Социальные сети Рунета
Вторник, 26 ноября 2024

Злоумышленники активно рассылают спам через сайты известных компаний Благодаря этому способу мошенники могут обходить некоторые спам-фильтры и распространять свою рекламу, фишинговые ссылки и вредоносный код, не вызывая подозрений у пользователя.

На популярном торрент-трекере обнаружено многоуровневое вредоносное ПО PirateMatryoshka распространяется под видом взломанных версий платных программ. Её находят на торренте, скачивают и затем запускают, тем самым открывая путь на компьютер троянцу, цель которого - осуществить скрытую загрузку вредоносного контента. Бдительность пользователя у...

Обнаружена новая схема мошенничества в онлайн-календарях Эксперты "Лаборатории Касперского" зафиксировали волну фишинговых атак на пользователей сервиса Google Календарь. Этот новый способ проведения фишинговых атак потенциально предоставляет злоумышленникам больше возможностей, поскольку теоретически может ввести в забл...

Puma ищет бета-тестеров для самозатягивающихся кроссовок Fi Волшебные кроссовки Nike MAG, которые носил Марти МакФлай из фильма «Назад в будущее 2», не дают покоя производителям спортивной экипировки. Пару недель назад Nike анонсировала новые самозатягивающиеся кроссовки Adapt BB. Теперь Puma объявила набор бета-тестеров для собств...

TrickBot обходил почтовые фильтры с помощью Google Docs ИБ-исследователи из компании Cofense обнаружили фишинговую кампанию, в рамках которой злоумышленники рассылают банковский троян TrickBot через Google Docs, обходя почтовые фильтры. Для этого мошенники создали в онлайн-редакторе страницу, содержащую поддельное сообщение об ош...

Вредоносное ПО смогло проникать на Android-смартфоны ещё даже до их отправки с завода Компания Google рассказала о том, как находчивые хакеры пытались разместить вредоносное ПО на Android-смартфонах. Речь идёт о семействе вредоносных приложений Triada, предназначенных для размещения спама и рекламы на мобильных устройствах. Google уточнила, что злоумышленники...

В командную инфраструктуру трояна Emotet добавлен слой прокси Очередная версия банковского трояна Emotet научилась использовать ранее взломанные IoT-устройства в качестве прокси для своих настоящих командных серверов, сообщает BleepingComputer. По мнению экспертов TrendMicro, обнаруживших обновления вредоносного ПО, увеличение сложност...

Google обучила Gmail обнаруживать до 100 млн спам-сообщений ежедневно TensorFlow является открытой программной библиотекой для машинного обучения, которая была создана компанией Google. Она используется для создания и тренировки нейронных сетей, чтобы они могли автоматически находить и классифицировать образы на уровне человеческого воспр...

Спам на проводе В XXI веке к бедам человечества добавился спам. Первоначально назойливая реклама досаждала только владельцам электронных почтовых ящиков, но потом превратилась в головную боль и для пользователей мобильной связи. Есть ли защита от телефонного спама - звонков и SMS, "Рос...

Trickbot скрывается от спам-фильтров с помощью переадресации Киберпреступники используют ссылки с переадресацией, чтобы обмануть жертву и загрузить на ее компьютер модульный троян Trickbot. К такому выводу пришли ИБ-специалисты после изучения спам-рассылок, маскирующихся под сообщения об отправке товара из интернет-магазина. Злоумышле...

Мошенники прячут фишинговые ссылки в метатегах Оригинальную фишинговую компанию зафиксировали ИБ-специалисты компании Avanan. Киберпреступники рассылают электронные письма, замаскированные под сообщения голосовой почты Office 365, и перенаправляют жертву на скомпрометированный сайт при помощи механизма, получившего назва...

Google учит пользователей распознавать фишинговые e-mail Несмотря на все усилия специалистов по информационной безопасности, киберпреступники все еще одерживают победу во многих случаях. Кража корпоративных секретов, личной информации, саботаж работы компаний-конкурентов — вот лишь несколько пунктов из обширного списка действий ...

В LinkedIn рассылают бэкдор More_eggs по компаниям в США Специалисты Proofpoint зафиксировали вредоносную кампанию по распространению JavaScript-бэкдора More_eggs. Злоумышленники используют фальшивые предложения о работе, чтобы заставить получателя перейти по зараженной ссылке или открыть файл с внедренным скриптом. Как выяснили э...

Адреса фишинговых сайтов теперь скрывают в переводчике Google Сотрудник предоставляющей услуги интернет-хостинга американской компании Akamai Ларри Кэшдоллар (Larry Cashdollar) обнаружил новый метод маскировки адресов фишинговых сайтов. Он прост и доступен каждому: злоумышленники попросту вводят веб-адрес поддельной страницы в «Google ...

Компьютеры, хранящие биометрические данные, небезопасны Как и для многих других систем, основным источником угроз для устройств, на которых обрабатываются и хранятся биометрические данные, является интернет. Решения "Лаборатории Касперского" заблокировали угрозы, попавшие на устройства через различные веб-браузеры, боле...

Новые возможности бэкдора группировки Sednit В августе прошлого года группировка Sednit развернула первые компоненты вредоносной программы Zebrocy. Киберпреступники рассылали фишинговые письма с прикрепленным архивом, в котором содержались исполняемый файл и PDF-документ в качестве приманки.ESET подчеркивает, что групп...

Kaspersky о спаме и фишинге в III квартале 2019 года Эксперты «Лаборатории Касперского» рассказали о динамике спама и фишинга в III квартале 2019 года. Среди актуальных тенденций — растущее количество атак на корпоративных пользователей, интерес злоумышленников к персональным документам и рост популярности спама чере...

Назад в будущее мобильных телефонов «Семнадцатилетний Марти МакФлай пришел вчера домой пораньше. На 30 лет раньше.» У меня есть несколько увлечений — фильм «Назад в будущее», старые телефоны и рисование. Предлагаю отправиться в путешествие и вспомнить культовые мобильники. Читать дальше →

Взломщики похищают аккаунты Office 365 и G Suite через IMAP Специалисты ИБ-компании Proofpoint сообщили о массовых атаках на корпоративных пользователей облачных сервисов Office 365 и G Suite. Злоумышленники обходят двухфакторную авторизацию и получают доступ к учетным записям через протокол IMAP. За шесть месяцев они проникли в отсл...

Тренды инфобезопасности в 2019 году 2018 год запомнился рядом громких инцидентов, связанных с компрометацией рабочих станций с целью криптомайнинга. Подобные кибератаки освещались в СМИ даже активнее традиционных программ-вымогателей. По мнению специалистов ESET, в 2019 году нас ждет дальнейший рост случаев к...

57% россиян не смогли отличить фишинговый сайт от настоящего Кроме того, Avast спросил респондентов, знают ли они, что такое фишинг - более половины (55%) ответили "нет". После объяснения, что такое фишинг, пользователей спросили, становились ли они когда-либо жертвами фишинг-атак: 14% россиян ответили "да", а 34% ...

Бизнес оказался беззащитен перед киберпреступниками Эксперты Positive Technologies установили, что абсолютное большинство компаний не смогут отразить кибератаку. Основные проблемы связаны с уязвимостями веб-приложений и неограниченным доступом к внутренним сетевым ресурсам. В прошлом году аналитики провели более 30 внешних и ...

Фишинг на Хеллоуин: как получить сладости без гадостей? Только с прошлого года количество попыток фишинга возросло на 40,9%. При этом каждый месяц создается 1,5 миллиона новых фишинговых сайтов. Их количество резко возрастает перед каждым праздником или значимым мероприятием, а значит, сейчас нужно быть особенно аккуратными.Что м...

[Из песочницы] Direct routing и балансировка с помощью NFT vs Nginx При разработке высоконагруженых сетевых приложений возникает необходимость в балансировке нагрузки. Популярным инструментом L7 балансировки является Nginx. Он позволяет кешировать ответы, выбирать различные стратегии и даже скриптить на LUA.  Несмотря на все прелести Ngin...

Распространители вымогателя Shade активизировались В январе спам-кампания по распространению вымогателя Shade, также известного под названием Troldesh, возобновилась с новой силой. По сведениям аналитиков из компании ESET, на этот раз она идет через массовую рассылку электронных писем с вредоносными JavaScript-вложениями. Ча...

Google пообещала решить проблему спама в Календаре. Наконец-то! Я календарь переверну Спам уже давно воспринимается как неотъемлемое явление современного интернета, которое постепенно перекочевало из почты в календари. Ни у «Календаря iCloud», ни у «Google Календаря» нет от него защиты, а потому их пользователи вынуждены либо мириться с ...

Облачную платформу электронной коммерции Volusion взломали, пострадали более 6500 магазинов Злоумышленники скомпрометировали инфраструктуру компании Volusion и внедрили вредоносный код, похищающий данные банковских карт, введенные пользователями в онлайн-формы.

Фишеры поджидают жертв у «водопоя» Специалисты Trend Micro выявили фишинговую кампанию, направленную на похищение учетных данных посетителей нескольких южнокорейских сайтов. Злоумышленники внедрили скрипт, загружающий фальшивую форму авторизации, на главные страницы скомпрометированных ресурсов, что позволило...

Злоумышленники активнее распространяют спам с сайтов компаний Как отмечают эксперты "Лаборатории Касперского", эта лазейка для распространения спама появилась благодаря самому принципу организации обратной связи на сайте. Как правило, для того чтобы воспользоваться каким-либо сервисом, подписаться на рассылку или задать вопро...

Удалите это Android-приложение. Оно распространяет вирусы Вирусы для Android — везде, даже в Google Play Думаю, не ошибусь, если предположу, что большинство наших читателей используют для загрузки приложений только Google Play. Самый распространённый довод в пользу фирменного каталога Google – это безопасность. Многим кажется...

CRISPR дает возможность избавить человека от боли В течение нескольких лет CRISPR верой и правдой служит генетикам, которые при помощи этой технологии смогли достичь новых высот в редактировании генома животных и изучении ДНК человека. Сейчас ученые разрабатывают новую технологию, которая, по всей видимости, сможет отключ...

Злоумышленники придумали новый способ обмана через фейковые розыгрыши Эксплуатации горячих тем злоумышленниками наблюдалась весь 2018 год и продолжилась в первом квартале 2019 года. Преступники задействовали новые каналы распространения фишингового и спам-контента для поиска малоопытных пользователей.

Business Email Compromise: атака, от которой нет защиты Киберпреступники изобрели множество вариантов кибератак, отличающихся по сложности технической реализации и эффективности. Среди них особое место занимает атака, которая удивительна своей технической простотой и результативностью, — Business Email Compromise (BEC), или ата...

Google придумала, как искоренить вредоносное ПО из Google Play За годы существования Google Play разработчики компании Google, казалось, перепробовали все методы в борьбе с вредоносными приложениями. Чего они только не делали, чтобы уберечь пользователей от заражения, но не проходило и недели, как в каталог снова проникали всевозможные...

