Социальные сети Рунета
Понедельник, 20 мая 2024

Intel и Lenovo затронуты уязвимостью в BMC шестилетней давности Уязвимость шестилетней давности в веб-сервере Lighttpd, используемом в BMC (Baseboard Management Controller), ускользнула от внимания многих производителей устройств, включая Intel и Lenovo. Проблема может привести к утечке адресов памяти процесса, что позволяет обойти такие...

CVE-2024-1709 и массовая атака на медицинские учреждения США В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется ...

VMWare исправляет критические уязвимости побега из песочницы в ESXi, Workstation и Fusion Компания VMware призывает клиентов как можно скорее устранить критические уязвимости, позволяющие обойти защиту и осуществить побег из песочницы в VMware ESXi, Workstation, Fusion и Cloud Foundation. Проблемы затрагивают все версии и настолько серьезны, что патчи выпущены да...

Министр иностранных дел Германии обвинила российских хакеров в многичисленных взломах Министр утверждает, что для взломов используются уязвимости Microsoft Outlook.

RCE-уязвимость в Outlook приводит к удаленному выполнению кода Компания Microsoft сообщает, что удаленные неаутентифицированные злоумышленники могут использовать критическую уязвимость в Outlook, которая позволяет обойти Office Protected View и добиться удаленного выполнения произвольного кода.

«Это не рядовая уязвимость», — россияне рассказали о возможности полного взлома iPhone Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили в смартфонах Apple уязвимость, которая, как утверждают специалисты, позволяет злоумышленникам обходить аппаратную защиту памяти. Данная уязвимость использовалась зл...

Cisco патчит уязвимость повышения привилегий в IMC Компания Cisco выпустила патчи для уязвимости в Integrated Management Controller (IMC), для которой уже существует публично доступный эксплоит. Проблема позволяет локальным злоумышленникам повысить свои привилегии до уровня root.

Защита Android-парольных менеджеров под угрозой, исследователи предупреждают о новом методе взлома На Black Hat Europe 2023 представлена атака "AutoSpill", которая использует уязвимость в Android для тайного перехвата учетных данных из парольных менеджеров на устройствах Android.

Security Week 2411: критическая уязвимость в продуктах VMware 5 марта компания VMware (ныне входящая в корпорацию Broadcom) сообщила об обнаружении ряда серьезных уязвимостей в продуктах VMware ESXi, Fusion, Cloud Foundation, Workstation Pro и Workstation Player. Всего было закрыто четыре уязвимости, а наиболее серьезная получила идент...

Google закрыла критическую уязвимость Android с возможностью дистанционного взлома аппаратов Обновление за декабрь закрыло 85 уязвимостей Android

Google закрыла критическую уязвимость Android с возможностью дистанционного взлома аппаратов Обновление за декабрь закрыло 85 уязвимостей Android

Участники Pwn2Own Automotive дважды взломали Tesla и продемонстрировали 49 0-day уязвимостей В Токио завершилось первое хакерское соревнование Pwn2Own Automotive, посвященное взлому автомобилей и всего, что с ними связано, организованное Trend Micro Zero Day Initiative (ZDI). За три дня участники заработали 1 323 750 долларов США, успели дважды продемонстрировать в...

Большая дыра в безопасности Android: почему смартфоны с зеленым роботом подвержены кражам? Многим пользователям смартфонов знакомо такие понятия как «привязка к аккаунту». У различных вендоров смартфонах есть свои механизмы защиты смартфонов от кражи: у Apple — FMI, у Xiaomi — Mi Cloud, а у Google — FRP. Однако у Android есть давняя уязвимость, которая позволяет ...

Когда Intel зачем-то разделила сокет LGA 1151 на два несовместимых поколения, а теперь энтузиаст показал, как можно обойти запрет Компания Intel в своё время решила сделать так, чтобы системные платы с сокетом LGA 1151 существовали в двух вариантах, а процессоры были совместимы только с одним из них. Прошло несколько лет, и энтузиаст с псевдонимом _Nordlicht_ обошёл это ограничение.  Если то...

F5 исправляет RCE-уязвимость в BIG-IP Критическая уязвимость в утилите настройки F5 BIG-IP (CVE-2023-46747), позволяет удаленному злоумышленнику выполнить произвольный код без аутентификации. Проблема связана с UI Traffic Management и получила 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS.

DDoS-защиту Cloudflare можно обойти с помощью самой Cloudflare Исследователи из компании Certitude обнаружили, что брандмауэр Cloudflare, а также защиту от DDoS-атак можно обойти, атаковав других пользователей изнутри самой платформы. Проблема возникает из-за общей инфраструктуры, к которой имеют доступ все арендаторы (tenant), что позв...

Критическая уязвимость в Shim представляет угрозу для Linux-дистрибутивов В загрузчике Shim нашли критическую уязвимость, которая позволяла злоумышленникам выполнить код и получить контроль над целевой системой до загрузки ядра, обойдя существующие защитные механизмы.

Критические уязвимости D-Link NAS делают тысячи этих устройств хранения доступными для взлома Старое технологическое оборудование может иметь серьезные уязвимости безопасности, которые могут не быть исправлены из-за того, что срок его поддержки истек у производителя.

Хакеры могут удаленно получить root-доступ к 90 000 телевизоров LG Уязвимости в умных телевизорах LG, работающих под управлением WebOS, позволяют злоумышленниками обойти авторизацию и получить root-доступ к устройству, предупредили специалисты Bitdefender. По данным Shodan, в сети можно обнаружить 91 000 телевизоров, уязвимых для таких атак...

Свежий критический баг в FortiOS SSL VPN уже находится под атаками Разработчики Fortinet предупреждают, что новая критическая RCE-уязвимость в FortiOS SSL VPN уже может использоваться для атак. Уязвимость отслеживается как CVE-2024-21762 и получила 9,6 баллов по шкале CVSS. Баг в FortiOS связан с out-of-bounds записью и позволяет неавториз...

Технология «невыразимой криптографии» исключит взлом системы через чей-то аккаунт Австралийские власти одобрили использование наработок ученых из Мельбурнского королевского технологического института и стартапа Tide Foundation для защиты государственных цифровых активов. К сожалению, им пришлось признать, что никакие меры не могут устранить «человеческий ...

Опубликован эксплоит для GoAnywhere MFT, позволяющий создавать новых администраторов В сети появился эксплоит для критической уязвимости обхода аутентификации в GoAnywhere MFT (Managed File Transfer) компании Fortra. Уязвимость позволяет создавать новых пользователей-администраторов в неисправленных установках GoAnywhere MFT.

За взлом WhatsApp уже готовы платить миллионы долларов По мере совершенствования мер безопасности и средств защиты смартфонов, включая iOS и Android, взлом этих устройств становится все более дорогостоящим. В результате стоимость методов взлома таких популярных приложений, как WhatsApp, сегодня исчисляется миллионами доллар...

В Signal отрицают, что в мессенджере существует уязвимость нулевого дня В последние дни в сети циркулирует слух о 0-day уязвимости в мессенджере Signal, которая якобы связанна с функцией предварительного просмотра ссылок (Generate Link Previews). Разработчики Signal прокомментировали эти сообщения, заявив, что никаких доказательств существования...

Можно ли взломать любой смартфон и сколько Google платит за найденные ошибки Если вы тщательно следите за тем, чтобы все ваши устройства были максимально защищены, вы можете предположить, что с такими средствами, как двухфакторная аутентификация, вам ничего не страшно. В наши дни существует несколько способов защиты конфиденциальной информации, и эт...

Абсолютно все компьютеры Mac на основе Apple Silicon имеют серьёзную уязвимость GoFetch, которую невозможно исправить на уровне кремния Уязвимости находят не только в процессорах AMD или Intel. Свежая уязвимость под названием GoFetch была найдена в однокристальных системах Apple M для её компьютеров Mac.  Уязвимость позволяет злоумышленникам украсть криптографическую информацию из кеш-памяти CPU, ...

На СВО показали БМП-2, получившую в качестве дополнительной защиты бревна и решетки Обойти такую защиту дронам с кумулятивными боеприпасами будет сложней

Эксперты обошли защиту OpenAI GPT-4 оригинальным способом Исследователи Брауновского университета в США нашли способ обойти защитные механизмы большой языковой модели GPT-4, чтобы заставить нейросеть генерировать потенциально небезопасный контент, который таковым посчитали разработчики

История одной уязвимости в Google Chrome Эта статья посвящена уязвимости, которую мне удалось обнаружить в браузере Google Chrome в конце прошлого года, а также рассказывает об истории её возникновения. Уязвимость существовала в течение продолжительного периода и была устранена 31 октября 2023 года. Компания Google...

Истории взлома email. Кому это нужно и сколько стоит Взлом email — прежде всего целевая атака. А еще это старая, дешевая и традиционно популярная услуга в даркнете. Мы решили выяснить, за какую сумму можно заказать взлом чужого ящика и как злоумышленники обычно достигают цели. Обзор «‎рынка» услуг, свежие примеры атак на ...

CISA: уязвимости в Chrome и роутерах D-Link используют хакеры Агентство по кибербезопасности и защите инфраструктуры США (CISA) внесло в каталог эксплуатируемых уязвимостей сразу три новых бага, один из которых затрагивает браузер Google Chrome, а два других — роутеры компании D-Link.

Microsoft заплатит $20 000 за взлом встроенного в Windows антивируса Microsoft объявила о запуске новой программы вознаграждения за обнаружение уязвимостей в своей платформе безопасности Microsoft Defender.

Уязвимость в Magento используется для взлома сайтов и внедрения малвари Специалисты Sansec предупредили, что хакеры уже используют свежую уязвимость в Magento (CVE-2024-20720) и с ее помощью внедряют устойчивый бэкдор на e-commerce сайты.

Проблема GoFetch угрожает процессорам Apple серии M, а патчи повлияют на производительность Группа ученых опубликовала информацию о side-channel атаке под названием GoFetch. Проблема связана с серьезной уязвимостью в процессорах Apple M1, M2 и M3, и позволяет похитить криптографическую информацию из кеша процессора: атакующее приложение может воссоздать криптографи...

Атака CacheWarp позволяет обойти защиту AMD SEV и получить root-доступ Группа ученых разработала атаку CacheWarp, которая позволяет злоумышленникам взламывать виртуальные машины, защищенные технологией AMD SEV (Secure Encrypted Virtualization), используя запись в память для повышения привилегий и удаленного выполнения кода.

Русскоязычная APT28 использует баг в Outlook для атак на Microsoft Exchange Специалисты Microsoft Threat Intelligence предупредили, что русскоязычная хак-группа APT28 (она же Fancybear и Strontium) активно эксплуатирует уязвимость CVE-2023-23397, обнаруженную и исправленную в Outlook в этом году, для взлома учетных записей Microsoft Exchange и кражи...

Apple предупреждает в 92 странах о попытках взлома iPhone Apple выявила массированную кибератаку на владельцев iPhone по всему миру. Хакеры используют уязвимости в iOS, чтобы заражать устройства вредоносными программами.

Голландский хакер Алкемаде нашел критическую уязвимость в macOS Через уязвимость можно обойти меры безопасности операционной системы.

Скоро на торрентах: защиту Call of Duty взломали впервые за последние шесть лет Знаменитый хакер под псевдонимом R4v3n добился значительного прогресса в области взлома защиты видеоигр, успешно взломав сюжетную кампанию шутера от первого лица Call of Duty: Black Ops Cold War.

SSRF-уязвимость в продуктах Ivanti массово атакуют хакеры Свежую 0-day уязвимость, затрагивающую решения Ivanti Connect Secure и Policy Secure, уже массово эксплуатирую хакеры. Уязвимость позволяет обходить аутентификацию и получать доступ к определенным ресурсам на уязвимых устройствах.

В веб-сервере Cisco нашли позволяющую контролировать 10 тыс устройств уязвимость Служба безопасности компании Cisco Talos выпустила предупреждение о критической уязвимости нулевого дня, обозначенной как CVE-2023-20198, которая затрагивает программное обеспечение IOS XE на многих устройствах.

Появился эксплоит для Linux-уязвимости Looney Tunables Исследователи предупреждают, что в сети уже доступны PoC-эксплоиты для уязвимости Looney Tunables, обнаруженной в динамическом загрузчике библиотеки GNU C. Баг, позволяющий локальным злоумышленникам получить root-права, актуален для большинства популярных Linux-дистрибутитов...

Wildberries заплатит до 500 тыс рублей за взлом своих сервисов Российская компания Wildberries заплатит до полумиллиона рублей за поиск уязвимостей сервиса

Обнаружены многочисленные уязвимости безопасности в устройствах Xiaomi на Android Исследователи обнаружили множество серьезных уязвимостей в устройствах Xiaomi на Android, позволяющих злоумышленникам красть данные пользователей.

Старый софт: как мы обошли запрос пароля в Shadow Defender и зачем пользоваться приложением, которое не обновляется Привет, Хабр! Меня зовут Илья Буймистров, я занимаюсь исследованиями в области инфобеза для сервиса централизованного управления уязвимостями CICADA8. Это один из проектов  блока инноваций FC компании МТС RED.Чтобы защищать пользователей, надо понимать, где слабые места...

Протокол DeFi Barley Finance сообщил о временном сбое в работе из-за взлома платформы Децентрализованный протокол доходности Barley Finance объявил в социальной сети Х о временном сбое в работе, произошедшем после того как злоумышленник воспользовался уязвимостью в модуле wBARL

Анализ безопасности Wi-Fi: атаки на WPA2-Personal / Enterprise и методология взлома WPA3 Подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3: какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации. Читать далее

Опубликованы эксплоиты для критической RCE-уязвимости в Jenkins В сети появилось сразу несколько PoC-эксплоитов для критической уязвимости в Jenkins, позволяющей неавторизованным лицам читать произвольные файлы. Хуже того, некоторые ИБ-специалисты сообщают, что хакеры уже используют проблему в атаках.

Google исправляет критический дефект, который может быть использован для взлома телефонов Android Этот недостаток (CVE-2023-40088) позволяет хакерам загружать вредоносный компьютерный код на телефонах Android без участия пользователя

Google исправляет критический дефект, который может быть использован для взлома телефонов Android Этот недостаток (CVE-2023-40088) позволяет хакерам загружать вредоносный компьютерный код на телефонах Android без участия пользователя

Внимание хакеров привлекла уязвимость в библиотеке aiohttp Группировка хакеров ShadowSyndicate ведет активный поиск серверов, уязвимых из-за проблемы в библиотеке aiohttp для Python (CVE-2024-23334), что позволяет обходить защиту директорий. Несмотря на выпуск исправленной версии 3.9.2, многие системы остаются незащищенными, что уси...

У платформы Pandabuy утекли данные 1,3 млн пользователей Утекли данные 1,3 млн пользователей e-commerce-платформы PandaBuy. Судя по всему, утечка произошла после того, как двое злоумышленников воспользовались многочисленными уязвимостями для взлома систем PandaBuy.

HTB PC. Манипулируем протоколом gRPC при взломе сервера Для подписчиковВ этом райтапе я познакомлю тебя с протоколом gRPC компании Google, затем обнаружим и проэксплуатируем SQL-инъекцию для SQLite. При повышении привилегий используем уязвимость в сервисе pyLoad.

Linux-уязвимость Looney Tunables используется группой Kinsing в облачных атаках Операторы малвари Kinsing атакуют облачные среды с системами, уязвимыми перед свежей проблемой Looney Tunables. Напомним, что эта уязвимость отслеживается как CVE-2023-4911 и позволяет локальному злоумышленнику получить root-привилегии в системе.

0-day уязвимости в продуктах Cisco используются для проникновения в сети госучреждений Компания Cisco предупредила, что с ноября 2023 года группа «правительственных хакеров» использует две уязвимости нулевого дня в межсетевых экранах Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD) для взлома государственных сетей по всему миру.

Опубликован эксплоит для уязвимости в Cisco IOS XE В открытом доступе появился PoC-эксплоит для критической уязвимости в Cisco IOS XE (CVE-2023-20198), которая уже использовалась злоумышленниками для взлома десятков тысяч устройств. Исследователи ожидают, что теперь атак станет еще больше.

Специалист по кибербезопасности обвиняется в взломе систем Apple с целью хищения товаров на $2,5 млн Специалист по кибербезопасности арестован по обвинению в мошенничестве - он использовал уязвимости в системах Apple для хищения электроники и подарочных карт на $2,5 млн.

Китайские автомобили в России могут получить «кибериммунитет» — новую защиту от взлома «Лаборатории Касперского» Китайские автомобили могут оснащать новой дополнительной защитой со стороны KasperskyOS, о чем пишет «Первый технический» со ссылкой на руководителя департамента платформенных решений на базе KasperskyOS «Лаборатории Касперского» Дмитрия Лукияна....

JetBrains исправляет уязвимости в TeamCity Критическая уязвимость (CVE-2024-27198) в CI/CD-решении TeamCity позволяет удаленному неаутентифицированному злоумышленнику получить права администратора и контроль над сервером. Так как технические подробности о создании эксплоита уже доступны, администраторам рекомендуется...

JetBrains TeamCity CI/CD CVE-2024-27198 В феврале 2024 года группа исследователей уязвимостей Rapid7 выявила уязвимость, затрагивающую сервер JetBrains TeamCity CI/CD и представляющую собой обход аутентификации в веб-компоненте TeamCity.Уязвимость получила идентификатор CVE-2024-27198 и балл CVSS равный 9,8 (крити...

