Социальные сети Рунета
Суббота, 11 мая 2024

Samsung Galaxy S23 взломали дважды за день. Xiaomi 13 Pro тоже не устоял В рамках мероприятия Pwn2Own по поиску уязвимостей в коммерческих продуктах, белым хакерам за день дважды удалось взломать Samsung Galaxy S23. А ведь этот смартфон считается одним из самых защищенных с точки зрения ПО. Как сообщает Zero Day Initiative, команда Sta...

В Китае взломали AirDrop на iPhone и «вытащили» всю информацию о пользователе Китайское правительство борется с активистами, стремящихся обойти государственную цензуру, с помощью урезаний возможностей проприетарного инструмента шифрования связи AirDrop на iPhone и macOS. В основном его используют на смартфонах для безопасного обмена файлами.

Вымогатель LockBit использует в атаках уязвимость Citrix Bleed ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed (CVE-2023-4966) для атак на крупные организаций, кражи данных и шифрования файлов. Разработчики Citrix выпустили патч для CVE-2023-4966 более месяца н...

Cisco обнаружила еще одну 0-day уязвимость в IOS XE Компания Cisco сообщила о новой уязвимости нулевого дня (CVE-2023-20273), которая активно используется хакерами для развертывания малвари на устройствах IOS XE, скомпрометированных с помощью другой 0-day уязвимости — CVE-2023-20198. В минувшие выходные общее количество взлом...

Европа может раскрыть алгоритмы шифрования служб экстренной помощи Европейский институт телекоммуникационных стандартов (ETSI) рассматривает возможность открытия собственных алгоритмов шифрования, используемых для защиты аварийной радиосвязи. Этот шаг был предпринят после того, как в начале этого года общественность выразила обеспокоенность...

MITRE взломали «правительственные хакеры» Некоммерческая организация The MITRE Corporation (или просто MITRE) сообщила, что в январе 2024 года неизвестная группа поддерживаемых государством хакеров взломала ее системы, объединив в цепочку два эксплоита для 0-day уязвимостей в Ivanti VPN.

Techspot: Миллионы дверей гостиничных номеров можно взломать с помощью мобильного телефона Хакеры нашли уязвимость в безопасности, которая затронула миллионы дверей с электронными замками Saflok от Dormakaba в тысячах зданий.

Данные 36 млн человек скомпрометированы из-за хакерской атаки на Comcast Xfinity Компания Comcast Cable Communications, работающая под брендом Xfinity, сообщила, что злоумышленники, взломали один из ее серверов Citrix (с помощью уязвимости Citrix Bleed) и похитили конфиденциальную информацию 36 млн клиентов.

Федеральные ведомства США взломаны через уязвимость в Adobe ColdFusion В Агентстве по кибербезопасности и защите инфраструктуры США (CISA) сообщили, что хакеры активно используют критическую уязвимость в Adobe ColdFusion (CVE-2023-26360) для получения первоначального доступа к правительственным серверам.

Малварь Kinsing использует уязвимость в Apache ActiveMQ для развертывания руткита Операторы малвари Kinsing активно эксплуатируют критическую уязвимость CVE-2023-46604 в Apache ActiveMQ для компрометации Linux-систем. Конечной целью группировки является размещение криптовалютных майнеров на взломанных серверах.

Хакеры в течении 4 лет использовали уязвимость в iPhone для полного доступа к системе телефона Компания "Лаборатория Касперского" сообщила, что большинство айфонов её сотрудников были взломаны неизвестными лицами с использованием атаки, которую специалисты окрестили "Триангуляция".

Китай заявляет, что взломал Apple AirDrop для идентификации источников сообщений Уязвимость была разработана в рамках академических исследований, но может быть использована с целью слежки за пользователями всего мира.

Стало известно какие ЭЦП поддерживает «Р7-Офис» Разработчик российского пакета офисных программ «Р7-Офис» сообщил, какие алгоритмы шифрования электронной цифровой подписи (ЭЦП) поддерживает российская офисная среда. В редакторах документов, таблиц и презентаций электронная подпись и соподпись — при последовательном подпис...

Учёный утверждает, что взломал шифрование RSA-2048 Доктор Эд Герк из Planalto Research уверяет, что нашёл способ взлома новейших алгоритмов шифрования, для реализации которого будет достаточно смартфона.

Cloudflare: гипробъемных DDoS-атак, использующих HTTP/2 Rapid Reset, стало больше Представители компании Cloudflare заявили, что в третьем квартале 2023 года они отразили тысячи гиперобъемных DDoS-атак, в которых использовалась недавно обнаруженная уязвимость HTTP/2 Rapid Reset. Мощность 89 из этих атак превысила 100 млн запросов в секунду (Requests per s...

В популярном протоколе квантового шифрования Kyber найдены 2 критические уязвимости Похоже, эра безопасного квантового шифрования может никогда не наступить

Актер Том Хэнкс предупредил, что его образ используется в дипфейк-рекламе стоматологии На этой неделе актер Том Хэнкс, ведущая ток-шоу CBS Mornings и известный ютубер MsBeast предупредили, что мошенники используют их образы в рекламе, которая создается при помощи ИИ.

Zoom обновляет безопасность Zoom выпустил обновления для своих приложений на Windows, Android и iOS, исправив несколько серьезных уязвимостей безопасности, включая проблемы с привилегиями, шифрованием и контролем доступа.

После массовой атаки в 3D-принтерах Anycubic исправили 0-day уязвимость Разработчики компании AnyCubic выпустили новую прошивку для принтеров Kobra 2, исправив уязвимость нулевого дня. В прошлом месяце с помощью этого бага были взломаны устройства по всему миру, и неизвестный хакер предупреждал пользователей, что 3D-принтеры уязвимы для атак.

Разработчики Zengo Wallet предложили хакерам взломать кошелек с 10 BTC Хакеры, использующие фрагмент кода для получения доступа к закрытым ключам Ethereum-адресов, за шесть месяцев украли криптовалюту на $60 млн. Об этом предупредил ончейн-сыщик ScamSniffer. В Zengo утверждают, что их кошелек «не содержит уязвимости сид-фразы» и не сохраняет фа...

Уязвимость Apple Mac приведёт к утечке ключей шифрования Большинство вариантов устранения неполадок серьёзно влияют на производительность процессоров M1, M2 и M3.

Участники Pwn2Own Automotive дважды взломали Tesla и продемонстрировали 49 0-day уязвимостей В Токио завершилось первое хакерское соревнование Pwn2Own Automotive, посвященное взлому автомобилей и всего, что с ними связано, организованное Trend Micro Zero Day Initiative (ZDI). За три дня участники заработали 1 323 750 долларов США, успели дважды продемонстрировать в...

Apple продолжает игнорировать самую опасную уязвимость iPhone. Взломать могут каждого Ждём фикса.

Абсолютно все компьютеры Mac на основе Apple Silicon имеют серьёзную уязвимость GoFetch, которую невозможно исправить на уровне кремния Уязвимости находят не только в процессорах AMD или Intel. Свежая уязвимость под названием GoFetch была найдена в однокристальных системах Apple M для её компьютеров Mac.  Уязвимость позволяет злоумышленникам украсть криптографическую информацию из кеш-памяти CPU, ...

Microsoft подтверждает, что ошибка шифрования BitLocker преследует Windows 11 и Windows 10 Использование настроек политики FixDrivesEncryptionType или SystemDrivesEncryptionType в узле поставщика услуг конфигурации (CSP) BitLocker в приложениях mobile device management (MDM) может неправильно отображать ошибку 65000 в настройке «Требовать шифрование устройства» дл...

[Перевод] Обманчиво простой и интересный RSA Недавно, читая книгу Real-World Cryptography, я узнала об атаке Блейхенбахера, иначе называемой атакой миллионом сообщений. Этот вид атаки Даниэль Блейхенбахер продемонстрировал в 1998 году, взломав RSA через функцию шифрования PKCS #1. В книге об этой атаке было сказано не...

Эксперты МТУСИ исследовали уязвимость в процессорах Intel В процессорах семейства Intel, выпущенных за последние восемь лет, найдена уязвимость Downfall, позволяющая злоумышленникам похищать персональные данные пользователей, в том числе банковские, ключи шифрования и нарушать конфиденциальность.

На одном мероприятии раскрыли уязвимости сразу в Windows 11, Linux Ubuntu, Chrome, Safari и т.д В Ванкувере завершился конкурс хакеров Pwn2Own 2024, где за 2 дня было взломано множество популярных продуктов.

Apex Legends взломали во время соревнований В ходе соревнований участникам были выданы читы, что стало возможным из-за взлома, осуществлённого через опасную уязвимость в игре, позволяющую запускать сторонний код на устройствах игроков.

Nintendo подает в суд на создателей эмулятора Yuzu из-за обхода шифрования Nintendo заявила, что Yuzu незаконно обходит шифрование Nintendo Switch и способствует пиратству

Google говорит о 97 использованных в 2023 году уязвимостях нулевого дня Уязвимости программного обеспечения чаще всего встречаются в смартфонах, операционных системах и браузерах

Ютубер запустил GTA 5 и TES 5: Skyrim на Anroid-телефоне Блоггер Mark Korolev использовал эмулятор Termux-Box

Студент взломал Apple Vision Pro в первый же день продаж Аспирант Массачусетского технологического института Джозеф Равичандран заявил, что смог обнаружить уязвимость в ядре visionOS — операционной системы для гарнитуры Vision Pro

Множество китайских приложений-клавиатур уязвимы перед кейлоггерами Программные клавиатуры китайского производства имеют уязвимости шифрования

Ютубер показал Cyberpunk 2077 в 8K с фотореалистичными модами и трассировкой лучей Сколько конкретно использовано модов, неизвестно.

Шифрование в Windows 11 Pro замедляет работу SSD почти на 50% Функция шифрования BitLocker в Windows 11 Pro снижает производительность твердотельных накопителей на 50 %. Большинство пользователей не знают об этом, как и о том, что эта функция включена по умолчанию.

На Pwn2Own исследователи заработали 732 000 долларов и в очередной раз взломали Tesla В первый день хакерского соревнования Pwn2Own Vancouver 2024 участники суммарно заработали 732 500 долларов и продемонстрировали 19 уязвимостей нулевого дня, успешно скомпрометировав Tesla Model 3 (которую исследователи теперь забрали себе), Windows 11, Ubuntu Linux и не тол...

На взлом самых популярных в мире паролей нужно менее одной секунды Согласно недавнему исследованию, проведенному разработчиком менеджера паролей NordPass, большинство популярных паролей в мире могут быть взломаны менее чем за одну секунду.

Биткоин-надписи несут угрозу кибербезопасности Национальная база данных уязвимостей США (NVD) признала, что токены стандарта BRC-20 используют уязвимость в коде Bitcoin Core и засоряют блокчейн первой криптовалюты

Уязвимость в Magento используется для взлома сайтов и внедрения малвари Специалисты Sansec предупредили, что хакеры уже используют свежую уязвимость в Magento (CVE-2024-20720) и с ее помощью внедряют устойчивый бэкдор на e-commerce сайты.

Apple AirDrop взломан: китайские власти могут определять отправителей сообщений с «нежелательным контентом» Сервис Apple AirDrop был взломан китайским государственным учреждением, что позволяет властям идентифицировать отправителей, которые делятся «нежелательным контентом».  Об этом изначально сообщило авторитетное издание Bloomberg, однако есть и само заявл...

Intel и Lenovo затронуты уязвимостью в BMC шестилетней давности Уязвимость шестилетней давности в веб-сервере Lighttpd, используемом в BMC (Baseboard Management Controller), ускользнула от внимания многих производителей устройств, включая Intel и Lenovo. Проблема может привести к утечке адресов памяти процесса, что позволяет обойти такие...

Китайские хакеры используют уязвимость нулевого дня в Atlassian Китайская хакерская группа Storm-0062 успешно воспользовалась уязвимостью нулевого дня в программном обеспечении Confluence от Atlassian

ИБ-эксперта, нашедшего ряд уязвимостей в продуктах Apple, обвинили во взломе Apple Исследователя, который не раз сообщал компании Apple об уязвимостях, обвиняют в том, что он взломал систему, подключенную к бэкенду Apple. Якобы специалист получил доступ к подарочным картами и товарам на сумму более 2,5 млн долларов США.

Google Chrome обещает бесперебойную работу в браузере благодаря улучшенной проверке безопасности Во время работы в Интернете эта функция будет незаметно работать в фоновом режиме, отыскивая уязвимости и взломанные пароли

Еще один человек смог взломать сложнейшую защиту игр Denuvo DRM Разработчик Морис Хойманн недавно успешно взломал систему DRM-защиты Denuvo, используемую в Hogwarts Legacy. Хотя работа Хойманна длилась шесть месяцев, его усилия были направлены в первую очередь на понимание внутренней работы технологии, а не на содействие «незаконной деят...

Обновление Windows 11 привнесет автоматическое шифрование BitLocker Грядущее обновление 24H2 для Windows 11, похоже, изменит принцип работы шифрования BitLocker при переустановке. Как сообщает Deskmodder. de, теперь Microsoft будет автоматически активировать BitLocker для Windows 11 Pro и Home во время процесса.

В чипах AMD и Intel обнаружили уязвимость в безопасности данных Ученые из ETH Zurich провели серию экспериментов, которые позволили выявить уязвимости в системах конфиденциального вычисления, разработанных ведущими производителями компьютерных чипов, такими как AMD и Intel. Оказалось, что хакерам удается получить доступ к данным, изолиро...

Опубликованы эксплоиты для критической RCE-уязвимости в Jenkins В сети появилось сразу несколько PoC-эксплоитов для критической уязвимости в Jenkins, позволяющей неавторизованным лицам читать произвольные файлы. Хуже того, некоторые ИБ-специалисты сообщают, что хакеры уже используют проблему в атаках.

Исследователи нашли 58 0-day уязвимостей на Pwn2Own и четырежды взломали Samsung Galaxy S23 В минувшие выходные в Торонто завершилось хакерское соревнование Pwn2Own, организованное Trend Micro Zero Day Initiative (ZDI). На этот раз ИБ-исследователи заработали 1 038 500 долларов и продемонстрировали 58 эксплоитов для уязвимостей нулевого дня в различных потребительс...

Вымогатель Cactus использует уязвимости в Qlik Sense для проникновения в сети Исследователи предупреждают, что вымогательская группа Cactus использует критические уязвимости в решении для визуализации, исследования и мониторинга данных Qlik Sense, получая с их помощью первоначальный доступ к корпоративным сетям.

В Positive Technologies рассказали о критической уязвимости в продуктах «1С-Битрикс» Специалисты Positive Technologies рассказали, как помогли исправить критическую уязвимость в продуктах «1С-Битрикс». Уязвимость получила максимальную оценку 10 баллов по шкале CVSS 3.0, и с ее помощью атакующий мог запустить любое ПО на уязвимом узле и потенциально развить а...

Crowdfense предлагает миллионы за эксплоиты для iPhone, Android, WhatsApp и iMessage Компания Crowdfense предлагает в общей сложности 30 миллионов долларов за эксплоиты для уязвимостей нулевого дня в Android, iOS, Chrome и Safari. В компании объясняют, что за последние несколько лет цены выросли в несколько раз, поскольку взломать перечисленные продукты стан...

F5 исправляет RCE-уязвимость в BIG-IP Критическая уязвимость в утилите настройки F5 BIG-IP (CVE-2023-46747), позволяет удаленному злоумышленнику выполнить произвольный код без аутентификации. Проблема связана с UI Traffic Management и получила 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS.

В ChatGPT и аналогах обнаружены серьезные уязвимости Китайские исследователи обнаружили серьезную уязвимость в широко используемых коммерческих многомодальных крупных языковых моделях (MLLM), типа ChatGPT, Bard и Bing Chat.

Исследователь заявляет, что взломал DRM-технологию Microsoft Основатель и глава польской исследовательской компании AG Security Research (ранее Security Explorations) Адам Говдяк (Adam Gowdiak) заявил, что обнаружил уязвимости в технологии защиты контента PlayReady компании Microsoft. По его словам, эти проблемы могут позволить недоб...

Microsoft не будет исправлять ошибку 0x80070643 в обновлении KB5034441 для Windows 10 На сайте поддержки Microsoft появилась информация, что компания больше не работает над автоматическим исправлением ошибки с кодом 0x80070643 — ERROR_INSTALL_FAILURE, с которой столкнулись пользователи Windows 10 после выхода январских накопительных обновлений (KB5034441). Н...

Видеокарта ASUS GeForce RTX 40 Noctua получила модификацию черного цвета Автором мода стал ютубер Мэтт Ли, который использовал в модификации вентиляторы Noctua Chromax Black

Пользователи 3D-принтеров Anycubic сообщают о массовом взломе На днях кто-то устроил атаку на 3D-принтеры производства компании Anycubic, взломав сетевой протокол MQTT. Загруженный хакером файл гласит, что сделано это без злого умысла — с намерением продемонстрировать уязвимость сетевой службы и таким образом предупредить пользователей...

Microsoft рассказала, как хакеры взломали ее корпоративную почту Компания Microsoft подтвердила, что этом месяце хакерская группа Midnight Blizzard (она же Nobelium, APT29 и Cozy Bear) не только взломала ее корпоративную почту, но и атаковала другие организации, благодаря полученному доступу.

Может ли быть уязвимость в дизайне, контенте и CSS и разбор такой уязвимости(?) на Госуслугах Кажется, что уязвимость - штука техническая, но на Госуслугах есть интересная комбинация уязвимостей (ну или, скажем, черт, особенностей) в сфере CSS, дизайна, юзабилити, которые мошенники используют в социальной инженерии.Узнал я про это из вот этого ролика на ютубе - https...

Google патчит восьмую 0-day уязвимость в Chrome в этом году Google выпустила экстренные патчи для устранения очередной 0-day уязвимости в браузере Chrome. Известно, что этот баг уже находился под атаками и стал восьмой уязвимостью нулевого дня в Chrome в этом году.

