Северной и Южной Америке, Европе, Африке и странах Азиатско-Тихоокеанского региона.

Российские войска вновь ударили по аэродрому в Староконстантинове Это уже восьмая подряд атака на данный аэродром, используемый украинской армией для атак на Крым и другие регионы России

Realme 12 Pro протестировали в бенчмарке В базе данных популярного бенчмарка Geekbench обнаружились результаты тестирования смартфона Realme 12 Pro, официальный релиз которого ожидается 29 января. Устройство с модельным обозначением RMX3842 показало результат в 898 баллов в одноядерном и 2759 баллов в многоядерном ...

Samsung Galaxy M35 5G протестировали в бенчмарке В базе данных популярного бенчмарка Geekbench обнаружились результаты тестирования смартфона Samsung Galaxy M35 5G, который еще не был представлен официально. Бенчмарк подтвердил наличие фирменной платформы Exynos 1380 с тактовой частотой до 2,4 ГГц и графикой Mali G68, 6 ГБ...

Сэм Альтман считает ОАЭ лучшим местом для развития технологии ИИ Эмираты могут выступить в роли международной "песочницы" для тестирования искусственного интеллекта

NBC News: Республиканцы разрабатывают собственный план помощи Украине за счёт активов России Помощь будет оказываться в кредитах, а в качестве обеспечения послужат замороженные российские активы.

Microsoft начала тестирование потенциальной RTM-сборки Windows 11 версии 24H2 Несколько часов назад Microsoft выпустила новую инсайдерскую сборку Windows 11 под номером 26100 для инсайдеров на каналах Dev и Canary, которая рассматривается компанией в качестве основного кандидата на получение статуса RTM. Если в сборке не будут обнаружены какие-либо к...

Chery запускает первую облачную систему помощи при вождении Mobileye: автоматическое движение по дорогам без полос и адаптивное вождение Элитный бренд Xingtu Motors, принадлежащий Chery Automobile, объявил, что станет первым автопроизводителем в Китае, который запустит облачную систему помощи при вождении Mobileye. Xingtu Automobile объединилась с Mobileye и Bethel ADAS, чтобы начать массовое производств...

Три коммерческих судна пострадали от ракет во время атаки хуситов в Красном море Хуситы при поддержке Ирана атакуют коммерческие объекты

Хакеры потеряли интерес к России, но стали чаще атаковать другие страны Эксперты отметили, что интерес к России как цели среди хакеров снизился, в то время как другие государства стали подвергаться атакам чаще.

В Киеве обвинили Маска в срыве атаки морскими дронами при попытке атаковать Крым в 2022 году Миллиардер, имеющий на всё собственное мнение, заблокировал тогда спутниковую связь для украинских дронов-камикадзе

В НГТУ НЭТИ тестируют метод повышения твердости титана с помощью аддитивных технологий Технология основана на формировании титаноматричных композитных материалов методом прямого лазерного выращивания и позволяет повышать микротвердость в два раза. Проект занял первое место в конкурсе исследовательских работ IX Международной научно-практической конференции «Чап...

Mash назвал военный аэродром Шилово возможной целью атаки дронов ВСУ на Воронеж ВСУ устроили массированную атаку дронов на Воронеж. Целью мог быть военный аэродром

Почти 200 гигабайт могли быть украдены у Epic Games в результате хакерской атаки Группа Могилевича якобы начала атаку на серверы Epic Games

PowerShell и его возможности в уходящем году Все привет! В уходящем году хочу оставить небольшой след про такой сильный язык программирования, как PowerShell. Вероятно, уже в следующем году, ввиду тенденции отказа от Windows систем в нашей стране, моя практика в этой области закончится, а за пару лет активности, так и ...

Motorola Edge 50 Pro протестировали в бенчмарке В базе данных популярного бенчмарка Geekbench обнаружились результаты тестирования смартфона Motorola Edge 50 Pro, который еще не был представлен официально. Аппарат набрал 1097 и 3114 баллов в одноядерном и многоядерном тестированиях соответственно. Бенчмарк подтвердил нали...

Vivo S18 засветился в бенчмарке В базе данных популярного бенчмарка Geekbench обнаружились результаты тестирования смартфона Vivo S18, который еще не был представлен официально. Бенчмарк подтвердил наличие новой однокристальной системы Qualcomm Snapdragon 7 Gen 3, 16 ГБ оперативной памяти и предустановленн...

Сорняки стали практически невосприимчивы к средствам борьбы против них и атакуют посевы США Американские учёные и фермеры бьют тревогу.

Крутые приложения с искусственным интеллектом для Android, которые творят настоящие чудеса Android-смартфоны — яркое свидетельство того, что теперь во многих сценариях действительно вкалывают роботы, а не человек. Ведь при помощи приложений с искусственным интеллектом мы можем освободить руки, поручив выполнение поставленной задачи тому самому ИИ, потенциал котор...

Samsung Galaxy C55 протестировали в бенчмарке В базе данных популярного бенчмарка Geekbench обнаружились результаты тестирования смартфона Samsung Galaxy C55, который еще не был представлен официально. Бенчмарк подтвердил наличие 4-нанометровой однокристальной системы Qualcomm Snapdragon 7 Gen 1 c тактовой частотой до 2...

Realme 12+ 5G протестировали в Geekbench В базе данных популярного бенчмарка Geekbench обнаружились результаты тестирования смартфона Realme 12+ 5G, который еще не был представлен официально. Бенчмарк подтвердил наличие однокристальной системы MediaTek Dimensity 7050, 12 ГБ оперативной памяти и предустановленной оп...

Google Pixel 8 Pro протестирован в бенчмарке В базе данных популярного бенчмарка GeekBench обнаружились результаты тестирования флагманского смартфона Google Pixel 8 Pro, официальный релиз которого состоится уже завтра, 4 октября. Итак, бенчмарк подтвердил наличие 4-нанометровой 9-ядерной платформы Google Tensor G3 с м...

«Эффект Yuzu»: Эмулятор Strato покинул главный разработчик Когда эмулятор Yuzu закрыли, для него появились 2 ответвления на GitHub, а DraStic DS стал бесплатным. Казалось, что на этом всё и закончится, но нет — разработчик под ником Lynx заявил, что он уходит из команды эмулятора Strato. Он был костяком команды Strato, но теперь раз...

Рынок дошёл до того, что для SSD теперь выпускают отдельную жидкостную систему охлаждения. MSI показала свой Spatium M580 Frozr Liquid с такой СО Компания MSI показала на CES 2024 охладитель для SSD. Точнее, показан был SSD с охладителем, но тут интересен именно последний.  Дело в том, что речь о жидкостной системе охлаждения! Установлена она была на накопитель Spatium M580 Frozr Liquid Gen5, который предло...