Энергетика у злоумышленников в фаворе Подавляющее большинство зафиксированных угроз, как отметили в "Лаборатории Касперского", не были разработаны специально для системы автоматизации объектов энергетики. "Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заб...

Обзор: как снизить вероятность утечки персональных данных С момента разоблачений Эдварда Сноудена прошло уже шесть лет, но ситуация с приватностью в интернете не становится лучше. Спецслужбы всего мира по прежнему стремятся узнать как можно больше информации о простых пользователях сети, а киберпреступники стремятся использовать ...

Пентестеры преодолели сетевой периметр 92% компаний По данным исследования компании Positive Technologies, в среднем на одну систему приходилось два вектора проникновения, а максимальное число векторов, обнаруженных в одной системе, - пять. Как правило, проникнуть во внутреннюю сеть организации можно с использованием известны...

Энергетика у злоумышлеников в фаворе Подавляющее большинство зафиксированных угроз, как отметили в "Лаборатории Касперского", не были разработаны специально для системы автоматизации объектов энергетики. "Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заб...

Пользователям Android-устройств угрожают мошеннические веб-уведомления Технология Web Push позволяет сайтам с согласия пользователя отправлять ему уведомления даже когда соответствующие веб-страницы не открыты в браузере. При работе с безобидными ресурсами эта функция полезна и удобна. Например, социальные сети таким образом могут информировать...

Существенно ускоряем выполнение задач на примере дополнительной настройки обновленной памяти HyperX FURY DDR4 Выбор оперативной памяти для рабочего или игрового ПК – головная боль для тех, кто хочет одновременно получить максимум производительности и не опустошить свой кошелёк. Нет, сегодня мы не будем в очередной раз говорить «такая-то память стоит столько и является оптимальным вы...

Объявили время выхода Google Pixel 3 Lite и Pixel 3 XL Lite Почему приобретают смартфоны Google? В первую очередь из-за отличной камеры. Инженеры Google сумели выжать максимум из одиночного объектива и не стали следовать моде множить количество камер. Но Google Pixel 3 и Pixel 3 XL изобилуют косяками, способными изрядно добавить голо...

Количество фишинговых атак в 2018 году достигло полумиллиарда Одной из самых популярных тем у мошенников всё ещё остаётся криптовалюта. В прошедшем году защитные системы "Лаборатории Касперского" предотвратили более 410 тысяч попыток перехода на фишинговые сайты, имитирующие известные криптовалютные биржи, платформы и кошельк...

Эксперты Kaspersky изучили спам-уведомления в браузерах Эксперты «Лаборатории Касперского» проанализировали нежелательные push-уведомления, досаждающие пользователям настольных и мобильных интернет-браузеров. Злоумышленники активно используют этот легитимный механизм для кражи учетных данных, распространения спама и вре...

Организуем хаос или как внедрить процессный подход в организации Однажды я поменяла работу и попала из большой хорошо структурированной организации в бурно растущий стартап. Мне все сразу очень понравилось: и энергия, с которой люди работали, и профессионализм, и душевность внутренних коммуникаций. Но в тот момент, когда мне начали переда...

Отправители любовного спама сменили тему и обновили цели Эксперты ESET предупредили о новой кампании спамеров, которые ранее завлекали жертв любовной темой. Десятки и сотни тысяч электронных писем распространяют зловредное ПО для вымогательства и скрытного доступа к компьютеру. Нынешнюю рассылку организовала та же группировка, кот...

В Xiaomi нашли опасную уязвимость Как сообщает «Коммерсант», Guard Provider позволяет устанавливать на смартфоны Xiaomi вредоносный код незаметно для владельца. Ирония в том, что это предустановленное приложение как раз должно защищать пользователя от кибератак. Приложение присутствует на всех новых мобильны...

7 способов прервать поток телефонного спама прямо сейчас Представьте картину: вам кто-то звонит, вы снимаете трубку, а с другого конца провода вы слышите голос: «Здравствуйте, вы имеете право на бесплатную /тут подставьте любую услугу по выбору/ пожалуйста, не вешайте трубку». Знакомая картина? И хорошо, если в такой ситуации вам...

Поддержка альтернативных доменов .BIT прекращена Мы часто сталкиваемся с новостями и высокой активности злоумышленников в той или иной доменной зоне. И это неизбежно, ведь киберпреступники непрерывно оттачивают своё оружие. Возможно, кто-то заинтересуется вопросом, как с этим обстоят дела в альтернативных системах доменных...

Злоумышленники атаковали российские банки, отправив сообщения тысячам их сотрудников На этой неделе стало известно о масштабной атаке хакерской группировки Silence на российские банки. При этом использовалось «слабое звено» — человеческий фактор. Киберпреступники разослали сообщения с вредоносным содержимым более, чем 80 тысячам сотрудников банков, о чем с...

Смартфоны на платформе Android уязвимыми для продвинутых фишинговых SMS-атак Нужно всего одно SMS-сообщение, чтобы получить полный доступ к электронной почте жертвы. Получатель SMS-сообщения не может проверить, приходят ли настройки от его сотового оператора или от мошенников. Самое опасное, что любой может купить USB-ключ за 10 долларов и провести м...

9 шагов к безопасности вашего смартфона Очень важно, чтобы ваш смартфон оставался защищенным, ведь современные устройства хранят в себе массу важной информации: от паролей электронной почты до данных кредитных карт. При этом получить доступ к вашим данным можно как с интернет-страниц, посредством вирусов, так и и...

Фишеры крадут пароли при помощи фальшивой голосовой почты Необычную фишинговую кампанию обнаружили ИБ-специалисты из EdgeWave. Злоумышленники маскируют вредоносные письма под уведомления о голосовом сообщении и пытаются похитить учетные данные от аккаунта Microsoft. Мошенники используют EML-вложения, чтобы обойти спам-фильтры и ант...

Вещество и антивещество: что это такое, в чем разница и при чем тут нейтрино Антивещество — штука достаточно популярная, как в научной фантастике, так и просто в околонаучных спорах о том, “как все устроено на самом деле”. Фантасты нам подарили звезды и целые планетные системы из антивещества. Дэн Браун через “Ангелов и демонов” донес этот феномен пр...

Боль в спине — понимание с позиции современной медицины Плохое понимание людьми причин болей в спине подтолкнуло меня к тому, чтобы адаптировать мой недавно опубликованный обзор по болям внизу спины для более массового читателя. Внимание! Данный пост не призывает заниматься самолечением и самодиагностикой, не носит рекламного ха...

Атакующие уничтожили данные на серверах сервиса VFEmail Злоумышленники взломали серверы электронной почты VFEmail и уничтожили все данные американских пользователей. Атакующие удалили информацию без требования выкупа у владельцев компании. Ее сотрудники работают над восстановлением сообщений и функциональности сервиса, но отмечаю...

В плагине WP Live Chat Support обнаружили уязвимость Аналитики компании Sucuri нашли в WordPress-плагине WP Live Chat Support опасный баг. Уязвимость позволяет неавторизованному злоумышленнику провести XSS-атаку и внедрить вредоносный код на все страницы сайта, которые используют расширение. После получения информации о недост...

Шифровальщики активизировались Если в 2018 г. угроза потерять деньги была связана с атаками банковских троянов и бекдоров, то в первой половине 2019 г. существенно ухудшилась ситуация с шифровальщиками: они вновь вернулись на первое место (54%). Исследование GIB основано на данных, полученных системой T...

[Перевод] Интерпретируемая модель машинного обучения. Часть 1 Всем привет. До старта курса «Machine Learning» остается чуть больше недели. В преддверии начала занятий мы подготовили полезный перевод, который будет интересен как нашим студентам, так и всем читателям блога. Начнем. Пора избавиться от черных ящиков и укрепить веру в ма...

Эти Android-приложения воруют ваши деньги. Удалите их В Google Play масса вредоносного ПО. Главное — научиться его вовремя вычислять Приложения для Android — это всегда лотерея. В конце концов, никогда не знаешь, с чем столкнёшься при установке той или иной программы, если даже в Google Play то и дело проникают всев...

[Перевод] «Linux соцсетей» – как LiveJournal стал первооткрывателем блогов, а потом потерял их Переход Джорджа Мартина на другую платформу для блогов напоминает нам о радикальных изменениях гиганта блогинга Обойдёмся без спойлеров, но с уходом одного известного фэнтезийного писателя, LiveJournal остался один, примерно как Джон Сноу на фотографии В прошлом апреле про...

Искать работу мечты и… остаться с пустым кошельком Адресатов рассылки завлекали интересной позицией в крупной корпорации. В письме содержалось приглашение бесплатно присоединиться к сервису по поиску работы: для этого предлагалось скачать на устройство специальное приложение. Чтобы процесс установки выглядел правдоподобным, ...

Обнаружены новые атаки кибершпионской группы Chafer Как отмеают в "Лаборатории Касперского", этот бэкдор предположительно связан с киберпреступной группой Chafer, говорящей на фарси. Ранее она была замечена в киберслежке за людьми на Ближнем Востоке. Стоит отметить, что в развивающихся регионах злоумышленники пров...

В NFC-приложении Android нашли серьезную уязвимость Специалисты компании Checkmarx раскрыли детали опасной уязвимости в ОС Android. Злоумышленники могут эксплуатировать баг, допускающий манипуляцию с NFC-метками, для перенаправления жертв на вредоносный сайт и других целей. Разработчики исправили недостаток в последней версии...

Positive Technologies: кибератак целенаправленного характера все больше В числе главных тенденций названы рост числа уникальных киберинцидентов и целенаправленных атак, а также двукратное преобладание доли кибератак, направленных на кражу информации, над долей атак для кражи денег. Positive Technologies подвела итоги третьего квартала 2019 го...

Что лучше сказать человеку вместо банальных «не переживай» или «не волнуйся» Любой из нас время от времени пребывает в состоянии сильного беспокойства. От этого не помогут избавиться ни медитативные упражнения, ни йога. Заходя в комнату и видя замолкающих коллег, нам кажется, что о нас сплетничали. Когда мы получаем новое и сложное задание, появляетс...

ИИ от OpenAI научился писать поэмы, статьи и новости Несмотря на то, что чатботы пока еще не слишком хорошо поддерживают беседу с людьми (хотя и постоянно совершенствуются в этом), с текстом они работают гораздо лучше. Проверить это утверждение можно при помощи веб-приложения, основа для которого — искусственный интеллект (с...

[Перевод] Как мы использовали отложенную репликацию для аварийного восстановления с PostgreSQL Репликация — не бэкап. Или нет? Вот как мы использовали отложенную репликацию для восстановления, случайно удалив ярлыки. Специалисты по инфраструктуре на GitLab отвечают за работу GitLab.com — самого большого экземпляра GitLab в природе. Здесь 3 миллиона пользователей и по...