ИБ-эксперта, нашедшего ряд уязвимостей в продуктах Apple, обвинили во взломе Apple Исследователя, который не раз сообщал компании Apple об уязвимостях, обвиняют в том, что он взломал систему, подключенную к бэкенду Apple. Якобы специалист получил доступ к подарочным картами и товарам на сумму более 2,5 млн долларов США.

Google придумала защиту от взлома при помощи куки Новая технология лишает кражу куки смысла

Microsoft патчит 150 уязвимостей, включая две 0-day В рамках апрельского набора обновлений компания Microsoft выпустила исправления для 150 уязвимостей в своих продуктах: 67 из них позволяют добиться удаленного выполнения кода, но всего три получили статус критических. Также две проблемы представляли собой уязвимости нулевого...

Уязвимости в Azure: скрытый криптомайнинг выявлен экспертами SafeBreach Эксперты из SafeBreach выявили серьезную уязвимость в облачной платформе Microsoft Azure, позволяющую запускать криптомайнеры, не обнаруживаемые защитными системами.

Уязвимость в системе электронного голосования Швейцарии может позволить манипулировать голосами В системе электронного голосования Швейцарии обнаружена уязвимость, позволяющая манипулировать голосами, если компьютер избирателя инфицирован

Систему электронного голосования в Швейцарии назвали плохой идеей Швейцарский компьютерщик Андреас Кустер обнаружил новую уязвимость в системе электронного голосования Швейцарии. Уязвимость позволяет манипулировать голосами без обнаружения и связана с реализованной в системе защитой от манипуляций с голосами даже в том случае, если компьют...

Уязвимость в Zimbra использовалась для атак на правительственные учреждения Выяснилось, что уязвимость нулевого дня в Zimbra Collaboration использовалась сразу четырьмя хак-группами с целью кражи электронной почты, учетных данных пользователей и токенов аутентификации. В основном взлому подвергались правительственные учреждения в Греции, Тунисе, Мол...

GitHub представила ИИ-инструмент, который будет искать уязвимости в коде Разработчики GitHub представили новую ИИ-функцию, позволяющую ускорить исправление уязвимостей во время написания кода. Пока функция представлена в публичной бета-версии и автоматически включается во всех приватных репозиториях для клиентов GitHub Advanced Security (GHAS).

В Counter-Strike 2 появилась очень существенная уязвимость Сегодня в популярном шутере Counter-Strike 2 была обнаружена серьёзная уязвимость в безопасности, позволяющая злоумышленникам получать IP-адреса целых лобби игроков. Как объяснил пользователь под именем Ozzny, несколько пользователей сообщили об уязвимости шутера, связанной ...

Взлом компании Sisense может раскрыть информацию ряда крупнейших компаний мира Агентство по кибербезопасности и защите инфраструктуры США (CISA) заявило, что расследует недавний взлом компании Sisense, занимающейся анализом данных. CISA предупреждает, что атака затронула организации критической инфраструктуры страны и призывает клиентов Sisense срочно ...

Уязвимость фреймворка Ray используется для взлома серверов Хакеры активно эксплуатируют уязвимость в опенсорсном ИИ-фреймворке Ray, предупредили исследователи. Этот инструмент обычно используется для разработки и развертывания масштабных приложений на Python, предназначенных для таких задач, как машинное обучение, научные вычисления...

Эксперт рассказал о новом способе защиты от взлома Эксперт рассказал, как сертификаты помогают защитить сайты от киберпреступников

Новые уязвимости Bluetooth позволяют проводить атаки "Man in the Middle" Исследователь Даниэле Антониоли обнаружил серьезные уязвимости в Bluetooth-соединениях, позволяющие проводить атаки "Man in the Middle"

Вымогатели взламывают серверы WS_FTP и требуют 0,018 BTC Исследователи предупреждают, что вымогатели начали атаковать свежую уязвимость в WS_FTP Server компании Progress Software. За взломами стоит неизвестная ранее группировка Reichsadler, которая требует у пострадавших выкуп в размере 0,018 биткоина (менее 500 долларов США по те...

Математик заявил, что американские шпионы ослабили шифрование нового поколения Эксперт в области криптографии высказал опасения, что Национальный институт стандартов и технологий США (NIST) может позволить Агентству национальной безопасности (АНБ) ослабить стандарты шифрования, предназначенные для защиты от взлома с помощью квантовых компьютеров.

Lenovo представил интеллектуальный замок E20 с тройной защитой от взлома Замок обладает множеством способов разблокировки и резервным источником питания.

GPT-4 оказалась единственной ИИ-моделью, способной самообучаться взлому систем Исследователи ИИ из Университета Иллинойса в Урбана-Шампейн в США сообщили, что провели эксперимент по уровню «способностей» открытых языковых моделей (LLM) не только взламывать инфраструктуру на основании известной уязвимости (CVE), но и самостоятельно писать код для новых ...

MEGANews. Самые важные события в мире инфосека за сентябрь В этом месяце: Free Download Manager для Linux содержал бэкдор, Китай обвинил США во взломе Huawei, Google критикуют из‑за уязвимости в библиотеке libwebp, сотрудник Microsoft случайно слил в сеть 38 Тбайт данных, историю Chrome будут использовать в рекламных целях, разработ...

Атака на SSH и взлом туннелей VPN SSH стал практически стандартом де-факто для подключения к серверу или удалённому десктопу. Поэтому уязвимости вызывают определённое беспокойство. Тем более в нынешних условиях, когда весь трафик в интернете записывается и сохраняется в хранилищах провайдеров и хостеров. Т...

Обнаружена новая уязвимость Wi-Fi, позволяющая подслушивать трафик пользователей Новая уязвимость в стандарте Wi-Fi позволяет злоумышленникам подключать пользователей к незащищенным сетям и перехватывать их данные.

Microsoft обвинила китайских «государственных» хакеров во взломе Atlassian Microsoft обнаружила, что китайская хакерская группа под ником Storm-0062 использует уязвимость нулевого дня в центре обработки данных и сервере Confluence компании Atlassian. При этом некоторые эксперты связывают действия группы с правительством страны.

Они знали об уязвимости более 10 лет: из-за халатности автопроизводителей растёт количество угонов новых машин с бесключевым доступом За последнее десятилетие или около того возросло количество угонов автомобилей, и одной из основных причин может быть простое устройство, которое позволяет ворам, не имея каких-либо особых технических знаний, использовать уязвимости безопасности в системах бесключевого ...

Уязвимость в популярном WordPress-плагине Ultimate Member ведет к утечке данных Исследователи предупредили о критической уязвимости (SQL-инъекция) в популярном плагине для WordPress, который насчитывает более 200 000 установок. Проблема может использоваться для извлечения конфиденциальных данных.

Vpn для mac VPN (Virtual Private Network) - это технология, которая позволяет создать безопасное и зашифрованное соединение между вашим устройством и интернетом. VPN для Mac - это специальное программное обеспечение, которое устанавливается на ваш компьютер и позволяет использовать VPN-...

Исследователи нашли критические уязвимости в виртуальных машинах VMware Компания VMware призывает всех клиентов немедленно исправить критические уязвимости в своих продуктах ESXi, Workstation, Fusion и Cloud Foundation. Эти уязвимости могут позволить злоумышленникам обойти меры безопасности и получить несанкционированный доступ к важным системам...

Графические процессоры NVIDIA, AMD, Apple и Qualcomm столкнулись с новой уязвимостью краж данных Новая уязвимость в графических процессорах таких крупных производителей, как Apple, AMD, Qualcomm и Imagination Technologies, позволяет злоумышленникам похищать конфиденциальные данные.

Пользователи 3D-принтеров Anycubic сообщают о массовом взломе На днях кто-то устроил атаку на 3D-принтеры производства компании Anycubic, взломав сетевой протокол MQTT. Загруженный хакером файл гласит, что сделано это без злого умысла — с намерением продемонстрировать уязвимость сетевой службы и таким образом предупредить пользователей...

Крупнейшая ИИ-платформа подверглась атаке: тысячи серверов скомпрометированы Масштабная атака, направленная на уязвимость в Ray, популярном фреймворке искусственного интеллекта, используемом такими компаниями, как OpenAI и Uber, привела к взлому тысяч серверов. Эта брешь в системе безопасности вызывает опасения по поводу возможной кражи конфиденциаль...

Хакер похвастался взломом PlayStation и заработком $10 000 на этом Энди Нгуен, известный в интернете под псевдонимом The Flow и работающий в области исследования безопасности, недавно совершил взлом PlayStation.

Уязвимость в WordPress-плагине Popup Builder использовалась для взлома 3900 сайтов Исследователи предупреждают, что хакеры атакуют сайты под управлением WordPress, используя уязвимость в устаревших версиях плагина Popup Builder. По информации Sucuri, таким способом злоумышленники уже скомпрометировали более 3900 веб-сайтов всего за три недели.

Google патчит восьмую 0-day уязвимость в Chrome в этом году Google выпустила экстренные патчи для устранения очередной 0-day уязвимости в браузере Chrome. Известно, что этот баг уже находился под атаками и стал восьмой уязвимостью нулевого дня в Chrome в этом году.

Уязвимостями в устройствах Pixel пользовались киберкриминалисты На этой неделе инженеры Google исправили 28 уязвимостей в Android и 25 ошибок в устройствах Pixel, включая две проблемы, которые уже подвергались эксплуатации. Сообщается, что 0-day уязвимости в Google Pixel использовались киберкриминалистами для разблокировки смартфонов без...

Правительственная служба кибербезопасности Индии вынесло предупреждение Samsung В предупреждении о высокой степени риска говорится, что уязвимости могут позволить злоумышленнику обойти ограничения безопасности, получить доступ к конфиденциальной информации и выполнить произвольный код на целевых системах.

Европа может раскрыть алгоритмы шифрования служб экстренной помощи Европейский институт телекоммуникационных стандартов (ETSI) рассматривает возможность открытия собственных алгоритмов шифрования, используемых для защиты аварийной радиосвязи. Этот шаг был предпринят после того, как в начале этого года общественность выразила обеспокоенность...

Хакеры из Mogilevich, заявлявшие о взломе Epic Games, признались, что всех обманули Как и подозревали ИБ-специалисты, хак-группа Mogilevich, ранее утверждавшая, что взломала компанию Epic Games, на самом деле никого не взламывала. Злоумышленники признались, что громкие заявления о взломах были фальшивкой для привлечения внимания.

Вымогатели Mogilevich заявили о взломе Epic Games и хищении 189 ГБ данных Хак-группа Mogilevich утверждает, что взломала компанию Epic Games, похитив 189 ГБ данных, включая email-адреса, пароли, полные имена, платежные данные, исходные коды и так далее. Представители Epic Games сообщили СМИ, что не обнаружили никаких доказательств взлома и кражи д...

Может ли быть уязвимость в дизайне, контенте и CSS и разбор такой уязвимости(?) на Госуслугах Кажется, что уязвимость - штука техническая, но на Госуслугах есть интересная комбинация уязвимостей (ну или, скажем, черт, особенностей) в сфере CSS, дизайна, юзабилити, которые мошенники используют в социальной инженерии.Узнал я про это из вот этого ролика на ютубе - https...

Samsung Galaxy S23 взломали дважды за день. Xiaomi 13 Pro тоже не устоял В рамках мероприятия Pwn2Own по поиску уязвимостей в коммерческих продуктах, белым хакерам за день дважды удалось взломать Samsung Galaxy S23. А ведь этот смартфон считается одним из самых защищенных с точки зрения ПО. Как сообщает Zero Day Initiative, команда Sta...

Google: Квантово-устойчивые алгоритмы - залог защиты от утечки данных Популярные системы шифрования, такие как RSA и ECC, перестанут быть устойчивыми к взлому в течение десятилетия, утверждают в Google.

Apple устранила лазейки в iMessage, которые позволяли обмениваться сообщениями с Android Всего через несколько дней после анонса приложения Beeper Mini, которое позволяло использовать iMessage на Android, перестало работать. Apple отключила приложение и опубликовала официальное заявление, предполагающее, что все уязвимости исправлены. После того как в приложении...

Критическая уязвимость в Mastodon позволяет захватить чужую учетную запись В коде опенсорсной децентрализованной социальной сети Mastodon исправили критическую уязвимость, которая позволяла злоумышленникам выдавать себя за любую учетную запись и захватить ее.

В Wi-Fi нашли уязвимость SSID Confusion, позволяющую «слушать» чужой трафик Исследователи обнаружили уязвимость, связанную с конструктивными недостатками стандарта Wi-Fi IEEE 802.11. Проблема позволяет обманом вынудить жертву подключиться к менее защищенной беспроводной сети и прослушивать сетевой трафик пользователя.

Декодирование файла, поиск уязвимости и взлом пароля. Решаем задачи по сетям из KnightCTF 2024 Привет, Хабр! В прошлой статье я рассказывал о турнире KnightCTF 2024, который организовала команда из Бангладеша. Но туда вошли не все задачи. Под катом расскажу еще о четырех из категории networking. Читайте далее — узнаете, как получить секретную информацию в bash-histor...

[Перевод] Perfect DLL Hijacking. Разбор техники Привет, Хабр, на связи лаборатория кибербезопасности компании AP Security!  В статье речь пойдет о такой технике, как DLL Hijacking, а именно как это работает от А до Я.DLL Hijacking - это техника, позволяющая внедрять сторонний код в легитимный процесс (EXE), обманывая...

Топ самых интересных CVE за март 2024 года Всем привет! Подводим итоги марта топом самых интересных CVE. Гвоздём программы ушедшего месяца, конечно же, стал бэкдор в XZ Utils, наделавший шуму в Linux-сообществе. Десятку по CVSS также выбила уязвимость в Atlassian Bamboo Data Center и Server на внедрение SQL-кода.Ориг...

Любителям примитивных паролей предсказали взломы в 2024 году Эксперт по конфиденциальности Джейсон Уайз предупредил любителей примитивных и предсказуемых паролей о том, что они станут жертвами взломов в 2024 году.

[Перевод] Использование фреймворков модульного тестирования для выявления уязвимостей Формулировка проблемы Поиск уязвимостей — сложный процесс, а еще сложнее пользоваться уязвимостями на нескольких целях в разных конфигурациях. Именно по этой причине существует множество фреймворков, таких как Metasploit, и различных сканеров уязвимостей, таких как nuclei....

От падений базы данных до кибератак: история о том, как мы обнаружили взлом Статья про расследование простого но интересного киберпреступления. От первых незначительных инцидентов до открытия взлома сервера, мы покажем, как расследовали взлом, копаясь в тысячах строк логов. Читать далее

Недавний взлом Epic Games оказался выдумкой История со взломом Epic Games, о котором стало известно в конце февраля, оказалась фейком.

Популярные в США электронные замки Chirp оказались подвержены удалённому взлому В США обнаружили серьёзную уязвимость в Android-приложении достаточно популярных электронных замков Chirp, которыми пользуется как минимум 50 тысяч семей. Оказалось, что в прикладном программном обеспечении Chirp Systems для управления электронными замками наличествует брешь...

Безопасность CI/CD: обзор тoп-10 угроз по версии OWASP и рекомендации по их устранению в вашем конвейере Привет, Хабр!Меня зовут Артём Пузанков, я DevSecOps Cluster Lead (руководитель направления безопасной разработки) в МТС Digital.Экспертное сообщество OWASP представило OWASP Top 10 CI/CD Security Risks — список критических уязвимостей конвейера CI/CD. Его получили, исследова...

Mubeng — инструмент для ротации прокси-серверов Очень часто для минимизации риска детектирования средствами защиты информации возникает потребность отправки большого количества запросов с множества IP-адресов.Данный подход помогает обойти множество статических правил средств защиты информации, а также блокировку по большо...

Компания МТС RED запустила сервис многофакторной аутентификации для корпоративных пользователей Она обеспечивает защиту от взлома компании методами атаки на пароли пользователей, в том числе с помощью их автоматического перебора или социальной инженерии.

ИТ-эксперты рассказали, какие смартфоны наиболее «удобны» для взлома Эксперты рассказали, какие смартфоны наиболее легко поддаются взлому злоумышленниками

Три операционные системы Linux обошли Windows 11 в игровых тестах Все три дистрибутива Linux смогли обойти Windows 11, используя слой совместимости Proton от Vavle.

Иранский генерал: Наша операция показала уязвимость израильской системы ПВО По словам К. Хейдари, теперь Израиль знает, что оружие Ирана способно преодолеть его защиту

​Обнаружена уязвимость в безопасности инструмента Bitlocker Bitlocker от Microsoft предназначен для защиты данных на ПК или ноутбуке. Однако, как показывает один из YouTube-блогеров, иногда эту меру безопасности можно довольно легко обойти.

GeForce RTX 30 можно научить дорисовывать кадры, как RTX 40. Тесты показывают, что Frame Generation на старых GeForce работает, но есть проблемы Как известно, технология Frame Generation из DLSS 3 доступна только на видеокартах GeForce RTX 40. Теперь технически запустить её можно и на более старых адаптерах, что и сделал автор канала ALG46. Он использовал GeForce RTX 3060 и файл DLSS FG DLL 1.0.1, который и поз...

Компания Яндекс заплатит за взлом собственных систем В Яндексе заплатят «белым хакерам», которые найдут уязвимости в системах компании

Председатель SEC, Гари Генслер, комментирует взлом аккаунта X Комиссия по ценным бумагам и биржам опубликовала заявление по поводу недавнего взлома ее учетной записи X, посредством которого неизвестный агент опубликовал ложное объявление об одобрении биткойн-ETF.