SpaceX успешно протестировала подключение спутников Starlink к смартфонам Компания SpaceX объявила о успешном тестировании подключения спутников Starlink к смартфонам минуя наземные базовые станции с помощью технологии Direct to Cell.

Планктон на страже нашего здоровья? Врачи ищут среди морских микробов замену антибиотикам Антибиотики — популярный и необходимый в современной медицине вид лекарств. От них зависит жизнь огромного количества людей, но, к сожалению, не всегда они могут помочь из-за резистентности (сопротивляемости) тех или иных бактерий к этим препаратам. Возможно ли обойти э...

Lazarus использовала 0-day в Windows для получения привилегий уровня ядра Исследователи Avast рассказали, что северокорейская группировка Lazarus использовала уязвимость повышения привилегий в Windows как 0-day. Этот баг был исправлен в феврале 2024 года, лишь через полгода после того, как Microsoft сообщили, что уязвимость уже взята на вооружение...

Экономическая катастрофа. Миллионы россиян обанкротятся в 2024 году Ни для кого не является секретом, что далеко не всегда заемщики могут исполнить свои долговые обязательства перед кем-либо, а так как многие граждане РФ попали в долговую яму, не имея возможности из нее выбраться, российские Читать полную версию публикации Экономическая кат...

OpenVMS: операционная система для атомных станций. Redis Мы продолжаем погружение в основы операционной системы OpenVMS. В прошлых статьях мы установили её в качестве виртуальной машины, настроили сеть и активировали лицензии. Бонусом поставили туда SSH и даже организовали Web-интерфейс для удобного управления. Теперь пришла пора ...

Apple сняла запрет на эмуляторы ретро-консолей в App Store Европейский союз продолжает давить на Apple, чтобы та открыла доступ сторонним разработчикам к экосистеме iOS. USB-C порт и покупки в обход App Store были только началом — в эту пятницу, 5 апреля, Apple выпустила обновлённый свод правил для App Store. В нём указано, что тепе...

Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии Приветствую! И снова в эфир врывается Александр Бадаев из отдела исследования киберугроз PT Expert Security Center. Но на этот раз мы работали в паре с Ксенией Наумовой, специалистом отдела обнаружения вредоносного ПО, недавно рассказывавшей читателям Хабра о троян...

Don't Repeat Yourself: Как правильно использовать принцип DRY в разработке ПО Принцип “Не повторяйся” (Don't Repeat Yourself, или DRY), то есть избегай дублирования кода, часто относят к обязательным практикам в программировании. Однако в реальности часто можно увидеть, как в общем коде оказываются концептуально разные блоки, которые похожи только по ...

Как эффективно использовать Chrome DevTools для QA: подборка интересных возможностей Chrome DevTools — это консоль разработчика, набор инструментов в браузере для создания и отладки сайтов и приложений. С их помощью можно в том числе тестировать уже разработанную функциональность.В этой статье будет подборка полезных инструментов внутри DevTools, которые не...

ТАСС: Атака беспилотника под Москвой предотвращена российскими силами обороны Российские ПВО сбили украинский беспилотник, который пытался атаковать объекты в районе Москвы. Жертв и разрушений нет

Российская группировка Killnet атаковала израильские госсайты, требуя мира Российская хакерская группировка Killnet осуществила атаку на правительственные сайты Израиля в знак протеста против поддержки Украины израильским правительством.

Exynos 2400 сможет тягаться со Snapdragon 8 Gen 3? Новая платформа Samsung будет намного энергоэффективнее Топовые однокристальные системы Samsung Exynos из года в год в целом проигрывают флагманским решениям Qualcomm, и не в последнюю очередь из-за худшей энергоэффективности. Новая SoC Exynos 2400 в этом вопросе, возможно, станет исключением. Как сообщается, Samsung начнёт ...

Немецкий аналитик рассказал, сколько денег Германия потеряла после начала СВО Казалось бы, при чём тут Германия, ведь санкции ввели против России

Vivo V30e протестировали в бенчмарке В базе данных популярного бенчмарка Geekbench обнаружились результаты тестирования смартфона Vivo V30e, релиз которого ожидается в ближайшее время. Аппарат набрал 923 балла и 2743 балла в одноядерном и многоядерном испытаниях соответственно. Бенчмарк подтвердил наличие однок...

Мошенники придумали, как взломать аккаунт в Телеграм через Wi-Fi. Вот способы распознать развод и защитить себя Несмотря на то, что iPhone и вправду обладает хорошей системой безопасности, далеко не всегда она может помочь. В первую очередь, это связано со случаями, когда сами пользователи по незнанию отдают данные карт или аккаунтов в руки мошенникам. При этом всевозможная защита в ...

В Нижегородской области запустили виртуальную «Карту жителя». Впервые в России По сообщению губернатора Глеба Никитина, в Нижегородской области впервые в России запустили виртуальную «Карту жителя». Благодаря этому транспортный проездной станет более удобным — это самый популярный сервис на «Карте жителя». С помощью в...

Microsoft интегрирует вход в систему с помощью биометрии или PIN-кода Теперь все пользователи могут входить в учетные записи Microsoft, используя ключи доступа (биометрию или PIN-код).

Добиваем мониторинг. Как работают продвинутые атаки на Sysmon Для подписчиковПолучив доступ к взломанной системе, атакующий первым делом реализует техники уклонения от обнаружения, которые позволяют ослабить мониторинг безопасности инфраструктуры и, как следствие, действовать максимально незаметно.

В Сбере рассказали об отражении очень сложной хакерской атаки На форуме «Кибербезопасность в финансах» зампредседатель правления Сбербанка сообщил, что в январе хакеры атаковали серверы учреждения особым, наиболее изощрённым способом

Организации на Ближнем Востоке, в Африке и США атакует новый бэкдор Agent Raccoon Эксперты Palo Alto Networks предупредили, что организации на Ближнем Востоке, в Африке и США стали объектом атак неизвестной хак-группы, которая распространяет бэкдор Agent Raccoon. Предполагается, что вредонос связан с «правительственными» хакерами, а жертвами его атак ста...

Группировка RedCurl нацелились на Австралию, Сингапур и Гонконг Специалисты компании FACCT рассказали о новых атаках русскоязычной хак-группы RedCurl, которые нацелены на цели в Юго-Восточной Азии и Австралии. Злоумышленники атакуют компании, работающие в сфере строительства, логистики, авиаперевозок, горнодобывающей промышленности.

HTB Rebound. Проводим сложную атаку на Active Directory Для подписчиковСегодня начнем с типичных (и не очень) атак AS-REP Roasting и Kerberoasting. Затем покопаемся в базе LDAP и найдем неочевидный путь продвижения. При получении доступа к хосту используем технику RemotePotato, а для повышения привилегий — технику S4U2proxy.