Кейлоггер с сюрпризом: анализ клавиатурного шпиона и деанон его разработчика В последние годы мобильные трояны активно вытесняют трояны для персональных компьютеров, поэтому появление новых вредоносных программ под старые добрые «тачки» и их активное использование киберпреступниками, хотя и неприятное, но все-таки событие. Недавно центр круглосуточн...

AirPods Pro вызывают головную боль Новые беспроводные наушники Apple с функцией активного шумоподавления AirPods Pro начали продаваться примерно неделю назад. В сети появились первые отзывы от пользователей и не все они положительные.  Так, некоторые пользователи начали жаловаться на проблемы с &la...

Новая система шумоподавления QuietComfort Road Noise Control Если во время движения шум дороги превышает вашу любимую музыку, то компания Bose нашла решение. Компания объявила о своей новой системе QuietComfort Road Noise Control, разработанной для подавления всех звуков, которые проникают снаружи вашего автомобиля. По словам Bose...

Троян Qbot тоже научился прятаться в переписке Распространители банкера Qbot, известного с 2009 года, запустили очередную email-кампанию, но с нововведением. Команда Special Operations из американской компании JASK обнаружила, что злоумышленники начали маскировать вредоносные сообщения, пользуясь уже существующей электро...

Новые AirPods стали причиной головной боли Apple недавно выпустила свои первые беспроводные наушники с функцией активного шумоподавления. Кажется, устройство подошло не всем пользователям: некоторые уже пожаловались на головную боль от использования новых AirPods.

Скрытые криптовалютные майнеры обнаружены на серверах Windows MS-SQL и PHPMyAdmin Китайская APT-группировка внедряет криптовалютные майнеры и руткиты в серверы Windows MS-SQL и PHPMyAdmin по всему миру. По данным специалистов компании Guardicore Labs, начиная с февраля 2019 года злоумышленникам удалось скомпрометировать более 50 тысяч серверов. Вредоносна...

PHP Composer: фиксим зависимости без боли Многие из вас наверняка сталкивались с ситуацией, когда в библиотеке или фреймворке, который вы используете, есть баг или нет необходимой функциональности. Предположим, вы даже не поленились и сформировали pull request. Но примут его далеко не сразу, а следующий релиз продук...

Security Week 18: атака ShadowHammer в деталях В конце марта издание Motherboard опубликовало статью о потенциальном взломе инфраструктуры компании Asus. Получив частичный доступ к ресурсам компании, злоумышленники смогли распространить среди клиентов, установивших утилиту Asus Live Update для своевременной загрузки новы...

[Перевод] Достаём мастер-пароль из заблокированного менеджера паролей 1Password 4 Новые инструменты, старые методы. Проводим обратную разработку и находим фатальный недостаток 1Password. Все любят менеджеры паролей. Они великолепны по многим причинам. Лично у меня в менеджере более 200 записей. С таким большим количеством конфиденциальных данных в одном...

Новая спам-атака на пользователей Microsoft Office Последние пару недель исследователи из Microsoft наблюдают активизацию спам-рассылок, нацеленных на эксплуатацию уязвимости CVE-2017-11882. Зловредные письма, по всей видимости, ориентированы на жителей европейских стран, так как они оформлены на разных языках, используемых ...

Сокращённые ссылки могут быть опасными Сервисы сокращения URL стали довольно популярными. Часто их используют и компании. Последние при этом не пользуются общеизвестными сервисами, такими как bit.ly, а регистрируют домен со своим брендом для сокращения ссылок.Чаще всего для этой цели регистрируются домены в зонах...

Из-за внутренней коррупции DJI в прошлом году потеряла 150 миллионов долларов Крупнейший в мире производитель потребительских беспилотников, китайская компания SZ DJI Technology Co Ltd, полагает, что 2018 году из-за внутренней коррупции было потеряно 150 млн долларов. Об этом сообщил источник со ссылкой на китайское государственное издание China ...

Бэкдор и шифратор Buhtrap распространялись с помощью Яндекс.Директ Чтобы нацелить кибератаку на бухгалтеров, можно использовать рабочие документы, которые они ищут в сети. Примерно так в последние несколько месяцев действовала кибергруппа, распространяющая известные бэкдоры Buhtrap и RTM, а также шифраторы и ПО для кражи криптовалют. Больши...

Операция “Миграция”: как происходит переезд в облако DataLine Лет 7 назад самые первые проекты переезжали в наше облако просто и незатейливо. Образы виртуальных машин загружались на FTP-сервер, или их привозили на жестких дисках. Затем через специальный импорт-сервер ВМ загружали в облако. Если для клиента не проблема выключить виртуа...

Как объяснять не-ИТ менеджерам принципы построения отказоустойчивой ИТ-инфраструктуры Примерно год назад передо мной была поставлена достаточно серьезная задача: уложить в 2-часовую лекцию для менеджеров рассказ и об Agile и о DevOps. Так началось мое возвращение из софтскиловой плоскости тренингов по Agile в сторону ИТ. И если верить организаторам, через э...

[Перевод] Там, где человек видит формы, ИИ видит текстуры К удивлению исследователей, алгоритмы компьютерного зрения с глубоким обучением часто не справляются с классификацией изображений потому, что они в основном ориентируются на текстуры, а не на формы. Если вы посмотрите на фотографию кошки, с большой вероятностью вы сможете...

Пострадавшие от кибератак запаздывают с обращениями к сервису реагирования на киберинциденты По данным "Лаборатории Касперского", пострадавшие организации предоставили данные, необходимые для подробного анализа, благодаря чему для них удалось восстановить подробную хронологию действий атакующих и выявить векторы первичной компрометации. Чем раньше организа...

Эксперты Kaspersky об атаках на биометрические системы Аналитики «Лаборатории Касперского» изучили актуальные угрозы решениям биометрической аутентификации в III квартале 2019 года. Как выяснилось, в этот период кибератаки коснулись более трети подобных систем под защитой облачной службы Kaspersky Security Network. По ...

Умные здания под угрозой По данным "Лаборатории Касперского", большинство заблокированных угроз не являются таргетированными. Тем не менее даже не специфичное для систем управления вредоносное ПО может серьёзно повлиять на доступность и целостность систем автоматизации, с помощью которых в...

Пользователи WhatsApp под ударом рекламного трояна Hiddad Создатели рекламного трояна Hiddad атакуют пользователей WhatsApp через вредоносный спам — злоумышленники привлекают жертв возможностью перевести мессенджер на новую цветовую схему. По словам экспертов ESET, которые обнаружили кампанию, она направлена на жителей Португалии, ...

Банковские троянцы увеличили активность По данным "Лаборатории Касперского", наибольшую активность по-прежнему проявлял троянец RTM, нацеленный в первую очередь на сотрудников небольших компаний, ответственных за финансовую отчётность: в первые шесть месяцев года с его помощью было проведено 40% атак. В ...

Мотивы авторов шифровальщика LockerGoga неизвестны Специалисты по информационной безопасности затрудняются назвать цели авторов зловреда LockerGoga, атаковавшего в марте ряд промышленных предприятий. Эксперты отмечают, что, против ожидания, создатели этой незамысловатой вредоносной программы не прилагают усилий для монетизац...

Раскрыты детали атаки на военные ведомства Венесуэлы Весной 2019 года эксперты ESET зафиксировали более 50 зараженных компьютеров, которые регулярно связывались с C&C-сервером злоумышленников. Большинство атакованных компьютеров принадлежат вооруженным силам Венесуэлы. Под удар попали и другие госучреждения, включая полице...

Как сделать веб-формы на сайте удобными и безопасными: инструменты разработки и конструкторы Помощник руководителя проектов stepFORM Артем Петров рассказал, как сделать веб-формы удобными для пользователей, защитить их от спама и перечислил основные способы их разработки. Веб-формы — простой инструмент и один из главных источников лидов на сайте. С его помощью возм...

Компаниям придется платить за доступ к цифровому профилю граждан Сегодня стало известно о том, что компании будут платить за различные запросы по данным о людях из их будущих цифровых профилей. В последнем случае имеется в виду набор юридически значимых электронных документов и актуальных данных из государственных информационных систем. В...

Самый сильный яд в мире превратили в мощный анестетик Одним их самых смертельных ядов в мире считается тетродотоксин, который в особо большом количестве содержится в рыбе фугу, икре калифорнийского тритона и ряде других животных. Как правило, смерть при отравлении этим ядом происходит из-за паралича дыхательных мышц, но ученые...

[Перевод] Зал славы потребительской электроники: истории лучших гаджетов последних 50 лет, часть 1 Сегодня мы все привязаны к нашим гаджетам. Мы, жители развитых стран, просыпаемся под звук смартфона, как одержимые постоянно обращаемся к нему в течение дня, а потом засыпаем, не выпуская его из рук. С рассвета до заката мы смотрим на наши умные часы, на мониторы, телеэкр...

Пользователи жалуются на головные боли из-за шумодава AirPods Pro Активное шумоподавление в AirPods Pro может стать причиной головных болей Новые AirPods Pro, которые Apple представила меньше двух недель назад, получились по-настоящему крутыми наушниками. Несмотря на внутриканальную конструкцию, которая подходит далеко не всем, инженеры ко...

Google Календарь хотят защитить от спамеров Разработчики Google Календаря пообещали избавить пользователей от волны спама, которая накрыла сервис в последние месяцы. В настоящий момент для блокировки нежелательных сообщений специалисты рекомендуют отключить синхронизацию календаря с другими сервисами Google. Техника с...

Может ли комариный укус привести к воспалению мозга и смерти? Одними из самых надоедливых насекомых в мире, несомненно, являются комары. На данный момент ученым известно около 3600 видов, причем примерно 100 из них обитает на территории России. Мало того, что своими укусами они способны превратить вечерний отдых на природе в сущий ад,...

Найден новый способ взломать переписку пользователей Android Android-пользователям угрожает опасность взлома. Опять Существует масса способов взломать смартфон конкретного пользователя и получить доступ к его переписке и файлам, которые хранятся в памяти. Обычно этим занимаются троянские приложения, которые выдают себя за доброкачеств...

ИТ-гигант представил сервисно-определяемый файрвол Он найдет применение в дата-центрах и облаке. / фото Christiaan Colen CC BY-SA Что это за технология Компания VMware представила новый файрвол, который защищает сеть на уровне приложений. Инфраструктура современных компаний построена на тысячах сервисов, объединенных в об...

[recovery mode] OSCP — Оскорбительная безопасность Как получить сертификат OSCP (Offensive Security Certified Professional Пожалуй, «оскорбительная» безопасность — это лучший перевод того направления деятельности, о котором мы сегодня поговорим. Конечно, Offensive – это еще и наступательная, и даже агрессивная, но сейчас реч...