RCE-уязвимость в Outlook приводит к удаленному выполнению кода Компания Microsoft сообщает, что удаленные неаутентифицированные злоумышленники могут использовать критическую уязвимость в Outlook, которая позволяет обойти Office Protected View и добиться удаленного выполнения произвольного кода.

Экшен Immortals of Aveum взломали всего через четыре месяца после релиза EMPRESS куда-то пропала, но прочие хакеры умудряются обходить Denuvo и без неё. На днях им удалось взломать экшен Immortals of Aveum

WinRAR CVE-2023-38831 10 июля 2023 года при исследовании распространения троянского ПО под названием DarkMe, специалистами из Group-IB была обнаружена раннее неизвестная уязвимость в WinRAR, которая касалась обработки zip-архивов. Данная уязвимость получила идентификатор CVE-2023-38831. С помощью...

Уязвимостями в устройствах Pixel пользовались киберкриминалисты На этой неделе инженеры Google исправили 28 уязвимостей в Android и 25 ошибок в устройствах Pixel, включая две проблемы, которые уже подвергались эксплуатации. Сообщается, что 0-day уязвимости в Google Pixel использовались киберкриминалистами для разблокировки смартфонов без...

В канун Рождества хакеры взломали игру Slay the Spire и целый час рассылали вирус геймерам в Steam Каким образом удалось взломать систему, представители Downfall пока не знают

Эксперт выявил уязвимость в SSD от Western Digital Внешние твердотельные накопители Sandisk от Western Digital вызывают проблемы и сбои. Эксперт по восстановлению данных нашел причину.

Microsoft: ATP28 эксплуатировала баг в Windows Print Spooler несколько лет Компания Microsoft сообщила, что группировка APT28 использовала уязвимость CVE-2022-38028 в Windows Print Spooler для повышения привилегий и кражи учетных данных с помощью ранее неизвестного инструмента GooseEgg. Примечательно, что атаки происходили «по крайней мере с июня 2...

Операторы LockBit утверждают, что взломали Subway Сеть ресторанов быстрого обслуживания Subway начала расследование после того, как в минувшие выходные хак-группа LockBit заявила, что взломала системы компании и похитила огромное количество информации.

576 000 аккаунтов Roku взломаны благодаря credential stuffing атакам Компания Roku сообщила, что 576 000 пользовательских учетных записей были взломаны в результате новой волны credential stuffing атак. В прошлом месяце компания уже предупреждала об аналогичном инциденте, в результате которого было взломано 15 000 аккаунтов.

Нескучная стеганография, или как мы зашифровали секретные ключи пользователей в джипегах Рассказываем, как использовать методы стеганографии и шифрования в децентрализованных сервисах на IPFS. Исключаем риски, связанные с централизованным хранением логинов и паролей. Используем метод LSB, «наименьший значащий бит». Внутри статьи — примеры кода на C# и алгоритме ...

Квантовый интернет: уже скоро Распространение квантовых компьютеров предвещает скорый крах шифрованию RSA. Взломать обычную зашифрованную связь простым перебором для них будет проще простого, какую длину ключей ни подбери. Вся традиционная банковская система, пароли, пусковые коды от ядерных шахт — всё э...

В России представлен Tecno Megabook T16: ноутбук позволяет локально генерировать изображения за секунды Tecno представилf новую флагманскую линейку ноутбуков с процессорами Intel Core Ultra – Tecno Megabook T16, в которую вошли модели Megabook T16 Pro и Megabook T16. В ближайшее время в России начнутся продажи Megabook T16. «Сегодня мы рады представить Megaboo...

Каждое четвертое приложение, использующее Log4j, до сих пор уязвимо перед Log4Shell Множество приложений, использующих библиотеку Apache Log4j, используют версии, уязвимые перед различными проблемам, включая нашумевшую уязвимость Log4Shell (CVE-2021-44228), хотя с момента ее обнаружении и исправления прошло уже больше двух лет.

Windows 11 24H2 может автоматически включить BitLocker при «чистой» установке системы Немецкий портал Deskmodder сообщает, что Windows 11 версии 24H2 может автоматически включать BitLocker для всех подключённых дисков при «чистой» установке операционной системы. Примечательно, что это происходит даже на обычных компьютерах с редакцией Windows 11 Home. Ранее ...

Можно ли взломать любой смартфон и сколько Google платит за найденные ошибки Если вы тщательно следите за тем, чтобы все ваши устройства были максимально защищены, вы можете предположить, что с такими средствами, как двухфакторная аутентификация, вам ничего не страшно. В наши дни существует несколько способов защиты конфиденциальной информации, и эт...

Топ самых интересных CVE за март 2024 года Всем привет! Подводим итоги марта топом самых интересных CVE. Гвоздём программы ушедшего месяца, конечно же, стал бэкдор в XZ Utils, наделавший шуму в Linux-сообществе. Десятку по CVSS также выбила уязвимость в Atlassian Bamboo Data Center и Server на внедрение SQL-кода.Ориг...

ГК «Солар» запустила сервис постоянного контроля защищенности внешнего ИТ-периметра Solar CPT Сервис выявляет критические уязвимости и недостатки меняющегося внешнего ИТ-периметра, которыми могут воспользоваться хакеры.

Уязвимости на GitHub: в библиотеке Ruby, которую скачали 250 000 раз, модулях для электронных замков и популярных играх В конце марта в блоге GitHub вышла статья, как защищаться от уязвимостей типа RepoJacking. В первых строчках автор советовал использовать пакетные менеджеры типа NPM и PyPI, чтобы киберугроза этого вида «не угрожала пользователю напрямую». Можно было бы вздохнуть с облегчени...

Суд в ЕС запретил ослаблять шифрование мессенджеров Европейский суд по правам человека (ECHR) вынес решение, согласно которому ослабление шифрования мессенджеров неразумно подрывает права человека. Решение международного суда может потенциально нарушить планы Европейской Комиссии о введении обязательных «черных ходов», позвол...

ИИ-чатботы взломали с помощью ASCII-картинок Исследователи из Вашингтона и Чикаго представили ArtPrompt — новую технику, позволяющую обходить меры безопасности в популярных больших языковых моделях (LLM), таких как GPT-3.5, GPT-4 и других. Метод, подробно описанный в научной статье «ArtPrompt: ASCII Art-based Jailbreak...

На хакерском марафоне Pwn2Own хакеры взломали Tesla и получили за это $200 000 и новый Tesla Model 3 Команда кибербезопасности Synacktiv получила солидное вознаграждение, взломав программное обеспечение электромобилей Tesla на хакерском мероприятии Pwn2Own.

Популярные в США электронные замки Chirp оказались подвержены удалённому взлому В США обнаружили серьёзную уязвимость в Android-приложении достаточно популярных электронных замков Chirp, которыми пользуется как минимум 50 тысяч семей. Оказалось, что в прикладном программном обеспечении Chirp Systems для управления электронными замками наличествует брешь...

С iOS 17.2 Flipper Zero не может блокировать работу iPhone по Bluetooth Новое обновление iOS 17.2 превратило уязвимость, используемую для блокировки iPhone через Bluetooth при помощи устройства Flipper Zero, в проблему прошлого. Благодаря обновлению, iPhone защищен от DoS-атак и бесконечных попыток подключения внешних устройств.

Паттерн Circuit Breaker Привет, Хабр!Каждая секунда простоя может стоить компании целое состояние, важно иметь надежные механизмы защиты от сбоев. Здесь и приходит на помощь паттерн Circuit Breaker.Представьте себе обычный автоматический выключатель в вашем доме. Когда происходит перегрузка, он "вы...

Intel Core i5-14400F, Nvidia RTX 4060Ti, 16 ГБ ОЗУ и 1 ТБ SSD — за $900. Представлен игровой ПК Asus Tianxuan X 2024 Что касается внешнего вида, новый Tianxuan X 2024 использует то же шасси, что и предыдущее поколение. Компьютер оснащен тройной системой охлаждения с четырьмя тепловыми трубками. В оснащение входят процессор Intel Core i5-14400F, видеокарта Nvidia RTX 4060Ti, 16 ГБ опер...

Удаленный доступ с помощью Континент TLS По статистике Positive Technologies за 2020 год в 100% компаний выявлены нарушения регламентов информационной безопасности. Среди всех нарушений в 64% компаний используются незащищенные протоколы. Незащищенный протокол означает, что данные передаются без шифрования и не...

Хакеры похитили данные у правительств пяти стран, используя уязвимость почтового сервиса Первый раз эксплойт был использован в конце июня в Греции

Twitter: Аккаунт SEC был взломан с помощью атаки на подмену SIM-карты Twitter также утверждает, что @SECGov (офиц. аккаунт SEC) пренебрег использованием двухфакторной аутентификации.

Angara Security составила ТОП-10 уязвимостей внешнего периметра российских компаний На основе анализа проектов по выявлению уязвимостей внешнего периметра компаний в 2022–2023 гг. Angara Security составила рейтинг наиболее часто встречающихся уязвимостей в защите корпоративной инфраструктуры российских компаний.

Разработчики компании «Фродекс» представили новую систему Vulns.io Enterprise VM Vulns.io Enterprise VM – это новая система управления уязвимостями активов IT-инфраструктуры в автоматическом режиме. Новинка является решением для мониторинга защищенности крупных инфраструктур, превышающих 10 000 активов, использующим оркестратор Kubernetes. Vulns.io Enter...

Безопасный Zookeeper: SASL with Digest-MD5 Привет! Столкнулся с тем, что быстро не нашел простой инструкции, как с использованием SSL и SASL настроить безопасный кластер из нескольких Linux узлов Zookeeper, и решил это исправить. В этой статье поговорим о том, как: - Настроить Zookeeper в кластере из трех узлов без ш...

Hewlett Packard Enterprise заявила, что ее почту взломали русскоязычные хакеры из APT29 В начале текущей неделе Microsoft сообщила, что ее корпоративную почту взломала русскоязычная хак-группа Midnight Blizzard (она же Nobelium, APT29 и Cozy Bear), причем хакеры пробыли в системе больше месяца. Теперь об аналогичной атаке заявила и Hewlett Packard Enterprise (H...

Скоро на торрентах: защиту Call of Duty взломали впервые за последние шесть лет Знаменитый хакер под псевдонимом R4v3n добился значительного прогресса в области взлома защиты видеоигр, успешно взломав сюжетную кампанию шутера от первого лица Call of Duty: Black Ops Cold War.

Flipper Zero можно превратить в игровой контроллер с помощью модуля на базе Raspberry-Pi С помощью модуля Video Game Module Raspberry-Pi добавляет выход DVI-D к Flipper Zero, позволяя подключить его к телевизору или внешнему монитору, а также использовать в качестве игрового контроллера.

История 17-летнего хакера взломавшего крупнейшие компании мира История Ариона удивительна тем, что, в отличие от многих хакеров-подростков, он не стал тратить миллионы, которые украл, на дорогие покупки или дизайнерскую одежду. Наоборот, он решил использовать эти деньги, чтобы приобрести эксплойты, с целью совершения все более масштабны...

Чтобы Roku усилила безопасность, хакерам пришлось взломать 600 000 аккаунтов Компания Roku заняла новую позицию по обеспечению безопасности пользователей, сделав двухфакторную аутентификацию (2FA) обязательной для всех учетных записей. Это произошло после двух атак на вброс учетных данных, в результате которых было взломано около 600 000 учетных запи...

Как польские математики взломали Энигму Когда речь заходит о взломе Энигмы, то всегда вспоминают об успехе британцев в Блетчли-парк. Но менее известно, что этот успех был построен на фундаменте, который заложили польские криптографы. История о том, как польские математики первыми смогли взломать легендарную Энигму...

Музыкальный центр с винилом, кассетами и дисками. Обзор Alive Audio OLDTIMER Все-таки умели раньше делать продукты с душой, это касается как внешнего вида, так и исполнения. Взять те же виниловые проигрыватели, которые и спустя несколько поколений остается не только актуальным, но и востребованным. Изучаемый сегодня Alive Audio OLDTIMER помимо технич...

НСПК: на взломанном сайте не было данных пользователей карт МИР Пресс-служба Национальной системы платёжных карт (НСПК) сообщила, что хакеры, взломавшие новый сайт оператора карт «Мир» вечером 30 октября, не смогли заполучить данные пользователей.

Хочется странного — шифрование и протокол Gemini Сегодня речь пойдет НЕ о новомодной нейросети, не о космической программе NASA, не о созвездии Близнецов, и даже не об очередной криптобирже. Интернет-протоколу Gemini не повезло с названием, его все время путают с чем-то другим.А протокол интересный, дело в том, что он (1)...

Microsoft: российские хакеры взломали учетные записи руководства компании Microsoft сообщила о том, что российская хакерская группировка успешно взломала учетные записи электронной почты высшего руководства компании. На прошлой неделе Центр реагирования на угрозы безопасности компании обнаружил вторжение, которое произошло в конце ноября.

TWZ: Пилоты ВСУ используют iPad для управления западным вооружением А ведь русские хакеры не дремлют и как-нибудь, да взломают яблочный девайс

Трое IT-специалистов взломали Tesla и обнаружили специальный "режим Илона" Он позволяет использовать автопилот без необходимости контакта с рулевым колесом.

«Душа молчит, хоть слышит всё вокруг»: как мы отучаем генеративные модели галлюцинировать Вот так когда-то отвечала языковая модель, когда её просили привести пример стихотворения Бальмонта. Стихотворение с таким названием действительно есть, но начинается оно совсем не так. К сожалению, генеративные модели могут галлюцинировать и выдумывать ответ. С таким м...

Вы знали, что iPhone можно использовать как внешний динамик для Mac? Как это сделать Вы когда-нибудь задумывались о том, что ваш iPhone может служить внешним динамиком для вашего же Mac?

NS-STEALER похищает данные жертв через Discord Исследователи обнаружили новый инфостилер на базе Java, который использует бота Discord для слива конфиденциальных данных, похищенных со взломанных хостов.

Более 15 000 аккаунтов Roku были взломаны и продавались по 50 центов за штуку Компания Roku сообщила о хакерской атаке, затронувшей более 15 000 пользователей. Взломанные учетные записи использовались для мошеннических покупок и подписки на стриминговые сервисы. Более того, по данным СМИ, взломанные аккаунты оптом продаются в даркнете.

Google исправила три опасные уязвимости Chrome Разработчики Google Chrome выпустили патч, устраняющий новую 0-day уязвимость

Российские ученые разработали новую систему шифрования Ученые из Санкт-Петербургского государственного электротехнического университета «ЛЭТИ» в сотрудничестве с коллегами из ФТИ им. А. Ф. Иоффе представили новую систему шифрования на основе генератора случайных последовательностей, использующего лазерные импульсы, пишет ТАСС.

Эксперты «Лаборатории Касперского» обнаружили уязвимость процессоров в iPhone Россиянам рассказали о критической уязвимости вех процессоров iPhone

[Перевод] Использование фреймворков модульного тестирования для выявления уязвимостей Формулировка проблемы Поиск уязвимостей — сложный процесс, а еще сложнее пользоваться уязвимостями на нескольких целях в разных конфигурациях. Именно по этой причине существует множество фреймворков, таких как Metasploit, и различных сканеров уязвимостей, таких как nuclei....

Microsoft нашла серьезную уязвимость в Android-приложениях Команда Microsoft заявила об обнаружении критической уязвимости в безопасности Android-приложений.

Apple исправила уязвимость в прошивке Bluetooth своей клавиатуры Magic Keyboard Apple сообщила об обновлении различных версий своей клавиатуры Magic Keyboard для устранения уязвимости в прошивке Bluetooth.

Microsoft исправляет две критические уязвимости в Hyper-V Эксплуатация обеих уязвимостей маловероятна, но исправления важны, заявила компания.

Квантовый компьютер Origin Wukong получил защиту от атак с помощью нового метода шифрования Передовой китайский квантовый компьютер Origin Wukong теперь защищен от атак со стороны других квантовых компьютеров с помощью нового метода шифрования.

Делаем crackme. Часть первая: whitebox AES Эта статья первая из цикла, в котором мы будем создавать crackme для linux amd64. В crackme будут реализованы шифрование каждой функции отдельным ключём и наномиты для противодействия отладке. В данной статье мы рассмотрим алгоритм встраивания к...

Сканер отпечатка пальца взломали с помощью встроенного в смартфон микрофона Сканеры станут безопаснее.

Даркнет-сайты хакерской группировки LockBit перешли под контроль правоохранительных органов Представитель группировки под ником LockBitSupp утверждает, что ФБР взломало их, используя PHP-уязвимость. Предположительно речь идет об эксплуатации CVE-2023-3824.

Китайские хакеры проникли в сеть Министерства обороны Нидерландов По данным Генеральной службы разведки и безопасности Нидерландов, в прошлом году неназванная китайская кибершпионская группа взломала Министерство обороны страны и установила троян удаленного доступа Coathanger на взломанные устройства.

Google выпустила экстренное обновление Chrome против критической уязвимости CVE-2024-4671 В популярном браузере Chrome найдена активно эксплуатируемая хакерами уязвимость

Это двухмоторная версии Toyota Camry 2.5L. Появились живые фото Фотографии новой двухмоторной гибридной версии Toyota Camry опубликовал официальный сайт Министерства промышленности и информационных технологий КНР. Автомобиль построен на платформе TNGA-K и будет использовать атмосферный двигатель объемом 2,5 л в паре с электрическим...

SSRF-уязвимость в Ivanti используется для установки бэкдора DSLog ИБ-эксперты обнаружили, что свежая 0-day уязвимость CVE-2024-21893, затрагивающая решения Ivanti Connect Secure, Policy Secure и шлюзы ZTA, используется для установки нового бэкдора DSLog на уязвимые устройства.