Microsoft разрешит использовать Windows без поиска Bing и браузера Edge, но пока далеко не всем Компания Microsoft рассказала в заметке к свежей тестовой сборке Windows 11 о грядущем изменении в своей политики для пользователей из Европы.  Вскоре пользователи в Европейской экономической зоне смогут отключать фирменный веб-поиск Bing, удалять браузер Microsof...

ВТБ запускает свое приложение в российской операционной системе Аврора ВТБ первым среди российских банков разработал банковское приложение для отечественной операционной системы Аврора. Тестирование нового сервиса будет проходить с ноября 2023 г. по июнь 2024 г, рассказал в рамках форума инновационных финансовых технологий Finopolis-2023 член п...

Атака YouTube на блокировщики привела к неожиданным последствиям: «сотни тысяч» удалений и рекорд по установкам блокировщиков рекламы После нескольких месяцев тестирования команда видеоплатформы YouTube начала массово блокировать просмотр роликов для пользователей, задействующих блокировщики рекламы. Это, в свою очередь, привело к волне удалений – но не приложений YouTube. «Репрессии&raqu...

«Чем больше вы ездите, тем лучше». Huawei выпустила систему умного вождения, которой не нужны спутниковые карты, для Avatr 11 Avatr официально объявила сегодня, что она внедрит в Avatr 11 при помощи обновлению функции интеллектуального вождения и помощи в навигации, которые не полагаются на спутниковые карты. 4 февраля была полностью запущена новая система умного вождения NCA для городских тер...

Автомобили Volkswagen ID теперь смогут обеспечивать ваш дом электроэнергией до 2 дней Volkswagen анонсировал новую функцию Vehicle to Home, которая добавляет двунаправленную зарядку в электрические модели ID. Это означает, что электромобили VW теперь смогут обеспечивать питанием целую семью в течение двух дней, используя энергию, накопленную в их батарея...

Ваших соседей пошифровали! Прямой репортаж с места событий Такие истории редко оказываются публичными: мало кто любит хвастаться тем, как их пошифровали (даже если это хэппиэнд). Но пора признать — эти истории есть, они ближе, чем мы думаем, и их абсолютно точно в разы больше, чем все привыкли считать. Шифровальщики все еще остаются...

Cloud Atlas атакует российские компании под видом поддержки участников СВО Специалисты компании FACCT зафиксировали новые атаки шпионской группы Cloud Atlas, направленные на российское агропромышленное предприятие и исследовательскую госкомпанию.

Китайские кибервойска. Атака на критическую инфраструктуру США Китайские кибервойска все более смело атакуют критически важную инфраструктуру США, включая энергетическую, водную, телекоммуникационную и транспортную отрасли, говорят американские чиновники и эксперты по кибербезопасности.

Американские военные базы в Ираке и Сирии подверглись ракетным ударам и атакам беспилотников Было подтверждено, что один вооруженный беспилотник атаковал авиабазу Айн-эль-Асад, где размещены американские войска.

Столица Мьянмы, управляемая военными, атакована беспилотниками Оппозиционное правительство Мьянмы заявило, что осуществило крупномасштабную атаку беспилотниками на правительство хунты в столице страны. Это свидетельствует о силе оппозиции и ослаблении власти режима.

Honor анонсировала флагманский смартфон Honor Magic 6 с управлением взглядом Компания Honor анонсировала сегодня, 26 октября 2023 года, свой новый флагманский смартфон на саммите Qualcomm Snapdragon 2023 года. Главной изюминкой Honor Magic 6 станет функция, позволяющая взаимодействовать с устройством с помощью глаз. Во время своего выступления ...

SberJazz XR — виртуальные встречи в 3D В феврале 2020 года началась пандемия, мы перешли на удалённый формат работы и очень быстро освоили новый поведенческий паттерн взаимодействия друг с другом в формате онлайн с помощью сервисов ВКС. Однако со временем недостаток живого общения и ощущения физического присутств...

HTB Jupiter. Выполняем произвольный код с помощью Jupyter и SatTrack Для подписчиковВ этой статье мы получим доступ к веб‑серверу через RCE-уязвимость и эксплуатацию SQL-инъекции в PostgreSQL. Затем воспользуемся фреймворком Jupyter для выполнения произвольного кода и повысим привилегии в SatTrack.

Тормозящая виртуализация на x86. Небольшая попытка разобраться. Часть 1: Общий обзор Для лиги лени. Какая-то заумь про то, что не нужно, потому что все равно давно у нормальных людей все приложения в облаках на микросервисах, и прекрасно работают.Про что текст. Я знал, что виртуализация «тормозит по сравнению с baremetal», но заметил, что я, и не только я, п...

Sony Xperia 10 VI протестировали в бенчмарке В базе данных популярного бенчмарка Geekbench обнаружились результаты тестирования смартфона Sony Xperia 10 VI, официальный релиз которого ожидается 15 мая. Итак, бенчмарк подтвердил наличие 4-нанометровой однокристальной системы Qualcomm Snapdragon 6 Gen 1 с тактовой частот...

Как перенести данные с Айфона на Андроид. Лучшие бесплатные способы, для которых не нужен ПК В последние годы Андроид-смартфоны становятся популярными как никогда, особенно, среди владельцев iPhone в России. Они смело меняют одну платформу на другую, практически ничего не теряя, ведь сейчас две операционки похожи друг на друга как две капли воды. Однако до сих пор ...

Технология AMD даёт владельцам видеокарт GeForce то, что не дала Nvidia. Новый мод позволяет запустить FSR 3 с генератором кадров на RTX 20 и RTX 30 На днях AMD открыла исходный код своей технологии FSR 3, что должно сделать её намного популярнее. Оказалось, что популярнее её могут сделать в том числе и модеры.   создано DALL-E Энтузиаст Nukem9 создал мод, который позволяет пользователям активировать генерацию...

Мы так и не смогли защитить свою модель машинного обучения от состязательных атак. Пока Наша команда разработчиков Исследовательского центра доверенного искусственного интеллекта ИСП РАН первые два года занималась построением сетевой системы обнаружения вторжений, основанной на применении методов машинного обучения. А в последний год мы сменили щит на меч и нач...

Американские поезда уже 26 лет «работают» на дискетах. Система муниципального транспорта Сан-Франциско не модернизировалась с 1998 года Несмотря на то, что в целом потребительский рынок уже давно отошёл практически от любых носителей данных, в некоторых профессиональных отраслях до сих пор используются очень старые устройства. К примеру, Железнодорожная система Муниципального транспортного агентства Сан...

Электрический чайник Evolution KP18171: металлическая колба на 1,7 л и эффект термоса Благодаря конструкции с двойными металлическими стенками чайник обладает двумя полезными свойствами: более длительным поддержанием температуры (по сравнению с обычным чайником) и защитой от ожогов, ведь корпус после закипания оказывается лишь теплым. Потенциально чайник може...