Apple выпустила iOS 17.1.2 и рассказала, что будет в версии 17.2 На днях Apple объявила о выходе обновления iOS 17.1.2 и порекомендовала срочно его установить всем пользователям, так как апдейт принёс исправления уязвимости и защиту от мошенников.

В Сан-Франциско решили обойти экологические экспертизы: эксперты недовольны В центре Сан-Франциско, переживающем трудности, может произойти серьезная перестройка, если новый проект сенатора штата Скотта Винера станет законом. Предложение, SB1227, направлено на оживление района путем исключения большинства новых проектов недвижимости из Калифорнийско...

Сложная работа оказалась защитой от ухудшения памяти на протяжении всей жизни Новое исследование показывает, что работа, требующая умственных усилий, может принести неожиданную пользу, а именно снизить риск возникновения проблем с памятью и мышлением в более позднем возрасте. Исследование, опубликованное в журнале Neurology®, выявило связь между работ...

Федеральные ведомства США взломаны через уязвимость в Adobe ColdFusion В Агентстве по кибербезопасности и защите инфраструктуры США (CISA) сообщили, что хакеры активно используют критическую уязвимость в Adobe ColdFusion (CVE-2023-26360) для получения первоначального доступа к правительственным серверам.

Данные пользователей телевизоров и приставок Roku оказались в Сети из-за взлома Американская компания Roku, мировой производитель телвизоров и ТВ-приставок, оповестила своих пользователей о взломе аккаунтов и утечке данных 576 тысяч учётных записей. Причём до этого, в марте, хакеры смогли выкрасть данные 15 тысяч аккаунтов.

Threadless Injection. Делаем инъекции в чужие процессы, чтобы обойти EDR Для подписчиковСегодня мы поговорим о технике инъекции в сторонний процесс, которая называется Threadless Injection. На момент написания статьи она работала на Windows 11 23H2 x64 с активированными средствами защиты ОС на изолированной от сети виртуальной машине.

Wildberries убрал удобную возможность, позволявшую экономить Она постепенно исчезала на протяжении нескольких недель.

ФБР обвинила китайских и российских хакеров во взломе роутеров ФБР и его «международные партнеры» призывают владельцев маршрутизаторов Ubiquiti EdgeRouters проверить свои устройства на наличие признаков взлома со стороны российских и китайских хакеров.

От Виталика Бутерина требуют комментарии по поводу взлома Gatecoin Основатель Ethereum Foundation Виталик Бутерин столкнулся с растущим вниманием со стороны крипотосообщества на фоне обвинений в том, что его корпорация была причастна к взлому Gatecoin Link

Разработчики Lumma заявляют, что могут восстановить устаревшие cookie Google Разработки стилера Lumma (он же LummaC2) рекламируют новую функцию, которая якобы позволяет восстанавливать устаревшие cookie Google, которые затем можно использовать для взлома учетных записей жертв.

Angara Security составила ТОП-10 уязвимостей внешнего периметра российских компаний На основе анализа проектов по выявлению уязвимостей внешнего периметра компаний в 2022–2023 гг. Angara Security составила рейтинг наиболее часто встречающихся уязвимостей в защите корпоративной инфраструктуры российских компаний.

Удалить нельзя эксплуатировать: как мы нашли уязвимость в установщике Битрикс Методология тестирования на проникновение предполагает разделение поиска уязвимостей на несколько этапов. Один из первых этапов заключается в поиске легаси с известными уязвимостями, популярных мисконфигов и других low hanging fruits на периметре. Их эксплуатация проста и за...

«Яндекс» выплатил 70 млн рублей участникам программы «Охота за ошибками» за 2023 год В компании действует программа по поиску уязвимостей «Охота за ошибками», которая помогает усилить защиту сервисов.

Эксперт в DRM смог запустить и Hogwarts Legacy на другом компьютере Ранее игра уже была взломана Empress, но Морис Хойманн решил лично понять, каким образом можно обойти защиту Denuvo в данной игре

[Перевод] Получаем JTAG на iPhone 15 Месяц назад Apple выпустила iPhone 15 — свой первый смартфон с разъёмом USB-C. Предыдущие полтора года я занимался аппаратным хакингом iPhone, например, мы выпустили опенсорсный последовательный JTAG-адаптер для iPhone под названием Tamarin Cable. Компания Apple наконец-то ...

Google исправила три опасные уязвимости Chrome Разработчики Google Chrome выпустили патч, устраняющий новую 0-day уязвимость

Xfinity просит миллионы клиентов сменить пароли после тревожной утечки данных Сообщается, что в результате взлома были раскрыты данные 35,9 миллиона клиентов. Несмотря на то, что данные миллионов клиентов были украдены, реакция Comcast на взлом была вялой.

Эксперты «Лаборатории Касперского» обнаружили уязвимость процессоров в iPhone Россиянам рассказали о критической уязвимости вех процессоров iPhone

Trail of Bits обнаружила уязвимость в графических процессорах Apple, AMD и Qualcomm Эта уязвимость позволяет злоумышленникам получить доступ к данным из памяти GPU

«Умными ссылками» LinkedIn злоупотребляют фишеры Хакеры используют LinkedIn Smart Links в фишинговых атаках, чтобы обойти email-защиту и избежать обнаружения. Конечной целью недавней фишинговой кампании были учетные данные от аккаунтов Microsoft.

Microsoft нашла серьезную уязвимость в Android-приложениях Команда Microsoft заявила об обнаружении критической уязвимости в безопасности Android-приложений.

Apple исправила уязвимость в прошивке Bluetooth своей клавиатуры Magic Keyboard Apple сообщила об обновлении различных версий своей клавиатуры Magic Keyboard для устранения уязвимости в прошивке Bluetooth.

Microsoft исправляет две критические уязвимости в Hyper-V Эксплуатация обеих уязвимостей маловероятна, но исправления важны, заявила компания.

BadUSB: Эксперименты с Arduino и Flipper Zero Часть 1. ArduinoЕсли верить Википедии, BadUSB — класс хакерских атак, основанный на уязвимости USB устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB‑устройствах, злоумышленник может видоизменить или полностью заменить оригинальну...

Appin начала «запугивать» новостные издания после скандала со взломом Фонд электронных рубежей (EFF) выступает против тактики «юридического запугивания», которую использует компания Appin Technology, обвиняемая в предоставлении услуг «взлома по найму», чтобы заставить замолчать СМИ. Это произошло после того, как Appin через организацию под наз...

Google выпустила экстренное обновление Chrome против критической уязвимости CVE-2024-4671 В популярном браузере Chrome найдена активно эксплуатируемая хакерами уязвимость

Вышел новый сборник наших авторов: «Хакерство. Секреты мастерства» Новые уязвимости в операционных системах и программных продуктах обнаруживаются едва ли не каждый день, а разработчики оперативно выпускают закрывающие их обновления и патчи. Эта «борьба снаряда и брони» продолжается непрерывно на протяжении многих лет, поэтому чтобы всегда ...

Уязвимость в плагине WP Automatic на WordPress позволяет захватывать сайты Меньше чем за месяц зафиксированы миллионы попыток использовать уязвимость WordPress

Apple устраняет уязвимость Bluetooth, используемую Flipper Zero Apple, возможно, исправила уязвимость в Bluetooth, которая позволяла устройствам Flipper Zero проводить DoS-атаки на iPhone и iPad, внедрив обновления безопасности в iOS 17.2.

У графических процессоров AMD, Apple и Qualcomm обнаружили новую уязвимость Она позволяет злоумышленникам перехватывать данные из локальной памяти графических процессоров.

Аутентификацию по отпечаткам пальцев Windows Hello смогли обойти Исследователи безопасности обошли систему биометрической аутентификации Microsoft по отпечаткам пальцев Windows Hello.

SSRF-уязвимость в Ivanti используется для установки бэкдора DSLog ИБ-эксперты обнаружили, что свежая 0-day уязвимость CVE-2024-21893, затрагивающая решения Ivanti Connect Secure, Policy Secure и шлюзы ZTA, используется для установки нового бэкдора DSLog на уязвимые устройства.

Бесплатные курсы для изучения React в 2024 Существует множество бесплатных ресурсов и курсов, которые позволяют бесплатно изучать React и в 2024 году. Вот несколько причин, почему не стоит платить за курсы:1. Бесплатные ресурсы: Сообщество разработчиков предоставляет множество бесплатных материалов, таких как докумен...

Теперь пользователи Linux могут сталкиваться с "Синим экраном смерти" В Windows эта функция существовала на протяжении десятилетий, но недавно выяснилось, что Linux наконец-то получил собственную функцию "Синий экран смерти" (BSOD), и она намного лучше, чем новая версия Windows с грустным смайликом.

Теперь пользователи Linux могут сталкиваться с "Синим экраном смерти" В Windows эта функция существовала на протяжении десятилетий, но недавно выяснилось, что Linux наконец-то получил собственную функцию "Синий экран смерти" (BSOD), и она намного лучше, чем новая версия Windows с грустным смайликом.

Google говорит о 97 использованных в 2023 году уязвимостях нулевого дня Уязвимости программного обеспечения чаще всего встречаются в смартфонах, операционных системах и браузерах

Google выплатил пользователям $10 млн за поиск уязвимостей в своих продуктах Более 600 энтузиастов из 68 стран заработали $10 млн в прошлом году, найдя уязвимости в продуктах Google.

Мало было серьёзных уязвимостей в процессорах, теперь такую обнаружили в GPU. LeftoverLocals опасна в случае обучения больших языковых моделей Несколько лет назад одной из самых активных тем в IT были многочисленные уязвимости в процессорах. Теперь такую же обнаружили в современных GPU.   Называется уязвимость LeftoverLocals (её каталожный номер — CVE-2023-4969). Она позволяет восстанавливать данны...

Трендовые уязвимости апреля: до пяти лет скрытой эксплуатации Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц анализируем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, б...

Бородатый обманщик. Методика TARPIT в защите и нападении Существует стратегия информационной безопасности, суть которой сводится к непропорциональному расходованию ресурсов атакующей стороны. Ресурсов вычислительных, временных и человеческих.Добро пожаловать под кат если вас интересует:  Как затруднить атакующему фазу разведк...

Уязвимость XXE в .NET 6 SDK: с чем боролись… Современный .NET даёт разработчикам защиту от XXE из коробки: парсишь себе XML и не забиваешь голову всякими DTD, сущностями и связанной с ними безопасностью. Разве не прекрасно? Однако жизнь — штука с иронией... Под катом — разбор по кусочкам XXE из .NET 6 SDK: код, причин...

13-дневная задержка американского провайдера оставила без защиты 36 млн клиентов 13-дневная задержка компании Comcast с исправлением критической уязвимости Citrix оказалась дорогостоящей: хакеры воспользовались уязвимостью, скомпрометировав конфиденциальные данные 36 миллионов клиентов Xfinity.

В ArubaOS исправили сразу четыре RCE-уязвимости Компания HPE Aruba Networking (ранее Aruba Networks) выпустила патчи для устранения критических уязвимостей в ArubaOS, которые могут привести к удаленному выполнению кода (RCE) на затронутых системах.

HTB RegistryTwo. Эксплуатируем уязвимости Java RMI для полного захвата хоста Для подписчиковВ этом райтапе я покажу эксплуатацию нескольких уязвимостей в Java RMI, но сначала проведем атаку на Docker Registry, которая позволит нам получить доступ к файлам сайта.

Обнаружена уязвимость в системе криптобиржи FTX перед ее крахом Уязвимость в системе криптобиржи FTX позволяла аффилированной компании Alameda Research иметь дебитовый баланс на сумму 65 млрд долларов.

Google Chrome выпустил важное обновление, закрывая опасную уязвимость "Zero-Day" Уязвимость (CVE-2023-7024) позволяла злоумышленникам внедрять вредоносный код и получать контроль над системой пользователя

Уязвимость позволяет без усилий красть данные из менеджеров паролей Уязвимость AutoSpill есть даже в самых обновлённых Android-устройствах

Уязвимость в ПО для такси привела к утечке почти 300 тысяч клиентов Ирландская компания iCabbi, поставщик ПО для таксомоторных компаний, устранила серьёзную уязвимость в защите клиентской базы данных, ставшей причиной утечки данных почти 300 тысяч человек.

Биткоин-надписи несут угрозу кибербезопасности Национальная база данных уязвимостей США (NVD) признала, что токены стандарта BRC-20 используют уязвимость в коде Bitcoin Core и засоряют блокчейн первой криптовалюты

Теперь не потеряются: в WhatsApp появилась возможность закрепить сообщения WhatsApp внедрил возможность закрепления сообщений, позволяя пользователям выделять важную информацию в чатах на протяжении 30 дней.

Nvidia бросилась на защиту CUDA от посягательств конкурентов. Компания запретила запуск ПО на CUDA на других GPU Платформа Nvidia CUDA является одной из веских причин популярности 3D-карт компании в профессиональном сегменте. Уже давно существуют различные разработки для запуска приложений CUDA на других GPU, но теперь Nvidia решила начать противодействовать этому. Как сообщается,...

Хакеры нашли «команду» для кражи данных с iPhone, iPad, MacBook и Apple Watch Уязвимость в приложении «Команды» позволяет злоумышленникам получить удаленный доступ к пользовательским снимкам, контактам, файлам и буферу обмена.

Американские власти изучили атаку на Microsoft. Как произошел взлом все еще непонятно Продолжается расследование прошлогоднего взлома компании Microsoft, за которым стояла китайская хак-группа Storm-0558. Теперь отчет об инциденте обнародовал Совет по контролю обеспечения кибербезопасности США (CSRB), который раскритиковал компанию за то, что она «не уделяет ...

Пифагор ошибался: универсальной музыкальной гармонии не существует На протяжении веков западная теория музыки опиралась на концепцию «созвучия» — приятных сочетаний нот, основанных на определенных математических соотношениях, установленных Пифагором. Однако новое исследование ставит под сомнение это представление, предполагая, что гарм...

Group-IB: Троян GoldDigger был модифицирован новыми функциями для взлома iOS Выявлен первый троян GoldDigger для iOS, который может украсть идентификатор лица и банковские счета.

Проблемы LogoFAIL позволяют внедрять UEFI-буткиты через картинки Эксперты компании Binarly обнаружили ряд уязвимостей в библиотеках для парсинга изображений, включенных в прошивку UEFI. Эти уязвимости, получившие общее название LogoFAIL, эксплуатируют функцию прошивки, которая позволяет компаниям добавлять свои логотипы на загрузочный экр...

Хакеры нацелились на американские агентства после взлома Microsoft Американские правительственные чиновники пытаются предотвратить возможный взлом после того, как стало известно, что хакеры проникли в систему корпоративной электронной почты Microsoft. Агентство по кибербезопасности и инфраструктурной безопасности (CISA) подтвердило факт взл...

Solar NGFW 1.1: аналитика в реальном времени для защиты от актуальных киберугроз ГК «Солар» выпустила новую версию Solar NGFW 1.1, которая поможет бизнесу защитить высоконагруженные сети. Надежность продукта стала выше благодаря реализации отказоустойчивой пары «Active/Passive», а защита от вторжений с использованием сигнатур на базе Solar JSOC позволяет...

Топ самых интересных CVE за февраль 2024 года Всем привет. Подводим итоги последнего зимнего месяца подборкой самых интересных CVE. В феврале засветилась выбившая десяточку уязвимость на обход аутентификации в софте ConnectWise ScreenConnect. Также отметилась критическая уязвимость в плагине Bricks Builder для WordPress...

GNOME уязвим перед RCE-атаками из-за ошибки в библиотеке libcue Уязвимость CVE-2023-43641, обнаруженная в опенсорсной библиотеке libcue, позволяет злоумышленникам выполнять произвольный код в Linux-системах, использующих среду рабочего стола GNOME.

Apex Legends взломали во время соревнований В ходе соревнований участникам были выданы читы, что стало возможным из-за взлома, осуществлённого через опасную уязвимость в игре, позволяющую запускать сторонний код на устройствах игроков.

Глава отдела безопасности Apple резко против загрузки приложений на iPhone не из App Store Слава службы безопасности Apple рассказал о напряженной борьбе технологического гиганта со взломом собственных смартфонов iPhone. Иван Крстич поведал о неустанных усилиях компании по защите своих устройств от противоправных действий и затронул тему надвигающейся «угрозы» маг...

В CrushFTP срочно патчат 0-day уязвимость и призывают всех обновиться Разработчики CrushFTP уведомили клиентов в письме об активно эксплуатируемой уязвимости нулевого дня, исправленной в новых версиях программы. Они призывают всех срочно установить исправления на свои серверы.

Microsoft вскоре может обойти Apple по капитализации Акции "яблочных" неожиданно начали дешеветь

У Apple есть бесценный Айфон с режимом бога, который нельзя купить. Зачем он нужен и что умеет В отличие от других производителей, Apple не выпускает спецверсии iPhone в необычном дизайне или комплекте — за нее это делают сторонние компании. Однако мало кто знает, что у купертиновцев все же есть особенные модели смартфонов, которые нельзя купить. И речь отнюдь ...

Российская компания создала новое поколение SSD Российский производитель компьютерной техники «Гравитон» представил новое поколение твердотельных накопителей (SSD) для ПК и ноутбуков. Они обеспечивают высокую скорость передачи данных и защиту информации на протяжении всего срока службы.