Sony представила электрокар, которым можно управлять с помощью джойстика для PS5 За 4,8 секунды на ней можно разогнаться до 100 километров в час. При этом максимальная скорость заявлена как 240 км\ч.

В Counter-Strike 2 появилась очень существенная уязвимость Сегодня в популярном шутере Counter-Strike 2 была обнаружена серьёзная уязвимость в безопасности, позволяющая злоумышленникам получать IP-адреса целых лобби игроков. Как объяснил пользователь под именем Ozzny, несколько пользователей сообщили об уязвимости шутера, связанной ...

К электромобилям Rivian вскоре можно будет подключить внешние потребители с напряжением 240 В Причём это касается и R1S, и R1T, а не только R2.

Google выплатил пользователям $10 млн за поиск уязвимостей в своих продуктах Более 600 энтузиастов из 68 стран заработали $10 млн в прошлом году, найдя уязвимости в продуктах Google.

3D V-Cache процессоров AMD можно использовать в качестве RAM-диска Скорости достигают 180 гигабайт в секунду

Lazarus неоднократно взламывала неназванного разработчика ПО Специалисты «Лаборатории Касперского» выявили новую кампанию северокорейской хак-группы Lazarus — с использованием легитимного ПО, предназначенного для шифрования веб-коммуникаций с помощью цифровых сертификатов. В итоге был скомпрометирован неназванный поставщик программног...

Трендовые уязвимости апреля: до пяти лет скрытой эксплуатации Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц анализируем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, б...

Взломанные сайты на WordPress используют браузеры посетителей для компрометации других ресурсов Sucuri предупреждает, что хакеры проводят массовые атаки на сайты под управлением WordPress и внедряют в их код скрипты, которые заставляют браузеры посетителей брутфорсить пароли для других сайтов.

Ботнет InfectedSlurs атакует роутеры и NVR, используя две уязвимости нулевого дня Аналитики Akamai предупреждают, что новый Mirai-ботнет InfectedSlurs использует две 0-day уязвимости для удаленного выполнения кода на маршрутизаторах и NVR (Network Video Recorder). Зараженные девайсы становятся частью DDoS-ботнета, который затем сдается в аренду другим зло...

HTB RegistryTwo. Эксплуатируем уязвимости Java RMI для полного захвата хоста Для подписчиковВ этом райтапе я покажу эксплуатацию нескольких уязвимостей в Java RMI, но сначала проведем атаку на Docker Registry, которая позволит нам получить доступ к файлам сайта.

В ArubaOS исправили сразу четыре RCE-уязвимости Компания HPE Aruba Networking (ранее Aruba Networks) выпустила патчи для устранения критических уязвимостей в ArubaOS, которые могут привести к удаленному выполнению кода (RCE) на затронутых системах.

LumaFusion раскрыла «магию» USB-C на iPhone 15: редактирование видео прямо с внешнего накопителя LumaFusion, приложение для редактирования видео, выпустила обновление 4.1.1, которое позволит пользователь iPhone 15 Pro и Pro Max редактировать видео прямо с внешних носителей, используя соединение USB-C. Попрощайтесь с «проблемным» AirDrop и поздоровайтесь с бесшовным реда...

Хакеры взломали 3 миллиона умных зубных щёток и использовали их для масштабной DDoS-атаки Ещё никогда армия зубных щёток не использовалась в качестве оружия для взлома крупной компании

[Перевод] Ладья на XSS: как я хакнул chess.com детским эксплойтом Шахматы – это одно из многих моих хобби, за которыми я провожу свободное время, когда не ковыряюсь с какой-нибудь электроникой. При этом играю я так себе, и когда мне изрядно надоело проигрывать, я решил заняться тем, что у меня получается гораздо лучше… хакнуть систему! В...

HTB Bookworm. Эксплуатируем сложную XSS с байпасом CSP Для подписчиковВ этом райтапе я покажу, как можно использовать уязвимость в механизме контроля загрузки файлов для обхода Content Security Policy и эксплуатации сложной XSS. Найденная затем LFI поможет получить важные данные для доступа к хосту, а для повышения привилегий ис...

Ютубер выяснил, что температура процессора новых M3 MacBook Air достигает 114°С Из-за этого он на 33% медленнее MacBook Pro с тем же чипом.

Пора перевести стрелки часов: послание ученым на 2024 год Без хронометрии невозможно было бы определить конкретные дни и месяцы, точное время полудня или полуночи. От учета времени зависят самые разные структуры — от технологических компаний и спутниковых навигационных систем до вещательных организаций и астрономических служб. В ...

Операторы Clop нацелились на 0-day уязвимость в SysAid Специалисты Microsoft Threat Intelligence предупреждают, что операторы небезызвестного вымогателя Clop используют свежую уязвимость в SysAid (CVE-2023-47246) для развертывания малвари.

Обновления LibreOffice 7.6.2 и 7.5.7 устраняют критическую уязвимость WebP Уязвимость была обнаружена в широко используемой библиотеке libwebp.

Топ самых интересных CVE за февраль 2024 года Всем привет. Подводим итоги последнего зимнего месяца подборкой самых интересных CVE. В феврале засветилась выбившая десяточку уязвимость на обход аутентификации в софте ConnectWise ScreenConnect. Также отметилась критическая уязвимость в плагине Bricks Builder для WordPress...

В CrushFTP срочно патчат 0-day уязвимость и призывают всех обновиться Разработчики CrushFTP уведомили клиентов в письме об активно эксплуатируемой уязвимости нулевого дня, исправленной в новых версиях программы. Они призывают всех срочно установить исправления на свои серверы.

SSRF-уязвимость в продуктах Ivanti массово атакуют хакеры Свежую 0-day уязвимость, затрагивающую решения Ivanti Connect Secure и Policy Secure, уже массово эксплуатирую хакеры. Уязвимость позволяет обходить аутентификацию и получать доступ к определенным ресурсам на уязвимых устройствах.

Организации страны смогут защититься от кибератак с помощью платформы Sber X-TI Sber X-TI (Threat Intelligence) — это оперативная и полная информация об уязвимостях программного обеспечения.

CVE-2024-1709 и массовая атака на медицинские учреждения США В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется ...

С помощью голоса и особого приложения можно будет диагностировать диабет за десять секунд Сейчас разработчики улучшают точность своих алгоритмов.

VR научились использовать для внедрения людям ложных воспоминаний Исследователи из Чикагского университета нашли способ взломать VR-гарнитуру Oculus Quest так, чтобы изменять ее работу и тем самым манипулировать действиями пользователя.

Функциональный Rijndael Rijndael (авторы Vincent Rijmen, Joan Daemen) - алгоритм, признанный стандартом шифрования в 2001 году, ныне называемый AES (Advanced Encryption Standard).Материалов про AES много, и я сразу выделю отличие этой статьи от других:• приведена реализация шифра в функциональной п...

Ютубер показал усовершенствованную версию Assassin's Creed Mirage в 8K 60FPS с RTX Пресет трассировки лучей он создавал сам.

SuperSaf провел детальное сравнение флагманов Samsung Galaxy S24 Ultra и iPhone 15 Pro Max Но ответить на вопрос, какой из двух смартфонов лучше, ютубер так и не смог.

Xiaomi 14 Ultra почти полностью копирует Xiaomi 13 Ultra не только снаружи, но и внутри. Опубликовано видео с разборкой новинки Смартфон Xiaomi 14 Ultra внешне очень похож на предшественника. Оказалось, что и внутри тоже.  В Сети появилось видео с разборкой смартфона, из которого понятно, что Xiaomi решила не затрачивать усилия на разработку совершенно нового устройства и использовала множ...

OpenAI: The New York Times «взломала» ChatGPT, воспользовавшись известной ошибкой Компания OpenAI заявляет, что The New York Times использовала уязвимость ChatGPT, чтобы получить материалы для судебного иска против неё.

Bluetooth-устройства, включая AirPods Pro, подвержены уязвимости "прослушки" Согласно исследованию, для перехвата информации между двумя устройствами хакеры могут использовать атаку «человек посередине» (MitM)

В веб-сервере Cisco нашли позволяющую контролировать 10 тыс устройств уязвимость Служба безопасности компании Cisco Talos выпустила предупреждение о критической уязвимости нулевого дня, обозначенной как CVE-2023-20198, которая затрагивает программное обеспечение IOS XE на многих устройствах.

Хакеры атакуют свежую RCE-уязвимость в Atlassian Confluence ИБ-специалисты сообщают о массовых попытках эксплуатации RCE-уязвимости CVE-2023-22527, которая была раскрыта на прошлой неделе и затрагивает версии Atlassian Confluence, выпущенные до 5 декабря 2023 года, а также некоторые версии, поддержка которых уже прекращена.

Google «бьет тревогу» из-за критических уязвимостей нулевого дня в устройствах Apple Группа анализа угроз Google обнаружила не одну, а целых три уязвимости нулевого дня высокой степени опасности, которые сеют хаос как в операционных системах Apple, так и в браузере Chrome.

Появился эксплоит для Linux-уязвимости Looney Tunables Исследователи предупреждают, что в сети уже доступны PoC-эксплоиты для уязвимости Looney Tunables, обнаруженной в динамическом загрузчике библиотеки GNU C. Баг, позволяющий локальным злоумышленникам получить root-права, актуален для большинства популярных Linux-дистрибутитов...

Хакеры взломали базу данных компании 23andMe и продают генетические данные ее клиентов в интернете По всей видимости, кража произошла из-за того, что люди использовали старые, легко взламываемые пароли.

Positive Technologies помогла устранить уязвимость в системе видеоконференций Yealink Специалисты Positive Technologies рассказали об обнаружении критической уязвимости BDU:2024-00482 в системе видеоконференцсвязи Yealink Meeting Server. 

Специалисты Positive Technologies обнаружили уязвимости в контроллерах ABB Компания ABB поблагодарила специалистов Positive Technologies за обнаружение двух уязвимостей в контроллерах Freelance AC 900F и AC 700F. Эти устройства широко применяются в металлургии, химической промышленности и в других сферах.

Обнаружены многочисленные уязвимости безопасности в устройствах Xiaomi на Android Исследователи обнаружили множество серьезных уязвимостей в устройствах Xiaomi на Android, позволяющих злоумышленникам красть данные пользователей.

Microsoft выплачивает вознаграждение в размере до 15 000 долларов тем, кто нашел уязвимость Bing AI Размер премии зависит от серьезности уязвимости и простоты взлома.

Google быстро залатала уязвимость нулевого дня, обнаруженную в браузере Chrome Google выпустила исправление уже для пятой за год уязвимости нулевого дня (0-day), обнаруженной в браузере Chrome.

Процессоры AMD Ryzen 5 5600 и AMD Ryzen 5 5600X сравнили в 42 играх Разницу между обычным 5600 и 5600X показал ютубер под псевдонимом eTeknix.

Зарубежный техно-ютубер с 500 тысячами подписчиков пользуется бюджетным ПК на базе Ryzen Никаких Core i9 и GeForce RTX 4090

Ютубер показал как выглядит Cyberpunk 2077 Phantom Liberty в 4K c RTX и 30 графическими модами Демонстрация игры превзошла все ожидания.

Google закрыла критическую уязвимость Android с возможностью дистанционного взлома аппаратов Обновление за декабрь закрыло 85 уязвимостей Android

Google закрыла критическую уязвимость Android с возможностью дистанционного взлома аппаратов Обновление за декабрь закрыло 85 уязвимостей Android

Apple устраняет уязвимость Bluetooth, используемую Flipper Zero Apple, возможно, исправила уязвимость в Bluetooth, которая позволяла устройствам Flipper Zero проводить DoS-атаки на iPhone и iPad, внедрив обновления безопасности в iOS 17.2.

Уязвимость в плагине WP Automatic на WordPress позволяет захватывать сайты Меньше чем за месяц зафиксированы миллионы попыток использовать уязвимость WordPress

Google: большинство 0-day уязвимостей связаны с поставщиками коммерческого шпионского ПО В Google заявили, что с поставщиками коммерческого шпионского ПО связано 80% уязвимостей нулевого дня, обнаруженных в 2023 году специалистами Google Threat Analysis Group (TAG). Эти уязвимости использовались для слежения за различными устройствами и их владельцами по всему м...

Ютубер MrMacRight протестировал Resident Evil 4 Remake на iPhone 15 Pro и iPad M1/M2 Resident Evil 4 Remake выпустят завтра, 20 декабря, на iOS и iPad. Поиграть смогут не все — нужно иметь iPhone 15 Pro или Pro Max, а также планшет iPad на базе чипсета M1 или M2. За 2 дня до релиза Ютубер MrMacRight поиграл в раннюю версию RE4 Remake и смог протестировать...

Google подтверждает критическую уязвимость в libwebp, тысячи приложений под угрозой Google обновила информацию о критической уязвимости в библиотеке libwebp, указав, что проблема затрагивает не только браузер Chrome, но и тысячи других приложений и программных фреймворков

Исправление уязвимости LogoFAIL стало доступно в новых обновлениях BIOS Производители материнских плат выпустили важные обновления BIOS, устраняющие опасную уязвимость LogoFAIL, затрагивающую миллионы компьютеров.

OpenAI патчит раскрытие данных в ChatGPT, но информация все равно может утекать Компания OpenAI устранила ошибку раскрытия данных в ChatGPT, из-за которой информация о разговоре с чат-ботом могла утекать на внешний URL. Однако, по словам исследователя, обнаружившего эту проблему, патч компании неидеален, и эксплуатация уязвимости все еще возможна при оп...

Ютубер ETA Prime представил первый мини-ПК на базе AMD Ryzen Z1 Изначально AMD заявила, что разработала серию Ryzen Z1 специально для игровых ноутбуков.

Какой процессор лучше для игр? Сравнение AMD Ryzen 7 7800X3D и AMD Ryzen 9 7900X3D в 8 играх Ютубер с канала Testing Games сравнил производительность чипов на ПК с 32 ГБ ОЗУ DDR5-6000 и видеокартой GeForce RTX 4090.

Уязвимость LogoFAIL затрагивает почти все ПК под управлением Windows и Linux Команда исследователей Binarly обнаружила набор уязвимостей в системе безопасности, известных как "LogoFAIL", которые затрагивают компоненты разбора изображений в прошивке UEFI широкого спектра устройств.

Positive Technologies перечислила трендовые уязвимости прошедшего марта Эксперты Positive Technologies отнесли к трендовым уязвимостям марта пять проблем, обнаруженных в продуктах Fortinet, JetBrains и Microsoft. К трендовым относятся уязвимости уже использовавшиеся в атаках и те, эксплуатация которых прогнозируется в ближайшее время.

Банкер Mispadu эксплуатирует баг в Windows SmartScreen Аналитики Palo Alto Networks предупредили о банковском трояне Mispadu, который использует свежую уязвимостью обхода Windows SmartScreen для компрометации пользователей в Мексике.

GPT-4 способен автоматизировать поиск уязвимостей и распространение вредоносного ПО Исследователи опасаются, что в будущем технологии ИИ будут использовать киберпреступниками

Российские учёные научились определять пародонтит за секунды В России запатентуют технологию определения пародонтита с помощью лазера

DarkGate распространяется через взломанные аккаунты Skype и Microsoft Teams Исследователи компании Trend Micro обнаружили, что с июля по сентябрь 2023 года малварь DarkGate распространялась при помощи скомпрометированных учетных записей Skype и Microsoft Teams. Большинство атак было обнаружено в Северной и Южной Америке, странах Азии, на Ближнем Вос...

AMD устранила уязвимость Zenbleed с помощью обновления AGESA 1.2.0.Ca Уязвимость Zenbleed была классифицирована как угроза среднего уровня и могла позволить злоумышленнику получить доступ к конфиденциальной информации.

В роутерах TP-Link обнаружена уязвимость, которую используют сразу 6 ботнетов Эксперты по безопасности компании Fortinet, специализирующейся на информационной безопасности, предупредили о попытках сразу 6 ботнетов взломать роутеры TP-Link для объединения заражённых устройств в сеть и организации DDoS-атак.

Уязвимость в популярном WordPress-плагине Ultimate Member ведет к утечке данных Исследователи предупредили о критической уязвимости (SQL-инъекция) в популярном плагине для WordPress, который насчитывает более 200 000 установок. Проблема может использоваться для извлечения конфиденциальных данных.

Cisco патчит уязвимость повышения привилегий в IMC Компания Cisco выпустила патчи для уязвимости в Integrated Management Controller (IMC), для которой уже существует публично доступный эксплоит. Проблема позволяет локальным злоумышленникам повысить свои привилегии до уровня root.

ESET исправила уязвимость повышения привилегий в своих защитных решениях для Windows Компания ESET выпустила исправления для уязвимости CVE-2024-0353 (7,8 балла по шкале CVSS) в своих потребительских, бизнес и серверных защитных продуктах для Windows. Сообщается, что баг мог привести к повышению привилегий.

Математик заявил, что американские шпионы ослабили шифрование нового поколения Эксперт в области криптографии высказал опасения, что Национальный институт стандартов и технологий США (NIST) может позволить Агентству национальной безопасности (АНБ) ослабить стандарты шифрования, предназначенные для защиты от взлома с помощью квантовых компьютеров.

Процессоры Intel Core i7-14700K и Core i7-13700K сошлись в битве в 10 играх Кто кого — актуальный Core i7 или модель прошлого поколения? Выяснил ютубер с канала Testing Games.

Раскрыты главные нововведения iOS 18 — наконец-то с ИИ Основные фишки iOS 18 назвал инсайдер и ютубер под псевдонимом Max Tech.

Немецкий ютубер купил RTX 4090 с подписью генерального директора NVIDIA за 16 000 долларов Вырученные средства пойдут на благотворительность.

В Testing Games сравнили скорость загрузки игр с накопителями M.2 NVMe, SSD и HDD Ютубер выяснил, какова разница между твердотельными накопителями разных поколений и жестким диском.

MKBHD назвал лучшие смартфоны 2023 года Известный ютубер Маркус Браунли, известный также под ником MKBHD, подвел итоги уходящего года.