Секреты Huawei и Kirin 9000s – как они достигли 7нм – что ... Новый флагманский чипсет Huawei Kirin 9000s, используемый в Mate 60 Pro, вызвал много вопросов, ведь компания не имела доступа к передовым технологиям из-за санкций США, однако они создали собственный 5G чипсет.

В Disney создали HoloTile — интересную технологию для VR и AR. Опубликовано первое видео Компания Disney представила собственное элегантное решение проблемы движения в виртуальной и дополненной реальности, которое получило название HoloTile. Система HoloTile, которую показал в следующем ролике на YouTube научный сотрудник Disney Лэнни Смут, состоит из...

Adobe закрыла 185 уязвимостей в различных приложениях, включая Experience Manager Adobe выпустила серию обновлений для нескольких своих приложений, включая Experience Manager, для устранения уязвимостей, которые могли бы быть использованы злоумышленниками для атак на компьютеры пользователей.

Можно ли усилить погружение в виртуальную реальность с помощью транса, или мечтают ли игроки Oculus Quest 5 о ПТСР Это статья про компьютерные игры и о погружении в них, об «игровом выгорании» — когда кажется, что хороши игОр нет, и что играть уже не во что. Мы попробуем разобраться, что влияет на погружение в игры и как можно усилить эффект погружения для виртуальной реальности. По...

Открытые инструменты нагрузочного тестирования Сервисы по продаже билетов, новостные ленты, стриминговые приложения, платформы онлайн-курсов и другие ресурсы, на которых бывает волнообразная нагрузка, должны поддерживать оптимальную производительность без сбоев. Как помочь ИТ-системам справиться с ростом трафика? Ко...

92 000 уязвимых NAS D-Link уже находятся под атаками Злоумышленники уже атакуют более 92 000 устаревших устройств NAS компании D-Link, которые доступны через интернет. Дело в том, что эти NAS уязвимы перед инъекцией произвольных команд, а также содержат жестко закодированный бэкдор-аккаунт.

Стартап Synthesia представил виртуальных ИИ-аватаров, которые могут передавать человеческие эмоции Компании смогут использовать созданных искусственным интеллектом актеров Synthesia для записи обучающих видео, презентаций и других корпоративных материалов.

Samsung Galaxy F15 получит батарею на 6000 мАч В базе данных популярного бенчмарка Geekbench 6 обнаружились результаты тестирования смартфона Samsung Galaxy F15 (SM-E156B), который еще не был представлен официально. Аппарат набрал 690 баллов в однопоточном испытании и 1752 балла в многопоточном тестировании. Бенчмар...

JetBrains исправляет уязвимости в TeamCity Критическая уязвимость (CVE-2024-27198) в CI/CD-решении TeamCity позволяет удаленному неаутентифицированному злоумышленнику получить права администратора и контроль над сервером. Так как технические подробности о создании эксплоита уже доступны, администраторам рекомендуется...

Если Apple Pay недоступен: в iOS 17.4 появилась новая функция iOS 17.4, которая в настоящее время доступна для бета-тестеров, включает в себя значительные изменения для пользователей Apple Cash. Пользователи Apple Cash теперь могут настроить номер виртуальной карты, которую можно использовать для покупок, когда Apple Pay онлайн не...

«Слово из трёх букв», или Пишем SMS-аналог Wordle с помощью MTС Exolve Привет, Хабр! Сегодня поговорим об игре «Угадай слово» и её вариациях, например Wordle («Вордли»). Скорее всего, вы с ней сталкивались, а если нет, поясню: она похожа на старую добрую «Виселицу» — есть загаданное слово, и надо за ограниченное количество попыток его угадать. ...

Продажу хакерского инструмента Flipper Zero, который используют для угона машин, открытия гаражных ворот и других целей, запрещают в Канаде Правительство Канады запрещает продажу хакерского инструмента Flipper Zero и подобных устройств, поскольку они могут использоваться для угона автомобилей. Flipper Zero — это портативный программируемый инструмент тестирования, который помогает экспериментировать и...

Вредоносный пакет из PyPI использовал фреймворк Silver для атак на macOS Исследователи из компании Phylum обнаружили в PyPI вредоносный пакет, имитирующий популярную библиотеку requests. Вредонос предназначался для атак на устройства под управлением macOS ради последующего получения доступа к корпоративным сетям, и использовал в своих атаках фрей...

OPPO Find N3 засветился в бенчмарке В базе данных популярного бенчмарка Geekbench обнаружились результаты тестирования складного смартфона OPPO Find N3, официальный релиз которого ожидается в текущем месяце. Geekbench подтвердил наличие однокристальной системы Qualcomm Snapdragon 8 Gen 2, 16 ГБ оперативной пам...

Для NFT-файтинга Twelve Anonymous Tournaments проходит пробный запуск Twelve Anonymous Tournaments — новый 2D-файтинг с ретро-графикой от Томои Огавы и Карин (Dragon Ball Z Dokkan Battle) и Тацуры Ивамото (Ace Attorney). Сейчас для него проходит софт-запуск в Канаде на iOS и Android, также в некоторых Западных странах, включая США, проводится...

Дети в США получили передозировку мармеладом, но не обычным Мелатонин, добавка для сна, обычно используемая взрослыми, оказывается в неожиданном месте: в отделениях неотложной помощи по всем США. Новое исследование, проведенное Центром по контролю и профилактике заболеваний США, выявило резкий рост случайного приема мелатонина детьми...

Методика iXBT.com 2024 года для измерения производительности в играх, версия 24.0 В новой версии методики предлагается тестирование систем при помощи семи игр 2020-2023 гг. выпуска. Главные требования к ним — наличие встроенных бенчмарков и отображение в отчетах о тестировании средних и минимальных fps. С учетом возможности раздельного включения трассиров...

Как выдавать бесплатные SSL сертификаты с помощью certbot, Nginx и Docker Всем привет! Одна из моих рутинных задач - это подъем новых проектов и микросервисов в облаках. Для этого практически всегда нужны домены и поддомены с наличием SSL сертификата. У меня выработался подход, с помощью которого я автоматизировал процесс выдачи сертификатов с пом...

Motorola Edge 50 Fusion протестировали в бенчмарке В базе данных популярного бенчмарка Geekbench обнаружились результаты тестирования смартфона Motorola Edge 50 Fusion, который еще не был представлен официально. Бенчмарк подтвердил наличие 4-нанометровой однокристальной системы Qualcomm Snapdragon 6 Gen 1 с тактовой частотой...

Затыкаем рот Windows 10 Windows 10 очень любит Интернет. Обновления, синхронизации, телеметрия и ещё куча разной другой очень нужной ЕЙ информации постоянно гуляет через наши сетевые соединения. В «стандартном» сценарии использования, когда Windows 10 управляет домашним или рабочим компьютером, э...