Книга «Kali Linux в действии. Аудит безопасности информационных систем. 2-е издание» Привет, Хаброжители! В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы ...

Google «бьет тревогу» из-за критических уязвимостей нулевого дня в устройствах Apple Группа анализа угроз Google обнаружила не одну, а целых три уязвимости нулевого дня высокой степени опасности, которые сеют хаос как в операционных системах Apple, так и в браузере Chrome.

Хакеры атакуют свежую RCE-уязвимость в Atlassian Confluence ИБ-специалисты сообщают о массовых попытках эксплуатации RCE-уязвимости CVE-2023-22527, которая была раскрыта на прошлой неделе и затрагивает версии Atlassian Confluence, выпущенные до 5 декабря 2023 года, а также некоторые версии, поддержка которых уже прекращена.

Обнаружена уязвимость в Android TV, которая позволяет получить доступ к Gmail и Drive Google работает над исправлением критической ошибки на своей платформе Android TV, из-за которой пользователи могут лишиться своей учетной записи Gmail.

Критическая уязвимость в WordPress-плагинге Forminator угрожает 300 000 сайтов В плагине Forminator для WordPress, который суммарно установлен на 500 000 сайтов, обнаружена критическая уязвимость, позволяющая злоумышленникам осуществлять беспрепятственную загрузку файлов на сервер.

Ошибка производителей материнских плат может привести к массовым взломам через BIOS и UEFI Внутри систем были обнаружены вредоносные объекты, удалить которые почти невозможно

NVIDIA может стать самой дорогой компанией в мире. Но при одном условии Эксперты считают, что NVIDIA может обойти Apple и стать самой дорогой компанией в мире.

Positive Technologies помогла устранить уязвимость в системе видеоконференций Yealink Специалисты Positive Technologies рассказали об обнаружении критической уязвимости BDU:2024-00482 в системе видеоконференцсвязи Yealink Meeting Server. 

Китайские хакеры используют уязвимость нулевого дня в Atlassian Китайская хакерская группа Storm-0062 успешно воспользовалась уязвимостью нулевого дня в программном обеспечении Confluence от Atlassian

Специалисты Positive Technologies обнаружили уязвимости в контроллерах ABB Компания ABB поблагодарила специалистов Positive Technologies за обнаружение двух уязвимостей в контроллерах Freelance AC 900F и AC 700F. Эти устройства широко применяются в металлургии, химической промышленности и в других сферах.

Google быстро залатала уязвимость нулевого дня, обнаруженную в браузере Chrome Google выпустила исправление уже для пятой за год уязвимости нулевого дня (0-day), обнаруженной в браузере Chrome.

Microsoft выплачивает вознаграждение в размере до 15 000 долларов тем, кто нашел уязвимость Bing AI Размер премии зависит от серьезности уязвимости и простоты взлома.

Google: большинство 0-day уязвимостей связаны с поставщиками коммерческого шпионского ПО В Google заявили, что с поставщиками коммерческого шпионского ПО связано 80% уязвимостей нулевого дня, обнаруженных в 2023 году специалистами Google Threat Analysis Group (TAG). Эти уязвимости использовались для слежения за различными устройствами и их владельцами по всему м...

Опубликован эксплоит для свежей уязвимости в PAN-OS Palo Alto Networks В сети появился эксплоит для критической уязвимости CVE-2024-3400, затрагивающей брандмауэры Palo Alto Networks под управлением PAN-OS. Проблема уже находится под атаками, позволяя неаутентифицированным злоумышленникам выполнять произвольный код с root-привилегиями.

Вышел срочный патч для Cisco Emergency Responder Компания Cisco исправляет критическую уязвимость в Cisco Emergency Responder (CER). Забытые в коде жестко закодированные учетные данные позволяли неаутентифицированным злоумышленникам входить в уязвимые системы.

Управление API или API Security? Что это такое? В сфере кибербезопасности существует постоянная гонка между атакующими и защитниками. Этот процесс можно сравнить с визуальным процессом гонки, где основная цель - это скорость. Начинается все с фазы разведки, где происходит инвентаризация ресурсов. Затем команды приоритизир...

Исследователь заявляет, что взломал DRM-технологию Microsoft Основатель и глава польской исследовательской компании AG Security Research (ранее Security Explorations) Адам Говдяк (Adam Gowdiak) заявил, что обнаружил уязвимости в технологии защиты контента PlayReady компании Microsoft. По его словам, эти проблемы могут позволить недоб...

Исправление уязвимости LogoFAIL стало доступно в новых обновлениях BIOS Производители материнских плат выпустили важные обновления BIOS, устраняющие опасную уязвимость LogoFAIL, затрагивающую миллионы компьютеров.

Google подтверждает критическую уязвимость в libwebp, тысячи приложений под угрозой Google обновила информацию о критической уязвимости в библиотеке libwebp, указав, что проблема затрагивает не только браузер Chrome, но и тысячи других приложений и программных фреймворков

Появился эксплоит для критического бага Citrix Bleed Опубликован PoC-эксплоит для уязвимости Citrix Bleed (CVE-2023-4966), которая позволяет злоумышленникам перехватывать аутентификационные cookie сеансов с уязвимых устройств Citrix NetScaler ADC и NetScaler Gateway.

Уязвимость LogoFAIL затрагивает почти все ПК под управлением Windows и Linux Команда исследователей Binarly обнаружила набор уязвимостей в системе безопасности, известных как "LogoFAIL", которые затрагивают компоненты разбора изображений в прошивке UEFI широкого спектра устройств.

Positive Technologies перечислила трендовые уязвимости прошедшего марта Эксперты Positive Technologies отнесли к трендовым уязвимостям марта пять проблем, обнаруженных в продуктах Fortinet, JetBrains и Microsoft. К трендовым относятся уязвимости уже использовавшиеся в атаках и те, эксплуатация которых прогнозируется в ближайшее время.

100% Virus Free Podcast #39: заглавная тема безопасность SAP и ERP В этом выпуске у нас в гостях Александр Поляков (DSec). И мы его пытаем вопросами вместе с Владимиром Воронцовым (ONsec). почему нужно защищать SAP какие уязвимости существуют в SAP приложениях и их последствия эволюция продукта ERPscan международные практические конфере...

Система TalkLock может помочь в защите контента от дипфейков Исследователи разрабатывают криптографическую систему для защиты от редактирования контента и создания дипфейков

В чипах AMD и Intel обнаружили уязвимость в безопасности данных Ученые из ETH Zurich провели серию экспериментов, которые позволили выявить уязвимости в системах конфиденциального вычисления, разработанных ведущими производителями компьютерных чипов, такими как AMD и Intel. Оказалось, что хакерам удается получить доступ к данным, изолиро...

Уязвимость беспроводных зарядок позволяет сжечь смартфон или беззвучно включить Siri Для атаки злоумышленнику не придётся даже трогать зарядку или смартфон.

Google исправила уязвимость в Chrome В последнем обновлении Google Chrome была исправлена серьезная уязвимость, позволяющая выполнение кода на компьютерах пользователей. Пользователям рекомендуется немедленно обновить браузер.

ESET исправила уязвимость повышения привилегий в своих защитных решениях для Windows Компания ESET выпустила исправления для уязвимости CVE-2024-0353 (7,8 балла по шкале CVSS) в своих потребительских, бизнес и серверных защитных продуктах для Windows. Сообщается, что баг мог привести к повышению привилегий.

В видеокартах Apple, AMD и Nvidia нашли новую уязвимость с быстрой утечкой данных Исследователи информационной безопасности из Университета Карнеги-Меллона в Питтсбурге, штат Пенсильвания, США, сообщили о новой уязвимости в графических процессорах. Уязвимость под названием LeftoverLocals затронула, в том числе таких вендоров, как Qualcomm, AMD, Apple, Nvi...

Хакеры уже используют критический баг в Atlassian Confluence По словам ИБ-специалистов, критическая уязвимость в Atlassian Confluence, которая позволяет уничтожать данные на уязвимых серверах (CVE-2023-22518), уже активно используется злоумышленниками для установки программ-вымогателей.

Уязвимость в Apple Shortcuts приводила к утечке конфиденциальных данных Серьезная уязвимость в приложении Apple Shortcuts («Быстрые команды») позволяла злоумышленникам получить доступ к конфиденциальной информации без участия пользователя.

В Nvidia ChatRTX для Windows устранена RCE-уязвимость ИИ-приложение ChatRTX (ранее Chat with RTX) компании Nvidia было запущено чуть больше месяца назад, но уже получило исправления для двух серьезных уязвимостей, которые позволяли осуществить повышение привилегий и удаленное выполнение кода.

Эксперты МТУСИ исследовали уязвимость в процессорах Intel В процессорах семейства Intel, выпущенных за последние восемь лет, найдена уязвимость Downfall, позволяющая злоумышленникам похищать персональные данные пользователей, в том числе банковские, ключи шифрования и нарушать конфиденциальность.

Ботнеты активно пользуются уязвимостью в роутерах TP-Link По данным Fortinet, в настоящее время как минимум шесть ботнетов атакуют маршрутизаторы TP-Link Archer AX21 (AX1800), уязвимые перед проблемой CVE-2023-1389, позволяющей осуществлять инъекции команд без аутентификации.

Microsoft готова платить до $15 тыс за поиск уязвимостей в своих ИИ-сервисах Microsoft расширяет свою программу поиска багов, включив в нее поисковые инструменты Bing с искусственным интеллектом, и предлагает вознаграждение до 15 тыс долларов специалистам по безопасности, обнаружившим уязвимости в сервисах.

NashStore может получить версию для iOS NashStore может получить iOS-версию. «Цифровые платформы» планируют обойти региональные ограничения. Но пока смена региона аккаунта — единственный вариант.

Как взламывают WhatsApp на Android и можно ли от этого защититься Наши аккаунты в WhatsApp надежно защищены, ведь для входа в учетную запись мы используем не пароль, а одноразовый код, который поступает в виде звонка или SMS на привязанный номер. Следовательно, взломать базу данных мессенджера мошенникам не представляется возможным. Злоум...

Мошенники обошли защиту Google и разместили в Play Store 87 поддельных крипто-приложений Двум мошенникам удалось выманить у людей сотни тысяч долларов, разместив поддельные приложения с криптовалютой в магазине Google Play.

«Galaxy S24 наконец-то достигает строго одинаковой ширины рамки со всех четырех сторон». Инсайдер сравнил Samsung Galaxy S21, S22, S23 и S24 Инсайдер Ice Universe привел изображения флагманов Samsung четырех поколения на одной картинке. Это изображение позволяет наглядно оценить эволюцию рамки экрана на протяжении трех лет. «Galaxy S24 наконец-то достигает строго одинаковой ширины рамки со всех четыре...

[Перевод] Астрономы составили карту половины неба в рентгеновских лучах В научной фантастике есть старая идея о том, как кто-то вдруг обретает рентгеновское зрение и видит насквозь твёрдые предметы. С нашими глазными яблоками это должно быть физически невозможно. Однако астрономы нашли способ обойти эту проблему, благодаря чему они могут изучать...

Вымогатели атакуют критическую уязвимость в Apache ActiveMQ Недавно исследователи предупредили, что более 3000 тысяч серверов Apache ActiveMQ, доступных через интернет, уязвимы перед свежей критической RCE-уязвимостью (CVE-2023-46604). В настоящее время баг уже подвергается атакам. Например, эксплуатировать проблему пытаются оператор...

Нескучные байпасы. Работы — победители Pentest Award в номинации Bypass Для подписчиковСегодня мы познакомим тебя с четырьмя лучшими работами с Pentest Award из номинации Bypass. Тебя ждут: взлом FortiNAC через вредоносный ключ активации, захват Bitrix в обход WAF, опыт написания реверс‑шелла с кастомным шифрованием на Haskell и метод сайдлоада ...

В приложении iSharing для Android обнаружена критическая уязвимость Разработчики приложения информацию об уязвимости проигнорировали.

Atlassian патчит критические уязвимости в Confluence, Jira и Bitbucket Компания Atlassian выпустила патчи для четырех критических уязвимостей, затрагивающих Confluence, Jira и Bitbucket, а также приложение-компаньон для macOS. Все баги позволяют добиться удаленного выполнения произвольного кода.

Почему вам нужно срочно отключить геолокацию в Телеграм на Айфоне Apple и Telegram регулярно совершенствуют защиту пользователей, чтобы уберечь данные от взломщиков. Однако даже эти компании не могут противостоять опасностям, если сами пользователи того не хотят. Наверняка вы в курсе, что многие нехотя устанавливают обновления iOS или при...

Исследование: GPT-4 может автономно написать критическую уязвимость нулевого дня Бесплатная версия GPT-3.5 на такое не способна.

Новейшая версия ChatGPT может создавать вирусы, основанные на уязвимостях чипа Она делает это быстрее и эффективнее людей.

The Asia Times: Китай может обойти США в количестве истребителей пятого поколения В КНР активно наращивают производство новейших образцов техники

iQOO 12 может стать самым быстрым и мощным Android-смартфоном, обойдя Xiaomi 14 Pro В преддверии официального дебюта, запланированного на 7 ноября в Китае, iQOO 12 Pro уже вызывает волну восторга среди техноэнтузиастов.

Эксперты считают, что компания MediaTek может обойти Qualcomm за счёт новейших чипов Dimensity 9300 Аналитики считают, что в 2024 году будет повышенный спрос на мобильные чипы для искусственного интеллекта

Xiaomi может обойти Apple и Samsung, выпустив умное кольцо Black Shark с автономностью до 180 дней Сколько такое кольцо будет стоить, и когда поступит в продажу, пока неясно

В продуктах Ivanti нашли еще две 0-day уязвимости. Одну из них уже атакуют хакеры Не успели разработчики Ivanti исправить уязвимости нулевого дня, обнаруженные в начале января в продуктах Connect Secure VPN и Policy Secure, как стало известно о двух новых 0-day багах, так же затрагивающих Connect Secure, Policy Secure и шлюзы ZTA. Причем одна из уязвимост...

Сотням тысяч серверов Exim угрожает критический баг Специалисты Trend Micro Zero Day Initiative предупредили сразу о нескольких уязвимостях агенте пересылки сообщений Exim. Самая серьезная из этих проблем затрагивает все версии Exim и позволяет добиться удаленного выполнения кода без аутентификации.

В ChatGPT и аналогах обнаружены серьезные уязвимости Китайские исследователи обнаружили серьезную уязвимость в широко используемых коммерческих многомодальных крупных языковых моделях (MLLM), типа ChatGPT, Bard и Bing Chat.

В популярном протоколе квантового шифрования Kyber найдены 2 критические уязвимости Похоже, эра безопасного квантового шифрования может никогда не наступить

Когда вендор не защитил — защищаем вашу Станцию, Капсулу и A113X Приветствую!В нашем несовершенном мире «умных домов» и повсеместного IoT с относительно недавних пор стало модным производить (да и покупать домой) очередного разговорчивого электронного друга, а именно: Яндекс Станции, VK Капсулы и тому подобные девайсы.К&nbs...

Критическая уязвимость в Exchange использовалась как zero-day Компания Microsoft обновила бюллетень безопасности, посвященный уязвимости CVE-2024-21410, исправленной ранее в этом месяце. Как сообщается теперь, критический баг в Exchange Server использовался хакерами в качестве уязвимости нулевого дня еще до выхода патча.

Мыльная история. Как я нанял злого хакера для взлома электронной почты Для подписчиковОднажды самый известный в нашей стране почтальон по фамилии Печкин сказал: «Вот до чего бывают люди до чужого добра жадные!» И он был прав, причем не в последнюю очередь применительно к пользовательским учеткам. За минувший год у двоих моих знакомых увели акка...

В Positive Technologies рассказали о критической уязвимости в продуктах «1С-Битрикс» Специалисты Positive Technologies рассказали, как помогли исправить критическую уязвимость в продуктах «1С-Битрикс». Уязвимость получила максимальную оценку 10 баллов по шкале CVSS 3.0, и с ее помощью атакующий мог запустить любое ПО на уязвимом узле и потенциально развить а...

Cisco обнаружила еще одну 0-day уязвимость в IOS XE Компания Cisco сообщила о новой уязвимости нулевого дня (CVE-2023-20273), которая активно используется хакерами для развертывания малвари на устройствах IOS XE, скомпрометированных с помощью другой 0-day уязвимости — CVE-2023-20198. В минувшие выходные общее количество взлом...

MSI и Asus предлагают защиту от выгорания в рамках гарантии на свои OLED-дисплеи Несмотря на то, что игровые OLED-мониторы существуют уже около двух лет, большинство брендов уделяли мало внимания риску выгорания

Стало известно о кибератаке на поставщика идентификационных услуг Okta Компания Okta сообщила о взломе системы поддержки клиентов, в результате которого хакеры получили персональные данные всех пользователей. Информация может быть использована для фишинга

Bing Chat обманули и заставили разгадать капчу Пользователю Твиттер удалось обойти фильтр Bing Chat, обманом заставив нейросеть разгадать капчу. Bing Chat, как и ChatGPT, позволяет пользователям загружать изображения для анализа или обсуждения. Обычно Bing Chat отказывается решать CAPTCHA – визуальные головоломки…

Китай может получить образцы горных пород с Марса раньше NASA Китай становится прямым конкурентом NASA и уже нацелился обойти американцев в исследовании Марса.