Security Week 45: уязвимости Chrome и BlueKeep в дикой природе Компания Google выпустила апдейт браузера Chrome 31 октября, в котором были закрыты две серьезные уязвимости. Одна из них (CVE-2019-13720) использовалась в реальных атаках и была обнаружена (новость, исследование) специалистами «Лаборатории Касперского». Уязвимость (CVE-2019...

Злоумышленники научились рассылать спам через Google Календарь Таким образом они пытаются выманить деньги у пользователей

Отчет о спаме и фишинге в первом квартале 2019 года «Лаборатория Касперского» опубликовала свежий отчет по результатам анализа нежелательных рассылок и фишинговых атак. Выяснилось, что в первом квартале 2019 года доля спама в мировом почтовом трафике по сравнению с предшествующим периодом увеличилась на 6‱ и состави...

1С, не болей Я в жизни видел два типа бизнеса, которые развиваются хуже всех — франчайзи 1С и продавцы елок. Речь не о развитии вширь, когда просто поголовье программистов растет, а о внутреннем развитии. Об эффективности, короче. Хотя, наверное, продавцов ёлок можно исключить из этого ...

Взломщики продолжают атаки на хранилища MongoDB Спустя два года после первых атак базы данных MongoDB все еще остаются в сфере внимания злоумышленников. Преступники ищут открытые хранилища и крадут данные с целью выкупа. К такому выводу пришел ИБ-специалист Виктор Геверс (Victor Gevers), ведущий статистику криминальных ка...

Киберпреступники атаковали пользователей Netflix Перед Новым годом была зарегистрирована рассылка фишинговых электронных писем, при помощи которой злоумышленники пытались украсть у подписчиков видеосервиса персональные данные.

Разработано новое лекарство от сильной головной боли Мигрень является одной из самых распространенных причин неработоспособности человека Возникали ли у вас резкие приступы головной боли, сопровождающиеся тошнотой и высокой чувствительностью к свету и звукам? Эта форма головной боли известна как мигрень и от нее страдает около...

Кибератаки могут оставаться незамеченными по два года Малый и средний бизнес (МСБ) плохо справляется с защитой своего периметра безопасности, позволяя злоумышленникам оставаться в инфраструктуре по два года и более, считают аналитики Infocyte. По их данным, только 28% таких организаций справились бы с присутствующей угрозой за ...

За 12 лет утекло более 30 млрд персональных данных Событие берет начало 26 апреля 2006 года, когда Комитет министров Совета Европы учредил специальную дату в честь подписания 28 января 1981 г. Конвенции "О защите лиц в связи с автоматизированной обработкой данных".Международный день защиты персональных данных призв...

Apple выпустила обновление для Mac, которое устанавливается без спроса Несмотря на то что Apple является одним из самых ярых противников фрагментации, компания позволяет пользователям самим решать, стоит ли устанавливать очередной системный апдейт, вместо того чтобы просто взять и принудительно обновить билд ОС. В Купертино придерживаются тако...

Astaroth крадет данные с помощью утилит антивирусов и ОС Новый штамм трояна Astaroth использует легитимные утилиты Windows, компоненты антивируса Avast и систему безопасности GAS Tecnologia для похищения пользовательской информации. Об этом сообщили специалисты компании Cybereason, которые изучили механизм работы зловреда в ходе а...

Бизнес без технологий. Деньги, которые вас потеряли Может показаться, что довольно опрометчиво писать на Хабр статью о компаниях, которые относятся к технологиям с недоверием, сильно на них экономят или не используют вовсе. На самом деле, такие ребята нам встречались даже в сфере разработки ПО, не говоря уже о смежных отрасля...

[Из песочницы] Коротко о главном: Clean Architecture, Robert C. Martin Это будет рассказ о впечатлении о книге, а также будут рассмотрены некоторые понятия и знания, которые, благодаря этой книге, были изучены Архитектура Можете ли вы, читая эту публикацию, дать четкий ответ на вопрос, что такое архитектура? Что такое архитектура в контексте п...

Cisco о лучшем канале для атак, скрытых угрозах и борьбе с киберусталостью В конце октября компания представила итоги исследований Email Security Report, Threat Hunting Report и CISO Benchmark Study, проведенных компанией в 2019 году. Аналитики Cisco изучили актуальные киберугрозы и подготовили рекомендации по противостоянию им. Итоги исследован...

История типизации на примере одного большого проекта Всем привет! Сегодня я расскажу вам историю развития типизации на примере одного из проектов в Ostrovok.ru. Эта история началась задолго до хайпа о typing в python3.5, более того, она началась внутри проекта, написанного еще на python2.7. 2013 год: совсем недавно был рел...

Обнаружена новая функция троянца Rakhni По данным исследователей "Лаборатории Касперского", атакам Rakhni чаще всего подвергалась Россия (95.57%). Также заражения была зафиксированы в Казахстане (1.36%), на Украине (0.57%), в Германии (0.49%) и Индии (0.41%). Только за последний год жертвами вредоносного...

Полный провал. Функция распознавания лиц в Samsung Galaxy S10 оказалась нерабочей Смартфоны, работающие под управлением операционной системы Android, часто критикуют за то, что они оснащены довольно слабыми системами распознавания лиц. Однако никто не ожидал подобного от флагманского смартфона Samsung Galaxy S10. В Сети появилось большое количество в...

Фишеры украли почти миллион долларов у пользователей Electrum Неизвестные злоумышленники атаковали пользователей криптокошелька Electrum, внедрив в легитимную сеть сервиса десятки серверов, рассылающих фишинговые сообщения. Киберпреступники предлагают пользователю загрузить срочное обновление безопасности, вместо которого устанавливают...

Google добавила в Chrome защиту от сайтов-подделок Фишинг – одна из старейших мошеннических практик, существующих в интернете. Она заключается в подмене настоящих веб-сайтов поддельными, которые имеют одинаковое оформление и даже схожий URL-адрес, что в свою очередь притупляет бдительность потенциальной жертвы. Цель фишинго...

Унифицированная обработка ошибок (C++ вариант для микроконтроллеров) При разработке ПО для микроконтроллеров на С++ очень часто можно столкнуться с тем, что использование стандартной библиотеки может привести к нежелательным дополнительным расходам ресурсов, как ОЗУ, так и ПЗУ. Поэтому зачастую классы и методы из библиотеки std не совсем подх...

Популярная клавиатура для Android ворует деньги пользователей Не устанавливайте сторонние клавиатуры. Они могут быть опасны Несмотря на то что в последнее время многие пользователи Android как-то подрастеряли интерес к кастомизации, большинство всё-таки предпочитает штатному софту сторонний. В конце концов, предустановленные приложения...

Akamai: 90% фишинговых сайтов остаются онлайн менее суток Бренд Microsoft оказался безусловным фаворитом у организаторов фишинговых кампаний. Как рассказали эксперты Akamai, по количеству поддельных страниц американский IT-гигант в разы обгоняет Paypal, DropBox и DHL, которые также заняли верхние строчки рейтинга. Такие данные соде...

Как использовать Торрент на Android-смартфоне Неофициальные торрент-клиенты могут содержать вирусы, так что мы бы не советовали вам или пользоваться Клиент BitTorrent — довольно удобная программа для загрузки самых разных файлов. И многие пользователи персональных компьютеров с удовольствием ей пользуются. При это...

[Перевод] Я не могу использовать Rift S, и у вас тоже не получится Глазища этого парня позволяют ему наслаждаться своим Rift S. Его друзьям остаётся ему только позавидовать. Из блога Палмера Лаки, изобретателя шлема виртуальной реальности Oculus Rift, одного из основателей компании Oculus VR. Rift S [следующее поколение шлема виртуальной...

Как выжать максимум из Computer Science образования Большинство современных программистов получили образование в вузах. Со временем это изменится, но сейчас дела обстоят так, что хорошие кадры в IT-компании все равно приходят из университетов. В этом посте Станислав Протасов, директор Acronis по связям с университетами, расск...

[Перевод] Стратегии деплоя в Kubernetes: rolling, recreate, blue/green, canary, dark (A/B-тестирование) Прим. перев.: Этот обзорный материал от Weaveworks знакомит с наиболее популярными стратегиями выката приложений и рассказывает о возможности реализации наиболее продвинутых из них с помощью Kubernetes-оператора Flagger. Он написан простым языком и содержит наглядные схемы, ...

Behaviors — конечный автомат без головной боли Стандартный подход к описанию последовательности вводов пользователя и реакции на них (например при управлении персонажем в игре) — это конечный автомат (state machine). Он, однако, часто приводит к громоздким программам, понимание которых требует немалых усилий или даже зар...

«Получите дотацию»: Хакеры под видом Минагрополитики рассылают аграриям фишинговые письма с вредоносными файлами Министерство аграрной политики и продовольствия Украины сообщает об участившихся случаях фишинговых атак в отношении аграрных компаний. Как выглядит такое письмо, видно на изображении выше. Как сообщается, неизвестные хакеры, используя поддельный почтовый адрес info@minagro....

RAT-троян Adwind атакует энергетический сектор США Неизвестные злоумышленники нацелились на инфраструктуру электроэнергетической отрасли США. С помощью вредоносных писем сотрудникам предприятий доставляют RAT-троян Adwind. Зловред, также известный как JRAT, SockRat, AlienSpy, JSocket, Frutas и Unrecom, используется для кражи...

С хорошим микроконтроллером и время летит быстро или осциллограф выходного дня Некоторое время назад автор этих строк взялся разрабатывать компактный регистратор одно-полярного аналогового сигнала в пределах 3 вольт с максимально возможной скоростью считывания и минимально возможными затратами и размерами. В список минимально возможных затрат я вписал ...

Как создать чужого — размышления о дизайне инопланетных видов Инопланетяне являются почти настолько же основным столпом научной фантастики, как и межзвёздные полёты. Если задуматься, то пожалуй даже более влиятельным — Идеи о чуждой жизни обосновались в фантастике даже до межзвёздных полетов, с работами Герберта Уэллса и Эдгара Берроуз...

Мошенники хотят украсть ваш Apple ID. Будьте осторожны Время от времени мошенники активизируются и начинают атаковать, как правило, владельцев устройств от Apple. Они обманным путем получают доступ к Apple ID и паролям ни о чем не подозревающих пользователей. Правда, последние по своей невнимательности сами «дарят» свои данные ...

Рунет стал чище При росте на 30% в 2018 году числа потенциально опасных ресурсов, содержащих фишинг или вредоносное программное обеспечение (ВПО), на долю Рунета пришлось менее 20% таких сайтов, тогда как в 2017 доля токсичных ресурсов в зоне РУ составляла почти 50% среди всех заблокиров...

Совокупный ущерб от деятельности криптовалютных злоумышленников составил $10 млрд В результате взломов, экзит-скамов и финансовых пирамид криптовалютные инвесторы потеряли цифровые активы примерно на $10 млрд. Аналитическая фирма CipherTrace подсчитала, что с начала года злоумышленники уже похитили криптовалют на $4,3 млрд. Крупнейшим инцидентом стал экзи...