GeForce RTX 4080 SUPER сравнили с топовой Radeon RX 7900 XTX в 9 играх в разрешении 4K Ютубер с канала Testing Games выяснил, какая видеокарта из двух быстрее в нативном разрешении.

В видеокартах Apple, AMD и Nvidia нашли новую уязвимость с быстрой утечкой данных Исследователи информационной безопасности из Университета Карнеги-Меллона в Питтсбурге, штат Пенсильвания, США, сообщили о новой уязвимости в графических процессорах. Уязвимость под названием LeftoverLocals затронула, в том числе таких вендоров, как Qualcomm, AMD, Apple, Nvi...

Северокорейские хакеры продолжают использовать Log4Shell Исследование, проведенное компанией Cisco Talos Intelligence Group, описывает кампанию, которая продолжалась в течение 2023 года и включала в себя использование уязвимости Log4j.

Apple выпустила экстренные исправления для двух 0-day уязвимостей Компания Apple выпустила внеплановые патчи для двух уязвимостей нулевого дня, уже используемых в атаках (CVE-2023-42916 и CVE-2023-42917). Сообщается, что эти проблемы, обнаруженные в движке WebKit, затрагивают iPhone, iPad и Mac.

Как взломать банк? (или разбор Payment Village на StandOff 11) Егор Филатов, младший аналитик отдела анализа защищенности Angara Security, подготовил разбор двух недопустимых событий в банковской сфере, которые могли бы нанести серьезный урон бизнесу... Но на практике это моделирование кибератаки через мобильное приложение, которое полу...

OpenAI представила новую модель генератора текста в видео Sora Sora - это генератор видео из текста, создающий видео длиной до 60 секунд на основе письменных подсказок с помощью генеративного ИИ.

Microsoft готова платить до $15 тыс за поиск уязвимостей в своих ИИ-сервисах Microsoft расширяет свою программу поиска багов, включив в нее поисковые инструменты Bing с искусственным интеллектом, и предлагает вознаграждение до 15 тыс долларов специалистам по безопасности, обнаружившим уязвимости в сервисах.

В Signal отрицают, что в мессенджере существует уязвимость нулевого дня В последние дни в сети циркулирует слух о 0-day уязвимости в мессенджере Signal, которая якобы связанна с функцией предварительного просмотра ссылок (Generate Link Previews). Разработчики Signal прокомментировали эти сообщения, заявив, что никаких доказательств существования...

[Перевод] Передавать пустые срезы между Rust и C/C++ на удивление сложно Моя основная работа связана с браузерами и криптографией, а не компиляторами. Но я нередко сталкиваюсь с ситуацией, когда мне приходится проводить больше рабочего времени за изучением семантики языков программирования, чем за фактическим их использованием. Так что эта стать...

Adobe закрыла 185 уязвимостей в различных приложениях, включая Experience Manager Adobe выпустила серию обновлений для нескольких своих приложений, включая Experience Manager, для устранения уязвимостей, которые могли бы быть использованы злоумышленниками для атак на компьютеры пользователей.

Linux-уязвимость Looney Tunables используется группой Kinsing в облачных атаках Операторы малвари Kinsing атакуют облачные среды с системами, уязвимыми перед свежей проблемой Looney Tunables. Напомним, что эта уязвимость отслеживается как CVE-2023-4911 и позволяет локальному злоумышленнику получить root-привилегии в системе.

Вымогатели атакуют критическую уязвимость в Apache ActiveMQ Недавно исследователи предупредили, что более 3000 тысяч серверов Apache ActiveMQ, доступных через интернет, уязвимы перед свежей критической RCE-уязвимостью (CVE-2023-46604). В настоящее время баг уже подвергается атакам. Например, эксплуатировать проблему пытаются оператор...

В приложении iSharing для Android обнаружена критическая уязвимость Разработчики приложения информацию об уязвимости проигнорировали.

Составлен рейтинг марок автомобилей, подключенных к «ЭРА-ГЛОНАСС» С помощью «ЭРА-ГЛОНАСС» экстренные службы за считанные секунды получают данные транспортных средств и координаты происшествий, что позволяет спасать тысячи жизней водителей и пассажиров ежегодно.

LastPass попытались взломать подделав голос гендиректора с помощью ИИ Менеджер паролей LastPass раскрыл неудачную попытку обмануть сотрудника с помощью искусственного интеллекта, генерирующего голоса. Как сообщается в блоге компании, мошенник выдавал себя за генерального директора LastPass Карима Туббу с помощью звонков, смс и голосовых сообще...

Сайты группировки LockBit захвачены правоохранительными органами Правоохранители из 11 стран мира, включая Национальное агентство по борьбе с преступностью Великобритании (NCA), ФБР и Европол, провели операцию Cronos, отключив множество сайтов, связанных с вымогательской группировкой LockBit. Сами хакеры утверждают, что ФБР взломало их, и...

Свежий критический баг в FortiOS SSL VPN уже находится под атаками Разработчики Fortinet предупреждают, что новая критическая RCE-уязвимость в FortiOS SSL VPN уже может использоваться для атак. Уязвимость отслеживается как CVE-2024-21762 и получила 9,6 баллов по шкале CVSS. Баг в FortiOS связан с out-of-bounds записью и позволяет неавториз...

В продуктах Ivanti нашли еще две 0-day уязвимости. Одну из них уже атакуют хакеры Не успели разработчики Ivanti исправить уязвимости нулевого дня, обнаруженные в начале января в продуктах Connect Secure VPN и Policy Secure, как стало известно о двух новых 0-day багах, так же затрагивающих Connect Secure, Policy Secure и шлюзы ZTA. Причем одна из уязвимост...

JetBrains исправляет уязвимости в TeamCity Критическая уязвимость (CVE-2024-27198) в CI/CD-решении TeamCity позволяет удаленному неаутентифицированному злоумышленнику получить права администратора и контроль над сервером. Так как технические подробности о создании эксплоита уже доступны, администраторам рекомендуется...

[Перевод] Жизнь могла появиться в первые секунды после Большого взрыва Жизнь обрела свой дом на планете Земле около 4 миллиардов лет назад. Это значительная часть истории Вселенной, насчитывающей 13,77 миллиарда лет. Предположительно, если жизнь возникла здесь, то она могла появиться где угодно. А при достаточно широком определении жизни возмож...

Microsoft предупреждает об угрозе. Компания опубликовала отчёт, где рассказала, как китайские акторы используют ИИ для влияния на выборы в США Компания Microsoft выпустила отчёт, где предупреждает США о том, что Китай использует генеративный ИИ для влияния на американские выборы, который пройдут там в конце года.  В своём отчёте под названием East Asia threat actors employ unique methods компания говорит...

Qualcomm исправила три уязвимости нулевого дня в драйверах GPU и DSP На этой неделе компания Qualcomm устранила 17 проблем в различных компонентах, включая три 0-day уязвимости в драйверах Adreno GPU и Compute DSP, которые хакеры уже активно использовали в своих атаках.

Apple предупреждает в 92 странах о попытках взлома iPhone Apple выявила массированную кибератаку на владельцев iPhone по всему миру. Хакеры используют уязвимости в iOS, чтобы заражать устройства вредоносными программами.

Китайские мошенники использовали уязвимость в Apple AirDrop для кражи данных пользователей По мнению правозащитников, компания должна нести ответственность за игнорирование проблемы, о которой ей уже было известно

GNOME уязвим перед RCE-атаками из-за ошибки в библиотеке libcue Уязвимость CVE-2023-43641, обнаруженная в опенсорсной библиотеке libcue, позволяет злоумышленникам выполнять произвольный код в Linux-системах, использующих среду рабочего стола GNOME.

Свежий баг в Citrix NetScaler используется для кражи учетных данных Хакеры массово атакуют свежую уязвимость CVE-2023-3519 в шлюзах Citrix NetScaler, используя ее для внедрения вредоносных скриптов JavaScript и кражи учетных данных пользователей.

Русскоязычная APT28 использует баг в Outlook для атак на Microsoft Exchange Специалисты Microsoft Threat Intelligence предупредили, что русскоязычная хак-группа APT28 (она же Fancybear и Strontium) активно эксплуатирует уязвимость CVE-2023-23397, обнаруженную и исправленную в Outlook в этом году, для взлома учетных записей Microsoft Exchange и кражи...

Как обеспечить защиту на нескольких устройствах и платформах? Важные советы и инструкции по обеспечению кибербезопасности на разных устройствах и ОС. В современном цифровом мире вы можете использовать множество устройств и платформ для работы, развлечений, общения и образования. Однако каждое устройство и платформа могут иметь различн...

Единственный суперкар, который умеет прыгать и ездить на трёх колесах, дал жару. Тормоза BYD Yangwang U9 «горят» при торможении BYD анонсировала свой суперкар Yangwang U9 в начале года, после чего компания несколько раз сообщала подробности и публиковала изображения новинки. Теперь же в Сети опубликовали видеоролик, в котором показан процесс тестирования YangWang U9 на гоночной трассе. Напомним...

В Windows 11 по умолчанию для всех будет включено шифрование данных BitLocker, которое снижает производительность SSD. Новшество придёт с обновлением 24H2 Обновление Windows 24H2, кроме прочего, принесёт одно весьма важное и спорное изменение в работу системы. После обновления у всех пользователей, даже у владельцев Windows 11 Home, автоматически будет активирована функция BitLocker.  BitLocker представляет собой фу...

BMW показала новейший BMW 5-й серии с 31-дюймовым 8K-экраном: автомобиль скоро сойдёт с конвейера Согласно официальной информации BMW Group, новая версия BMW 5 Series с длинной колесной базой вскоре сойдет с конвейера производственной базы BMW в Шэньяне, а поставки по всей стране начнутся в начале 2024 года. Этот новый автомобиль, ранее представленный на автосалоне...

Google представила Lumiere – передовой ИИ для создания видео Google представила Lumiere, передовую модель для создания видео с помощью искусственного интеллекта. Lumiere отличается своей способностью создавать реалистичные или сюрреалистичные видеоклипы продолжительностью до пяти секунд каждый.

20 TFLOPS буквально в кармане. Представлена компактная портативная внешняя видеокарта OneXGPU с Radeon RX 7600M XT в основе Похоже, рынок внешних видеокарт постепенно становится более разнообразным. Компания OneXplayer, известная своими портативными приставками, представила адаптер OneXGPU.  Пока нет всех характеристик, в том числе размеров, но по фотографиям видно, что это очень компа...

Android-вредонос Wpeeper эксплуатирует взломанные сайты на WordPress Специалисты Qianxin Xlabs предупредили об Android-малвари Wpeeper, которая присутствует как минимум в двух неофициальных магазинах приложений. Wpeeper интересен тем, что использует скомпрометированные сайты под управлением WordPress в качестве ретрансляторов для своих управл...

Хакеры получили доступ к большому количеству учетных записей клиентов Activision Blizzard Однако, как выяснилось, все взломанные учетные записи использовали мошенническое программное обеспечение. Аккаунты честных игроков оказались в полной безопасности.

Microsoft патчит 150 уязвимостей, включая две 0-day В рамках апрельского набора обновлений компания Microsoft выпустила исправления для 150 уязвимостей в своих продуктах: 67 из них позволяют добиться удаленного выполнения кода, но всего три получили статус критических. Также две проблемы представляли собой уязвимости нулевого...

Атака на SSH и взлом туннелей VPN SSH стал практически стандартом де-факто для подключения к серверу или удалённому десктопу. Поэтому уязвимости вызывают определённое беспокойство. Тем более в нынешних условиях, когда весь трафик в интернете записывается и сохраняется в хранилищах провайдеров и хостеров. Т...

Уязвимости в Azure: скрытый криптомайнинг выявлен экспертами SafeBreach Эксперты из SafeBreach выявили серьезную уязвимость в облачной платформе Microsoft Azure, позволяющую запускать криптомайнеры, не обнаруживаемые защитными системами.

Ютубер покадрово воссоздал трейлер GTA VI в реальной жизни — и это невероятно Если Rockstar продолжит затягивать с релизом, то кто знает, может фанаты сделают и саму игру.

В Doom теперь можно играть на электрической зубной щетке Ютубер опубликовал на своем канале видео, в котором показал, как можно играть в легендарный DOOM на умной зубной щетке.

Критическая уязвимость в Exchange использовалась как zero-day Компания Microsoft обновила бюллетень безопасности, посвященный уязвимости CVE-2024-21410, исправленной ранее в этом месяце. Как сообщается теперь, критический баг в Exchange Server использовался хакерами в качестве уязвимости нулевого дня еще до выхода патча.

Опубликован эксплоит для GoAnywhere MFT, позволяющий создавать новых администраторов В сети появился эксплоит для критической уязвимости обхода аутентификации в GoAnywhere MFT (Managed File Transfer) компании Fortra. Уязвимость позволяет создавать новых пользователей-администраторов в неисправленных установках GoAnywhere MFT.

HTB Hospital. Получаем доступ к хосту через уязвимость Ghostscript Для подписчиковВ этом райтапе мы используем уязвимость внедрения команд в Ghostscript с целью фишинга. Также получим сессию в Docker чрез загрузку веб‑шелла и повысим привилегии в Docker через GameOverlay.

В Chrome исправили 0-day, обнаруженные на Pwn2Own На этой неделе компания Google устранила семь уязвимостей в браузере Chrome, в том числе две проблемы нулевого дня, использованные экспертами во время хакерского соревнования Pwn2Own Vancouver 2024.

История одной уязвимости в Google Chrome Эта статья посвящена уязвимости, которую мне удалось обнаружить в браузере Google Chrome в конце прошлого года, а также рассказывает об истории её возникновения. Уязвимость существовала в течение продолжительного периода и была устранена 31 октября 2023 года. Компания Google...

Garner показала DiskMantler, который с помощью вибрации разделяет HDD на компоненты за 60 секунд Суть работы DiskMantler максимально проста. Фактически устройство просто очень интенсивно трясёт накопитель, из-за чего он просто разваливается на части. После завершения процесса машина выдаст отдельные детали.

У Apple есть бесценный Айфон с режимом бога, который нельзя купить. Зачем он нужен и что умеет В отличие от других производителей, Apple не выпускает спецверсии iPhone в необычном дизайне или комплекте — за нее это делают сторонние компании. Однако мало кто знает, что у купертиновцев все же есть особенные модели смартфонов, которые нельзя купить. И речь отнюдь ...

В iOS 17.3 добавили функцию «Защита краденого устройства» На Авито и других площадках часто продают заблокированные Айфоны из-за того, что кто-то много раз вводил неправильный пароль. Чем более свежий iPhone и версия iOS, тем меньше шансов на то, что у злоумышленников получится взломать Айфон и получить доступ критически важной инф...

GitHub представила ИИ-инструмент, который будет искать уязвимости в коде Разработчики GitHub представили новую ИИ-функцию, позволяющую ускорить исправление уязвимостей во время написания кода. Пока функция представлена в публичной бета-версии и автоматически включается во всех приватных репозиториях для клиентов GitHub Advanced Security (GHAS).

Народные спорткары Toyota GR86 и Subaru BRZ уходят из Европы из-за нового закона о безопасности Как сообщает ресурс Motor1, Toyota и Subaru приняли решение прекратить продажи своих доступных спорткаров Toyota GR86 и Subaru BRZ (это, по сути, одна модель, но с разными шильдиками и дизайном) в Европе. Машины не исчезнут из продажи одномоментно – их можно будет...

Делаем из Black Box мониторинга внешнее observability Есть мнение, что Black Box подход к мониторингу хуже, чем White Box. Мол, мы получаем от него мало информации. Данных действительно немного, но мы можем развить нашу систему Black Box мониторинга и добиться довольно информативной системы контроля, которую мы условно назвали ...

Magnet Goblin использует 1-day уязвимости для атак на Windows и Linux Исследователи Check Point обнаружили новую финансово мотивированную хак-группу Magnet Goblin. Группировка предпочитает эксплуатировать свежие уязвимости в таких продуктах, как Ivanti Connect Secure, Apache ActiveMQ и ConnectWise ScreenConnect, распространяя кроссплатформенны...

Lazarus использовала 0-day в Windows для получения привилегий уровня ядра Исследователи Avast рассказали, что северокорейская группировка Lazarus использовала уязвимость повышения привилегий в Windows как 0-day. Этот баг был исправлен в феврале 2024 года, лишь через полгода после того, как Microsoft сообщили, что уязвимость уже взята на вооружение...

Китайские хакеры два года эксплуатировали 0-day в VMware vCenter Server Специалисты Mandiant обнаружили, что китайская хак-группа использовала критическую уязвимость в VMware vCenter Server (CVE-2023-34048) в качестве 0-day как минимум с конца 2021 года.

В Европе полицейским «запретили» использовать лазейки для дешифровки сообщений Европейский суд по правам человека (ЕСПЧ) признал, что ослабление сквозного шифрования непропорционально рискует подорвать права человека. Это решение ставит крест на планах Европейской комиссии обязать платформы обмена сообщениями, такие как Telegram, создавать «черные ходы...

Под угрозой почти 100 000 умных телевизоров LG. В webOS нашли сразу четыре серьёзные уязвимости Владельцам умных телевизоров LG очень желательно обновить ПО своих устройств, так как в операционной системе webOS обнаружили несколько уязвимостей.  Если точнее, то сразу четыре, и затрагивают они платформы от webOS 4 до webOS 7. Потенциально под угрозой почти 10...

HTB Jupiter. Выполняем произвольный код с помощью Jupyter и SatTrack Для подписчиковВ этой статье мы получим доступ к веб‑серверу через RCE-уязвимость и эксплуатацию SQL-инъекции в PostgreSQL. Затем воспользуемся фреймворком Jupyter для выполнения произвольного кода и повысим привилегии в SatTrack.