Мобильный Apple A18 Pro в однопотоке может обойти десктопный M3 Max Инсайдер под ником Nguyen Phi Hung опубликовал предполагаемые результаты тестирования в Geekbench 6 будущего процессора Apple A18 Pro, который получат iPhone следующего поколения

Мексиканский миллиардер назвал биткоин надежной защитой от инфляции Один из богатейших людей Мексики и основатель группы компаний Grupo Salinas Рикардо Салинас Плиего в интервью Bitcoin Magazine назвал первую криптовалюту способом защиты от инфляции, поскольку правительство не может обесценить ее

Как я научил ChatGPT материться Заголовок не совсем точный. Я не учил ChatGPT материться — она прекрасно умеет это делать и без меня. Одну из её излюбленных фраз: F*ck me sideways with a chainsaw — я впервые услышал именно от ChatGPT.Чтобы раскрыть полный потенциал ChatGPT, нужно лишь обойти фильтры контен...

Применяем стандартные алгоритмы в C++. Семь примеров Привет, Хабр! Меня зовут Николай, я разработчик С++ в SimbirSoft. В этой статье я хочу поделиться своим опытом применения алгоритмов. Каждый из нас знает, что существуют алгоритмы стандартной библиотеки, и что они делают. Но не все и не всегда используют их. Я тоже их н...

Лео Шевченко дал рекомендации селлерам Wildberries по защите от мошенников В начале сентября десятки селлеров Wildberries сообщили о взломе личных кабинетов. В результате многим из них грозит штраф от десятков тысяч до нескольких миллионов рублей за отмененные заказы. Об этом рассказал действующий селлер и основатель школы «Меркатус» Лео Шевченко. ...

В Microsoft нашли уязвимость в генераторе изображений создателей ChatGPT Главный специалист Microsoft по разработке программного обеспечения Шейн Джонс обнаружил уязвимость в генераторе изображений DALL-E 3 от OpenAI, позволяющую пользователям создавать откровенные и жестокие изображения в обход мер безопасности.

Microsoft устранила более 60 уязвимостей в своих продуктах В рамках мартовского вторника обновлений Microsoft выпустила более 60 патчей. Восемнадцать из исправленных уязвимостей позволяли удаленно выполнять произвольный код, однако в этом месяце не было устранено ни одной 0-day ошибки.

Вымогатель LockBit использует в атаках уязвимость Citrix Bleed ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed (CVE-2023-4966) для атак на крупные организаций, кражи данных и шифрования файлов. Разработчики Citrix выпустили патч для CVE-2023-4966 более месяца н...

Лицо девушки из племени инков восстановили спустя 500 лет На протяжении столетий в перуанских Андах лежали замороженные останки молодой девушки инков Хуаниты — безмолвное свидетельство исчезнувшей цивилизации. Теперь, благодаря сотрудничеству науки и художественного мастерства, ее лицо было восстановлено, что позволяет взглянуть на...

Snapdragon X Elite обошёл Apple M3 в Geekbench 6 на 16%, но в работе разница может увеличиться Snapdragon X Elite оказался на 16 процентов быстрее конкурента от Apple, но эта разница в долговременной перспективе может стать больше из-за пассивного охлаждения ноутбуков на M3

1200-сильный квадроцикл Engler ищет безумца, готового на нем прокатиться Компания Engler представила необычный аппарат под названием Superquad V12. Он позиционируется как квадроцикл, что позволяет обойти ряд ограничений на его применение. К сожалению, из-за этого же он категорически не пригоден для практической эксплуатации — это попросту смертел...

Mastodon исправила уязвимость, позволяющую злоумышленникам захватывать учетные записи Mastodon исправила уязвимость CVE-2024-23832, которая давала возможность злоумышленникам выдавать себя за других пользователей и получать контроль над их учетными записями

Windows 11 можно установить на старые ПК одной командой Пользователь X (Twitter) Bob Pony на этой неделе раскрыл новый трюк, который позволяет пользователям обойти проверку системных требований во время установки операционной системы Microsoft Windows 11. Все, что нужно сделать, это запустить установку с параметром /product…

VMware предупреждает о неисправленной критической уязвимости в Cloud Director Компания VMware предупреждает о критической уязвимости в Cloud Director, которая может использоваться злоумышленниками для обхода аутентификации. Патча для этой проблемы пока нет.

Обнаружена "самая опасная" уязвимость в DNSSEC В протоколе безопасности DNSSEC найдена уязвимость, которая может нарушить работу DNS-серверов (в частности, такого ПО как BIND), а также сервисов Cloudflare и Google Public DNS.

Как проверить личность собеседника в iMessage, чтобы защитить переписку на iPhone Apple практически в каждой версии iOS прокачивает функции iPhone, направленные на защиту данных пользователей. Так в iOS 17.3 мы получили защиту iPhone от кражи, а уже в следующей версии ее улучшат, добавив туда привязку к геолокации. Если вам показалось, что предыдущие обн...

Флэшка Ovrdrive USB с функцией самоуничтожения готовится выйти на рынок Существуют профессии, представители которых особо нуждаются в дополнительной защите конфиденциальноц информации — в частности, журналисты, хакеры, специалисты в области IT-безопасности. Именно для них сотрудник Interrupt Labs Райан Уокер разработал необычный флэш-накопитель ...

Чат-бот Nvidia ChatRTX имеет большие проблемы с безопасностью. Компания уже выпустила обновление Чат-бот Nvidia ChatRTX оказался проблемным. Как выяснилось, все ранние версии ПО имели серьёзные уязвимости, из-за чего компании пришлось срочно выпускать патч.  создано DALL-E ChatRTX, ранее известный как Chat with RTX, в версии вплоть до ChatRTX 0.2 имел серьёзн...

Уязвимости на GitHub: в библиотеке Ruby, которую скачали 250 000 раз, модулях для электронных замков и популярных играх В конце марта в блоге GitHub вышла статья, как защищаться от уязвимостей типа RepoJacking. В первых строчках автор советовал использовать пакетные менеджеры типа NPM и PyPI, чтобы киберугроза этого вида «не угрожала пользователю напрямую». Можно было бы вздохнуть с облегчени...

В WebOS нашли уязвимости, позволяющие хакерам дистанционно влиять на телевизоры LG Эксперты по информационной безопасности компании Bitdefender, владеющей одноимённым антивирусом, призвали пользователей «умных» телевизоров LG срочно обновиться из-за обнаруженной уязвимости в операционной системе устройств — WebOS.

Опубликован эксплоит для критической RCE-проблемы в CrushFTP Появился PoC-эксплоит для критической RCE-уязвимости в CrushFTP. Проблема позволяет неаутентифицированным злоумышленникам получать доступ к файлам на сервере, выполнять произвольный код и получать пароли в виде простого текста.

Серьезная уязвимость в PuTTY позволяет восстанавливать приватные ключи Разработчики PuTTY выпустили обновление, исправляющее криптографическую уязвимость CVE-2024-31497, затрагивающую версии с 0.68 по 0.80. Сообщается, что проблему можно использовать для восстановления приватных ключей NIST P-521 (ecdsa-sha2-nistp521).

Немецкий сервисный центр разработал инструмент для обхода антиремонтных ограничений Apple Инструмент Nerd.Tool.1, разработанный немецкой мастерской Notebook Nerds, позволяет обойти антиремонтные блокировки Apple

Можно ли сделать скриншот на Айфоне, если приложение его запрещает Практически каждый смартфон в 2023 году имеет встроенную функцию, позволяющую сделать снимок экрана. И это реально удобно: в некоторых случаях эта фича позволяет сохранить какой-либо важный текст без необходимости копировать его, а иногда позволяет сохранить информацию, кот...

В WordPress исправили уязвимость, угрожающую сайтам удаленным выполнением кода Разработчики WordPress выпустили патч для исправления RCE-уязвимости в своей CMS. Хотя под управлением WordPress работают около 43% всех сайтов в интернете, эта уязвимость вряд ли подвергнется массовым атакам, так как она затрагивает только новейшие версии WordPress, требует...

Microsoft предупредила о критическом баге в Perforce Helix Core Специалисты Microsoft обнаружили четыре уязвимости в популярной системе контроля версий Perforce Helix Core, которая широко используется в правительственном, военном, технологическом и многих других секторах. Один из багов имеет статус критического и позволяет неаутентифицир...

CNBC: Акции Nvidia выросли на 50% с начала 2024 года благодаря ажиотажу вокруг ИИ Акции Nvidia переживают беспрецедентный рост. По показателю стоимости компания может обойти Alphabet, материнскую компанию Google.

В США не боятся, что Китай может обойти их в технологии искусственного интеллекта По мнению экспертов, Китай ещё ближайшие десять лет не сумеет сравняться со Штатами в технологиях

Топ некритичных ошибок в инфраструктуре, приводящих к критичным проблемам Допустить незначительную ошибку в конфигурации — очень просто. Однако, череда таких некритических уязвимостей может привести к компрометации системы. Поэтому, даже если других дел тоже очень много, нужно уметь не допускать таких ошибок, то есть изначально настраивать инфраст...

Разработаны «противопожарные» АКБ, которые тушат сами себя при возгорании По словам исследователей, прототип аккумулятора может работать на протяжении года без значительной потери ёмкости, при температуре от -75 до +80 °C

Перечислить всех. Красота русских фамилий как фактор уязвимости в пентестах Active Directory Во время очередного пентест-проекта на внешнем периметре Заказчика была обнаружена широко известная в узких кругах пентестеров инфраструктурная служба Outlook Web Access (OWA). OWA примечательна тем, что это WEB-интерфейс почтового сервера Microsoft Exchange. Скорее всего, ...

iPhone 12 mini обошёл iPhone 15 в новом рейтинге удовлетворённости пользователей Бенчмарк AnTuTu опубликовал обновлённый рейтинг удовлетворённости пользователей «яблочных» гаджетов за февраль 2024 года. Оказалось, что провалившийся iPhone 12 mini всё же может потягаться с флагманами.

Arm предупредила об уязвимостях в драйверах графических процессоров Mali Компания Arm выпустила патчи, среди прочего, устраняющие уязвимость в драйвере ядра графического процессора Mali, которая уже активно использовалась хакерами. Уязвимые Mali GPU работают на множестве устройств, включая Google Pixel и другие телефоны на Android, Chromebook и р...

Локальная картошка. Исследуем уязвимость в локальной аутентификации Windows Для подписчиковВ этой статье речь пойдет об уязвимости, позволяющей выполнить локальное повышение привилегий (LPE) в операционных системах семейства Windows. Баг напрямую связан с NTLM-аутентификацией, поэтому сначала поговорим о том, как она устроена, а потом перейдем непос...

Усилители Wi-Fi сигнала D-Link уязвимы перед удаленным выполнением команд Группа исследователей RedTeam обнаружила проблемы в популярном усилителе Wi-Fi сигнала D-Link DAP-X1860. Найденная специалистами уязвимость позволяет осуществлять DoS-атаки (отказ в обслуживании) и удаленное внедрение команд.

Для уязвимости в Windows Event Log появился неофициальный патч Доступны неофициальные патчи для новой уязвимости нулевого дня в Windows под названием EventLogCrasher, позволяющей злоумышленникам удаленно нарушить работу службы Event Log на устройствах в пределах одного домена Windows.

В том что мы не живем до 200 лет могут быть виноваты динозавры В том, что люди умирают рано, могут быть виноваты динозавры Средняя продолжительность жизни человека составляет 72 года. В мире существуют мужчины и женщины, которым удается дожить до 100-летнего возраста, однако такие случаи крайне редки. В чем секрет их долголетия, никто д...

Власти Китая «взломали» AirDrop Власти Китая нашли способ идентификации отправителей файлов, передаваемых через AirDrop. Сегодня такой информацией поделилось издание Bloomberg. На данный момент неясно, как конкретно китайские специалисты Муниципального бюро юстиции Пекина (BMBJ) смогли обойти защиту проток...

Замки Saflok, установленные в отелях и домах по всему миру, можно открыть из-за уязвимостей Исследователи обнаружили уязвимости, которые затрагивают 3 млн электронных RFID-замков Saflok, установленных в 13 000 отелей и домов по всему миру. Баги позволяют легко отпереть любую дверь, подделав пару ключ-карт.

Уязвимости в криптобанкоматах Lamassu Douro могут использоваться для кражи средств Аналитики IOActive обнаружили три уязвимости в криптовалютных банкоматах Lamassu Douro. Эти проблемы позволяют злоумышленнику, который имеет физический доступ к устройству, установить над банкоматом полный контроль и похитить средства пользователей.

При просмотре YouTube через приложение для блокировки рекламы видео теперь тормозит и выдаёт сообщение об ошибке Разработчики YouTube сообщили, что пользователи, получающие доступ к видео через стороннее приложение для блокировки рекламы, могут столкнуться с проблемами буферизации или увидеть сообщение об ошибке: «Следующий контент недоступен в этом приложении». В прош...

Уязвимость в графических процессорах Apple, AMD и Qualcomm подвергает риску разработчиков ИИ Эксперты по кибербезопасности компании Trail of Bits обнаружили уязвимость LeftoverLocals, которая затрагивает графические процессоры AMD, Apple и Qualcomm, позволяя злоумышленникам перехватывать данные из памяти при взаимодействии жертвы и запущенной локально модели ИИ.

NVIDIA может обойти по капитализации Apple и Microsoft уже в 2024 году Как сообщает Reuters, ссылаясь на данные трейдеров и рыночных аналитиков, корпорация NVIDIA уже в ближайшие месяцы может перегнать по капитализации Apple и выйти по этому показателю на второе место в мире, а до конца года – превзойти и Microsoft, заняв вершину рейтинга.

В «Операции Триангуляция» использовались пять разных уязвимостей На конференции Security Analyst Summit аналитики «Лаборатории Касперского» поделились техническими подробностями и результатами многомесячного анализа, позволившего полностью раскрыть цепочку атаки кампании «Операция Триангуляция» (Operation Triangulation). В атаках использ...

Уязвимость в брандмауэрах Palo Alto Networks находилась под атаками с марта Неизвестные злоумышленники более двух недель успешно эксплуатировали 0-day уязвимость в брандмауэрах Palo Alto Networks, предупредили специалисты из компании Volexity. Проблема получила идентификатор CVE-2024-3400 (10 баллов по шкале CVSS) и представляет собой уязвимость в...

Пенсионер из Липецка задержан за взлом Sony PlayStation 3 Пожилого мужчину из Липецка задержали за взлом игровых приставок Sony PlayStation 3, пенсионер занимался «хакерством» в качестве подработки. Об этом сообщил портал Mash. Фото: Nikita Kostrykin / Unsplash 65-летний пенсионер-хакер по имени Аркадий оказывал с...

Исследователи: существующие водяные знаки с работ ИИ легко удалить Исследователи из Университета Мэриленда обнаружили уязвимости в существующих методах водяных знаков, создаваемых искусственным интеллектом, что позволяет сравнительно легко обходить такие вотермарки. Более того, они обнаружили, что еще проще добавлять поддельные водяные знак...

Почему следует обновить Winrar прямо сейчас Хакеры уже несколько месяцев эксплуатируют уязвимость в Winrar. Обновление может закрыть брешь в безопасности, но многие пользователи этого не сделали и все еще уязвимы.

Игра в безопасность Android-приложений Давайте в общих чертах рассмотрим вопросы взлома и защиты Android-приложений. В рамках статьи нас интересуют сами процессы взлома и защиты, а не конкретные методики работы с конкретными инструментами. Поэтому разберёмся с этими процессами и постараемся сделать выводы. Ч...

В Сбербанк Онлайн появилась защита против мошенников в WhatsApp и Viber Сбербанк ввёл новую функцию для защиты пользователей сервиса Сбербанк Онлайн от телефонных мошенников и спамеров. Пользователи приложения для ОС Android могут настроить защиту в Viber и WhatsApp.

Использование маппера UNROM при разработке игр для Dendy на языке Си Приветствую всех любителей программирования всяческих ретро-железок. Могу предположить, что у большинства из читателей этой статьи была в детстве Dendy (а может и сейчас есть) или другой клон Famicom (клонов NES в СНГ я не встречал). Сегодня предлагаю обсудить особенности ра...

Хакеры заставили браузеры на iOS и macOS разглашать пароли Исследователи обнаружили новую атаку под названием «iLeakage», которая использует уязвимость бокового канала в процессорах Apple, на которых работают устройства под управлением iOS и macOS. Эта атака позволяет раскрыть конфиденциальную информацию, такую как пароли, содержимо...

Минцифры запускает второй этап багбаунти Принять участие в поиске уязвимостей инфраструктуры электронного правительства может каждый. За успешную работу багхантеры получат до 1 млн рублей.

Как работают «USB-презервативы», сколько они стоят и где их можно купить Эти 'USB-презервативы' не только служат для защиты вашего накопителя от вирусов, но и не позволяют преступникам украсть информацию.

В дополнение к Poco X6 и Poco X6 Pro может выйти Poco X6 Neo. Ему приписывают защиту IP54, аккумулятор емкостью 5000 мА·ч и Dimensity 6080 В следующем месяце в Индии может состояться премьера Poco X6 Neo – третьей модели линейки после Poco X6 и Poco X6 Pro. Telegram-канал Equal Leaks приводит характеристики модели и даже ориентировочную стоимость. Poco X6 Neo приписан экран AMOLED с диагональю 6,67 ...

Критический баг в JetBrains TeamCity можно использовать для удаленного выполнения кода Критическая уязвимость в ПО непрерывной интеграции JetBrains TeamCity может использоваться неаутентифицированными злоумышленниками для удаленного выполнения кода и захвата уязвимых серверов.