[Перевод] Организация ML-монорепозитория с помощью Pants Приходилось вам копипастить фрагменты вспомогательного кода между проектами, попадая в ситуацию, когда несколько версий одного и того же набора команд оказывались в разных репозиториях? Или, может, вам надо было делать pull‑запросы к десяткам проекто...

АвтоВАЗ покрасил двадцать внедорожников «Нива» в три новых цвета – вся партия «ушла в брак» После ухода из России производителей импортных эмалей BASF и PPG, цветовая палитра машин АвтоВАЗа сократилась практически до одного цвета – белого. Сейчас компания постепенно пытается решить проблему, но получается не всегда хорошо и с первого раза. Об этом пишет ...

Бойцы группировки «Восток» отразили атаку ВСУ в районе села Приютного Российские военные активно использовали артиллерийский огонь и мощные огнеметные системы

На помойку? Никак нет! Пишем нативные приложения для дешевых китайских телефонов Если сейчас приехать в пункт приема металлолома, то можно обнаружить просто огромные кучи различных телефонов и прочих электронных «отходов», которые стоят под открытым небом и ждут, когда придёт их черёд окончательного разложения. Однако при ближайшем рассмотрении выясняе...

В метро Петербурга собираются протестировать «оплату лицом» В Санкт-Петербурге на центральных станциях метрополитена планируют начать тестирование функции оплаты проезда по биометрии (Face Pay). По сообщению пресс-службы «Петербургского метрополитена», скорее всего, это будут «Невский проспект», «Го...

Опубликован эксплоит для GoAnywhere MFT, позволяющий создавать новых администраторов В сети появился эксплоит для критической уязвимости обхода аутентификации в GoAnywhere MFT (Managed File Transfer) компании Fortra. Уязвимость позволяет создавать новых пользователей-администраторов в неисправленных установках GoAnywhere MFT.

Минторг США ограничил передачу технологий 37 китайским компаниям По мнению американских властей, данные организации занимались работой над квантовыми вычислениями и могли использовать технологии в военных целях или для шпионажа.

HTB PC. Манипулируем протоколом gRPC при взломе сервера Для подписчиковВ этом райтапе я познакомлю тебя с протоколом gRPC компании Google, затем обнаружим и проэксплуатируем SQL-инъекцию для SQLite. При повышении привилегий используем уязвимость в сервисе pyLoad.

Шифровальщик MorLock увеличивает интенсивность атак на российский бизнес Специалисты FACCT опубликовали отчет, посвященный новой хак-группе MorLock. Эти вымогатели атакуют российские компании как минимум с начала 2024 года, и в последние месяцы интенсивность их атак заметно возросла.

Что о безопасности приложений расскажут на SafeCode В декабре мы представили Хабру нашу новую онлайн-конференцию SafeCode. А теперь, когда до неё осталось две недели и программа готова, можем подробнее рассказать, о чём именно будут доклады.Если ограничиться одной фразой, то на конференции подойдут к application security с ра...

Доля платёжной системы «Мир» в России взлетела почти до 50% Доля национальной платежной системы «Мир» в общем объеме внутрироссийских операций в первом полугодии 2023 года существенно выросла, о чем сообщает Банк России в документе об основных направлениях развития финансового рынка РФ на период с 2024 по 2026 годы. ...

Что такое и как работает DevOps as a Service Методология DevOps помогает решить многие проблемы на всех стадиях жизненного цикла ПО. Используя ее, компании могут уменьшить сложность своей IT-инфраструктуры, обеспечить большую безопасность и надежность программных продуктов, чем при традиционных подходах к разработке. ...

В 3 квартале 2023 года в России больше всего атаковали транспортную сферу, правительственные сервисы и финансовую отрасль Аналитический центр StormWall провел глобальное исследование DDoS-атак в 3 квартале 2023 года, собрал статистику по атакам в России и других странах и выявил общемировые тренды.

Чужой (Alien, Xenomorph) Одно из моих хобби, которое меня периодически “накрывает”, - 3D-печать.Обычно я работаю над грубыми проектами “тяжеловесами”, типа станков и сложных механических конструкций, но порой просыпается любовь к искусству и вот тогда руки тянутся творить…Мы любим глазами, любим соз...

И снова про SIEM Решение класса SIEM уже давно стали неотъемлемой частью любой серьезной системы информационной безопасности. В этой статье мы поговорим о том, что такое SIEM, для чего они предназначены и как можно использовать решения с открытым исходным кодом.Итак, SIEM (Security informati...

Юзабилити-тестирование сайта Юзабилити-тестирование становится ключевым инструментом в руках разработчиков и дизайнеров, позволяя выявить и устранить потенциальные проблемы интерфейса ещё до того, как сайт попадёт к конечному пользователю.Эта статья будет интересна широкому кругу профессионалов, занимаю...

Как настроить тестирование с Vanessa Automation и Gitlab с нуля Боитесь, что тесты пропадут, если компьютер сломается? Хотите видеть историю изменений? Вынуждены запускать тесты в отпуске, т.к. у других членов команды нет к ним доступа? Не можете одновременно работать над написанием и прогоном? Знакомы эти проблемы, хотите избавиться от ...

Первые рецензии на Vision Pro — вес, виртуальная клавиатура и многое другое На этой неделе в Нью-Йорке Apple провела очередной раунд тестирования Vision Pro, в котором пригласила принять участие представителей СМИ. Причем в отличие от прошлых демонстраций в этот раз купертиновцы разрешили журналистам публично рассказать о впечатлениях и поделиться н...

Microsoft представила приложение Windows App для Mac, iPhone, ПК с Windows и других устройств На мероприятии Ignite 2023 компания Microsoft анонсировала новое приложение Windows App для устройств с Windows, macOS, iOS и других платформ. Как отмечают разработчики, с его помощью пользователи могут удаленно подключаться к Windows 365, виртуальному рабочему столу A...

Китайские учёные используют санкционные ускорители Nvidia H100 и прямо пишут об этом в своих научных работах Nvidia запрещено поставлять в Китай большинство её современных ускорителей для ИИ, и уж тем более это касается флагманской H100. Однако, как сообщается, такие адаптеры в Китай всё равно попадают.  Китайские исследователи в области искусственного интеллекта имеют в...

ВСУ атакуют Белгородскую область ракетами, произведенными и поставленными Польшей Польские ракеты использовались для атаки украинскими войсками Белгородской области

Security Week 2339: жизнь казино после атаки кибервымогателей 18 сентября издание 404media опубликовало интересный репортаж из казино группы MGM в Лас-Вегасе (США). Ранее эта компания, управляющая 14 отелями и казино в столице азартных игр, подверглась атаке кибервымогателей, которые потребовали выкуп за восстановление работоспособност...