Apple исправила первую уязвимость нулевого дня в этом году Компания Apple выпустила патчи для первой в этом году 0-day уязвимости, которую хакеры уже использовали в атаках. Проблема затрагивает iPhone, Mac и Apple TV.

Подборка лучших внешних аккумуляторов с USB-C PD для ноутбуков Внешние аккумуляторы стали неизменным атрибутом современной жизни. Они выручают дома при банальном отключении света из-за плохой погоды, в кафе, самолёте, больнице, на природе и в любых местах, где розеток мало или они отсутствуют вовсе. Поэтому мы собрали подборку пауэ...

Когда пользователь устал, или Как хакеры обходят MFA В начале января от действий скамера пострадала Mandiant — ИБ-дочка Google. Злоумышленник взломал аккаунт компании в Twitter* и использовал его для криптографического мошенничества. Оказалось, что в инциденте виноваты сотрудники Mandiant и некий «переходный период». Специалис...

Известный инсайдер назвал дату выхода и цену флагманской видеокарты GeForce RTX 5090 Информацией поделился надежный сетевой аналитик и ютубер под псевдонимом Moore's Law is Dead.

Фильтры Ansible: превращаем сложное в простое Используя Ansible в качестве инструмента автоматизации, часть приходится сталкиваться с задачей обработки и фильтрации структурированных данных. Как правило, это набор фактов, полученных с управляемых серверов, или ответ на запрос к внешним API, которые возвращают данные в в...

Security Week 2413: аппаратная уязвимость в процессорах Apple Большой новостью прошлой недели стало объявление о научной работе исследователей из ряда университетов США, демонстрирующей аппаратную уязвимость GoFetch в процессорах Apple M1 и M2 (сайт проекта, сама научная работа, подробное описание в статье издания Ars Technica). Уязвим...

Ботнет GoTitan эксплуатирует свежую уязвимость в Apache ActiveMQ Специалисты Fortinet заметили, что свежая уязвимость в Apache ActiveMQ активно используется хакерами для расширения нового ботнета GoTitan, а также распространения написанной с помощью .NET малвари PrCtrl RAT, способной удаленно управлять зараженными хостами.

Google выпустил экстренное обновление для Chrome в ответ на используемую уязвимость Google выпустила экстренное обновление для Chrome, чтобы защитить пользователей от недавно обнаруженной уязвимости, которой активно пользуются киберпреступники.

Сайты правительств и университетов взламывают через старый редактор FCKeditor Злоумышленники используют старый редактор, прекративший свое существование 14 лет назад, для компрометации сайтов образовательных и государственных учреждений по всему миру. Затем взломанные ресурсы используются для отравления поисковой выдачи (SEO Poisoning), а также продви...

Доступность серии GeForce 40 Super на старте продаж может быть не такой уж хорошей Ютубер "Закон Мура мертв" задается вопросом, смогут ли Nvidia и ее партнеры поставлять большие объемы новых видеокарт.

Мини-ПК AceMagic оказались заражены шпионским ПО Популярный ютубер Джон из The Net Guy Reviews утверждает, что обнаружил вредоносное ПО, предустановленное на мини-ПК AceMagic AD08, полученный для обзора. Аналогичные проблемы были отмечены и для других моделей AceMagic, таких как AD15 и S1.

В WordPress исправили уязвимость, угрожающую сайтам удаленным выполнением кода Разработчики WordPress выпустили патч для исправления RCE-уязвимости в своей CMS. Хотя под управлением WordPress работают около 43% всех сайтов в интернете, эта уязвимость вряд ли подвергнется массовым атакам, так как она затрагивает только новейшие версии WordPress, требует...

Найдена новая уязвимость в графических процессорах нескольких крупных компаний Используя данную лазейку, злоумышленники могут получить доступ к конфиденциальным данным

Google оперативно устраняет опасную уязвимость в Chrome, обнаруженную экспертами Эксперты Google выявили уязвимость нулевого дня в браузере Chrome, которая уже была использована хакерами в кибератаках

Критический баг в JetBrains TeamCity можно использовать для удаленного выполнения кода Критическая уязвимость в ПО непрерывной интеграции JetBrains TeamCity может использоваться неаутентифицированными злоумышленниками для удаленного выполнения кода и захвата уязвимых серверов.

Хакеры уже используют критический баг в Atlassian Confluence По словам ИБ-специалистов, критическая уязвимость в Atlassian Confluence, которая позволяет уничтожать данные на уязвимых серверах (CVE-2023-22518), уже активно используется злоумышленниками для установки программ-вымогателей.

Фишинговая атака обходит Mailer Lite, уводя $600,000 у крипто-фирм Фишинговая атака через Mailer Lite привела к краже более $600 000 у пользователей криптовалютных платформ. Хакеры использовали уязвимость в системе для отправки мошеннических писем от имени известных компаний.

Соединение 5G угрожает сотням моделей смартфонов Исследователи из Сингапурского технологического университета обнаружили уязвимости безопасности более чем в 700 смартфонах, использующих сети 5G. Это облегчает задачу злоумышленникам при организации атак.

Ютубер сравнил автономность и производительность всей линейки Galaxy S24 Лидер автономности очевиден, а по остальным параметрам не всё так однозначно.

Прокси-малварь для macOS распространяется вместе с пиратским ПО Эксперты «Лаборатории Касперского» предупредили об обнаружении новой малвари, которая атакует пользователей macOS и распространяется через взломанные приложения и пиратские сайты. Прокси-троян использует зараженные компьютеры для переадресации трафика и анонимизации вредонос...

Хакеры взломали 3 млн зубных щеток и создали из них ботнет для DDoS-атак Около трех миллионов умных зубных щеток были заражены вредоносным ПО и использованы в качестве ботнета для проведения DDoS-атаки на веб-сайт швейцарской компании, что привело к значительным финансовым потерям.

Свежую и доступную видеокарту Radeon RX 7600 XT сравнили с GeForce RTX 4060 Ti 16 GB в 10 играх в 2K Обе видеокарты оснащены 16 ГБ видеопамяти. Но GeForce RTX 4060 Ti существенно дороже. Лучше? Отвечает ютубер Testing Games.

Security Week 2411: критическая уязвимость в продуктах VMware 5 марта компания VMware (ныне входящая в корпорацию Broadcom) сообщила об обнаружении ряда серьезных уязвимостей в продуктах VMware ESXi, Fusion, Cloud Foundation, Workstation Pro и Workstation Player. Всего было закрыто четыре уязвимости, а наиболее серьезная получила идент...

HTB Appsanity. Используем DLL Hijacking для повышения привилегий Для подписчиковВ этом райтапе я покажу, как можно применять технику перехвата DLL для повышения привилегий в Windows. Но прежде мы атакуем веб‑сайт и получим RCE через комбинацию из SSRF и уязвимости при загрузке файлов.

Эксперт по кибербезопасности использовал системы Apple для мошенничества на $2.5 млн Ноа Роскин-Фрази, эксперт по кибербезопасности из ZeroClicks Lab, который ранее помогал Apple выявлять уязвимости в ее программном обеспечении, обвиняется в использовании систем компании для мошенничества на сумму $2.5 млн.

NVIDIA RTX 4090 не работала из-за мухи, которая оказалась между GPU и платой Ютубер Northwestrepair, занимающийся ремонтом видеокарт, рассказал о необычном случае с GeForce RTX 4090. Карта уже была куплена неисправной, и новый владелец попросил Northwestrepair разобраться, что с ней не так. При попытке включения GeForce RTX 4090 оказалось, что внутри...

Red Dead Redemption 2 от создателей GTA запустили на Android-смартфоне Смелый эксперимент ютубера Serg Pavlov расширил границы мобильных игр, заставив Red Dead Redemption 2 работать на телефоне Android, а именно на RedMagic 9 Pro. Несмотря на то, что в игру можно играть, она, мягко говоря, далека от совершенства.

Lazarus использует уязвимость Log4Shell двухлетней давности для доставки троянов Эксперты предупредили, что северокорейская хакерская группа Lazarus продолжает эксплуатировать уязвимость Log4Shell (CVE-2021-44228). Теперь баг используется для развертывания трех ранее неизвестных семейств малвари, написанных на языке DLang.

OpenAI представляет модель искусственного интеллекта, способную клонировать голос за 15 секунд Компания OpenAI объявила о разработке модели искусственного интеллекта, способной клонировать голос с помощью 15-секундной записи речи. Прежде чем обнародовать технологию под названием Voice Engine, компания обсудит ее с властями и экспертами.

Arm предупредила об уязвимостях в драйверах графических процессоров Mali Компания Arm выпустила патчи, среди прочего, устраняющие уязвимость в драйвере ядра графического процессора Mali, которая уже активно использовалась хакерами. Уязвимые Mali GPU работают на множестве устройств, включая Google Pixel и другие телефоны на Android, Chromebook и р...

Хакеры взломали Sony – раскрыты данные 6800 сотрудников Sony Interactive Entertainment Sony Interactive Entertainment подтвердила, что личная информация около 6800 бывших и нынешних сотрудников была скомпрометирована в результате кибератаки в июне. По данным Sony, доступ к данным был получен через платформу передачи файлов MOVEit, используемую сотрудниками SIE...

HTB PC. Манипулируем протоколом gRPC при взломе сервера Для подписчиковВ этом райтапе я познакомлю тебя с протоколом gRPC компании Google, затем обнаружим и проэксплуатируем SQL-инъекцию для SQLite. При повышении привилегий используем уязвимость в сервисе pyLoad.

В архиваторе WinRAR нашли дыру, которую активно используют хакеры из России и Китая Исследователи безопасности от Google обнаружили, что поддерживаемые государством хакерские группы, связанные с Россией и Китаем, эксплуатируют уязвимость в популярном архиваторе WinRAR для Windows.

Начались массовые атаки на уязвимость Citrix Bleed Исследователи предупреждают, что злоумышленники уже используют уязвимость Citrix Bleed (CVE-2023-4966) для атак на правительственные, технические и юридические организации в Северной и Южной Америке, Европе, Африке и странах Азиатско-Тихоокеанского региона.

Трейлер GTA 6 воссоздан в... GTA 5 и теперь видео покоряет интернет! Ютубер с ником GTA BELGIUM решил воссоздать дебютный трейлер Grand Theft Auto 6 в Grand Theft Auto 5. Видео собрало 565 тысяч просмотров и более 1400 комментариев.

Графические процессоры NVIDIA, AMD, Apple и Qualcomm столкнулись с новой уязвимостью краж данных Новая уязвимость в графических процессорах таких крупных производителей, как Apple, AMD, Qualcomm и Imagination Technologies, позволяет злоумышленникам похищать конфиденциальные данные.

Удалить нельзя эксплуатировать: как мы нашли уязвимость в установщике Битрикс Методология тестирования на проникновение предполагает разделение поиска уязвимостей на несколько этапов. Один из первых этапов заключается в поиске легаси с известными уязвимостями, популярных мисконфигов и других low hanging fruits на периметре. Их эксплуатация проста и за...

BMW разрабатывает уникальную обувь для немецких бобслеистов Старт в бобслее начинается со стремительного разгона с участием всего экипажа. Эти несколько секунд спортсменам приходится бежать по льду, создавая максимальное ускорение своему бобу. Однако добиться этого можно только с помощью специальной шипованной обуви.

ТОП-7 iPhone по времени автономной работы – iPhone 15 Pro неприятно удивил Выпуск iPhone 15 вызвал волну ожиданий, особенно в отношении времени автономной работы новых устройств. Заявления Apple об эффективности 3-нм чипа A17 Pro породили у многих надежду, что iPhone 15 Pro и Pro Max превзойдут своих предшественников. Ютубер Mrwhosetheboss решил…

В Firefox 118 появилась поддержка Encrypted Client Hello Для шифрования трафика и повышения конфиденциальности.

Windows 11 Pro замедляет работу SSD-накопителя на 45% Проблема с шифрованием BitLocker

Хакеры взломали SEC с помощью «подмены SIM-карты» и опубликовали фейк о биткоине Американские хакеры 9 января взломали аккаунт Комиссии по ценным бумагам и биржам США (SEC) в соцсети Х, опубликовав от имени регулятора фейковую новость об одобрении биткоин-ETF. Новость всколыхнула рынок, из-за чего резко возросла цена BTC, но регулятор быстро привёл свой ...

В Китае умеют взламывать AirDrop и красть личные данные пользователей По информации издания Bloomberg, власти Китая сумели взломать разработанный Apple протокол беспроводной передачи данных AirDrop, используемые в технике компании для обмена файлами и информацией

HTB Clicker. Инжектим команды через Perl Для подписчиковВ этом райтапе я покажу, как использовать уязвимость в Perl, чтобы провести инъекцию команд и повысить привилегии на атакуемой машине. Но сначала мы устроим атаку на сайт, получим RCE и декомпилируем пользовательское приложение.

0-day уязвимости в продуктах Cisco используются для проникновения в сети госучреждений Компания Cisco предупредила, что с ноября 2023 года группа «правительственных хакеров» использует две уязвимости нулевого дня в межсетевых экранах Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD) для взлома государственных сетей по всему миру.

Специалист по кибербезопасности обвиняется в взломе систем Apple с целью хищения товаров на $2,5 млн Специалист по кибербезопасности арестован по обвинению в мошенничестве - он использовал уязвимости в системах Apple для хищения электроники и подарочных карт на $2,5 млн.

Apple советует отключить iMessage. Иначе ваш iPhone могут взломать Владельцы iPhone уже привыкли к тому, что Apple как следует защищает их данные, а в случае выявления уявзимостей оперативно выпускает обновление iOS с исправлением ошибок. Практически нет претензий и к приложениям из App Store — разработчики уделяют им достаточно вним...

[Перевод] Как Uber обслуживает более 40 миллионов чтений в секунду из онлайн-хранилища с помощью встроенного кэша Привет, Хабр! Представляю вам перевод статьи "How Uber Serves Over 40 Million Reads Per Second from Online Storage Using an Integrated Cache" автора Preetham Narayanareddy. Из неё вы узнаете, как в Uber проектировалась система кэширования на основе Redis, с какими сложностя...

Телефон Google обошел iPhone от Apple в сравнении смартфонов Популярный ютубер и эксперт по гаджетам Маркес Браунли сравнил смартфоны и выбрал лучшее устройство 2023 года.

Ютубер перенес «тысячи современных приложений» в прошлое, в Windows 95 Цель эксперимента заключалась в том, чтобы воскресить "тысячи приложений" для работы на операционной системе Windows 95, которая была выпущена 28 лет назад.

Защита Android-парольных менеджеров под угрозой, исследователи предупреждают о новом методе взлома На Black Hat Europe 2023 представлена атака "AutoSpill", которая использует уязвимость в Android для тайного перехвата учетных данных из парольных менеджеров на устройствах Android.

HTB Analytics. Используем баг в OverlayFS, чтобы сбежать из Docker Для подписчиковВ этом райтапе я покажу процесс эксплуатации уязвимости CVE-2023-2640 в файловой системе OverlayFS для Linux, но сначала нам нужно будет атаковать систему Metabase, чтобы получить доступ к хосту.

Перечислить всех. Красота русских фамилий как фактор уязвимости в пентестах Active Directory Во время очередного пентест-проекта на внешнем периметре Заказчика была обнаружена широко известная в узких кругах пентестеров инфраструктурная служба Outlook Web Access (OWA). OWA примечательна тем, что это WEB-интерфейс почтового сервера Microsoft Exchange. Скорее всего, ...

Чат-бот Nvidia ChatRTX имеет большие проблемы с безопасностью. Компания уже выпустила обновление Чат-бот Nvidia ChatRTX оказался проблемным. Как выяснилось, все ранние версии ПО имели серьёзные уязвимости, из-за чего компании пришлось срочно выпускать патч.  создано DALL-E ChatRTX, ранее известный как Chat with RTX, в версии вплоть до ChatRTX 0.2 имел серьёзн...

В «Операции Триангуляция» использовались пять разных уязвимостей На конференции Security Analyst Summit аналитики «Лаборатории Касперского» поделились техническими подробностями и результатами многомесячного анализа, позволившего полностью раскрыть цепочку атаки кампании «Операция Триангуляция» (Operation Triangulation). В атаках использ...

Сервис «Авто.ру» добавил возможность создания объявлений с помощью YandexGPT Сервис «Авто.ру» запустил функцию создания объявлений о продаже автомобилей с помощью нейросети Яндекса YandexGPT. При выборе этой опции продавец потратит несколько секунд времени по сравнению с ручным созданием текста, занимающим 7-30 минут; по данным «Авто.ру», порядка 60%...

Новые драйверы Intel повышают производительность видеокарт серии Arc до 119% Это касается игр, использующих DirectX11 и DirectX12

Расшифровка BitLocker — добыча ключа из микросхемы TPM Подключение сниффера к модулю TPM по шине LPC Полнодисковое шифрование BitLocker в ОС Windows считается довольно надёжным способом сохранения данных. По умолчанию оно использует алгоритм Advanced Encryption Standard (AES) в режиме сцепления блоков (CBC) или в режиме подстр...

Австралийский ютубер создал самый опасный бильярдный кий в мире Автор YouTube-канала «I Did A Thing» австралиец Алекс Аполлонов разработал необычный стреляющий кий «по мотивам» мультфильма про Тома и Джерри, после чего продемонстрировал свое детище другу.

HTB Drive. Повышаем привилегии через собственный модуль SQLite Для подписчиковВ этом райтапе я покажу, как провести атаку на базу данных SQLite при помощи собственного загружаемого модуля. Но сначала получим доступ к приватным данным через уязвимость IDOR и захватим учетку пользователя.

В Windows 11 24H2 автоматически будет включаться шифрование BitLocker Это может замедлить ваш компьютер

Облачное хранилище с шифрованием Proton Drive теперь доступно на macOS Приложения для Windows, Android и iOS вышли раньше.