Microsoft догоняет Apple по рыночной капитализации Рыночная капитализация Microsoft вплотную приближается к капитализации Apple, что может позволить софтверному гиганту обойти конкурента.

Вызывайте санитайзер! Фаззим исполняемые файлы при помощи AFL++ с санитайзерами Для подписчиковФаззинг, как ты, наверное, знаешь, — это техника, которая позволяет автоматизировать поиск уязвимостей в софте. Бывает фаззинг методом «черного ящика», когда у нас нет исходников программы, а бывает основанный на покрытии — то есть применяемый к исходникам. В ...

«Лаборатория Касперского» нашла опасные уязвимости в умной игрушке для детей Эксперты «Лаборатории Касперского» обнаружили ряд серьезных проблем безопасности в интерактивном роботе для детей, потенциально позволяющих злоумышленникам перехватывать информацию о ребенке, включая имя, возраст, пол, IP-адрес и местоположение, совершать видеозвонки ребенку...

Security Week 2415: новые уязвимости в продуктах Ivanti 2 апреля компания Ivanti сообщила о закрытии четырех новых уязвимостей в сетевых шлюзах Ivanti Connect Secure и Ivanti Policy Secure. Из них наибольшую опасность представляет проблема, получившая идентификатор CVE-2024-21894. Ошибка в компоненте IPSec при некоторых условиях ...

Исследование способа взлома по звуку клавиш. Шумная обстановка не поможет На данный момент успешность взлома таким способом составляет порядка 43%. Не самый впечатляющий результат но, если удаётся считать один и тот же ввод сразу несколько раз, то показатель успеха может значительно увеличиться. Читать полную статью

Раскрыта схема хакеров, которая могла заразить ваш браузер через WordPress Представьте себе, что вы заходите на сайт и неосознанно становитесь частью масштабной кибератаки. Такова тревожная реальность, раскрытая исследователем безопасности Денисом Синегубко. Хакеры взломали сотни сайтов на WordPress, превратив их в машины для взлома паролей, и ваш ...

Security Week 2403: Bluetooth-уязвимости в Windows, Linux, Android, iOS и Mac OS На прошлой неделе исследователь Марк Ньюлин в подробностях рассказал об уязвимостях в стеке Bluetooth, которые затрагивают в той или иной степени практически все ПК, смартфоны и другие мобильные устройства. Его статья и выступление на конференции ShmooCon дополняют опубликов...

Security Week 2419: уязвимость в Android-приложениях при обмене файлами 1 мая исследователи из компании Microsoft рассказали об уязвимости в ряде приложений для платформы Android. Эта уязвимость в некоторых случаях позволяет выполнять произвольный код и полностью контролировать легитимное приложение. В публикации подробно описан интересный спосо...

Разработчики Curl патчат две уязвимости, о которых сообщили на прошлой неделе На прошлой неделе разработчики Curl предупредили, что 11 октября 2023 выйдут патчи для двух уязвимостей, одна из которых может стать «худшей» за последнее время. Исправления действительно вышли, но теперь ИБ-исследователи отмечают, что серьезность уязвимости была сильно преу...

Разработчики компании «Фродекс» представили новую систему Vulns.io Enterprise VM Vulns.io Enterprise VM – это новая система управления уязвимостями активов IT-инфраструктуры в автоматическом режиме. Новинка является решением для мониторинга защищенности крупных инфраструктур, превышающих 10 000 активов, использующим оркестратор Kubernetes. Vulns.io Enter...

Китай заявляет, что взломал Apple AirDrop для идентификации источников сообщений Уязвимость была разработана в рамках академических исследований, но может быть использована с целью слежки за пользователями всего мира.

Мини-ПК ASUS MDS-M700 получил защиту от спирта Компания ASUS пополнила ассортимент мини-ПК моделью MDS-M700, которая предназначена для работы в медицинских учреждениях. Новинка может похвастаться компактной конструкцией, уровнем шума менее 45 дБ, защитой от спирта и других веществ, соответствием отраслевым стандартам CE,...

Где посмотреть ретро-девайсы в Москве Ниже – список музеев и текущих выставок в Москве, где можно посмотреть на старые компьютеры, консоли и игровые автоматы. Что-то похожее последний раз составлялось 3-5 лет назад. C того времени многое изменилось. Кроме того, мы с соратниками обошли все эти площадки. Так что н...

Оса не проскочит: разбираемся в методиках тестирования и сравнения  ̶а̶н̶т̶и̶м̶о̶с̶к̶и̶т̶н̶ы̶е̶ ̶с̶е̶т̶к̶и̶ ̶  WAF Использование WAF для защиты веб-приложений и API уже давно стало необходимостью. И дело тут не только в требованиях регуляторов (152-ФЗ и 187-ФЗ, PCI DSS), но и в здравом смысле, стоит хотя бы посмотреть на количество взломов и утечек за последнее время. На рынке WAF м...

Уязвимость в ПО Openfire открывает несанкционированный доступ к скомпрометированным серверам Компания «Доктор Веб» информирует пользователей о распространении вредоносных плагинов для сервера обмена сообщениями Openfire. По всему миру на момент публикации более 3000 серверов с установленным ПО Openfire подвержены уязвимости, позволяющей хакерам получать доступ к фай...

Неубиваемый монстр автономности с защитой IP68 и IP69K, аккумулятором 10 600 мА·ч, Android 13 и камерой 48 Мп. Представлен Cubot KingKong 8 Ассортимент смартфонов бренда Cubot пополнился моделью KingKong 8. Устройство не блещет производительностью, зато есть хорошая защита от пыли и воды, а аккумулятор большой емкости (10 600 мА·ч) позволяет отправиться в путешествие на несколько дней без зарядк...

Учёные: под поверхностью Марса вполне может существовать жизнь Там обнаружили железо и магний.

Manor Lords завоевала невероятную популярность в Steam, обойдя Civilization 6 и Cities: Skylines II Вышла в ранний доступ впечатляющая средневековая стратегия Manor Lords, созданная всего одним разработчиком. Сочетая градостроительные и тактические элементы, игра позволяет игрокам окунуться в жизнь феодального поместья в вымышленной версии исторической Франконии. Уже на ст...

ГЕОМЕТРИЯ ЗВУКА Удивительно, но существуют строгие математические методы, которые в буквальном смысле позволяют услышать визуальные геометрические формы и наоборот узреть красоту музыкальных гармоний...[Читать на английском] Читать дальше...

Критический баг в Atlassian Confluence приводит к потере данных Компания Atlassian предупредила администраторов о критической уязвимости в Confluence. Эксплуатация этой проблемы может привести к потере данных, поэтому разработчики призывают установить патчи как можно быстрее.

Неполадки в отладке: как уязвимость в WinDbg позволяет атаковать разработчиков Привет, Хабр! Меня зовут Александр Калинин, я занимаюсь разработкой средств обеспечения безопасности контейнерных сред в МТС RED, дочерней компании МТС в сфере кибербезопасности. Сегодня расскажу о том, как я обнаружил в отладчике WinDbg уязвимость, которая позволяет запуска...

Security Week 2413: аппаратная уязвимость в процессорах Apple Большой новостью прошлой недели стало объявление о научной работе исследователей из ряда университетов США, демонстрирующей аппаратную уязвимость GoFetch в процессорах Apple M1 и M2 (сайт проекта, сама научная работа, подробное описание в статье издания Ars Technica). Уязвим...

Числа и байты: как работает память в Linux? ❯ Часть первая: физическая память При создании операционных систем всегда уделяется внимание работе с памятью. Память — это компонент компьютера, где хранятся программы и данные, и без нее современные компьютеры не могли бы функционировать. Важной единицей хранения данных ...

Ослепить Sysmon полностью. Манипулируем объектами ETW, чтобы обойти мониторинг Для подписчиковПолучив доступ к системе, злоумышленник первым делом пытается вывести из строя средства аудита, чтобы как можно дольше оставаться незамеченным. В этой статье я покажу, как атакующий может ослепить средства мониторинга Windows путем манипуляций с подсистемой Ev...

Врач объяснил, почему у вас могут выпадать волосы Эксперт из Медицинского колледжа Бэйлора доктор Оетева Ойеринде отметил, что в день терять 50-100 волосинок - это норма. Кроме того, существует большое количество профилактических мер, позволяющих свести к минимуму выпадение волос.

Apple представила свой «нейрофотошоп» с открытым исходным кодом Группа исследователей из Apple и Калифорнийского университета в Санта-Барбаре представила систему искусственного интеллекта MGIE, которая позволяет пользователям редактировать изображения с помощью команд на естественном языке. На рынке существует множество моделей…

Взлом YouTube для быстрого скачивания видео Мы неоднократно рассказывали о специальном софте, который позволяет скачивать видео с YouTube. Это в первую очередь youtube-dl (yt-dl) и его клоны, такие как yt-dlp и yt-dlc. С ними воюют могучие копирасты, пытаются удалить их из поисковой выдачи, с хостингов, с Github и так...

Галактика NGC 1566: космическая танцовщица с бесконечными спиральными рукавами (астрофото) NGC 1566, также известная как галактика «Испанская танцовщица», находится примерно в 60 миллионах световых лет от Земли в южном созвездии Дорадо. Новое фото, сделанное телескопом «Хаббл», позволяет увидеть диск галактики в подробностях. NGC 1566 ...

Вышло приложение для взлома iPhone 14 Pro, iPhone 14 Pro Max и Apple Silicon M1/M2 Run.

Большой недостаток в системе безопасности: уязвимость серверов Microsoft подвергла сети атакам Исследователи безопасности из компании Akamai обнаружили критический недостаток в DHCP-серверах Microsoft, который может позволить злоумышленникам проводить спуфинг-атаки, не требуя никаких учетных данных.

Upgradeable smart contracts. 5 способов обновить код смарт-контрактов на все случаи жизни Рассказываем, зачем нужны обновляемые смарт-контракты, какие методы обновления существуют, а также делимся примерами кода реализации. Это может оказаться must have технологией на старте проекта, которая поможет спасти ваш код от уязвимостей и критических ошибок. Читать далее

Корпоративная осведомлённость или как объяснить важность защиты информации всем: от уборщицы до директора В этой статье не будут подробно разбираться основы и принципы информационной безопасности, почему это так важно в современном мире и т.д.Статья существует чтобы обратить внимание на важность осведомлённости всех сотрудников любой компании, от большой до маленькой, о возможны...

Новый планшет OnePlus Pad Go предлагает меньшую производительность и большее время работы Дисплей OnePlus Pad Go оснащен функцией защиты глаз, такой как технология Low Blue Light, позволяющей снизить нагрузку на глаза

По мнению ученых, пустынная планета Арракис из «Дюны» может существовать во Вселенной Но существование гигантских песчаных червей маловероятно.

Международный транспортный коридор «Север — Юг» завершит окончательный разворот России от Запада NYT: когда-то Россия зависела от Европы в торговле, но сейчас ищет новые маршруты, которые позволят ей обойти западные ограничения. Планируемая железная дорога через Иран может стать ключом к реализации этих амбиций.

Уязвимость в промышленных маршрутизаторах Milesight может находиться под атаками По данным компании VulnCheck, занимающейся анализом эксплоитов и уязвимостей, проблема CVE-2023-43261, затрагивающая промышленные маршрутизаторы Milesight, может использоваться хакерами для атак.

Security Week 2406: множество уязвимостей в VPN-сервере Ivanti 1 февраля компания Ivanti объявила о закрытии нескольких уязвимостей в продуктах Ivanti Connect Secure и Ivanti Policy Secure. Это была бы рутинная новость, если бы не сложности, с которыми столкнулся разработчик этого решения для удаленного доступа к корпоративным ресурсам....

Подглядывание в A/B тестах: как не потерять достоверность данных Привет, Хабр!A/B тестирование позволяет принимать обоснованные решения о том, какие функции или изменения наилучшим образом способствуют улучшению пользовательского опыта и повышению конверсии. Однако, несмотря на кажущуюся простоту проведения таких экспериментов, существует...

GitLub патчит критическую ошибку, допускающую запись произвольных файлов Компания GitLab выпустила исправления для устранения критической ошибки в Community Edition (CE) и Enterprise Edition (EE). Уязвимость может использоваться для записи произвольных файлов при создании рабочего пространства.

[Перевод] Что GCC делает для усиления защиты ядра? Усиление защиты ядра Linux — это задача, предполагающая постоянную работу сразу по нескольким направлениям. И иногда эта работа может быть выполнена даже не в самом ядре, а с помощью других инструментов, или даже в компиляторах. На конференции 2023 GNU Tools Cauldron Цин Чжа...

Обзор Hisense RS840N4AIF: умный холодильник для большой семьи Холодильники формата Side-by-side решают проблему нехватки объема для хранения продуктов сразу в обеих камерах. А современные технологии в топовых моделях позволяют сохранить продукты свежими и вкусными на протяжении длительного времени. Редакция ZOOM.CNews изучила преимущес...

Роутерам D-Link угрожает неисправленная RCE-уязвимость нулевого дня Роутеры D-Link EXO AX4800 (DIR-X4860) уязвимы перед удаленным выполнением неавторизованных команд, что может привести к полному захвату устройства злоумышленниками, имеющими доступ к порту HNAP. Патча для этой проблемы пока нет, а вот эксплоит уже доступен.

Гегемонии Samsung пришёл конец? В первом квартале Huawei впервые обгонит конкурента на рынке складных смартфонов Аналитики DSCC оценили рынок складных смартфонов по итогам прошлого квартала и обнаружили, что есть все причины полагать, что по итогам текущего квартала Huawei обойдёт на этом рынке Samsung.  Поставки в прошлом квартале выросли в годовом выражении на 33%, до 4,2 ...

ICANN запустила сервис, позволяющий получить скрытые данные Whois Вчера ICANN запустила сервис Registration Data Request Service (RDRS), позволяющий получить данные Whois о домене, которые были скрыты после вступления в силу законов о защите персональных данных, таких как GDPR.

Гигантский аккумулятор 11 000 мА·ч, защита от воды и падений и цена всего 200 долларов. Представлен смартфон Oukitel WP35 Компания Oukitel представила защищённый смартфон WP35, который выделяется небольшой ценой, но при этом оснащён гигантским аккумулятором.  Просят за новинку всего 200 долларов, а ёмкость батареи тут составляет 11 000 мА·ч. Само собой, телефон при этом толсты...

ChatGPT раскрывает конфиденциальные данные, если заставить его повторять слова Группа исследователей обнаружила серьёзную уязвимость безопасности в ChatGPT. Из-за ошибки чат-бот может раскрыть личные данные, включая номера телефонов и адреса электронной почты, в ответ на, казалось бы, безобидный запрос. В статье, опубликованной на прошлой неделе…

Уязвимость Reptar затрагивает серверные и десктопные процессоры Intel Компания Intel устранила серьезную уязвимость в процессорах для десктопов, серверов, мобильных устройств и встраиваемых систем, включая новейшие микроархитектуры Alder Lake, Raptor Lake и Sapphire Rapids. Проблема может использоваться для повышения привилегий, получения дост...

Портативная колонка с защитой от воды. Обзор SVEN PS-315 Изучаемая сегодня колонка SVEN PS-315 может эксплуатироваться не только в помещении, но и на природе, пляже и улице. Ее корпус защищен от дождя и брызг воды, соответствуя классу защиты IPx6. Оснащена акустика динамиками 45 мм и пассивными излучателями, общая мощность 20 Вт. ...

Если Apple не сможет запустить в этом году свой ИИ, Nvidia, вероятно, обойдёт её по капитализации. Таков прогноз известного аналитика  Компания Apple, как мы уже говорили, в последнее время теряет капитализацию за счёт снижения стоимости акций. Согласно прогнозу известного аналитика, компания может уступить по капитализации Nvidia.  создано DALL-E Аналитик Tianfeng International Минг-Чи Куо (Ming...

Этендю и голограммы Авторы научно-фантастических произведений в своих трудах описывают технологии, которые казались чем-то невероятным в период жизни того или иного автора. Часть из этих вымышленных технологий в результате научного прогресса стали реальностью. Другие же до сих пор существуют ...

Ученые МИСИС разработали пластырь для борьбы с рецидивами рака Специалисты Университета МИСИС создали биоразлагаемый пластырь, который может стать новым методом борьбы с рецидивами рака. Пластырь имплантируется в место удаленной опухоли и на протяжении года дозировано высвобождает химиотерапевтические препараты, точно воздействуя на ско...

Учёный объяснил, почему с возрастом нам становится тяжелее вставать Со временем мы становимся менее гибкими. Существует даже специальный тест, позволяющий проверить у пожилых физические функции. Он состоит в оценке способности человека вставать со стула. Но почему так вообще происходит?

Россияне охотнее покупают Haval Jolion и Geely Monjaro, чем «Ниву». Стали известны самые популярные кроссоверы и внедорожники в России в феврале 2024 года Аналитики «Автостата» опубликовали модельный рейтинг самых популярных автомобилей в России в феврале 2024 года. Два первых места заняли Lada Granta и Lada Vesta, что предсказуемо, а вот далее идут одни кроссоверы и внедорожники. Причем сразу две китайские мо...

Apple грозит штраф в размере до 30 млрд долларов. Суд между купертинским гигантом и Spotify подходит к концу В 2019 году Spotify подала в ЕС антимонопольную жалобу на Apple, обвиняя последнюю в несправедливом ограничении конкурентов. В рамках этого дела уже совсем скоро Apple может выплатить колоссальный штраф. создано DALL-E Согласно данным Bloomberg, регуляторы Евросою...