Лучшие патенты России за 2018-2022 года В своей прошлой статье я анализировал разные параметры патентной активности в РФ в 2018–2022 годах. Выяснилось, что очень много патентов на полезные модели ничего не стоят, а вузы создали конвейер по патентованию полезных моделей ради ...

Номера телефона +7 (993) — какой оператор и кто может звонить? Мошенники могут звонить практически с любых номеров, но по отзывам можно определить, какие телефонные коды используются чаще. Расскажем, кому принадлежат номера с кодом 993, кто и откуда может с них звонить. Какому оператору и региону принадлежат номера телефонов +7 (993)? Р...

HTB Visual. Захватываем сервер на Windows через проект Visual Studio Для подписчиковВ этом райтапе я покажу, как проникнуть на хост через бэкдор в настройках проекта Visual Studio. Затем получим сессию от имени службы веб‑сервера, активируем привилегию SeImpersonate и используем очередную «картошку» для выполнения кода от имени системы.

Оптимален ли блокчейн для хранения идентификационных данных? Приветствую, Хабр! Моя предыдущая статья была посвящена формализованным критериям выбора базовой технологии хранения и обработки данных, совокупность которых позволяла ответить на вопрос, использовать ли в конкретной системе блокчейн-технологии или ограничиться хорошо изучен...

Ученые разработали текстиль, позволяющий ощущать физический контакт в VR Исследователи из университета Cаара представят новые технологии умных текстильных материалов, позволяющие детям в больнице чувствовать прикосновения родителей во время встреч в виртуальной реальности (VR). Тонкие пленки, преобразующие прикосновения в ощущения, делают текстил...

МегаФон помогает государству бороться с фишингом и утечками персональных данных МегаФон подключил собственную антифишинговую платформу к системе мониторинга фишинговых сайтов от Минцифры. Система МегаФона дополнила программу Минцифры «Антифишинг». Последняя находит сайты, которые маскируются под официальные ресурсы крупных компаний, госорганов, маркетп...

CSS и безопасность данных Различные компоненты фронтенда традиционно являются вотчиной веб разработчиков и дизайнеров и они не всегда задумываются о безопасности контента. В этой статье я предлагаю поговорить о безопасности CSS.Для начала вспомним, что такое кросссайтскриптинг (CSS).  XSS это ти...

Эта технология создана специально, чтобы подслушивать владельцев смартфонов для формирования рекламы. Разработка CMG называется Active Listening В Сети можно найти очень много историй о том, как людям выпадает реклама того, о чём они недавно говорили, что якобы указывает на то, что смартфоны слушают своих пользователей и передают эти данные для формирования рекламы. Компании в этом, конечно, не признаются, но по...

Учёные объяснили, каким должен быть здоровый иммунитет у человека В социальных сетях можно увидеть рекламу различных средств по укреплению иммунитета. Однако далеко не всегда они научно обоснованы. Более того, здоровую иммунную систему вообще не нужно укреплять: лучше всего она работает при сбалансированной иммунной реакции.

Фен Felfri HS04: простой и недорогой прибор с мощным обдувом и тремя уровнями нагрева В ходе практического тестирования Felfri HS 04 проявил себя как комфортный и довольно мощный прибор, с помощью которого сушка и укладка волос выполняются быстро и качественно. Благодаря диапазону регулировки нагрева можно подобрать оптимальную температуру, подходящую для сам...

Модули памяти Afox UDIMM DDR5-5600 емкостью 32 ГБ: простой и недорогой комплект на чипах Micron для использования в режиме по умолчанию Сильным местом рассмотренного набора модулей Afox является удачно выбранный режим работы по умолчанию: настраивать ничего не требуется. Но и настраивать тут практически нечего, так что компьютерным энтузиастам такая память не подойдет. А просто для сборки недорогой, но произ...

The Guardian: Отказ США в военной помощи Израилю мог бы привести к деэскалации конфликта США начали авиаудары по объектам в Ираке, Сирии и Йемене в ответ на предыдущие атаки на американских солдат и торговые суда

Релиз стелс-платформера с магией и технологиями — Ereban: Shadow Legacy Независимая студия Baby Robot Games выпустила в релиз динамичный стелс-платформер, в котором нам предстоит спасти мир с помощью мистических сил и новейших технологий — Ereban: Shadow Legacy. 3D-приключение доступно только для пользователей ПК через Steam c поддержкой русског...

Ученые поддерживали жизнь мозга вне тела в течение пяти часов Ученые создали аппарат, который поддерживает жизнь мозга вне тела Не секрет, что писатели фантасты часто предугадывают будущее. Причем то, что еще совсем недавно казалось чем-то невозможным, в наше время постепенно становится реальностью. Наверняка все помнят научно-фантасти...

Российские разработчики создали антивирус без интернета на основе ИИ Пензенские программисты разработали антивирус, который не требует подключения к интернету. В основе его работы лежит машинное обучение: ИИ умеет распознавать популярные классы вредоносного ПО, анализируя поведение программ на компьютере. Эксперты считают, что данная технолог...

Биткоин снова обновил годовой максимум, атаковав барьер в 42 000 долларов BTC атаковал $42 000. Где предел роста перед халвингом?

Биткоин снова обновил годовой максимум, атаковав барьер в 42 000 долларов BTC атаковал $42 000. Где предел роста перед халвингом?

0-day уязвимости в продуктах Cisco используются для проникновения в сети госучреждений Компания Cisco предупредила, что с ноября 2023 года группа «правительственных хакеров» использует две уязвимости нулевого дня в межсетевых экранах Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD) для взлома государственных сетей по всему миру.

Intel готовит рынок к процессорам, потребляющим более 1 кВт мощности. Компания вместе с Submer анонсировала разработку в области однофазной технологии погружного охлаждения Компания Intel, похоже, намекает нам на то, что в будущем процессоры вполне смогут потреблять более 1 кВт мощности. Совместно с Submer процессорный гигант анонсировал революционную, как говорят участники, разработку в области однофазной технологии погружного охлаждения,...

Все современные видеокарты уязвимы перед side-channel атакой и сливают данные через браузер Исследователи из четырех американских университетов разработали новую side-channel атаку на современные видеокарты, которая использует сжатие данных для «слива» конфиденциальной визуальной информации при посещении веб-страниц.

Чтобы никакие личные фотографии не достались сотруднику сервисного центра. Google работает над режимом Repair Mode для Android Компания Google работает над режимом Repair Mode для операционной системы Android. Указания на этот режим обнаружились в репозитории AOSP.  создано DALL-E Речь о режиме, который пригодится любому пользователю, если придётся сдавать смартфон в сервисный центр. Это ...