Полиция Украины накрыла крупнейший сайт по торговле данными Украинские правоохранители установили личности создателей и администраторов крупнейшего сайта по торговле персональными данными в даркнете. Как сообщает пресс-служба киберполиции Украины, сотрудники ведомства остановили работу криминальной площадки с годовым оборотом около $...

Кроме Мура — кто еще формулировал законы масштабирования вычислительных систем Говорим о двух правилах, которые также начинают терять актуальность. / фото Laura Ockel Unsplash Закон Мура был сформулирован более пятидесяти лет назад. На протяжении всего этого времени он по большей части оставался справедливым. Даже сегодня при переходе от одного техпр...

Зловред Stegoware-3PC атакует iOS через фейковую рекламу Исследователи обнаружили масштабную фишинговую кампанию, рассчитанную на владельцев iPhone и iPad. Проводя атаки на цепочку поставок, злоумышленники внедряют на сайты поддельную рекламу, которая перенаправляет визитеров на страницы, запрашивающие персональные данные. Проведе...

[Из песочницы] 12 странных вещей, которые могут произойти после установки npm пакета Пару месяцев назад я начал заниматься проектом под названием malicious-packages (ака "вредоносные пакеты"). Он следит за обновлениями в npm репозитории, скачивает все новые модули, а затем проверяет их на вшивость — ищет сетевую активность, подозрительные операции ...

IPFS без боли (но это не точно) Не смотря на то, что на хабре была уже не одна статья про IPFS Сразу уточню, что я не являюсь экспертом в этой области, но не раз проявлял интерес к этой технологии, но попытки поиграться с ней часто вызывало некоторую боль. Сегодня я опять взялся за эксперименты и получ...

Зловред маскируется в музыке Киберпреступники активно осваивают все новые способы распространения вредоносного ПО. Очередной их находкой стала стеганография. Этот метод подразумевает "вплетение" битов кода одного файла в код другого. Если быть точным, то атаки с использованием стеганографии во...

[Из песочницы] В списке угроз: «Игра престолов» – одно из самых популярных прикрытий для киберпреступников Привет, Хабр! Представляю вашему вниманию перевод статьи «ThreatList: Game of Thrones, a Top Malware Conduit for Cybercriminals» автора Tara Seals. В то время, как 8-ой сезон Игры престолов готовится к старту, новые исследования демонстрируют, что в прошлом году популярн...

Пользователи жалуются на головные боли от AirPods Pro В конце октября компания Apple представила свои новые беспроводные наушники под названием AirPods Pro. Одной из главных особенностей новинки является система активного шумоподавления. По отзывам последняя работает просто отлично, «отсекая» внешние шумы. Однако некоторые поль...

Лицензионный ключ для WordPress-темы оказался зловредом Необычный способ скрыть вредоносный скрипт обнаружили специалисты компании Sucuri. Злоумышленники поместили код программы-спамера в фальшивый лицензионный ключ для темы оформления WordPress. Эксперты затрудняются сказать, каким образом файл был доставлен в инфицированную сис...

Математика в Gamedev по-простому. Триангуляции и Triangle.Net в Unity Всем привет! Меня зовут Гриша, и я основатель CGDevs. Математика – очень крутой инструмент при разработке игр. Но если скажем без понимания векторов и матриц обойтись в принципе сложно, то алгоритмы триангуляций не столь обязательная вещь, но с помощью них решается достаточн...

Не ORMом единым Не ORMом единым Всем привет! Я руковожу отделом партнерской разработки (Partners Development) в сервисе бронирования отелей Ostrovok.ru. В этой статье я хотел бы рассказать про то, как на одном проекте мы использовали Django ORM. На самом деле я слукавил, название должно был...

Фишинговый набор 16Shop перепрофилировали для Amazon Специалисты по информационной безопасности обнаружили обновленную версию фишингового комплекта 16Shop, созданную для кражи учетных данных пользователей Amazon. Как выяснили ИБ-эксперты, в комплекте появился шаблон фальшивой страницы авторизации онлайн-магазина, который предл...

[Перевод] Комбинирование Signed Distance Fields в 2D В предыдущем туториале мы научились создавать и перемещать простые фигуры с помощью функций расстояний со знаком. В этой статье мы научимся комбинировать несколько фигур для создания более сложных полей расстояний. Большинству описанных здесь техник я научился из библиотеки ...

Инфраструктура компании как продукт Инфраструктура — это то, от чего зависит работа и прибыль IT-бизнеса. Все процессы, которые происходят с кодом от компьютера разработчика и до продакшена, зависят от бесперебойной работы серверов, ПО, внешних сервисов. Если инфраструктура не работает как надо, бизнес теряет ...

Автомобильные блогеры лишились своих YouTube-каналов Владельцы YouTube-каналов с многомиллионной аудиторией жалуются на массовый угон аккаунтов. Как выяснили журналисты интернет-издания ZDNet, в конце прошлой недели злоумышленники сумели завладеть доступом к десяткам видеоблогов, преимущественно автомобильной тематики. Владель...

Vivaldi 2.7 — Кипучая жизнь в тишине Не секрет, что сегодня мы зачастую проводим больше времени в сети, чем в живом общении или даже просто вне дома — на улице или на природе. Оценивать это положение вещей оставим философам и социологам, а сами задумаемся — как же мы можем сделать нашу активную сетевую жизнь ...

[Из песочницы] Фантазии на тему метаклассов в C# Программистам вроде меня, которые пришли в C# с большим опытом работы в Delphi, часто не хватает того, что в Delphi принято называть ссылками на класс (class reference), а в теоретических работах – метаклассами. Я несколько раз натыкался в разных форумах на обсуждение, прохо...

Простые практики прогнозирования временных затрат Способность качественно оценивать временные затраты на разработку — один из ключевых навыков хорошего управляющего процессом разработки. Ошибочные прогнозы сроков завершения задач, как свидетельствует мой личный опыт, является одним из если не основных источников боли для ру...

6 февраля, Москва, DI Telegraph — Большая QIWI Кухня о дизайне продуктов В среду, 6 февраля, мы собираем всех желающих, дабы поговорить о дизайне продуктов. В программе — выступления спикеров из Сбербанка, CreativePeople, Useful и Looi. Кроме этого, мы проведем воркшоп, на котором научимся определять метрики для дизайн-задач и вообще устанавл...

Как убрать предметы, людей (лишние объекты) с фотографии на iPhone Современные технологии существенно упрощают жизнь любителям фотографии. Даже если снимок вышел не очень удачным, с помощью программы Photoshop можно на компьютере подретушировать его и убрать нежелательные объекты. С мобильным приложением TouchRetouch редактировать фотографи...

В Австралии более 20 человек получили повреждения от ядовитых медуз Встреча людей с морскими обитателями под названием ируканджи чревата паралитическими эффектами: сильной головной болью, неприятными ощущениями в области спины, живота, таза, тошной и рвотой. В Австралии более 20 человек получили повреждения от ядовитых медуз и обратились к ...

[Перевод] История транзистора, часть 2: из горнила войны Другие статьи цикла: История реле Метод «быстрой передачи сведений», или Зарождение реле Дальнописец Гальванизм Предприниматели А вот, наконец, и реле Говорящий телеграф Просто соединить Забытое поколение релейных компьютеров Электронная эра История электронных компьютеро...

[Перевод] Наша проблема c зависимостями На протяжении десятилетий повторное использование ПО чаще обсуждалось, чем реально имело место. Сегодня ситуация обратная: разработчики каждый день повторно используют чужие программы, в виде программных зависимостей, а сама проблема остаётся практически неизученной. Мой со...

Операция TA505: сетевая инфраструктура группировки. Часть 3 Анализ сетевой инфраструктуры играет большую роль в исследовании вредоносных кампаний. Сведения о том, какие IP-адреса соответствовали доменному имени в различные промежутки времени, позволяют определить новые серверы злоумышленников. Решение противоположной задачи (ретрос...

MySpace потерял музыку, фото и видео, которые пользователи загружали с 2003 по 2015 годы Когда-нибудь это произойдёт с Facebook, Вконтакте, Google Drive, Dropbox и любым другим коммерческим сервисом. Все ваши файлы на облачном хостинге неизбежно будут потеряны со временем. Как это происходит — можно прямо сейчас наблюдать на примере MySpace, бывшего интернет-гиг...

Противостоять киберугрозам помогут сотрудничество и осведомленность 22 октября в Москве состоялась пресс-конференция Cisco, в ходе которой эксперты компании рассказали о ключевых тенденциях на рынке информационной безопасности. Так, журналистам были представлены итоги исследований Email Security Report, Threat Hunting Report и CISO Benchmark...

NAS-хранилища Lenovo под атакой вымогателей Киберпреступники удаляют файлы с сетевых накопителей Lenovo Iomega и требуют выкуп за их восстановление. Пока неизвестно, каким образом злоумышленники проникают на целевые устройства, однако отмечается, что нападающие могут использовать незащищенный веб-интерфейс. Первые соо...

[Из песочницы] React on λambda Без особых церемоний начнем раздавать лещей и кричать о функциональщине, да кстати, всем привет! С развитием реакт плавно избавляется от ООП-шной примеси и всё больше приближается к функциональному программированию. В начале в нем появились компоненты высшего порядка (HOC) ...

Magecart расширяет инфраструктуру и угрожает тысячам сайтов На 29-й ежегодной международной конференции Virus Bulletin 2019, которая прошла в Лондоне в начале октября, Джордан Херман (Jordan Herman) и Йонатан Клинсма (Yonathan Klijnsma) из компании RiskIQ выступили с докладом о росте угрозы со стороны киберпреступной группы Magecart....

Как мы полностью поменяли собеседования Меня зовут Саша, и я руковожу backend-разработкой в Tutu.ru. Сегодня я расскажу, почему и как мы полностью поменяли процесс собеседования кандидатов за прошедший 2018 год. Итак, диспозиция на начало года Мы быстро растем – нам нужно набирать новых сотрудников Сообщество ра...

За 2018 год число фишинговых атак выросло на 350% Такие данные опубликованы в 24 отчете об угрозах информационной безопасности Security Intelligence Report (SIR), подготовленном корпорацией Microsoft .Для подготовки отчета эксперты проанализировали 6,5 трлн сигналов, которые проходят через облачные ресурсы Microsoft каждый...

Чего мне не хватает в Java после работы с Kotlin/Scala В последнее время я часто слышу о том, что Java стала устаревшим языком, на котором сложно строить большие поддерживаемые приложения. В целом, я не согласен с этой точкой зрения. На мой взгляд, язык все еще подходит для написания быстрых и хорошо организованных приложений. О...