Разбор crackme от KilLo (.net) Предупреждение Crackme (как, впрочем, следует из названия) это программы, созданные специально для того, чтобы их взломать (понять алгоритмы, заложенные разработчиком, и используемые для проверки введенных пользователем паролей, ключей, серийных номеров). Подходы и методик...

Растения использовали «световой переключатель» для сигнализации об атаке кислот Ученые из Университета Вюрцбурга имени Юлиуса-Максимилиана раскрыли скрытые механизмы коммуникации в растительных клетках, когда им угрожает опасность. Используя сложные оптогенетические методы, исследователи выявили ранее неизвестный кислотный сенсор в растительных клетках,...

TikTok ввел 30-минутные видеозаписи в попытке составить конкуренцию YouTube Консультант по социальным сетям Мэтт Наварра недавно обнаружил, что TikTok экспериментирует с функцией загрузки 30-минутных видео. Ранее TikTok уже расширил ограничения на продолжительность видео с 15 секунд до 1 минуты и, в конечном счете, до 10 минут, а теперь нацелился со...

VMware патчит критическую уязвимость в vCenter даже в устаревших продуктах Компания VMware выпустила обновления, исправляющие критическую уязвимость в vCenter Server и VMware Cloud Foundation, которую можно использовать для удаленного выполнения кода на уязвимых серверах. Из-за критического характера этой проблемы VMware выпустила патчи даже для ст...

Майнеры используют уязвимости в OpenMetadata и оставляют жертвам записки Злоумышленники нацелились на OpenMetadata в средах Kubernetes и эксплуатируют критические уязвимости удаленного выполнения кода и обхода аутентификации для майнинга криповалюты. Иногда хакеры оставляют пострадавшим записки, в которых рассказывают, что просто очень хотят купи...

Охлаждающая подставка для PlayStation 5 с зарядкой для двух геймпадов. Обзор DOBE TP5-0599 Изучаемая сегодня док-станция поддерживает установку и охлаждение цифровой и бездисковой версий PlayStation 5, а также одновременную зарядку двух геймпадов. DOBE TP5-0599 оснащена местом для хранения внешнего жесткого диска, использует болт для дополнительной фиксации и подд...

Хакеры взломали системы Cloudflare, используя похищенные у Okta токены Cloudflare рассказала о последствиях атаки на крупного поставщика систем управления доступом и идентификацией, компанию Okta, произошедшей в октябре прошлого года. Хакеры, похитившие токены доступа Cloudflare, успешно взломали ее внутренний сервер Atlassian, wiki Confluence,...

Playstation 5 Pro станет мощнее в три раза и выйдет к концу 2024 года Слухи об улучшенной PS5 Pro набирают серьезные обороты. По словам ютубера Moore’s Law is Dead и подтвержденным Томом Хендерсоном, Sony может выпустить мощную консоль к новогодним праздникам 2024 года.

Ученые обнаружили уязвимость в опасном вирусе Зика Ученые из Sanford Burnham Prebys раскрыли секрет работы высокоэффективного механизма вируса Зика. Вирус, состоящий всего из 10 белков, использует фермент NS2B-NS3, меняющий форму, который выполняет двойную роль: расщепляет белки (протеаза) и разделяет РНК (хеликаза).

Разбор crackme от timotei_ (assembler) Предупреждение Crackme (как, впрочем, следует из названия) это программы, созданные специально для того, чтобы их взломать (понять алгоритмы, заложенные разработчиком, и используемые для проверки введенных пользователем паролей, ключей, серийных номеров). Подходы и методик...

Apple устранила лазейки в iMessage, которые позволяли обмениваться сообщениями с Android Всего через несколько дней после анонса приложения Beeper Mini, которое позволяло использовать iMessage на Android, перестало работать. Apple отключила приложение и опубликовала официальное заявление, предполагающее, что все уязвимости исправлены. После того как в приложении...

Серьезная уязвимость в PuTTY позволяет восстанавливать приватные ключи Разработчики PuTTY выпустили обновление, исправляющее криптографическую уязвимость CVE-2024-31497, затрагивающую версии с 0.68 по 0.80. Сообщается, что проблему можно использовать для восстановления приватных ключей NIST P-521 (ecdsa-sha2-nistp521).

Уязвимости в роутерах и видеорегистраторах: новая угроза в сети Неизвестные хакеры активно используют две новые уязвимости для захвата роутеров и видеорегистраторов и создания враждебного ботнета для DDoS-атак

Проблема GoFetch угрожает процессорам Apple серии M, а патчи повлияют на производительность Группа ученых опубликовала информацию о side-channel атаке под названием GoFetch. Проблема связана с серьезной уязвимостью в процессорах Apple M1, M2 и M3, и позволяет похитить криптографическую информацию из кеша процессора: атакующее приложение может воссоздать криптографи...

Угроза LogoFAIL: новая атака угрожает компьютерам под управлением Windows и Linux Атака, получившая название «LogoFAIL», наводит страх на пользователей Windows и Linux, используя критическую уязвимость в прошивке UEFI. Эта коварная атака обходит меры безопасности, переписывая загрузочный «логотип» на этапе среды исполнения драйверов (DXE), оставляя П...

Security Week 2416: уязвимость в серверных материнских платах Intel, Lenovo и Supermicro На прошлой неделе исследователи компании Binarly сообщили об обнаружении уязвимости в серверных материнских платах как минимум трех крупных вендоров: компаний Intel, Lenovo и Supermicro. Уязвимость была обнаружена в модуле Baseboard Management Controller, используемом для уд...

Ютубер изменил графику игры F1 23: качество впечатляет Один из создателей игрового видеоконтента решил передать игре F1 23 годичной давности лучшее качество. Эффект от этого можно увидеть на YouTube.

Фейковые обновления Safari и Chrome для Mac содержат зловред, который крадёт пароли и данные карт Новое вредоносное ПО под названием Atomic macOS Stealer (AMOS), выпущенное в начале 2023 года, нацелено на пользователей Apple. При помощи последней версии вредоносного ПО злоумышленники внедряют AMOS в поддельные обновления браузеров Safari и Chrome для Mac. AMOS &mdas...

Уязвимости нулевого дня в Microsoft Exchange ведут к выполнению кода и краже данных В Trend Micro Zero Day Initiative предупредили, что Microsoft Exchange подвержен сразу четырем 0-day уязвимостям, которые хакеры могут использовать удаленно для выполнения произвольного кода или раскрытия конфиденциальной информации. При этом инженеры Microsoft сочли, что уя...

Протестирован самый маленький внешний графический процессор в мире С помощью GPD G1 весом менее 1 кг можно получить графический процессор Radeon RX 7600M XT на старом ноутбуке.

BASHUI BASHUI - это BASH + UI, а не то что вы подумали. Начиная работать над sshto я решил не переизобретать велосипед, вернее не переизобретать велосипед целиком а только некоторые его части и в качестве "рамы с педалями" использовал dialog. Это значительно ускорило разработку, но...

В установочный процесс Windows 11 24H2 может быть по умолчанию включено шифрование дисков Bitlocker Шифрование Bitlocker может быть включено для всех дисков, а не только системного.

Nothing Chats с функционалом iMessage оказался полностью без шифрования Все пользовательские файлы и изображения доступны в открытом виде.

Пользователи Android Auto жалуются на проблемы с GPS Пользователи автомобильной платформы Google начали жаловаться на проблемы с сигналом GPS, появившиеся после выхода стабильного обновления Android Auto 10.5. По словам некоторых пользователей, они столкнулись с проблемами, связанными с GPS во время вождения. Несколько п...

Хакеры проникли в популярный VPN-клиент и заразили устройства Хакеры, предположительно работающие на китайское правительство, активно используют две критические уязвимости в устройствах виртуальных частных сетей (VPN) Ivanti. Компания Censys обнаружила 492 зараженных VPN-устройства Ivanti из 26 000 устройств, подключенных к Интернету.

MEGANews. Самые важные события в мире инфосека за сентябрь В этом месяце: Free Download Manager для Linux содержал бэкдор, Китай обвинил США во взломе Huawei, Google критикуют из‑за уязвимости в библиотеке libwebp, сотрудник Microsoft случайно слил в сеть 38 Тбайт данных, историю Chrome будут использовать в рекламных целях, разработ...

Samsung Galaxy Z Flip6 получит увеличенный дисплей Те, кто следят за рынком складных смартфонов, знают, что компания Samsung установила 3,4-дюймовый дисплей на крышке прошлогоднего Galaxy Z Flip5, что на самом деле было значительным улучшением по сравнению с крошечными панелями у Z Flip4 и Flip3 с диагональю 1,9 дюйма. Тепер...

Какие данные можно получить, если взломать «безопасный» AirDrop Функция AirDrop для передачи файлов появилась на смартфонах Apple вместе с выходом iOS 7. В то время она работала только между iPhone, iPad и iPod Touch и позволяла без использования интернета перекинуть любой документ между разными устройствами. Позднее добавилась возможно...

Разработчики Flipper Zero ответили канадским властям, запретившим продажу гаджета в стране В феврале 2024 года канадское правительство заявило, что планирует запретить продажу Flipper Zero и аналогичных устройств стране, так как с их помощью якобы можно угонять автомобили. Теперь разработчики Flipper опубликовали ответный пост в блоге, в котором называют попытки з...

ASUS объединила GeForce RTX 4090 с RTX 4060 Ti через слот для SSD Из 16 доступных линий PCI-Express сама RTX 4060 Ti Dual использовала только восемь, а на внешний GPU выделила всего четыре

Microsoft обвинила китайских «государственных» хакеров во взломе Atlassian Microsoft обнаружила, что китайская хакерская группа под ником Storm-0062 использует уязвимость нулевого дня в центре обработки данных и сервере Confluence компании Atlassian. При этом некоторые эксперты связывают действия группы с правительством страны.

Grand Theft Auto IV запустили на Snapdragon 8 Gen 2 через Termux-Box Grand Theft Auto IV — крепкий орешек в мире эмуляции на Android. Поэтому многие энтузиасты ранее пытались создать мобильный порт GTA IV, но результат был далёк от оригинала. У Ютубера Mark Korolev получилось невозможное — он запустил GTA IV на смартфоне со Snapdragon 8 Gen ...

Журналист рассказал, что в GTA 6 возможно появится один из героев GTA 5 Ютубер и бывший грабитель Ларри Лоутон взял интервью у актера Неда Люка, сыгравшего Майкла де Санту в Grand Theft Auto 5. Представляя гостя, ведущий заявил, что актер также появится в Grand Theft Auto 6, на что тот округлил глаза.

В протоколе HTTP/2 нашли ряд уязвимостей, получивших общее название Continuation Flood Специалист обнаружил серию уязвимостей в протоколе HTTP/2, получивших общее название Continuation Flood. Эти проблемы могут привести к атакам на отказ в обслуживании (DoS) и способны вывести из строя веб-серверы в некоторых имплементациях при помощи одного TCP-соединения. По...

Microsoft подтверждает активацию функции шифрования BitLocker в Windows 11 по умолчанию Данное нововведение может доставить пользователям некоторые проблемы.

Apple представляет PQ3 - новый протокол шифрования для iMessage, устойчивый к квантовым атакам Новый протокол уже внедряется в бета-версии iOS 17.4, iPadOS 17.4, macOS 14.4 и watchOS 10.4

Чем открыть файл 7z 7z — это архивный формат, который поддерживает сразу несколько различных алгоритмов сжатия, шифрования и предварительной обработки данных.

Компания IBM заявила об опасности квантовых компьютеров для кибербезопасности Все из-за того, что стандартные системы шифрования не являются для них преградой.

Почта с шифрованием Proton Mail наконец-то получила настольное приложение Теперь её можно перенести на рабочий стол.

Nintendo of America подал в суд на компанию Tropic Haze, разработчика эмулятора Yuzu Switch Nintendo обвиняет компанию в незаконном обходе шифрования и способствовании пиратству

Пользователи Excel, берегитесь: древняя уязвимость вновь используется для скрытых атак Опасная фишинговая кампания использовала старую уязвимость Microsoft Excel, CVE-2017−11 882, для доставки печально известного вредоносного ПО Agent Tesla. Исследователи из Zscaler ThreatLabs раскрыли эту схему, показав, что хакеры специально нацеливаются на пользователей с у...

Используем зубную щётку Evowera Planck Mini не по назначению Помните историю со взломом зубной щётки? А вброс про ботнет из 3 млн щёток? Тема оказалась популярной. Недавно один немецкий энтузиаст Аарон Кристофель (известный под ником atc1441) взломал другую зубную щётку, запустив на ней рикролл, а затем и Doom (а куда же без него)? Св...

Apple разрешила покупки за пределами App Store, но продолжит брать с разработчиков комиссию до 27%. Это новые правила для США Компания Apple вносит серьезные изменения в свою политику в отношении App Store в США: разработчики теперь могут направлять клиентов в другие магазины для покупки контента, за пределами App Store. Apple разрешает приложениям размещать внутри приложения единственную ссыл...

Apple заменила Lightning на USB-C в iPhone 15 Pro Max не просто так. Вот пруфы Действительно ли в iPhone 15 Pro и iPhone 15 Pro Max установлен USB-C с поддержкой быстрой передачи данных или Apple нас обманула? Источник: wired.com Одной из самых слабых сторон всех Айфонов до этого года была низкая скорость передачи данных при подключении по проводу. Уди...

GitHub представил новую функцию для устранения уязвимостей в коде GitHub объявил о запуске функции автоматического исправления ошибок в коде в публичном бета-режиме для всех пользователей GitHub Advanced Security. С помощью GitHub Copilot и CodeQL эта функция покрывает более 90% типов предупреждений в JavaScript, TypeScript, Java и Python,...

Специалисты МТС RED помогли устранить уязвимость в инструменте разработки Microsoft WinDbg Команда перспективных исследований МТС RED ART компании МТС RED выявила уязвимость в популярном отладчике программного обеспечения Microsoft WinDbg. Эксперт МТС RED ART Александр Калинин обнаружил брешь в безопасности, которая может быть использована в ходе атак на разработч...

Более 250 тысяч почтовых серверов в опасности из-за новой уязвимости Обнаружены критические уязвимости в агенте доставки электронной почты Exim, широко используемом программном обеспечении с открытым исходным кодом. Эти уязвимости, о которых первоначально сообщила инициатива Zero Day Initiative (ZDI), могут позволить удаленное выполнение кода...

Meta внедряет сквозное шифрование в Facebook Messenger, повышая конфиденциальность пользователей Meta внедряет сквозное шифрование, на разработку которого уходят годы, что ограничивает доступ к пользовательскому контенту.

Meta внедряет сквозное шифрование в Facebook Messenger, повышая конфиденциальность пользователей Meta внедряет сквозное шифрование, на разработку которого уходят годы, что ограничивает доступ к пользовательскому контенту.

ETSI рассматривает возможность открытия алгоритмов шифрования протокола TETRA Европейский институт рассматривает возможность обнародования алгоритмов шифрования аварийной радиосвязи

Huawei представила новую версию дефицитного Mate 60 Pro для вызовов с квантовой защитой от прослушки Компания Huawei представила на конференции 2023 Digital Technology Ecological Conference новую вариацию своего нового хитового флагмана – Mate 60 Pro.  В сотрудничестве с оператором China Telecom публике продемонстрировали Huawei Mate60 Pro Quantum Security....

Xiaomi бросает вызов Tesla, выпуская по одному SU7 каждые 76 секунд Китайская компания Xiaomi, известная своими инновациями в сфере электроники, раскрыла подробности о передовых производственных процессах, которые она использует для выпуска своего электрического внедорожника SU7. Xiaomi бросает вызов лидерам рынка, демонстрируя высокую степе...

[Перевод] Как я ускорил QEMU в 10 раз с помощью небольшого фокуса NixOS широко использует виртуальные машины на базе QEMU для запуска своего набора тестов. Чтобы не генерировать образ диска для каждого теста, тестовый драйвер обычно загружается с помощью ресурса Plan 9 File Protocol (9p) (сервер, реализованный QEMU) для Nix Store, который ...

Арт-стиль Verse of Valor местами напоминает Don't Starve Ранняя версия автобаттлера Verse of Valor появилась в американском Google Play. Для игры проходит пробный запуск. В ней вертикальный геймплей и автоматические битвы героя против рыцарей и бандитов. Прокачка производится одной кнопкой при помощи собранных материалов. В Verse...

Вызывайте санитайзер! Фаззим исполняемые файлы при помощи AFL++ с санитайзерами Для подписчиковФаззинг, как ты, наверное, знаешь, — это техника, которая позволяет автоматизировать поиск уязвимостей в софте. Бывает фаззинг методом «черного ящика», когда у нас нет исходников программы, а бывает основанный на покрытии — то есть применяемый к исходникам. В ...

Уходит целая эпоха Samsung? На свежих рендерах Galaxy S24 Ultra почти не отличить от S23 Ultra, но экран у новинки, видимо, будет плоским Экраны, аккумуляторы и размеры линейки Samsung Galaxy S24. Известный инсайдер раскрыл новые данные Samsung Galaxy S24, как мы уже сегодня видели, от Galaxy S23 внешне отличаться практически не будет. Теперь же стало понятно, что то же самое касается и Galaxy S24 Ultra....

Крупнейшая ИИ-платформа подверглась атаке: тысячи серверов скомпрометированы Масштабная атака, направленная на уязвимость в Ray, популярном фреймворке искусственного интеллекта, используемом такими компаниями, как OpenAI и Uber, привела к взлому тысяч серверов. Эта брешь в системе безопасности вызывает опасения по поводу возможной кражи конфиденциаль...

HTB Napper. Реверсим приложение на Go и пишем декриптор при помощи ChatGPT Для подписчиковВ этом райтапе мы с тобой повысим привилегии в Windows через вскрытое нами приложение на Go. Для этого разберемся с шифрованием, а затем напишем декриптор при помощи ChatGPT. Также на нашем пути встретится бэкдор Naplistener, который мы используем для проникно...