Нужно ли интегрировать CRM и ERP системы Этот вопрос возникает на повестке дня практически во всех компаниях, внедривших CRM-систему. Рассуждать на тему целесообразности внедрения CRM-систем, как таковых, я здесь не буду. Тем более что по этому поводу у меня в жж есть отдельный пост. Будем исходить из того, что CR...

Чат-бот Nvidia ChatRTX имеет большие проблемы с безопасностью. Компания уже выпустила обновление Чат-бот Nvidia ChatRTX оказался проблемным. Как выяснилось, все ранние версии ПО имели серьёзные уязвимости, из-за чего компании пришлось срочно выпускать патч.  создано DALL-E ChatRTX, ранее известный как Chat with RTX, в версии вплоть до ChatRTX 0.2 имел серьёзн...

От «тетриса» и «змейки» до WAP: как телефоны превращались в игровые платформы, часть 1 В наши дни возможность играть на смартфоне кажется такой же привычной и подразумеваемой по умолчанию, как делать им же фотографии. А ведь всего лишь лет тридцать тому назад человека, произнёсшего фразу «я поиграю на телефоне» сочли бы или поехавшим, или собирающимся творить...

Хак-группа Sticky Werewolf атакует государственные организации в России и Беларуси Исследователи предупредили, что ранее неизвестная группировка Sticky Werewolf получает доступ к системам государственных организаций в России и Беларуси с помощью фишинговых писем, которые содержат ссылки на вредоносные файлы. Группировка активна как минимум с апреля 2023 го...

Вымогатель Cactus атаковал компанию Schneider Electric СМИ сообщают, что от атаки вымогателя Cactus пострадала французская компания Schneider Electric, занимающаяся энергомашиностроением и производящая оборудования для энергетических подкомплексов промышленных предприятий, объектов гражданского и жилищного строительства, ЦОД и т...

Создаём виртуальную сеть, как это делает Docker Как известно, Docker умеет создавать виртуальные сети для безопасного и удобного сетевого взаимодействия внутри контейнеров. В этой статье мы рассмотрим, как именно он это делает на примере базовых манипуляций с сетью в рамках одного хоста с операционной системой Linux. Чита...

Система Honda XR позволит инвалидам путешествовать в виртуальном пространстве Компания Honda готовится представить на выставке SXSW в Остине, штат Техас, свою новую платформу Honda XR Mobility Experience. Это решение, направленное на реализацию концепции Uni-One – самостабилизирующегося электрического кресла для перевозки инвалидов. Для управления им ...

Российские учреждения атакуют с целью кражи данных Аналитики «Лаборатории Касперского» предупредили, что злоумышленники используют фишинговые письма, чтобы затем похищать данные организаций с помощью нового бэкдора. Эти массовые вредоносные рассылки затронули десятки российских учреждений из государственного и индустриальног...

Исследователи изучили инфраструктуру преступного синдиката Comet и Twelve Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников на российские компании. Для эффективного противодействия этим киберпреступникам эксперты опубликовали списки инструментов и адресов, которые злоумышле...

В субботу США вновь атаковали объекты йеменских хуситов Вашингтон продолжает атаковать территорию суверенного государства

4 причины, почему вам нужно иметь два аккаунта Apple ID в 2023 году С 2022 года многие привыкли к тому, что некоторые иностранные приложения исчезли из российского App Store. Часть из них была удалена бесследно, а некоторые по-прежнему можно скачать на Айфон, хоть они и остались в зарубежных версиях каталога. Для этого вам понадобится запас...

Microsoft выпустила сборку Windows 11 Build 26080.1201 на канале Dev Microsoft выпустила накопительное обновление KB5037135 для инсайдерской сборки Windows 11 Build 26080, доступной на канале Dev. Это обновление не приносит с собой каких-либо новшеств и направлено на тестирование системы обслуживания. В частности, компания проверяет возможно...

Microsoft выпустила сборку Windows 11 Build 26090.112 на канале Dev Microsoft выпустила накопительное обновление KB5037477 для инсайдерской сборки Windows 11 Build 26090, доступной на канале Dev. Это обновление не приносит с собой каких-либо новшеств и направлено на тестирование системы обслуживания. В частности, компания проверяет возможно...

Microsoft выпустила сборку Windows 11 Build 26100.268 на канале Dev Microsoft выпустила накопительное обновление KB5036908 для инсайдерской сборки Windows 11 Build 26100, доступной на канале Dev. Это обновление не приносит с собой каких-либо новшеств и направлено на тестирование системы обслуживания. В частности, компания проверяет возможно...

Security Week 2351: фантомные корпоративные учетки в экосистеме Google На прошлой неделе исследователь Дилан Эйри из команды Truffle Security обнародовал детали уязвимости в протоколе OAuth компании Google. Ошибка в логике системы авторизации угрожает прежде всего компаниям, которые используют для совместной работы инфраструктуру Google Workspa...

«Теперь только так». AliExpress обновил условия покупки товаров для всех покупателей Далеко не всегда и не везде можно купить определенные товары в местных магазинах поблизости, а если и можно, то зачастую их стоимость гораздо выше той, которую могут предложить продавцы на разного рода зарубежных торговых площадках. Читать полную версию публикации «Теперь т...

В поисках ПАК: импортозамещаем немецкое «железо» в российском ЦОД Привет, Хабр! Меня зовут Артем Золотарев, я инженер по виртуализации в Oxygen Data Centres & Clouds. Любой облачный провайдер и оператор ЦОД может столкнуться с задачей проброса USB-портов виртуальным машинам, которым нужен доступ к определенным устройствам. И чем с...

Российские банки массово блокируют банковские карты и все деньги на счетах Ни для кого не секрет, кто проживая и находясь на территории России необходимо всегда быть готовым ко всевозможным событиям, способным дать о себе знать в любой момент времени. Так, например, один указ или новое распоряжение Читать полную версию публикации Российские банки ...

Microsoft представит «локальный ИИ на ПК» и другие технологии в мае Стало известно, что уже в мае Microsoft представит новые ИИ-функции, расширяющие возможности виртуального Windows-помощника Copilot. Известно, что будут представлены улучшенные функции копирования и вставки на основе ИИ, а также «умная» технология AI Explorer.

Похоже, Китай без лишнего шума представил самый мощный суперкомпьютер в мире. Tianhe Xingyi основан на китайских CPU Похоже, Китай смог построить собственный суперкомпьютер эксафлопсного класса без чипов Intel, AMD или Nvidia.  создано DALL-E Речь о системе Tianhe Xingyi, которая, похоже, изначально называлась Tianhe-3 и была запланирована к запуску ещё в 2019 году.  В осно...

P2P-форум с нуля | от NAT hole punching до автономной и полностью децентрализованной сети Многие, кто работают с интернет-сокетами в любой сфере IT, задаются вопросом о пробросе портов. Связано это с тем, что практически во всех домашних/общественных/корпоративных роутерах реализован механизм NAT, который перекрывает прямой доступ к устройствам в этих подсетях и...