Второй после BMW iX3. Популярный седан BYD Seal получил пять звезд в рейтинге ANCAP Австралийская программа оценки новых автомобилей (ANCAP) протестировала популярный седан BYD Seal, который получил пять звезд во время программы краш-тестов. ANCAP была основана в 1992 году как независимый рейтинг безопасности транспортных средств в Австралии и Новой Зе...

[Перевод] Взлом сновидений может помочь в лечении людей Было уже поздно, а Соня осталась одна в незнакомом городе, пытаясь найти дорогу домой. На карте был указан путь через тёмный лес, освещённый редкими фонарями. Она с опаской посмотрела на него, но, увидев, что другие люди тоже пользуются этим проходом, пошла по нему. Быстро ш...

Что вам поможет оставаться энергичным, кроме кофе Отказ от ежедневной чашки кофе может вызвать сильную усталость. Но если вы решились на такой эксперимент, то знайте, что существует пища, которая даст вам энергию на весь день.

Tom's Hardware: Из-за работы Bitlocker в Windows 11 скорость SSD замедлилась на 45% Настройка по умолчанию в Windows 11 Pro может замедлить скорость SSD-накопителей до 45%. Проблема в шифровании диска Bitlocker. Существует простое (на первый взгляд) решение.

Эксперименты с Golden Ticket Пожалуй, одной из самых опасных и крайне нежелательных сущностей, которые могут завестись в скомпрометированной Windows-инфраструктуре, является Golden Ticket. Это абсолютно легитимный Kerberos-билет, содержащий специально созданные данные, позволяющие злоумышленнику обойти ...

Учёные выяснили, как техника сна может исцелить мозг Соне примерно два раза в неделю на протяжении нескольких месяцев снились кошмары. Из-за них она становилась сонливой, раздражительной, эмоционально истощённой. Специалисты по сну в университетских больницах Женевы прописали ей терапию «репетицию образов». Нужно было придумат...

Специалисты МТС RED помогли устранить уязвимость в инструменте разработки Microsoft WinDbg Команда перспективных исследований МТС RED ART компании МТС RED выявила уязвимость в популярном отладчике программного обеспечения Microsoft WinDbg. Эксперт МТС RED ART Александр Калинин обнаружил брешь в безопасности, которая может быть использована в ходе атак на разработч...

DDoS-атаки: ловушки, тренды, способы защиты. Интервью с аналитиком DDoS-Guard Мы поговорили о DDoS-атаках с аналитиком команды защиты инфраструктуры в компании DDoS-Guard Петром Макаровым. Узнали, почему защита обратным проксированием на уровнях L3-L4 — это лукавство, в чём минусы блокировки трафика по IP, какую защиту от атак выбрать при ограниченном...

Сильно похудевший Гейб Ньюэлл работает над Starfish — имплантами с интерфейсом «мозг-компьютер» Гейб Ньюэлл, известный как основатель и генеральный директор Valve, погрузился в новую область разработки мозговых имплантов для геймеров. Его новый проект под названием Starfish уже объединил команду ученых, инженеров и нейроинженеров для работы над инновационными игр...

WhatsApp придумал новый способ обезопасить пользователей от взлома аккаунтов Ждём?

Wildberries привел всех покупателей в бешенство новой огромной комиссией Одним из самых популярных, известных и наиболее распространенных на российской территории онлайн-магазинов, позволяющих покупать разного рода товары на любой вкус и цвет, является Wildberries. Данная торговая площадка существует вот уже как более чем 15 лет, Читать полную в...

В США создали плёнку для полноценной работы любой электроники под водой В США на выставке CES 2024 компания HZO представила полимерную плёнку для защиты электроники под водой. Технология позволяет полноценно использовать под водой любую электронику, в том числе компьютеры.

Как нужно спать парам, чтобы их любовь была крепкой Существует множество причин, по которым раздельный сон партнёров может сделать их отношения только крепче. И это подтверждают специалисты.

[Перевод] Ладья на XSS: как я хакнул chess.com детским эксплойтом Шахматы – это одно из многих моих хобби, за которыми я провожу свободное время, когда не ковыряюсь с какой-нибудь электроникой. При этом играю я так себе, и когда мне изрядно надоело проигрывать, я решил заняться тем, что у меня получается гораздо лучше… хакнуть систему! В...

Apple советует отключить iMessage. Иначе ваш iPhone могут взломать Владельцы iPhone уже привыкли к тому, что Apple как следует защищает их данные, а в случае выявления уявзимостей оперативно выпускает обновление iOS с исправлением ошибок. Практически нет претензий и к приложениям из App Store — разработчики уделяют им достаточно вним...

«Госуслуги» с 28 октября перестанут работать для миллионов пользователей С самого 2009 года на российской территории существует и активно развивается сервис «Госуслуги», позволяющий всем и каждому получать доступ к государственным услугам, делая это из любого удобного места. Для получения доступа ко всем функциональным возможностям, Читать полну...

Security Week 2347: уязвимость в процессорах Intel На прошлой неделе компания Intel выпустила бюллетень, посвященный уязвимости в процессорах, начиная с поколения Ice Lake 2019 года (десятое поколение Intel Core). Как следует из описания, «определенная последовательность инструкций может приводить к нестандартному поведению»...

Security Week 2408: уязвимости в Microsoft Exchange и Outlook 13 февраля компания Microsoft выпустила очередной ежемесячный набор патчей для собственных продуктов. Всего было закрыто более 70 уязвимостей, наиболее опасные относятся к защитным механизмам в Windows, не позволяющим открывать сомнительные файлы из Сети без предупреждения. ...

Хакерская группа Rhysida утверждает, что произвела взлом Insomniac Games Хакеры опубликовали скриншоты Marvel’s Wolverine и некоторые документы компании.

Для чего нужно обновлять Android на смартфоне Все мы периодически получаем уведомления, предлагающие обновить версию Android или фирменную оболочку, будь то One UI на Samsung или HyperOS на Xiaomi. В то же время многие из нас отказываются от установки апдейтов в силу разных причин, главная из которых — банальная лень. ...

Security Week 2417: эксплуатация уязвимостей с помощью LLM На прошлой неделе был опубликован препринт научной работы, в которой утверждается, что большие языковые модели (LLM) могут автономно эксплуатировать уязвимости класса «one-day». Под «one-day» здесь понимается уязвимость, которая уже была обнаружена, то есть речь в работе не ...

Представлен смартфон Oppo A3 Pro с уровнем защиты IP69 Oppo A3 Pro приносит повышенную защиту от внешних воздействий

OPPO представила смартфон OPPO A3 Pro с защитой IP69 и кучей памяти IP69 — это максимальный уровень защиты от воды и пыли для электроники.

IBM изобрела SSD со встроенной ИИ-защитой от вирусов IBM совершила прорыв в области защиты данных!

Huawei анонсировала ноутбук на 5-нм процессоре Kirin 9006С, который не может существовать в 2023г Всё дело в том, что TSMC такой процессора не выпускала, ну а больше не кому

В Сети появилась фотография "неуставной" защиты БМП-1АМ "Басурманин" с противодронными экранами Штатная защита хорошо, а дополнительная, пусть и неуставная – ещё лучше.

В Google Chrome появится встроенная защита от хакеров В данный момент функция защиты находится на стадии тестирования.

Среднебюджетный OPPO A3 Pro получит защиту IP69 — такого нет даже у Samsung Galaxy S24 Ultra и iPhone 15 Pro Max IP69 — самый высокий уровень защиты от пыли и воды для потребительских устройств.

OZON рекомендует iPad: почему стоить его купить и как правильно выбрать iPad – это продукт, который произвел революцию в мире технологий и изменил наше представление о мобильных устройствах. Благодаря планшету Apple мы поняли, что между смартфоном и компьютером может существовать ещё кое-что. А затем, когда в продаже появились iPad с поддержкой...

OpenAI патчит раскрытие данных в ChatGPT, но информация все равно может утекать Компания OpenAI устранила ошибку раскрытия данных в ChatGPT, из-за которой информация о разговоре с чат-ботом могла утекать на внешний URL. Однако, по словам исследователя, обнаружившего эту проблему, патч компании неидеален, и эксплуатация уязвимости все еще возможна при оп...

Solar Dozor 7.11: контроль демонстрации экрана во время ВКС и защита от квишинга Теперь в DLP-системе реализована уникальная на рынке возможность контроля информации, передаваемой через средства ВКС и мессенджеры, позволяющая предотвращать утечки данных во время их трансляции на экране.

Из соулслайк игры Lies Of P удалена защита Denuvo Первоначально удаление защиты было случайностью.

Загрязненный — значит опасный: про уязвимость Prototype Pollution Prototype Pollution (CVE-2023-45811, CVE-2023-38894, CVE-2019-10744) — не новая брешь, вы уже наверняка читали про нее и на Хабре, и на PortSwigger, и даже в научных журналах, но есть нюанс. Несмотря на большое количество публикаций, некоторые популярные решения до сих пор о...

От падений успешных компаний к индустриализации СССР: запускаем стратегическое планирование. Часть 2 Большинство случаев конкуренции в бизнесе заканчивается со счётом "5-3", "7-4" или даже "8-2", когда все участники совершают достаточно ошибок. И выигрывает та компания, которая приняла и реализовала больше верных решений.Стратегическое планирование - один из самых недооценё...

Злоумышленники говорят о взломе всех систем компании Sony Теперь данные выставлены на продажу

Вредоносная программа извлекает куки для взлома аккаунтов Google От взлома аккаунтов Google не защитит даже смена пароля

Politico: китайские хакеры украли 60 тысяч писем в результате взлома Госдепа США Китайские хакеры украли десятки тысяч писем Госдепа США

Apple исправляет ошибку в функции "частный адрес Wi-Fi", но iPhone все еще не идеален Ошибка позволяла отслеживать iPhone, даже несмотря на функцию защиты конфиденциальности

Представлен защищенный 14-дюймовый Chromebook HP Fortis X360 G11 c процессором Intel N-серии Корпус Chromebook Fortis G11 имеет степень защиты IP51, что обеспечивает дополнительную защиту устройства.

«Фродекс» представит на форуме «Территория безопасности 2024» новую систему управления уязвимостями больших инфраструктур На предстоящем форуме «Территория безопасности 2024: все pro ИБ» одним из ведущих отечественных разработчиков новых технологий и продуктов кибербезопасности, компанией «Фродекс», будет презентована новая разработка —  Vulns.io Enterprise VM.Посетители нынешней выставоч...

GeForce RTX 4090 может справиться со сложными паролями за минуты. Hive Systems показали, на что способны современные ускорители и суперкомпьютер в этих задачах Компания по кибербезопасности Hive Systems показала, на что способны современные видеокарты в задаче подбора паролей. Оказалось, что очень на многое.  создано DALL-E Авторы взяли несколько видеокарт разных поколений: GeForce RTX 2080, RTX 3090, RTX 4090, а также с...

[Перевод] Что такое сид-фраза? Самой важной составляющей стратегии защиты ваших биткоинов являются сид-фразы. Ваш сид - все, что нужно, чтобы распоряжаться своими монетами: из этих 12 или 24 слов генерируются ключи, которые позволяют тратить ваши средства. Естественно, эта информация является критической ...

Как я разрабатывал веб-сервис по бронированию электронных зарядных станций для электромобилей (часть 1) Привет всем, на связи Арсений Елисеев, я fullstack-разработчик в одном ИТ-интеграторе! Относительно недавно мы получили заказ на разработку веб-сервиса, который позволял бы нашим клиентам, владельцам электрокаров, строить маршруты и на их протяжении бронировать электронные з...

Тренд на общественный широкополосный интернет набирает обороты на западе — разбираем ситуацию Крупные провайдеры в США зачастую могут позволить себе не подключать целые городские районы на протяжении многих лет и зарабатывать на обслуживании уже имеющейся аудитории за счет достаточно высокой стоимости услуг связи.Независимые общественные сети позволяют решить подобны...

Смартфон Oppo среднего ценового диапазона с классом защиты IP69 появится в Китае на этой неделе Уже на этой неделе Oppo выпустит телефон с защитой IP69 в трех цветовых вариантах.

Не обновляйте свой Samsung: похоже, защита от выгорания ... Смартфоны Samsung известны своими великолепными AMOLED-экранами, но, как и другие OLED-панели, они подвержены выгоранию. Но для этого компания ввела защиту от выгорания, которая, похоже, не работает в One Ui 6.

Ровно 14 лет назад Apple в очередной раз изменила рынок, выпустив первый iPad Сегодня исполняется ровно 14 лет с момента выхода на рынок первого планшета iPad.   Анонс первого iPad состоялся 20 января 2010 года, а продажи в США стартовали 3 апреля того же года. Как и в случае с iPhone, Apple взяла то, что уже существовало на рынке в каком-т...

Обычный Android-смартфон может вскрыть почти любой замок в гостиничном номере Хакеры Ян Кэрролл и Леннерт Воутерс привлекли внимание общественности к проблеме безопасности гостиничных номеров. Еще в 2022 году группа «Unsaflok» предоставила компании «Dormakaba» убедительные сведения о наличии уязвимости в дверных замках ее производства.

Apple придумала, как контролировать приложения вне App ... Компания Apple все же может сохранить контроль за приложениями в iOS, даже у тех, что выйдут вне App Store в Европейском Союзе – инструменты для этого уже существуют

В KyberSwap предупредили о фейковых компенсациях Команда децентрализованной биржи KyberSwap назвала мошенничеством сообщения о компенсациях после взлома

Штурмовые отряды ВС РФ приступили к взлому украинской обороны в поселке Бердычи Прошли Авдеевку, добрались до Бердычей.

Взломать WhatsApp стоит более миллиона долларов Расценки на взлом популярного мессенджера WhatsApp растут

Команда DeFi-протокола Platypus открыла вывод средств после взлома Команда DeFi-протокола Platypus в сети Avalanche открыла вывод средств для пользователей, пострадавших от взлома 12 октября

Найдена галактика ZF-UDS-7329, которая на самом деле не должна существовать Древняя галактика ZF-UDS-7329 представляет собой загадку для исследователей и может перевернуть с ног на голову нынешнюю теорию темной материи.

Мясорубка Vitek VT-3619: по минимуму всего Должна ли мясорубка быть многофункциональной? Соковыжималка, кеббе, насадки для колбас — является ли всё это необходимыми наворотами или может существовать простой прибор, с успехом выполняющий основную функцию? Мы решили проверить. Результаты — в нашем обзоре.

Основы работы с хранилищами в Kubernetes Привет, Хабр! В Kubernetes принято разделение хранилищ на два основных типа: постоянные и временные. Постоянные хранилища (PV) представляют собой сегменты дискового пространства, которые могут быть подключены к подам и сохранять данные даже после перезапуска или удаления кон...

Официально представлен планшет Honor Pad 9 с революционной защитой глаз Paper Sense Honor Pad 9 выделяется своей отличительной особенностью — «мягким экраном для защиты глаз с ощущением бумаги».

В WhatsApp появилась защита от проверки вашего местоположения во время звонка В бета-версиях мессенджера WhatsApp для iOS и Android под номером 23.20.1.73 появилась функция защиты IP-адреса пользователя во время звонка.

В Chrome появится защита от фишинга в режиме реального времени Разработчики сообщают, что в конце марта Google обновит Safe Browsing, активировав защиту от малвари и фишинга в режиме реального времени для всех пользователей Chrome.

Российская армия начала получать БМП-3 с новым комплектом ДЗ 4С24 Данные комплекс динамической защиты обеспечивает всестороннюю защиту техники

Подкаст Лайфхакера: почему люди становятся донорами костного мозга и как это сделать Рассказываем, кто может стать донором и какие методы донации существуют в медицине.

Как шутят математики. Шифры Фейнмана Ранее я писал о взломе первого и второго шифра, придуманных математиком Полом Оламом ради розыгрыша своего друга Ричарда Фейнмана. Если описать контекст в нескольких словах, то эти шифры были одной из математических шуток, которые были в широком ходу у коллектива учёных, раб...

В России создан кулон для защиты женщин от нападений Российские инженеры представили устройство и приложение, призванные обеспечить безопасность женщин в случае нападений. Кулон совместно с мобильным приложением, позволяет пользователям отправлять аварийный сигнал другим пользователям в радиусе трех километров, а также экстрен...

Бесплатные курсы для изучения искусственного интеллекта в 2024 году Существует множество бесплатных курсов и ресурсов, которые покрывают различные аспекты и прикладные области ИИ, что позволяет выбрать подходящий для ваших целей. ИИ – это быстро развивающаяся и перспективная область, и бесплатные курсы могут помочь вам быть в курсе последних...

Танк Merkava Mk.4 получил защиту от дронов – почему система защиты «Трофи» не способна сбивать БПЛА Новые вызовы вынуждают искать новые решения

Чем опасен VPN, и что Google делает для нашей защиты Для многих пользователей VPN является ежедневной частью жизни. Они читают через него новости, пользуются приложениями и листают социальные сети. Но полностью доверять этим сервисам нельзя, ведь ваши запросы и часто даже данные проходят через сторонние серверы, где с ними мо...

В Австралии создали новый метод шифрования, одобренный местными властями Технология исключит взлом системы через чей-то аккаунт.

Аккаунты Telegram начали красть с помощью сообщений от «службы поддержки» Будьте осторожны. Взлом профиля происходит очень быстро.