Энтузиаст решил соединить один из первых велосипедов и электричество: вот что вышло Ютубер и изобретатель Кристофер Терпстра из Чикаго представил свой последний шедевр — «penn-E-farthing». Этот единственный в своем роде электрический пенни-фартинг сочетает в себе очарование классического дизайна и футуристическую технологию.

Российские ученые изготовили люминесцентную керамику за секунды Ученые из Томского политехнического университета совместно с коллегами из Института ядерной физики им. Г. И. Будкера Сибирского отделения Российской академии наук (ИЯФ СО РАН) за секунды изготовили люминесцентную керамику промышленного качества. Если использовать другие мето...

WhatsApp начнёт обозначать зашифрованные чаты индикатором В бета-версии приложения WhatsApp появилось обозначение сквозного шифрования переписки

Мессенджер Signal получает поддержку имён пользователей Наиболее надёжное приложение со сквозными шифрованием предлагает повышенную безопасность

Российские программисты разработали «непробиваемый» механизм шифрования В России разработали метод криптографии, который не подвержен взлому даже самым «сильным» компьютером

[Перевод] Собираем автономную игру на C# в 2 килобайтах Моё детство пришлось на эпоху 1,44-мегабайтных дискет и 56-килобитных модемов, поэтому я всегда любил маленькие программы. Раньше можно было записать на дискету кучу мелких игр и таскать её с собой. Если программа не помещалась на дискету, я задумывался, почему — в ней мног...

[Перевод] Безопасность памяти меня не волнует Фото с сайта платформы CHERIoT, проекта Microsoft по решению проблем с доступом к памяти IoT-устройств на аппаратном уровне Такое заявление может показаться странным для тех, кто более десяти лет работает над обеспечением безопасности памяти на аппаратном уровне, так что я...

Уязвимость в WordPress-плагине Popup Builder использовалась для взлома 3900 сайтов Исследователи предупреждают, что хакеры атакуют сайты под управлением WordPress, используя уязвимость в устаревших версиях плагина Popup Builder. По информации Sucuri, таким способом злоумышленники уже скомпрометировали более 3900 веб-сайтов всего за три недели.

Google Разрабатывает свой аналог Samsung DeX Если верить информации западных журналистов, компания Google с серией смартфонов Pixel 8 собирается реализовать новую функцию, позволяющую пользователям подключать свои устройства к внешним мониторам или телевизорам, а затем использовать их в режиме рабочего стола, аналогичн...

В России нашли способ изжить читеров из игр с помощью нейросетей Хакеры. Это слово гремит в новостных заголовках, оно заставляет чесать затылок далеких от кибервойн обывателей. Иногда кажется, что они всесильны — то они играючи базу данных крупной корпорации сольют в Сеть, то заставят половину компов в какой-нибудь африканской стране пер...

OneDrive отключает возможность загрузки файлов в облако по URL-адресам Microsoft объявила о прекращении поддержки функции, позволяющей загружать файлы в облако OneDrive с удалённого сервера по URL-адресам. Эта функция находилась на стадии тестирования, однако оказалась невостребованной у пользователей OneDrive Personal. Высокие затраты на подд...

YouTube обяжет контентмейкеров помечать материалы, созданные с помощью технологии ИИ Это касается контента на темы выборов, продолжающихся конфликтов и кризисов в области общественного здравоохранения или государственных чиновников

Samsung представила внешний SSD T5 EVO объёмом до 8 ТБ Новые внешние накопители Samsung больше похожи на флешку

Исследователи нашли уязвимости в интерактивном роботе для детей Исследователи «Лаборатории Касперского» изучили игрушечного интерактивного робота и обнаружили уязвимости ряд неприятных уязвимостей. Например, злоумышленники могут использовать камеру в игрушке для общения с ребенком без ведома родителей.

Игры для PS5 Pro получат специальную метку Согласно документам, которые получило информационное издание InsiderGaming вчера вечером, компания Sony будет использовать новую метку «PS5 Pro Enhanced», чтобы сообщить игрокам, какие игры действительно используют новые возможности консоли. По данным издания, чтобы получить...

Атака ShellTorch использует уязвимости TorchServe и угрожает инфраструктуре крупных компаний Несколько критических уязвимостей, получивших общее название ShellTorch, были обнаружены в опенсорсном инструменте TorchServe, который используется для обслуживания ИИ-моделей PyTorch. Исследователи заявили, что обнаружили в интернете десятки тысяч уязвимых серверов, некотор...

Хакеры заставили браузеры на iOS и macOS разглашать пароли Исследователи обнаружили новую атаку под названием «iLeakage», которая использует уязвимость бокового канала в процессорах Apple, на которых работают устройства под управлением iOS и macOS. Эта атака позволяет раскрыть конфиденциальную информацию, такую как пароли, содержимо...

Windows 11 24H2 может запустить функцию шифрования BitLocker в фоновом режиме, снизив быстродействие Пользователи могут даже не подозревать, из-за чего снизилась производительность их систем.

Apple работает над защитой iMessage от хакерских атак на основе квантовых вычислений На этой неделе компания Apple объявила о том, что в iMessage будет использоваться шифрование PQ3.

И технологично, и с изюминкой в дизайне. Представлены жидкостные СО DeepCool Mystiqe AIO Компания DeepCool представила жидкостные системы охлаждения Mystiqe AIO, которые выделяются и внешним видом, и технологиями.  Касательно первого тут всё просто: новинки получили ЖК-экраны диагональю 2,8 дюйма с разрешением 640 х 480 пикселей. Как говорит сама комп...

Хакеры взломали Call of Duty: Black Ops Cold War Это выдающийся результат.

Путин: РФ сократила внешние долги, все компании обслуживают свои обязательства Путин объявил о сокращении внешних долгов России

Security Week 2406: множество уязвимостей в VPN-сервере Ivanti 1 февраля компания Ivanti объявила о закрытии нескольких уязвимостей в продуктах Ivanti Connect Secure и Ivanti Policy Secure. Это была бы рутинная новость, если бы не сложности, с которыми столкнулся разработчик этого решения для удаленного доступа к корпоративным ресурсам....

Samsung Galaxy Z Flip 6 получит увеличенный внешний экран и 12 ГБ ОЗУ Ожидается, что Samsung будет использовать 6,7-дюймовый основной экран, улучшенный шарнир и более эффективную систему охлаждения

Одноплатный ПК Raspberry Pi превратили в наручные часы На основе одноплатных компьютеров Raspberry Pi создают самые разные интересные устройства. На этот раз энтузиаст Ким Полссон (Kim Paulsson) использовал микроконтроллер Raspberry Pi RP2040 для создания наручных часов.  RP2040 изначально дебютировал в составе однопл...

То ли видеокарта, то ли космический корабль. Ayaneo показала внешний 3D-адаптер AG01 Graphics Starship Компания Ayaneo показала свою первую внешнюю видеокарту.  Анонс пока номинальный, но у нас есть изображения и название — AG01 Graphics Starship. Как можно видеть, устройство выделяется своим дизайном, якобы навеянным внешним видом космических кораблей в стар...

Tom's Hardware: Из-за работы Bitlocker в Windows 11 скорость SSD замедлилась на 45% Настройка по умолчанию в Windows 11 Pro может замедлить скорость SSD-накопителей до 45%. Проблема в шифровании диска Bitlocker. Существует простое (на первый взгляд) решение.

Alan Wake 2 взломали и слили на торренты Подойдет для проверки

Масштабная брешь в системе безопасности: тысячи роутеров и камер оказались уязвимы для хакеров Волна киберпреступников использует не одну, а две ранее неизвестные уязвимости нулевого дня, активно превращая маршрутизаторы и видеорегистраторы во вредоносную бот-сеть. Исследователи компании Akamai обнаружили эти угрозы, подвергающие устройства удаленному выполнению кода ...

В чипах Apple Silicon обнаружена критическая уязвимость Специалисты обнаружили критическую уязвимость во всех процессорах Apple Silicon. Причем быстро исправить ее с помощью программного апдейта не получится. Уязвимость потенциально может использоваться хакерами для доступа к зашифрованной информации.Читать дальше... ProstoMAC.c...

MacBook с чипом M3 будет поддерживать работу с двумя внешними дисплеями Базовые модели MacBook Air и Pro с чипом M3 получат поддержку двух внешних мониторов, но только при закрытой крышке самого ноутбука.

Самый популярный техноблогер назвал iPhone 15 Pro королем камер 2023 года - и вот почему Известный ютубер MKBHD объявил победителей своей «премии», и iPhone 15 Pro от Apple занял одно из первых мест, победив не в одной, а в двух номинациях — «Лучшая камера» и «Лучший аккумулятор». По мнению MKBHD, несмотря на то, что есть смартфоны, которые превосходят всех в фо...

MacBook Air на M3 нельзя использовать с двумя мониторами Важнейшее преимущество для пользователей, выбирающих MacBook Air M3 в качестве ежедневного рабочего инструмента, заключается в возможности подключения двух внешних мониторов вместо одного — это очень удобно в рабочих процессах, так как можно расположить больше окон и больше ...

Новая low-code платформа от Nexign облегчит работу службам поддержки Она упрощает сбор данных из различных источников, включая СУБД, системы хранения логов, внешние и внутренние системы, используя API-запросы.

LG представила компактный проектор, способный отображать контент 4K в полном разрешении Устройство также можно использовать для воспроизведения различного медиаконтента без внешнего проигрывателя.

Началась предрегистрация на ролевую игру Luna Saga с аниме-стилистикой Luna Saga — мобильная ролевая игра с аниме-стилистикой, открытым миром и возможностью заводить домашних животных. Сейчас для проекта проходит предрегистрация через Google Play; информации о версии на iOS нет. Всего в Luna Saga представлено более 100 питомцев-компаньонов, ко...

Microsoft выпустила Windows 11 Build 22621.2500 для инсайдеров в Release Preview Channel Компания Microsoft выпустила Windows 11 Build 22621.2500 (KB5031455) для инсайдеров Windows в Release Preview Channel в Windows 11 версии 22H2. Это обновление включает следующие функции и улучшения: • Новое! Это обновление влияет на блеск основных моментов поиска в окне поис...

Microsoft сделает шифрование BitLocker стандартным в следующей сборке Windows 11 Это важное изменение призвано повысить безопасность ПК, однако также может вызвать серьезные неудобства.

The House of Tesla — новая игра от авторов The House of Da Vinci Студия Blue Brain Games анонсировала приключение The House of Tesla. По геймплею она будет напоминать предыдущую серию игр — The House of Da Vinci. The House of Tesla позволит исследовать виртуальный мир через призму Николы Теслы, отца электричества. Вместе с ним предстоит ...

Мало было серьёзных уязвимостей в процессорах, теперь такую обнаружили в GPU. LeftoverLocals опасна в случае обучения больших языковых моделей Несколько лет назад одной из самых активных тем в IT были многочисленные уязвимости в процессорах. Теперь такую же обнаружили в современных GPU.   Называется уязвимость LeftoverLocals (её каталожный номер — CVE-2023-4969). Она позволяет восстанавливать данны...

Amazon, Google и Cloudflare отразили мощнейшие DDoS-атаки в истории Специалисты Amazon Web Services, Cloudflare и Google предупредили о 0-day проблеме HTTP/2 Rapid Reset, которую злоумышленники используют для DDoS-атак с августа текущего года. Благодаря уязвимости в протоколе HTTP/2, мощность атак, направленных на облачную инфраструктуру Goo...

Найдена новая критическая уязвимость в Linux-системах на процессорах Intel Исследователи безопасности обнаружили критическую уязвимость, получившую название «Spectre v2», которая угрожает Linux-системам, работающим на современных процессорах Intel. Этот новый вариант использует спекулятивное выполнение, технику оптимизации производительности с прис...

Внешняя оптимизация — гайд для самостоятельной проверки Чек-лист для проверки факторов внешней оптимизации: размещение в сервисах поисковых систем, регитсрация в каталогах и справочниках, выбор ссылочных доноров.

iPhone 15 не поддерживает некоторые внешние аккумуляторы с USB-C В последние дни на Reddit и форуме MacRumors владельцы новых яблочных смартфонов активно обсуждают проблемы в работе внешних аккумуляторов. Пользователи сообщают, что аппараты из линейки iPhone 15 отказываются заряжаться от павербанков с USB-C. Также в ряде случаев вместо то...

На выставке в Японии представлен универсальный фургон Puzzle Прямоугольный электрический фургон спроектирован с учётом необходимости оказания помощи при стихийных бедствиях, а потому оснащён внешними розетками питания, портами USB, ломом и аптечкой

JetBrains TeamCity CI/CD CVE-2024-27198 В феврале 2024 года группа исследователей уязвимостей Rapid7 выявила уязвимость, затрагивающую сервер JetBrains TeamCity CI/CD и представляющую собой обход аутентификации в веб-компоненте TeamCity.Уязвимость получила идентификатор CVE-2024-27198 и балл CVSS равный 9,8 (крити...

ИИ научили взламывать другие ИИ-чатботы с помощью «мастер-ключа» NTU сделал революционное, но в то же время опасное открытие: они нашли способ «взломать» чат-боты с помощью другого ИИ. Этот метод, получивший название «Masterkey», использует слабые места в защите чат-ботов, чтобы заставить их раскрыть конфиденциальную информацию или выполн...

Уязвимость в ПО Openfire открывает несанкционированный доступ к скомпрометированным серверам Компания «Доктор Веб» информирует пользователей о распространении вредоносных плагинов для сервера обмена сообщениями Openfire. По всему миру на момент публикации более 3000 серверов с установленным ПО Openfire подвержены уязвимости, позволяющей хакерам получать доступ к фай...

Как выбрать внешний жесткий диск: наши советы и рекомендации Если вы задаетесь вопросом, как выбрать внешний жесткий диск, эта статья именно для вас. Вы узнаете о том, какими бывают внешние HDD, и какие характеристики подобных устройств имеют самое большое значение.

Любой человек мог получить доступ к видео с умных домофонов Eken Основные уязвимости в системе безопасности дверных видеозвонков производства Eken, продаваемых под различными брендами, включая Eken, Fishbot, Rakeblue и Tuck, были устранены с помощью обновления прошивки. В феврале 2024 года Consumer Reports впервые обнародовал информацию о...

Samsung представила внешний накопитель T9 Сегодня компания Samsung официально представила портативный твердотельный накопитель T9, который является первым в линейке компании SSD с интерфейсом USB 3.2 Gen 2x2. Это позволяет внешнему накопителю демонстрировать скорость последовательного чтения и записи на уровне 2 00...

Сотрудника LastPass атаковали с помощью дипфейка Компания LastPass обнаружила, что злоумышленники атаковали одного из ее сотрудников при помощи голосовой фишинговой атаки. Неизвестные использовали звуковой дипфейк, пытаясь выдать себя за Карима Туббу (Karim Toubba), генерального директора компании.

ИИ поможет контролировать компьютер силой мысли Ученые создали систему управления компьютером с помощью силы мысли. Разработка использует искусственный интеллект для анализа мозговых волн, считываемых при помощи безболезненной электроэнцефалографии.

Оценка тестового покрытия интеграционных тестов с помощью JaCoCo. Инструкция к применению Всем привет! Меня зовут Александр и в hh.ru я занимаюсь решением инфраструктурных (и не только) задач, касающихся автотестирования. В статье я опишу один из подобных кейсов. Читать далее

В России начнут производить микроконтроллеры для шифрования данных В России запустят производство микроконтроллеров для шифрования данных

Десктопное приложение с нуля на .Net и C# с помощью ChatGPT Говорят, что нейросети скоро заменять программистов, можно будет просто ставить им задачу и они будут сами писать код. В своей работе я довольно часто использую ChatGPT и по опыту знаю, что его ответы далеко не всегда адекватные, особенно если задача нетривиальная. Но поскол...

Подростки в США стали меньше смотреть YouTube, но чаще пользоваться VR Рынок AR/VR может быть нишевым, но новое исследование Piper Sandler показывает тенденцию, которая пока касается США, но легко может распространиться глобально — подростки страны все чаще используют VR-устройства.

Астрономы нашли космическую фабрику, которая создает чистое золото Ученые из Римского университета использовали космический телескоп «Джеймс Уэбб» для изучения явления под названием сверхдлинный гамма-всплеск GRB 230307A. Он был обнаружен в прошлом году, его длительность составляет 200 секунд и он является вторым по продолжительности за всю...

CORSAIR выпустила серию твердотельных накопителей MP600 ELITE M.2 PCIe 4.0 Каждый накопитель обеспечивает 256-битное шифрование AES и имеет выносливость до 1 200 TBW

Плагины IDE — простой способ войти в безопасную разработку. Без регистрации и СМС Разработчики используют плагины каждый день, и их функциональность призвана упростить разработку, например, автоматически проверять проставление всех специальных символов (таких как «;», «:») или соблюдение синтаксиса. Они буквально были созданы для того, чтобы разработчики ...

Expedia планирует сразиться с Google и Microsoft в области планирования путешествий с помощью ИИ Туристический веб-сайт Expedia хочет, чтобы люди начинали поиск путешествий на своем сайте с помощью искусственного интеллекта, а не с помощью внешней поисковой системы.

378 л.с., полный привод, расход 1,83 л/100 км и узнаваемый стиль. Haval показал гибридный кроссовер Haval Big Dog Hi4 (Dargo второго поколения) перед премьерой Haval сегодня анонсировала скорую премьеру внедорожника Haval Big Dog Hi4 (он же Dargo второго поколения). Дебют состоится 25 марта, тогда же, вероятно, раскроют цены. Что касается характеристик и внешнего вида, то они раскрыты уже сейчас. Как пишут китайские СМИ, Hava...

Уязвимые гиганты: что общего между зулусским языком и LLM Сейчас, когда каждый чих в интернете может привести к новому стартапу или технологическому прорыву, большие языковые модели (LLM) занимают своё законное место на передовой научно-технического прогресса. Они умнее, быстрее и эффективнее человека в ряде задач: написание кода, ...