Фишинговая атака обходит Mailer Lite, уводя $600,000 у крипто-фирм Фишинговая атака через Mailer Lite привела к краже более $600 000 у пользователей криптовалютных платформ. Хакеры использовали уязвимость в системе для отправки мошеннических писем от имени известных компаний.

ИИ научился обманывать людей: ученые Массачусетского технологического института бьют тревогу Исследователи Массачусетского технологического института опубликовали исследование, которое подтверждает, что некоторые системы искусственного интеллекта научились обманывать людей. Исследовательская группа под руководством Питера Парка обнаружила, что эти системы искус...

CVE-2024-1709 и массовая атака на медицинские учреждения США В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется ...

Будни техпода. Как разместить Telegram-бота на виртуальном сервере Чуть больше месяца назад мы запустили Telegram-бота, через который можно заказать виртуальный сервер. Этот бот помогает арендовать VPN-сервер, VPS из нашего маркетплейса или уникальную конфигурацию под ваши цели. А не возникало ли у вас желания запустить собственный Tele...

В будущем люди смогут размножаться без секса Профессор генетики рассказал, что в будущем люди будут продолжать род при помощи фантастических технологий На протяжении всей истории человечества люди занимались сексом для продолжения рода и получения удовольствия. Однако, в 21 веке секс ради зачатия отошел на второй план,...

Шесть ракет ATACMS сбито средствами ПВО во время атаки ВСУ на Крым — МО РФ Вассал он ведь как: получил отмашку, сразу применил.

Samsung встроила в свой 86-дюймовый экран под управлением Android 500-вольтовый конденсатор Несмотря на то, что Samsung использует в своих ТВ операционную систему Tizen, есть у компании и модели под управлением Android. Правда, это не телевизоры, а интерактивные дисплеи линейки WAD. И вот как раз в них обнаружилась интересная особенность. Samsung реализовала ...

Дата выхода, демоверсия и бета-тест 4X-стратегии Revival: Recolonization Разработчики из студии HeroCraft PC, которых вы можете знать по экономическому симулятору Anvil Saga и пиратской экшен-RPG Tempest, анонсировали 4X-стратегию Revival: Recolonization. Новинка выйдет только для ПК 11 апреля 2024 года, но уже сейчас пользователи могут опробоват...

Нетипичная змея. Реверсим приложение на Python c кастомным интерпретатором Для подписчиковРеверс‑инженеру далеко не всегда удается без труда исследовать написанные на Python приложения. Разработчики умеют хранить свои тайны, используя обфускацию, шифрование, кастомный маршалинг и собственные интерпретаторы. Но для любого замка отыщется отмычка: сег...

В Windows 11 может появиться панель дополнительных настроек для продвинутых пользователей Microsoft хочет создать панель дополнительных настроек Windows 11, которая будет предназначена для продвинутых пользователей и разработчиков. Обсуждение этой идеи ведётся в репозитории инструмента Dev Home на GitHub. Конечно, Advanced Windows Settings не заменит собой прило...

Ученые зафиксировали первый в истории случай заражения человека растительным грибом Chondrostereum purpureum Пожилой ученый-миколог из Восточной Индии обратился к врачам с жалобой на боли в горле, кашель и усталость. Рентгенограмма выявила у него гнойный абсцесс вблизи трахеи. Во взятых образцах не было следов болезнетворных микробов, зато там неожиданно о...

Как написать идеальный запрос для ChatGPT Управление промтами – важный навык для работы с нейросетями. Однако иногда не знаешь, как лучше их прописать. В результате ответы, генерируемые чат-ботами, оказываются очень общими и неточными.Я потратил много часов на различные курсы по промт-инжинирингу и постоянно тестиро...

С 10 октября. Введены новые дополнительные налоги для всех, у кого есть дачный участок Жизнь на российской территории полна самых разных событий и неожиданностей, которые могут дать о себе знать в любой момент времени. Более того, далеко не всегда к таким событиям приводят какие-то новые законы, указы или нормативные Читать полную версию публикации С 10 октяб...

SaltStack: управление конфигурациями SaltStack позволяет администраторам и DevOps-специалистам взаимодействовать с различными уровнями своих инфраструктур, от индивидуальных серверов до центров обработки данных. Система использует модель Salt Minion.Salt Master координирует действия и распределяет задачи среди ...

Хакеры атакуют плагин для WordPress, установленный на миллионе сайтов ИБ-исследователи заметили вредоносную активность, направленную на популярный плагин Better Search Replace для WordPress. Только за последние сутки были обнаружены тысячи попыток атак на свежую уязвимость CVE-2023-6933, найденную в плагине на прошлой неделе.

Обновление Avira загружает CPU на 100% и приводит к зависанию системы С прошлой недели пользователи Windows 10 и 11 жалуются на проблемы с зависанием ОС вскоре после загрузки. Эти проблемы оказались связаны с недавним обновлением антивируса Avira.

HTB Manager. Повышаем привилегии в Active Directory через технику ESC7 Для подписчиковВ этом райтапе я покажу, как злоумышленник может повысить привилегии при помощи техники ESC7 и захватить домен через Active Directory Certificate Services. Но прежде займемся разведкой: просканируем ресурсы SMB, извлечем данные из MS SQL и через функцию просмо...

В России создали универсальную установку для тестирования качества изделий Ученые из Санкт-Петербургского государственного электротехнического университета «ЛЭТИ» разработали универсальную установку для тестирования качества и надежности различных изделий с помощью ультразвука. Этот подход предотвращает повреждения при тестировании и позволяет рабо...

В России создали пластырь для введения вакцин без инъекций В России разработали новую технологию введения лекарственных препаратов на замену обычным шприцам, её создали в Институте тонких химических технологий имени М.В. Ломоносова РТУ МИРЭА. Новый способ заключается в том, что пирамиды с микроиглами высотой не более 0,6 мм про...

Как обеспечить защиту на нескольких устройствах и платформах? Важные советы и инструкции по обеспечению кибербезопасности на разных устройствах и ОС. В современном цифровом мире вы можете использовать множество устройств и платформ для работы, развлечений, общения и образования. Однако каждое устройство и платформа могут иметь различн...

SkyNews: Украинский командующий раздосадован на ограничения Запада и хочет атаковать территорию РФ Командующий военно-морскими силами Украины Алексей Неижпапа заявил, что Запад должен снять запрет на ракетные атаки по территории РФ

Как Додо Пицца доставляет свежий код: история мобильного CI для iOS Мобильная разработка под iOS особенная: собрать приложение можно только на macOS, среда разработки по сути только одна, большая часть принятого в сообществе тулинга написана на Ruby, свой пакетный менеджер появился только пару лет назад. Тяжко.А когда речь заходит про автома...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)