Вымогатели Unistellar уничтожили 12 тысяч хранилищ MongoDB Независимый ИБ-специалист Саньям Джайн (Sanyam Jain) обнаружил более 12 тыс. уничтоженных киберпреступниками баз данных MongoDB. Злоумышленники удаляют все записи из хранилища и предлагают жертве обратиться к ним для восстановления информации. Эксперты связывают нападения с ...

Корпоративная небезопасность В 2008 году мне удалось побывать в одной ИТ-компании. В каждом сотруднике считывалось какое-то нездоровое напряжение. Причина оказалась проста: мобильники — в ящик на входе в кабинет, за спиной — камера, 2 больших  дополнительных «смотрящих» камеры на кабинет и контролирующи...

Google выпустила экстренное обновление Chrome. Установите его как можно скорее Уязвимость Google Chrome позволяла устанавливать на компьютеры вирусы Активная аудитория Google Chrome насчитывает более двух миллиардов человек по всему миру. Несмотря на то что эти люди могут пользоваться браузером поискового гиганта на разных платформах, все они делают эт...

Эксперты рассказали как работает бэкдор LightNeuron Бэкдор LightNeuron, за которым стоит криминальная группировка Turla, берет под контроль почтовые серверы Microsoft Exchange. Об этом рассказали ИБ-специалисты, которые изучили работу зловреда в скомпрометированных системах. По мнению экспертов, программа действует на одном у...

RAT-зловред распространяется через сайты Blogspot и Pastebin Специалисты компании Unit 42 обнаружили масштабную кампанию по распространению трояна удаленного доступа RevengeRAT. Для обхода защитных решений при передаче вредоносных файлов злоумышленники использовали сайты Blogspot, Pastebin и сервис Bit.ly. Намерения преступников пока ...

Silicon Power выпустила четыре новые карты памяти на все случаи жизни Компания Silicon Power выпускает новую линейку из 4 карт памяти microSD. Каждая из них ориентирована на разных потребителей, благодаря чему любой пользователь сможет подобрать себе карту, которая поможет выжать максимум из своего устройства. Подробнее об этом читайте на THG....

Особенности APT-атак в промышленности и ТЭК В двух новых исследованиях специалисты Positive Technologies описали специфику APT-атак на промышленные компании и организации ТЭК. Помимо этого, эксперты провели опрос среди посетителей сайта компании Positive Technologies, аудитории интернет-портала SecurityLab.ru и участн...

[Перевод] Простой способ разобраться с вашими карьерными устремлениями Легко запутаться в процессе выстраивания своей карьеры. По моему опыту, даже наиболее успешные глобальные корпорации в разработке будущих талантов находятся в состояниях от плохого до среднего. Они часто скрывают то, что вам на самом деле нужно, и не могут чётко определить...

[Перевод] Создание дизайн-документа миссии повествовательной игры на примере Last of Us Я всегда начинаю с того, что задаю много вопросов и провожу активные исследования. За свою карьеру я успел поработать над множеством сиквелов уже существовавших франшиз. Лучшее, что ты можешь сделать в этом случае — полностью освоить жанр игры и изучить мир. Среди прочих пр...

[Перевод] Обновление статистики на secondary репликах Availability Group Все мы любим и используем восхитительные возможности Availability Group на secondary репликах, такие, как проверка целостности, бэкапы и т.д. На самом деле, невозможность сохранения этой информации в БД на реплике – это та ещё головная боль (и подумайте о таких вещах как CD...

Уязвимость Slack позволяла красть данные из списка загрузок Исследователь Дэвид Уэллс (David Wells) из Tenable обнаружил в Slack 3.3.7 уязвимость, которая позволяла получить доступ к скачанным на устройство файлам. Проблема затронула десктопное приложение для Windows. Эксперт сообщил разработчикам о найденном баге, и они уже исправил...

Microsoft: длина и сложность пароля больше не имеют значения Длина и сложность пароля уже не играют роли для безопасности аккаунта. К такому мнению пришли специалисты Microsoft, проанализировав миллионы попыток взлома пользовательских профилей на своих ресурсах. Как утверждается в посте Алекса Винерта (Alex Wienert), эксперта компании...

Объемы фишинга снижаются, несмотря на изменения в Whois Как сообщает Антифишинговая рабочая группа (APWG), объемы фишинга сократились почти в два раза по сравнению с прошлым годом.Так, в четвертом квартале 2018 года было зафиксировано 138 328 фишинговых атак, а в третьем, втором и первом кварталах -  соответственно, 151 014,...

Google Chrome защитят от скрытых загрузок Пользователи Google Chrome получат защиту от попутных загрузок (drive-by downloads), которые позволяют скрытно установить на компьютер вредоносное ПО. Эксперты рассчитывают, что новая функция решит одну из фундаментальных проблем интернет-безопасности. Специалисты называют п...

«Одинцовский Водоканал» подвергся атаке программы-шифровальщика С начала года атакам этого шифровальщика подверглось более 4 тысяч пользователей, как корпоративных, так и частных. При этом большая часть атакованных зарегистрирована в России. Шифровальщик попадает в сеть атакуемой организации после того, как злоумышленникам удаётся подобр...

MacX DVD Ripper Pro — универсальное решение для конвертирования DVD (бесплатная раздача и розыгрыш iPad Pro 2018) Сегодня можно говорить о том, что физические носители с фильмами и видео уже практически полностью отошли в прошлое. Их место заняли различные потоковые и облачные сервисы. Но практически у каждого дома есть несколько десятков DVD с фильмами или просто памятными записями. А ...

macOS-зловред подменяет выдачу Google на результаты Bing Необычный зловред для macOS нашли ИБ-специалисты. Программа устанавливает в систему собственный прокси-сервер и прослушивает трафик, передаваемый браузером Safari. Единственным видимым последствием взлома является подмена поисковой выдачи Google на аналогичные результаты Bin...

Группы GreyEnergy и Sofacy использовали одну инфраструктуру GreyEnergy считают приемником группы BlackEnergy, печально известной благодаря своим масштабным операциям. В частности, злоумышленники из BlackEnergy атаковали объекты электроэнергетики Украины в декабре 2015 года, отключив около 1% всех энергопотребителей страны. Группировк...

Apple научила Siri блокировать спам-звонки в iOS 13 Apple как никто знает, как обеспечить безопасность своих пользователей. Но для этого мало просто не собирать данные об их действиях или шифровать исходящие сообщения. Не менее важно оградить пользователей от общения с потенциально опасными людьми. Поэтому в iOS 13 появилась...

Эксперты сообщили о росте числа атак на промышленные системы Аналитики «Лаборатории Касперского» изучили угрозы для систем промышленной автоматизации (АСУ) во второй половине 2018 года. По сведениям экспертов, в России за этот период вредоносные объекты были обнаружены почти на половине компьютеров. Данные для отчета собраны...

Зловред заражает Android-устройства через рекламные баннеры Вредоносный скрипт, внедренный в платформу для создания анимированной рекламы, заражает устройства на Android и массово собирает системные данные. Об этом сообщили специалисты Media Trust, обнаружившие кампанию в декабре 2018 года. Аналитики отмечают высокий уровень программ...

ОK, а мне точно нужен Kubernetes? В большой компании часто очень тяжело согласовывать выделение ресурсов под рабочие задачи. Весь Agile с хрустом разбивается о стену трёхнедельного согласования с ИБ новой инфраструктуры. Поэтому к нам часто приходят запросы на перевод инфраструктуры на контейнеры, чтобы вы...

Переработка жестких дисков как электронного мусора — частичное решение проблемы от iNEMI Объемы «электронного мусора» огромны — начиная с 2014 года человечество ежегодно генерирует около 42 миллионов тонн отходов такого рода. E-waste включает как просто выброшенные электронные и электрические устройства, так и их компоненты. Опасны электронные отходы тем, что ...

Вредоносное ПО AgentTesla распространяется по России Согласно отчету Global Threat Index, AgentTesla - усовершенствованная RAT, переводится как "Троян удаленного доступа" или "средство удалённого управления".AgentTesla заражает компьютеры с 2014 года, выполняя функции кейлоггера и похитителя паролей. Вредон...

Почему сервис email-маркетинга на самом деле борется со спамом, и как это устроено Изображение: Unsplash На хабре да и вообще в интернете распространено мнение, что все, кто занимаются почтовыми рассылками от маркетологов до разработчиков соответствующих систем – поголовно спамеры, которые отправляют нежелательные письма. Но на самом деле это далеко не...

Зафиксирована новая атака, направленная на азиатских геймеров Для распространения скомпрометированных версий игрового ПО злоумышленники использовали легитимный механизм рассылки обновлений, при этом вредоносный код был внедрен в исполняемые файлы. Запуск бэкдора происходил в оперативной памяти, а сам процесс был защищен шифрованием.Бэк...

Телефонные спамеры более активны в конце недели По данным "Лаборатории Касперского", наиболее распространённые спамерские звонки - с предложениями займов и кредитов. В отдельных регионах (Челябинской, Нижегородской, Новосибирской, Саратовской и Свердловской областях) доля таких звонков достигает больше половины ...

Microsoft нашла две похожие на BlueKeep RCE-уязвимости Специалисты Microsoft призывают пользователей оперативно установить обновления безопасности, устраняющие две уязвимости исполнения стороннего кода в Remote Desktop Services. По словам экспертов, CVE‑2019‑1181 и CVE‑2019‑1182 схожи с багом BlueKeep, ко...

О партнерских программах хостинговых компаний Сегодня мы бы хотели проговорить основные плюсы и минусы партнерских программ хостинг-провайдеров средних размеров. Актуально это, потому что все больше и больше компаний отказываются от собственной монолитной инфраструктуры где-то в подвале офиса и предпочитают платить хо...

[Из песочницы] Формулы и ленивые комбинаторы Библиотека для работы с формулами Нам в финтехе часто нужно проверять выполнение простых арифметических условий, например, будет ли курс обмена валют больше, чем ожидаемое значение, или нет. Эти условия очень часто меняются, и нам нужно было изобрести какой-нибудь велосипед,...

Как Google боролась с вирусами на Android в 2018 году Магазин приложений Google Play по качеству не сравнится с App Store, и для всех это очевидно. Apple тщательно отбирает все приложения, фильтруя вредоносные решения. Google в этом направлении еще в 2017 году была не так хороша, однако всё изменилось в корне. За год компания ...

Киберпреступники активно используют новый способ распространения спама «Лаборатория Касперского» предупреждает о том, что сетевые злоумышленники активно внедряют новую схему распространения «мусорных» сообщений. Речь идёт о рассылке спама. Новая схема предполагает использование форм обратной связи на легитимных сайтах компаний с хорошей репутац...

Квантовые вычисления в играх, или сходим с ума по-серьезному Если живешь среди сумасшедших, надо и самому научиться быть безумным Вы когда-нибудь пробовали «научиться быть безумным»? Нетривиальная задачка. Даже нормальной методики не найдешь, ибо каждый сходит с ума по-своему. Моя первая попытка: теория заговора. Теория не предполага...