Число утечек данных в мире уменьшилось, а в США выросло втрое Россия потеряла сомнительное лидерство по количеству взломов

Nvidia может обойти Apple по капитализации Apple не раз становилась самой дорогой в мире публичной компанией. Однако если купертиновцы не смогут занять хотя бы часть ИИ рынка, то рыночная капитализация компании продолжит падать. Более того, известный аналитик Минг-Чи Куо прогнозирует, что в этом случае Nvidia может о...

Будущее обновление One UI 6. ... Согласно сообщению информатора, One UI 6.1 может улучшить функцию Samsung "Защита аккумулятора", предоставив пользователям больше контроля.

Honor Magic 6 может получить камеру с оптической стабилизацией В аппарате Honor Magic 6 ожидается беспроводная зарядка и рейтинг защиты IP68

Ovrdrive — флешка, которая может самоуничтожиться Новый USB-накопитель под названием Ovrdrive пообещал дополнительный уровень защиты для ваших данных… через уникальную функцию самоуничтожения.

The Hive. Разбор open source решения В свете быстрого развития информационных систем и увеличения угроз кибербезопасности поиск надежных решений, позволяющих минимизировать вред от нарушения информационной безопасности (ИБ), становится важной задачей для различных организаций. Когда инфрастр...

В сети появились кадры с танком Т-80УЕ, усиленным антидроновой защитой Оборонные ведомства по всему миру продолжают разрабатывать эффективные средства защиты от ударных беспилотников

Android готовится добавить встроенную защиту от ... Люди каждый день подвергаются киберпреступлениям в Интернете. Google, похоже, делает активные шаги по защите пользователей Android с помощью новой антифишинговой функции. Вот детали...

Дерматолог рассказал, почему женщины могут лысеть и что с этим делать Примерно 55% женщин сталкиваются с потерей волос к 70 годам. Но существует лечение, которое может в этом случае помочь.

Security Week 2414: последствия взлома xz-utils История со взломом набора утилит xz-utils, несомненно, войдет в категорию легендарных событий в сфере информационной безопасности. Эта тщательно спланированная атака на цепочку поставок была в шаге от полного успеха. Могла быть реализована ситуация, когда десятки и сотни тыс...

За пределами Солнечной системы найдены «планеты-глаза», на которых может существовать жизнь Существование таких планет было теоретически доказано давно, но только совсем недавно их удалось обнаружить при помощи современных технологий

Обойти региональное ограничение iOS 17.4 не удастся. Apple всё предусмотрела Жаль.

Абу Сина и мир идеалов Как утверждал Иоанн Тихий, идеи как нейтрино носятся по вселенной и иногда попадают в материальные объекты, например, в кирпич Лема, а иногда в головы разумных существ. Идеи изначально не имеют характеристик, но попадая в головы они приобретают свойства. Именно так идеи стан...

Российские программисты разработали «непробиваемый» механизм шифрования В России разработали метод криптографии, который не подвержен взлому даже самым «сильным» компьютером

Эксперты SlowMist рассказали о взломе протокола Balancer Согласно данным исследователей SlowMist, 22 августа 2023 года разработчики Balancer объявили об обнаружении серьезной уязвимости, затрагивающей несколько пулов V2 Boost

NIS: Северная Корея взломала южнокорейских производителей оборудования для производства микросхем Северокорейские хакеры, предположительно, совершили взлом систем южнокорейских производителей оборудования для производства микросхем.

Defense TV: "Коалиция-СВ" представляет собой "артиллерийскую кувалду", нужную для взлома обороны ВСУ Предельная дальность в 70 километров позволит без труда охотиться за HIMARS

Отчет о взломе Stars Arena от различных экспертов Социальный протокол Stars Arena на базе Avalanche взломан киберпреступниками, о чем сообщили многочисленные СМИ еще позавчера

Стеклянные накопители от Microsoft сохранят терабайты данных на 10 000 лет Компания Microsoft в рекламных целях создаст для проекта «Global Music Vault» систему хранения данных на стеклянных носителях. Предполагается, что записанные на них музыкальные произведения будут доступны будущим поколениям на протяжении многих тысяч лет. Идея слегка утопиче...

Transcend анонсировала быстрый ударопрочный портативный SSD с защитой от влаги по стандарту IPX5 Transcend ESD410C поддерживает SLC кэширование и может похвастаться скоростями до 2000 МБ/с.

Представлен ASUS ROG Phone 8: чип Snapdragon 8 Gen 3, защита IP68, камера с OIS и цена €1099 Новинка стала тоньше и легче предшественника, при этом получила защиту от воды, новейший чип Qualcomm и обновлённую систему охлаждения, а также экран с внушительной яркостью

Не трогай эти настройки Android, если не хочешь, чтобы твой смартфон взломали Кто бы что ни говорил, а операционная система Android является довольно безопасной. Вместе с тем она предоставляет пользователям свободу действий, которая в руках неопытного человека становится причиной взлома смартфона. Если вы не хотите, чтобы посторонние люди получили до...

Найден способ обойти блокировку просмотра роликов YouTube с отключённой рекламой Компания Google уже некоторое время назад начала блокировать просмотр видеороликов на платформе YouTube у пользователей, которые используют блокировщики рекламы. Но пока Google борется с блокировщиками с помощью блокировок, пользователи изыскивают способы обойти блокиро...

В чипах Apple Silicon обнаружена критическая уязвимость Специалисты обнаружили критическую уязвимость во всех процессорах Apple Silicon. Причем быстро исправить ее с помощью программного апдейта не получится. Уязвимость потенциально может использоваться хакерами для доступа к зашифрованной информации.Читать дальше... ProstoMAC.c...

С каждыми месячными у женщин повышается шанс рака: исследование фертильности Исследование, проведенное в Немецком центре исследования рака (DKFZ), проливает свет на долгосрочные последствия женской фертильности. Работа, опубликованная в журнале CELL, показывает, как постоянное ремоделирование женской репродуктивной системы на протяжении всей жиз...

Минцифры запускает второй этап конкурса с денежным призом по поиску багов Министерство цифрового развития, связи и массовых коммуникаций (Минцифры) России в своем Telegram - канале анонсировали запуск второго этапа программы по поиску уязвимостей в инфраструктуре электронного правительства. Присоединиться к багхантингу, то есть поиску уязвимостей,...

Бронежилет "Оберег-С" устанавливает новый стандарт защиты для саперов Новый бронежилет "Оберег-С", разработанный для российских сапёров, предлагает расширенную защиту и повышенную мобильность, а также оснащен системой полуносилок для экстренной эвакуации

Защита Home Assistant Почему то все статьи в инете по защите Вашего HA сводятся к банальным вещам, типа: ставьте длинный тяжелый пароль, ставьте двухфакторную аутентификацию, обновляйте HA, ставьте Fail2Ban.И все это дельные советы, ничего плохого в них нет, но хочется чего то большего. Читать да...

Агентство по кибербезопасности США подверглось атаке хакеров Агентство по кибербезопасности и защите инфраструктуры США (CISA) — важнейшее американское агентство, отвечающее за защиту критической инфраструктуры страны, — в прошлом месяце подверглось взлому, что вызвало серьезные опасения в отношении безопасности.

РФ планирует усилить защиту нефтеперерабатывающих заводов с помощью зенитных комплексов «Панцирь» Россия разрабатывает меры по усилению безопасности нефтеперерабатывающих заводов, в том числе планируется использование зенитных комплексов «Панцирь» для защиты от воздушных угроз.

Утечка фото чехла для iPhone 16 подтвердила отход от квадратного модуля камер В этом году линейка iPhone может претерпеть изменения в дизайне, если верить утечкам чехлов для iPhone 16 и 16 Plus. Фирменный квадратный модуль камеры, который определял iPhone на протяжении последних лет, похоже, получит дизайн, напоминающий iPhone X.

Названы лучшие «монстры автономности» за последние 12 лет: по воспроизведению видео лидирует неожиданный смартфон Тематический ресурс GSMarena на протяжении последних 12 лет проводил собственные испытания времени автономной работы различных смартфонов и мобильных устройств. Теперь ситуация на рынке сильно изменилась и GSMarena перейти на новую систему тестирования. Интересно здесь ...

Генетический сервис 23andMe подтвердил кражу персональных данных 6,9 млн пользователей Большинство пострадавших от взлома 23andMe уже получили уведомление

Генетический сервис 23andMe подтвердил кражу персональных данных 6,9 млн пользователей Большинство пострадавших от взлома 23andMe уже получили уведомление

Разработчик ПО для удалённого рабочего стола предупредил о взломе своих серверов Компания AnyDesk, популярный разработчик ПО для удалённого рабочего стола сообщила клиентам о взломе своих производственных серверов.

Apple TV теперь умеет бесплатно показывать фильмы и сериалы с торрентов Хакерская команда palera1n разработала джейлбрейк-утилиту для взлома приставок Apple TV.

В Федеральной налоговой службе РФ опровергли слухи о взломе серверов украинскими хакерами Системы ФНС работают в штатном режиме

Учёный утверждает, что взломал шифрование RSA-2048 Доктор Эд Герк из Planalto Research уверяет, что нашёл способ взлома новейших алгоритмов шифрования, для реализации которого будет достаточно смартфона.

Энтузиаст проверил, может ли ИИ качественно обходить защиту от ботов Энтузиаст решил проверить, сможет ли ИИ-бот решать капчи, и делать это дешевле, чем клик-фермы

Защищенный смартфон с двумя экранами и батареей на 10 600 мАч можно купить за 100 баксов. Успевайте, пока действует акция Защищенные смартфоны особый вид гаджетов, которым всегда можно найти применение. Обычные телефоны, хоть и сертифицированные по стандарту IP68, совершенно не предназначены для использования в экстремальных условиях. Тем более что это всего лишь защита от воды и пыли, но не о...

МТС RED вывел на рынок обновленный сервис защиты от DDoS-атак МТС RED, дочерняя компания МТС в сфере кибербезопасности, представила обновленный сервис защиты от DDoS-атак с комплексной технической поддержкой от МТС – предоставлением заказчику доступа в интернет с защитой от DDoS-атак.

Летящая звезда может спасти Землю через миллиард лет Через миллиард лет на Земле станет слишком жарко, чтобы могла существовать жизнь. Исследователи видят теоретический шанс на спасение у проходящей мимо планеты звезды.

[Перевод] Почему первые часы в США работали неправильно На протяжении почти трёх столетий самым точным способом определения времени для человечества были маятниковые часы. С момента своего появления в XVII веке и до изобретения кварцевых часов в 1920-х годах маятниковые часы стали неотъемлемой частью домашней жизни, позволяя людя...

Взлом Insomniac Games стал серьезным ударом по репутации Sony Группа Rhysida ransomware взломала компанию Insomniac Games, принадлежащую Sony, и украла 1,67 терабайта данных, включая частную информацию и планы игр.

KyberSwap пообещала компенсации жертвам взлома на $48 млн Команда децентрализованной биржи KyberSwap предложит гранты от казначейства проекта пользователям, пострадавшим от ноябрьского взлома на $48,8 млн

Восемнадцатилетний хакер Арион Куртадж приговорен к пожизненному заключению в психбольнице Парень причастен к взлому Rockstar Games в прошлом году и многим другим киберпреступлениям

Apple вводит новый режим безопасности iPhone для защиты от украденных кодов доступа Apple вводит новый режим безопасности для iPhone, который может защитить пользователей, когда воры или другие злоумышленники узнают их личный код-пароль.

США представили мини-танк Ripsaw в конфигурации для ПВО - подробности необычного решения Беспилотный мини-танк ПВО Ripsaw может обеспечить высокомобильную защиту от беспилотников, крылатых ракет, самолетов и т.д.

Новая функция Secret Code в WhatsApp позволяет пользователям защищать приватные чаты паролем WhatsApp представил новую функцию Secret Code для дополнительной защиты конфиденциальных чатов паролем. Это дополнение к ранее представленной Chat Lock, укрепляя приватность пользователей.

Достаточно ли просто сбросить телефон перед продажей? Нет Я отнюдь не сторонник шапочек из фольги. Кроме того, что они мне просто не идут, я не считаю, что кто-то строит вокруг нас заговоры. Но вопрос конфиденциальности данных в смартфонах волнует меня уже довольно давно. В вопросах безопасности и конфиденциальности данных никогда...

Разогнанный Intel Core i5-14600K обошёл Core i7-13700K и Ryzen 9 7900X в тесте Geekbench 6 Новинка демонстрирует неплохие результаты.

Любите с утра переставлять будильник на полчаса? Хорошие новости — это делает вас бодрее Существует распространённое мнение, что сон после будильника и использование функции «повторить сигнал» может негативно влиять на качество сна и когнитивные функции в течение дня.

Названы лучшие приложения для удаленного доступа к компьютеру В современную цифровую эпоху удаленный доступ к компьютерам стал необходим для решения рабочих и личных задач. Для этого существует несколько бесплатных инструментов сторонних разработчиков, позволяющих получить доступ к компьютеру из любого места, где есть подключение к Инт...

Китай и тут пытается обойти санкции США. Компания Naura Technology взялась за литографические инструменты для производства чипов Санкции США не позволяют Китаю получать современные машины ASML для производства полупроводников по самым тонким техпроцессам. Решить этот вопрос быстро Китай не может никак, но он уже вкладывает средства и ресурсы в направления, которые могут помочь ему сделать это в б...

Формула успешного игрового сеттинга Привет. Меня зовут Николай и я работаю арт-директором в игровой индустрии. Сегодня я хотел бы рассказать о визуальном сеттинге в играх: привести аналитику популярных сеттингов на рынке мобильных и десктопных игр, рассказать о том, почему некоторые из них стали культовыми, и ...

Легендарная рок-группа KISS обрела бессмертие, «переродившись» в виде цифровых аватаров Искусство должно жить вечно, и технологии начала XXI века уже позволяют это реализовать. Пробный проект «ABBA Voyage» с превращением участников знаменитого музыкального коллектива в цифровых аватаров оказался удачным — и, что важнее, прибыльным. Поэтому акулы шоу-бизнеса реш...

В PeckShield оценили ущерб криптоиндустрии от взломов и скамов в $2,61 млрд Криптовалютная индустрия по итогам 2023 года потеряла $2,61 млрд в результате хакерских атак и случаев мошенничества

Канадские власти намерены запретить мультитул Flipper Zero, посчитав его хакерским Эксперты ставят под сомнение реальные возможности взлома современных автомобилей этим гаджетом.

Apple Vision Pro может получить необычную «медицинскую» функцию для защиты от переутомления В сети был замечен новый патент Apple, связанный с работой фирменной гарнитуры Vision Pro

Бесплатные курсы для изучения C++ в 2024 году В 2024 году в сети доступно множество бесплатных ресурсов для изучения C++, которые предлагают высокое качество обучения. Поэтому нет необходимости платить за курсы, если вы можете получить все необходимые знания бесплатно.Учить C++ в 2024 году по бесплатным курсам имее...

Китай укрепляет защиту своих космических технологий Китай активизировал меры по защите своих космических технологий, разоблачив несколько случаев иностранного шпионажа в своей космической программе.

Россиянам рассказали о способах защиты от ОРВИ в общественных местах Специалист по терапии BestDoctor, Дарья Мифтахова, в беседе с «Газетой.Ru» поделилась рекомендациями по защите от ОРВИ в связи с сезонными эпидемиями гриппа и других вирусных инфекций, часто затрагивающих детей.

«Доктор Веб» выпускает продукт для защиты АСУ ТП – Dr.Web Industrial Новое программное обеспечение Dr.Web Industrial осуществляет защиту серверов и рабочих станций в промышленных системах управления и на объектах критической инфраструктуры от непреднамеренного заражения и целевых атак.

Core i5-14600KF заметно обошёл Ryzen 7 7700X и Core i5-13600KF в многопотоке Geekbench 6 Новинка демонстрирует весьма неплохие результаты.

Встроенная графика процессора Intel Core Ultra 7 155H обошла дискретную видеокарту Arc A350M Кроме того, iGPU в 3DMark Time Spy расправился с AMD Radeon 780M.

Intel Core i5-14600 превзошёл AMD Ryzen 7 7800X3D в тестовом пакете Geekbench 6 Кроме того, новинка обошла своего предшественника в виде Core i5-13600

Снобизм и «стирание» женщин? Почему фильм «Барби» обошли вниманием на «Оскаре» Мужчину отметить не забыли.

GeForce RTX 4070 Super обошла Radeon RX 7800 XT на 10% и прибавила 18% без увеличения стоимости Информация верна, если сравнивать GeForce RTX 4070 Supe с GeForce RTX 4070

Intel Core i9-14900K обошёл 13900KS в двух рендеринг-бенчмарках, но не догнал AMD Ryzen 9 7950X Неплохой прирост производительности, но конкурент пока остаётся впереди.

Helldivers 2 обошла GTA 5 и Starfield по пиковому онлайну в Steam Кооперативный шутер Helldivers 2 от Sony и Arrowhead Game Studios продолжает победное шествие.

В iPhone с iOS 17 появилась функция защиты глаз. Как она работает В новейшем обновлении iOS 17, Apple представила функцию Screen Distance для iPhone и iPad, направленную на защиту зрения пользователей.

Из сети британских магазинов Sainsbury может исчезнуть черный чай Плохие новости для англичан: из-за проблем с поставками полки магазинов пустеют. В сети магазинов Sainsbury заявили, что существует проблема с поставками черного чая.

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)