На смартфоны вышла игра Stray Cat Doors 3 — последняя часть про девушку-кошку Мобильная игра Stray Cat Doors 3 вышла в App Store и Google Play 6 марта. Клиент можно скачать также из России. Разработчики заявляют, что это последняя часть в серии. В ней игроки отправятся в милое и мультяшное приключение с девочкой в стране грёз, где она исследует неболь...

Как взламывают WhatsApp на Android и можно ли от этого защититься Наши аккаунты в WhatsApp надежно защищены, ведь для входа в учетную запись мы используем не пароль, а одноразовый код, который поступает в виде звонка или SMS на привязанный номер. Следовательно, взломать базу данных мессенджера мошенникам не представляется возможным. Злоум...

Рекламная площадка Яндекс Маркета теперь доступна внешним рекламодателям Рекламодатели могут использовать разные форматы баннеров

Security Week 2348: безопасность логина по отпечатку пальца в ноутбуках На прошлой неделе исследователи из команды Blackwing Intelligence опубликовали подробный отчет о безопасности системы Windows Hello при авторизации на популярных ноутбуках c помощью отпечатка пальцев. Безопасность логина с использованием биометрии была исследована на трех ус...

У мошенников новая схема: говорят, что ваш аккаунт на «Госуслугах» взломали Рассказываем, как защитить свои деньги и данные.

Lords Of The Fallen (2023) взломана в первые минуты после релиза Игра не доступна в российском Steam.

Китайские власти взломали AirDrop для поиска преступников И планируют долго этим пользоваться.

Эксперт назвал верные признаки того, что ваш смартфон взломали Россиянам рассказали, как понять, что ваш смартфон взломали

В первом полугодии Upbit пытались взломать 160 тыс. раз Этот показатель в 2,17 раза выше, чем за аналогичный период 2022 года

Expedia планирует сразиться с Google и Microsoft в области планирования путешествий с помощью ИИ Туристический веб-сайт Expedia хочет, чтобы люди начинали поиск путешествий на своем сайте с помощью искусственного интеллекта, а не с помощью внешней поисковой системы

Apple разрешила российским разработчикам использовать сторонние платежные системы в приложениях Компания Apple сообщила разработчикам из России, что они могут добавлять ссылки на внешние ресурсы для оплаты покупок в своих приложениях.

Pixel 8 получает поддержку вывода изображения через USB-C с обновлением Android 14 QPR3 Beta 2 Серия Pixel 8 наконец-то получила функцию, которая позволит вам подключить устройство к внешнему монитору или телевизору и использовать его в режиме рабочего стола

Улучшаем динамические таблицы YTsaurus с помощью алгоритмов Динамические таблицы в YTsaurus занимают заметное место во внутренней инфраструктуре Яндекса. В них можно хранить огромные массивы данных, и читать их можно настолько быстро, что многие сервисы Яндекса используют YTsaurus при построении ответа внешним пользователям. Всё...

Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии Приветствую! И снова в эфир врывается Александр Бадаев из отдела исследования киберугроз PT Expert Security Center. Но на этот раз мы работали в паре с Ксенией Наумовой, специалистом отдела обнаружения вредоносного ПО, недавно рассказывавшей читателям Хабра о троян...

Подключаем умный поиск (GPT) к своей базе документов Есть отечественный файрвол (NGFW) и есть документация для пользователей powered by GitBook. В этой документации работает простой поиск — только по словам и словосочетаниям. И это плохо, потому что нет ответов на вопросы: "Какие алгоритмы шифрования ipsec поддерживаются у вас...

Решение Meta о сквозном шифровании Facebok Messenger подверглось критике Защитники безопасности детей выступили против более широкого распространения такого шифрования, предупреждая, что оно будет препятствовать усилиям по борьбе со злоупотреблениями и незаконным контентом.

Windows 11 можно ускорить на 45% в некоторых случаях, если отключить шифрование По умолчанию Microsoft активирует шифрование BitLocker по умолчанию, считая, что приватность и безопасность пользователей важнее, чем ускорение работы, тем более, что заметно это будет всё же не всегда и не везде. Читать полную статью

Безопасность CI/CD: обзор тoп-10 угроз по версии OWASP и рекомендации по их устранению в вашем конвейере Привет, Хабр!Меня зовут Артём Пузанков, я DevSecOps Cluster Lead (руководитель направления безопасной разработки) в МТС Digital.Экспертное сообщество OWASP представило OWASP Top 10 CI/CD Security Risks — список критических уязвимостей конвейера CI/CD. Его получили, исследова...

Apricorn представила первый в отрасли USB-накопитель с аппаратным шифрованием объемом 24 ТБ Компания Apricorn анонсировала выпуск своих новых USB-накопителей Aegis Padlock DT и Padlock DT FIPS Desktop Drives с емкостью 24 ТБ

В России появилась первая блокчейн-платформа с постквантовым шифрованием В России создали первую блокчейн-платформу, защищенную от взлома даже квантовыми компьютерами

Установил все игры на видеокарту и положил её в карман. Внешняя 3D-карта OneXGPU оснащена собственным слотом для SSD Внешняя видеокарта OneXplayer OneXGPU, как оказалось, будет более необычной, чем изначально нам показали. Согласно свежему рекламному ролику, внутри корпуса нашлось место не только для GPU, но и для накопителя.  Если точнее, в корпусе есть слот для SSD формата M.2...

Snapdragon 8 Gen 3 слили перед анонсом: Unreal Engine 5, 8K, трассировка лучей, USB 3.1 Gen 2, подключение к внешним дисплеям До пресс-конференции Qualcomm осталось всего несколько дней, но характеристики однокристальной Snapdragon 8 Gen 3 просочились в Сеть раньше. MSPowerUser опубликовал просочившийся пресс-слайд, подчеркнув, что Snapdragon 8 Gen 3 оснащен архитектурой «1 + 5 + 2&...

Уникальный британский электробайк движется в любом направлении Британский инженер и ютубер Джеймс Брутон построил необычную версию транспорта с функцией самостоятельной балансировки, который вдобавок еще и способен ездить в любых направлениях. Подобная техника – его хобби и ранее он уже разработал несколько интересных моделей. Но эта но...

Сеченовский университет, Yandex Cloud и Beltel Datanomics создали облачную платформу медицинских данных для изучения с помощью ИИ новых методик лечения Решение поможет исследователям, врачам, студентам и аспирантам Сеченовского Университета Минздрава РФ проводить научные исследования, оценивать эффективность методов лечения на разных группах пациентов, а IT-командам – создавать сервисы искусственного интеллекта в области зд...

RoboCop: Rogue City взломан за два дня до релиза Тем временем начали появляться первые рецензии на игру.

RTX 4090 способна взломать пароль из 8 символов по MD5 хэшу всего за 59 минут А кластер из 12 ускорителей A100 - за 12 минут

Lenovo показала Legion Y9000K с процессором Intel Core i9-14900HX и графическим процессором RTX 4090 В конструкции данного ноутбука использовано кованое углеродное волокно, позволяющее снизить вес и придать ноутбуку уникальный внешний вид.

Проблемы LogoFAIL позволяют внедрять UEFI-буткиты через картинки Эксперты компании Binarly обнаружили ряд уязвимостей в библиотеках для парсинга изображений, включенных в прошивку UEFI. Эти уязвимости, получившие общее название LogoFAIL, эксплуатируют функцию прошивки, которая позволяет компаниям добавлять свои логотипы на загрузочный экр...

Мобильная аудиосистема Sven PS-950: вечеринка продолжается Главный «козырь» Sven PS-950 — конечно же, эффектный внешний вид. Столько подсветки в патибоксах Sven еще не было. Но это далеко не единственное достоинство колонки, можно похвалить ее и за удобное управление, и за поддержку выбора папки на подключенном накопителе, и за мног...

Lamptron выпускает кулер с Full HD-экраном Процессорные кулеры иногда оснащают дисплеями, это не новоя идея. Однако всегда это касается жикостных систем охлаждения, но Lamptron решила использовать дисплей для воздушного охлаждения.

Загрязненный — значит опасный: про уязвимость Prototype Pollution Prototype Pollution (CVE-2023-45811, CVE-2023-38894, CVE-2019-10744) — не новая брешь, вы уже наверняка читали про нее и на Хабре, и на PortSwigger, и даже в научных журналах, но есть нюанс. Несмотря на большое количество публикаций, некоторые популярные решения до сих пор о...

Мессенджер Facebook* только сейчас решил шифровать по умолчанию все чаты и звонки Facebook* объявил, что в обновлении Messenger, которое выйдет в ближайшие недели, будет включено сквозное шифрование по умолчанию для всех чатов и звонков. Это означает, что только отправитель и получатель сообщения смогут его прочитать или прослушать.

Языковые модели ИИ можно взломать, чтобы генерировать вредоносный контент «Дата Саентист» (Data Scientist) Магдалена Конкевич раскрыла тревожные уязвимости в больших языковых моделях (LLM), предостерегая от потенциального злоупотребления, ведущего к вредоносному поведению. Раскрывая методы оперативной инженерии, Конкевич поведала о том, как LLM, с...

1 сезон в Warzone Mobile улучшил графику и цветовую палитру Чем Warzone Mobile ближе к релизу, тем её всё больше можно назвать если не заменой, то наследницей оригинальной Warzone. С приходом 1 сезона игра преобразилась — карты покрылись снежно-белым покрывалом, а общая цветовая палитра стала менее насыщенной и болотной. Такое ощущ...

Из-за внешней политики стран между США и Венгрией возрастает напряженность Напряженность между США и Венгрией усиливается из-за заявлений американского посла Дэвида Прессмана, обвинившего Венгрию в помощи России и угрозе использования средств давления со стороны США.

Li Auto обвинили в том, что через камеры её машин записывают и распространяют порнографические изображения Li Auto опубликовал заявление, в котором она прокомментировала информацию о том, что камеры в ее автомобилях были использованы удаленно для записи и распространения порнографических изображений. Недавно Li Auto получила сообщения от пользователей, которые заявили, что в...

OLED-экрану Steam Deck хватило 750 часов, чтобы выгореть Ютубер Wulff Den провел стресс-тест OLED-дисплея Steam Deck и обнаружил незначительное выгорание после 1500 часов работы. Наиболее заметное выгорание было замечено после 750 часов, но уже у другого тестера. Это тревожная новость для пользователей, беспокоящихся о долговечнос...

Рестораны стали использовать сгенерированные ИИ фото еды в меню Рестораны формата «Ghost Kitchen», работающие только на доставке и использующие общие кухни, — принимают противоречивый оборот, рекламируя еду с помощью изображений, сгенерированных искусственным интеллектом. Эти изображения, часто изображающие фантастические, а иногда и нев...

«Фродекс» представит на форуме «Территория безопасности 2024» новую систему управления уязвимостями больших инфраструктур На предстоящем форуме «Территория безопасности 2024: все pro ИБ» одним из ведущих отечественных разработчиков новых технологий и продуктов кибербезопасности, компанией «Фродекс», будет презентована новая разработка —  Vulns.io Enterprise VM.Посетители нынешней выставоч...

Tencent выпустит игру Honor of Fight наподобие Super Smash Bros Мобильная игра Honor of Fight выйдет в апреле-июне 2024 года, как заявили на странице проекта в китайском сайте 3839. Её разработчиком и издателем выступает Tencent, а геймплей напоминает Super Smash Bros, только с восточной тематикой. Сражения в этой игре проходят на небо...

Джон Кирби: финансовые ресурсы США для помощи Украине скоро исчерпаются "В том, что касается финансирования Украины мы приближаемся к этому моменту, когда финансовые ресурсы будут исчерпаны." Такое публичное заявление сделал в ходе брифинга 11 октября представитель Совета национальной безопасности США Джон Кирби.

Самый дешёвый смартфон с гибким 6,9-дюймовым экраном: представлен Libero Flip за $265 Компания ZTE представила очень недорогую раскладушку Libero Flip, которая будет предлагаться по очень низкой цене всего 265 долларов для первых покупателей в Японии. Libero Flip — первый складной смартфон, который будет выпущен под брендом Ymobile в Японии. Внутр...

Начало Aircrack-ng и WEF ПредисловиеРад приветствовать всех читателей статьи! С сегодняшнего дня запускаю новую рубрику моих статей "Без про-v-ода", в серии этих статей я буду обозревать различные методы, фишки, инструменты, устройства и всё что связано в вардрайвингом. Думаю не секрет, что довольно...

Horizon Forbidden West только вышла на ПК, а её моментально взломали и слили на торренты Sony продолжает терять эксклюзивные тайтлы.

Аккаунт управляющего партнера DWF Labs в X был взломан Аккаунт управляющего партнера маркетмейкера DWF Labs Андрея Грачева в X (ранее Twitter) был взломан

В Китае взломали iPhone и смогли получить личные данные его владельца Абсолютной приватности не существует.

Стало известно, сколько стоит взломать Wi-Fi Пользователь «Хабра» с ником GoDevSeoTaxi подсчитал, во сколько обходится хакерам подбор пароля к Wi-Fi-роутеру.

Первый геймплей Sonic Toys Party в стиле Fall Guys для смартфонов Sonic Toys Party — новая мобильная игра для iOS и Android по вселенной Соника Ёжика. Она берёт вдохновение у Fall Guys, и теперь Ютубер The Sonic Show слил в Сеть трейлер игры с геймплеем. Вот как выглядит главный экран в Sonic Toys Party. Внизу слева указано The Sonic Sh...

Подмена человеческого голоса. Как ИИ лишает работы певцов и актёров озвучки Если сравнивать нашу реальность с киберпанком, то в первую очередь с «Матрицей». Во второй части, «Матрица: Перезагрузка», должен был сняться Джет Ли. Но Ли тогда отказался из-за опасений, что киношники оцифруют все его боевые приёмы. Его боевое искусство тогда стало бы при...

Шифрование в Kubernetes: основы Многие приложения работающие в Kubernetes обрабатывают конфиденциальную информацию, требующую защиты от несанкционированного доступа. Kubernetes предлагает удобные способы для защиты данных. Рассмотрим основные из них в этой статье, а именно — шифрование в покое, шифрование ...

Так очень дорогая гарнитура Apple Vision Pro выглядит внутри. Устройство уже разобрали специалисты iFixit Специалисты iFixit уже добрались до гарнитуры Apple Vision Pro и разобрали её.  Сегодня мы уже видели, как гарнитуру бросали на пол, и в итоге разбился только внешний слой. Оказалось, что стекло под ним фактически тоже носит характер защиты, и уже под вторым слоем...

Ускоряем Dictionary в C# при помощи структур и CollectionsMarshal Если вы C# разработчик, то наверняка вам знаком класс Dictionary. В качестве значений вы, скорее всего, использовали классы. Но что если я скажу, что в Dictionary можно использовать структуры? Не стоит бояться того, что структуры копируются при передаче в метод или возврате ...

Шины для колес     Хочу показать Вам, коллеги, положительный опыт изготовления ( применения) шин для всякого рода двигающихся механизмов. В качестве шин я применяю резиновые прокладки для ПВХ труб.    Такие прокладки ( или уплотнения ?) свободно продаются в магазинах и имеют весьма широкую...

Security Week 2405: криптостилер для Mac OS На прошлой неделе исследователи «Лаборатории Касперского» опубликовали подробный разбор вредоносной программы для компьютеров Apple. Это свежее семейство распространяется вместе с пиратскими дистрибутивами популярных программ и, помимо прочего, крадет криптокошельки жертв. П...

Vpn для mac VPN (Virtual Private Network) - это технология, которая позволяет создать безопасное и зашифрованное соединение между вашим устройством и интернетом. VPN для Mac - это специальное программное обеспечение, которое устанавливается на ваш компьютер и позволяет использовать VPN-...

Включенное по умолчанию шифрование в Windows 11 Pro замедляет SSD до 45% Пользователи Windows 11 Pro, будьте внимательны: стандартная настройка операционной системы может замедлять работу SSD на 45%. Виновником этого является BitLocker - программное шифрование, которое Windows 11 Pro активирует по умолчанию.

Security Week 2417: эксплуатация уязвимостей с помощью LLM На прошлой неделе был опубликован препринт научной работы, в которой утверждается, что большие языковые модели (LLM) могут автономно эксплуатировать уязвимости класса «one-day». Под «one-day» здесь понимается уязвимость, которая уже была обнаружена, то есть речь в работе не ...

Некоторые внешние аккумуляторы не могут заряжать iPhone 15 В этом году Apple добавила порт USB-C в линейку iPhone 15 , что позволяет ему работать с кабелями USB-C, блоками питания USB-C и другими аксессуарами. Как стало известно, некоторые внешние аккумуляторы с разъёмами USB-C не работают должным образом с iPhone 15. Как сообщ...

Представлен Audi RS 6 Avant GT Представлен Audi RS 6 Avant GT, который будет выпущен тиражом 660 экземплярами по всему миру, из них 66 единиц предназначены для китайского рынка. Новый автомобиль вдохновлен легендарным Audi 90quattro IMSA GTO. В нем используется классическая краска и большое количеств...

Отправка и обработка HTTP запросов в PostgreSQL Эта статья о том как отправлять и обрабатывать HTTP-запросы непосредственно из/в PostgreSQL. Автор расскажет о том, что такое асинхронное уведомление в PostgreSQL, и наглядно продемонстрирует, как с его помощью можно взаимодействовать с внешними системами из самой СУБД. Чита...

PlayStation 5 взломали. На ней уже научились запускать игры с PS1 Энтузиаст под псевдонимом Markus96 создал эмулятор, позволяющий запускать классические игры с PS1 на взломанных консолях PS5.

Взломать WhatsApp стоит более миллиона долларов Расценки на взлом популярного мессенджера WhatsApp растут

Из-за читерского ПО турнир Apex Legends Global Series перенесли на неопределенный срок Профессиональных игроков взломали на турнире, который проходил в Северной Америке.

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)