Service Desk в Хоум Кредит. А что внутри?… В каждой компании, где присутствует подразделение ИТ, есть ServiceDesk, но у всех он разный. Где-то это простой helpdesk для приема обращений, где-то anykey, у нас в Хоум Кредите первая линия поддержки — ступень к многоуровневому процессу эксплуатации, а для многих сотрудник...

В WhatsApp нашли способ читать чужую переписку Как выяснил специалист по кибербезопасности под псевдонимом Awakened, потенциальную жертву можно атаковать с помощью вредоносного GIF-файла. Как только пользователь открывает такую «гифку», хакеры получают возможность смотреть мультимедийные файлы и сообщения на его устройст...

Majestic начал предоставлять больше информации о входящих ссылках Команда сервиса Majestic сообщила о запуске обновления для инструмента Site Explorer, которое позволит SEO-специалистам более глубоко исследовать входящие ссылки. Инструмент теперь распределяет веб-страницы по 40 сегментам и показывает, где именно находятся ссылки на ст...

Google умолчала об уязвимости в Android, но рассказала про iOS Джеки в шоке На прошлой неделе Google опубликовала доклад о масштабной хакерской атаке, направленной на пользователей iOS. Исследователи компании рассказали об особых сайтах, посещение которых с iPhone приводило к их заражению. В результате злоумышленники более двух лет имел...

Троян Emotet использует старые письма пользователей Операторы трояна Emotet стали рассылать свой зловред через электронную переписку пользователей, получая к ней доступ через взломанные email-аккаунты. Новый метод позволяет преступникам обходить спам-фильтры и усыплять бдительность жертв. Многофункциональный троян Emotet вход...

Готовимся к хакатону: как выжать из себя максимум за 48 часов Как часто вы не спите 48 часов? Запиваете пиццу коктейлем из кофе с энергетиками? Смотрите без отрыва в монитор и дрожащими пальцами стучите по клавишам? Нередко именно так выглядят участники хакатонов. Конечно, двухдневный хакатон в режиме онлайн, да ещё и в состоянии «бу...

Нейросеть научилась читать мысли человека Исследователи из России научились воссоздавать изображения, которые человек видит в данный момент, по электрической активности мозга. Это достижение позволит создавать устройства, которыми можно будет управлять при помощи сигналов мозга.

Браузер Google Chrome будет уведомлять о сайтах с похожими адресами, которые могут использоваться для мошенничества Компания Google продолжает улучшать свой фирменный браузер Google Chrome, который является самым популярным браузером в мире с долей более 65%. Очередным нововведением, которое станет доступно всем пользователям Google Chrome, стала борьба с похожими URL-адресами, в кот...

Фишеры взяли на вооружение push-уведомления на Android Мошенники научились маскировать фишинговые сообщения на Android-устройствах под уведомления легитимных приложений. Новая техника, которая уже применяется в кибератаках, работает с применением API Notifications и Push. Об угрозе репортер Bleeping Computer узнал от представите...

Бэкдор группировки Turla позволяет редактировать письма на серверах Microsoft Exchange Вредоносная программа LightNeuron была установлена на почтовых серверах министерства иностранных дел одной из восточноевропейских стран и дипломатического представительства на Ближнем Востоке. Эксперты ESET также обнаружили следы вредоносной активности в Бразилии.Получив дос...

«Проще изобрести технологию телепортации». Министр инфраструктуры Криклий заявил, что Гиперлупа в Украине не будет В 2018 году Владимир Омелян, бывший министр инфраструктуры Украины, запустил инициативу HypeUA, нацеленную на реализацию футуристической концепции вакуумных поездов Hyperloop, предложенной в августе 2013 года Илоном Маском. Сейчас несколько компании, включая предприятие Маск...

Опасная уязвимость 5 лет позволяла взламывать Android через браузер Уязвимость в «Google Фото», которая позволяла деанонимизировать практически любого из нас, оказалась не единственной сложностью для Google, стремящейся обеспечить безопасность своих пользователей. Еще один изъян, открывающий злоумышленникам доступ к конфиденциальной информа...

[Из песочницы] В каких странах выгодно регистрировать IT-компании в 2019 году IT-бизнес остаётся направлением с высокой маржинальностью, далёко опережая производство и некоторые другие виды услуг. Создав приложение, игру или сервис, можно работать не только на локальных, но и на международных рынках, предлагая услуги миллионам потенциальных клиентов. ...

Киберпреступники два года следили за пользователями iOS Исследователи Google Project Zero обнаружили масштабную кампанию против iOS-пользователей: с 2017 года неизвестные преступники использовали серию уязвимостей в системах iOS 10 по iOS 12, чтобы заражать посетителей сайтов шпионским ПО. Злоумышленники применяли технику водопоя...

Как писать хороший и понятный код: 3 простых способа для программиста От переводчика: сегодня публикуем для вас статью разработчика из Индии Рави Шанкара Рахана. Он рассказывает о том, что стоит делать, если вы хотите научиться писать простой и понятный код. Статья рекомендуется всем начинающим программистам. Написать простой код несложно...

В преступных группах на Facebook насчитали 385 тысяч человек За последние несколько месяцев исследователи из подразделения Cisco Talos обнаружили в Facebook несколько открытых групп, выступающих в качестве онлайн-рынков и форумов для киберпреступников. Большая часть сообществ использует названия, явно указывающие на их преступный хара...

Новый вирус поражает устройства через браузеры Chrome и Firefox Самые популярные браузеры оказались под угрозой Между разработчиками антивирусного ПО и создателями операционных систем с одной стороны, и хакерами с другой идет непрерывная борьба. Стоит девелоперам залатать «дыру» в системе безопасности, как нечистые на руку люди...

В стационарных телефонах Avaya нашли RCE-уязвимость ИБ-исследователи обнаружили критическую уязвимость удаленного выполнения кода (RCE) в стационарных IP-телефонах производства компании Avaya, которыми пользуются 90% компаний из списка Fortune 100. Баг дает злоумышленникам возможность перехватить контроль над устройством, про...

Критическая уязвимость MacOS Mojave активно эксплуатируется злоумышленниками Киберпреступники активно эксплуатируют уязвимость в MacOS Mojave, которая позволяет обойти Gatekeeper — технологию, обеспечивающую запуск только доверенного программного обеспечения. Читать дальше →

[Перевод] Общение внутри компании — работа каждого Продуманная стратегия внутреннего общения — основа высокой продуктивности коллектива Представьте себе типичное собрание всего коллектива: кто-то делает заметки и задает вопросы, кто-то опоздал и сидит, уткнувшись в телефон. Если при этом вы сами — руководитель, вам наверня...

[Из песочницы] Комикс «Паять просто» в обновлённом варианте (2019) Всем добрый день. Одним далёким днём (летним или зимним уже и не упомнить) набрёл я на статью от atarity, где в красках (во всех смыслах) было рассказано о том, как легко и просто можно научиться паять (ссылку на комикс прилагаю). Читать дальше →

Электронная почта Mail.ru становится умнее с ИИ Mail.ru сообщает, что алгоритмы сервиса научились сканировать и читать вложения графических файлов, которые к вам приходят. В итоге ориентироваться в корреспонденции станет проще. Ведь часто бывают моменты, когда отправитель пренебрегает темой письма или отправляет email б...

[Из песочницы] Элементарные шифры на понятном языке Привет, Хабр! Все мы довольно часто слышим такие слова и словосочетания, как «шифрование данных», «секретные шифры», «криптозащита», «шифрование», но далеко не все понимают, о чем конкретно идет речь. В этом посте разберемся, что из себя представляет шифрование и рассмотрим...

Управление договоренностями Давайте поговорим про управление договоренностями. Почему это вдруг? Да потому что, мы на TeamLead Conf любим обсуждать боли и проблемы, но и не забываем про решения. Наверняка у всех бывают проблемы, связанные с договоренностями по работе. «Договоренности не выполняются»,...

JungleSec атакует Linux-серверы через интерфейс IPMI Специалисты портала Bleeping Computer рассказали о вредоносной кампании JungleSec, авторы которой проникают на серверы через интерфейс IPMI и шифруют файлы, требуя выкуп. В ряде случаев киберпреступники атаковали целевые устройства в ручном режиме, самостоятельно подавая ком...

OnePlus рассказала о массовой утечке данных ... OnePlus утверждает, что «постороннее лицо» получило доступ к данным о заказах клиентов. В заявлении представитель OnePlus говорит, что некоторые имена клиентов, контактные номера, адреса электронной почты и места доставки «могли быть раскрыты», но &la...

Mastercard потеряла данные десятков тысяч клиентов По сведениям издания Chip Online, злоумышленники могли получить доступ к почти 90 тыс. клиентов. В частности, в файле содержалась информация с именами клиентов, адресами их электронной почты, а также данными кредитных карт и в ряде случаев даже номерами телефонов. Отмечается...

Американские телекомы поборются с телефонным спамом В США набирает обороты технология аутентификации абонентов — протокол SHAKEN/STIR. Поговорим о принципах его работы и потенциальных сложностях внедрения. Читать дальше →

Просто еще одна Qt обертка для gRPC и protobuf Не так давно я озадачился тем, что нет достаточно удобных и простых враппера и генератора для protobuf и gRPC, основанных и полностью совместимых с Qt. Натыкался на статьи, в т.ч. здесь, об обертках, но их использование мне показалось куда менее практичным, чем даже сущест...

Фальшивые Android-приложения крадут пароли для обхода 2FA ИБ-эксперт Лукас Стефанко (Lukas Stefanko) обнаружил фишинговые Android-приложения, способные также перехватывать одноразовые пароли, высылаемые пользователю в соответствии с процедурой двухфакторной аутентификации (2FA). Разработчики вредоносного ПО нашли способ обойти огра...

[Перевод] Как сделать презентацию продукта, которая будет вовлекать клиента? Сегодня делимся с вами рекомендациями Люка Геттинга (Luke Goetting) — признанного эксперта по созданию бизнес-презентаций, директора агентства Puffingston Presentations. Но начнем мы со слов Джил Конрат (Jill Konrath), эксперта по комплексным стратегиям продаж. Она описывае...

Осторожно: Google Play заполонили приложения-подделки для Android Google Play никогда не отличался высоким уровнем безопасности. Ему не очень помогло даже усиление контроля путем привлечения к проверке приложений, попадающих в каталог, живых людей и продвинутых антивирусных программ. Конечно, вредоносному ПО стало сложнее проникать в Goog...

Кибергруппировка Cloud Atlas скрытно атакует новые цели Целями злоумышленников стали международные, экономические и аэрокосмические компании, а также правительственные и религиозные организации в России и ряде стран Восточной Европы и Центральной Азии. Отличительной особенностью этих атак стало использование нового, усовершенство...

Вымогатель Sodinokibi распространяют через эксплойт-пак RIG Киберпреступники, стоящие за шифровальщиком Sodinokibi, используют эксплойт-пак RIG для доставки зловреда на целевые машины. Нападающие эксплуатируют баги в браузерах, чтобы скрытно установить полезную нагрузку и заблокировать файлы. ИБ-специалисты пока не нашли способа расш...

Хватит использовать RSA Привет, %username%! RSA — первый широко используемый алгоритм асимметричной криптографии, который до сих пор популярен в индустрии. Он относительно прост, на первый взгляд. Шифрование и подпись RSA можно посчитать на листке бумаги, чем часто занимаются студенты на лаборат...

12 признаков того, что у вас больные почки Отёки, головные боли и даже усталость — поводы сходить к врачу.

Полиция Лос-Анджелеса советует не использовать ... Не так давно окружной прокурор Лос-Анджелеса предупредил путешественников, чтобы они не заряжали свои смартфоны и другие гаджеты при помощи публичных зарядных станций, поскольку они могут передавать опасные вредоносные программы.     Порт USB был разработан для пе...

Аппликатор Ляпко – Здоровье превыше всего Что мы только не делаем для того, чтобы оставаться здоровым человеком. Сегодня мы бы хотели представить вашему вниманию доступное и простое решение, позволяющее приносить пользу вашему организму. Встречайте, перед вами аппликатор Ляпко, польза которой основывается на целебны...

Финансы для PMa в пресейле: как быстро посчитать бюджет и Cash Flow в MS Project Среди главных вопросов, на которые надо ответить руководству компании перед решением взяться за проект, выделяются эти: Будет ли выгодно выполнить обсуждаемый проект за предлагаемую цену? Как в течение проекта будет выглядеть ситуация по финансам, не появится ли кассового ...

Разработан новый метод, позволяющий детально изучить капилляры изнутри В организме каждого человека содержится более 40 миллиардов тончайших кровеносных сосудов – капилляров. К сожалению, даже несмотря на их важность в распределении кислорода в клетках, механизм их внутренней работы по большей части по-прежнему остается загадкой для ученых. Гр...

Приложения Facebook и Instagram для Android в опасности. Будьте осторожны Facebook и Instagram представляют для вас опасность. Будьте осторожны Компания Facebook давно перестала ассоциироваться только с одноимённой социальной сетью. Сегодня всё большему числу пользователей, услышавшим название этого бренда, приходит на ум бесконтрольная слежка и с...

[Из песочницы] Как выжать максимум пользы из конференции Вопрос пользы и необходимости ходить на ИТ-конференции часто вызывает споры. Уже не один год я участвую в организации нескольких крупных событий и хочу поделиться рядом советов, как сделать так, чтобы получить максимум от ивента и не задумываться о потерянном дне. Для начал...

Эксперты: эксплойт-паки рано сбрасывать со счетов Исследователи из Malwarebytes опубликовали результаты мониторинга активности эксплойт-паков в весенние месяцы. Согласно заключению, перемен к лучшему на этом фронте пока не наблюдается; более того, в распоряжении злоумышленников появился новый пакет для проведения атак. Осно...

В клиенте Outlook для Android закрыли критическую уязвимость Разработчики Microsoft разместили в магазине Google Play версию 3.0.88 приложения Outlook. В ней закрыта уязвимость CVE-2019-1105, позволявшая злоумышленнику выполнять сторонний код с привилегиями текущего пользователя. Технические детали об уязвимости пока не раскрываются, ...

Глеб Ницман: «Я застал самый конец эпохи, когда люди еще не гонялись за золотом, содержащимся в радиоэлементах» Глеб Ницман работает в DataArt более 20 лет и последние годы занимается в основном автоматизацией внутренних бизнес-процессов компании. Он также остается главным вдохновителем и идеологом Музея DataArt. Еще учась в девятом классе, он решил собрать свой первый компьютер. Та...

Спам-зловред MyDoom с 15-летней историей не сдает позиции Один из самых активных спам-червей в истории — MyDoom — все еще действует через 15 лет после первых атак. Программа, также известная как Novarg, отправляет по несколько десятков тысяч электронных писем в месяц, проводя DDoS-атаки и распространяя вредоносное ПО. Специалисты &...

[Из песочницы] Управление состоянием и событиями между компонентами в GameObject Управление состоянием и событиями между компонентами в GameObject Ссылка на проект Как известно всем, более или менее знакомых с платформой Unity, каждый игровой объект GameObject состоит из компонентов (встроенных или пользовательских, который обычно называют «скрипт»). Ко...

Фишеры прячут фальшивые страницы в Google Переводчике Специалист компании Akamai Ларри Кэшдоллар (Larry Cashdollar) рассказал о необычной фишинговой атаке, с которой он столкнулся в начале января. Как сообщил эксперт, злоумышленники используют Google Переводчик, чтобы замаскировать адрес фальшивой страницы авторизации и похитит...

Говорят, Haskell — язык для гениев и академиков. Правда? Однажды я разговаривал с основателем израильского стартапа, который разрабатывал скоростную базу данных на GPU. В их стеке были Haskell и C++, и основатель жаловался, как тяжело найти людей в команду. В Москву он прилетал в том числе искать хороших программистов. Я остор...

Мифы современной популярной физики Где то в альтернативной вселенной, согласно MWI, я стал гениальным физиком. Но в этой вселенной просто подробно слежу за профессиональными публикациями в области физики, зарабатывая себе на хлеб развозкой пиццы базами данных. Как следствие чуть более глубоких знаний, я не мо...

Специалисты Kaspersky обнаружили массовую спам-кампанию Эксперты «Лаборатории Касперского» предупредили о волне фишинговых атак, направленных против корпоративных пользователей сервисов Microsoft. Злоумышленники охотятся за учетными данными, оформляя вредоносные письма как уведомления о голосовых сообщениях или предупре...

Группировка Magecart внедрила скиммер на 17 тысяч веб-сайтов По данным ИБ-экспертов, злоумышленники из группировки Magecart внедрили код скиммера в JavaScript-файлы более 17 тыс. сайтов, размещенных на неправильно настроенных серверах Amazon S3. Некоторые из атакованных веб-ресурсов входят в список 2000 самых посещаемых сайтов в рейти...

В системе умного дома Fibaro обнаружены критические уязвимости Наиболее серьёзными оказались проблемы в облачной инфраструктуре устройства, а также потенциальная возможность удалённого исполнения вредоносного кода. С помощью этих программных уязвимостей злоумышленник может получить права суперпользователя и начать манипулировать системо...

Миграция в облака Использование облачных сервисов — это избавление от значительной части собственной ИТ-инфраструктуры, сокращение затрат на ее администрирование и обслуживание, гибкость и способность справляться с пиковыми нагрузками. Сегодня востребованные рынком облачные решения продвигают...

Фриланс-вебдев — как и с кем НЕ стоит работать КДПВ взята отсюда Часто слышу истории вида "пробовал фрилансить — не понравилось" и встречаю много заблуждений по поводу этого типа работ, потому что люди просто начали "не с той стороны". Постараюсь исправить ситуацию этим постом. Сразу оговорюсь — большая часть того, что з...

Эксперимент выявил тысячи атак на IoT-ловушки в России Более 500 ловушек были просканированы потенциальными злоумышленниками 561 003 раз за два часа, а пять устройств, расположенных в России, были сканированы 5 370 раз за два часа. Honeypots-ловушки были расположены в России, Мексике, Франции, Германии, Южной Корее, Австралии, В...

Как заблокировать контакт на iPhone Независимо от того, завалились ли вы звонками от теле маркетологов или просто хотите избежать их получения от определенного человека, легко заблокировать нежелательные звонки. От блокировки номеров на вашем смартфоне до фактического привлечения помощи вашего оператора, есть ...

[Перевод] Неожиданная красота простых чисел Значимость простых чисел, как в повседневном применении, так и во всех отраслях математики, невозможно переоценить. Мы спокойно полагаемся на их особые свойства, используя их как фундамент бесчисленного количества элементов нашего общества, ведь они являются неделимой часть...

Цемент марки Интеграция Вчера поднял тему «Бизнес, не горюй» о том, каковы реальные целей ИТ-проектов. Не все поверили, что я говорю серьезно, но я не шучу. Я уверен, что нам (кто мы и сколько нас?) нужны кейсы по достижению реальных целей. Подсадить, зацементировать, выжать и поучиться. Разумеет...

Smominru заражает почти 5000 компьютеров ежедневно В течение августа ботнет-криптоджекер Smominru заразил около 90 тыс. компьютеров, используя эксплойт EternalBlue и брутфорс-атаки. Об этом сообщили специалисты компании Guardicore, проанализировав текущую активность вредоносных ботов, концентрация которых особенно высока в К...

Emotet вновь пошел в наступление После долгого отсутствия ботнет, построенный на основе троянской программы Emotet, вернулся на интернет-арену и начал генерировать спам, нацеленный на дальнейшее распространение зловреда. Вредоносные рассылки замечены в Германии, Польше, Великобритании, Италии и США. Согласн...

Белые акулы могут выдержать многое — даже содержание тяжелых металлов в крови По данным исследования Университета Майами, в крови акул из побережья Южной Африки содержится большое количество тяжелых металлов. Предполагалось, что попавшие в кровь ртуть и мышьяк непременно отразятся на здоровье морских хищников, но никаких негативных последствий обнару...

Mac-машины атакует зловред, спрятанный в картинках Эксперты наблюдают масштабную вредоносную кампанию, в ходе которой, по их оценкам, уже пострадало около 1 млн владельцев компьютеров Mac. Чтобы уберечь опасный код от обнаружения, злоумышленники внедряют его в рекламные изображения, используя стеганографию. Подобный метод ма...

Базовая функция Google Drive упростила целевой фишинг Эксперты обнаружили тщательно спланированную фишинговую атаку против неназванной энергетической компании. Преступники воспользовались легитимной функцией Google Drive, что обойти защитные системы и заманить сотрудников на вредоносную страницу. Спам-фильтры не проверяют легит...

Face Anti-Spoofing или технологично узнаём обманщика из тысячи по лицу Биометрическая идентификация человека – это одна из самых старых идей для распознавания людей, которую вообще попытались технически осуществить. Пароли можно украсть, подсмотреть, забыть, ключи – подделать. А вот уникальные характеристики самого человека подделать и потерять...

[Из песочницы] Создаем элементы интерфейса программно с помощью PureLayout Привет, Хабр! Представляю вашему вниманию перевод статьи Creating UIViews Constraints Programmatically Using PureLayout автора Aly Yaka. Сегодня я проведу вас через создание простого пользовательского интерфейса мобильного приложения кодом, без использования раскадровок и...

«Моя мечта — видеть человека сквозь деревья» — основатель «Лиза Алерт» о современных технологиях поиска Изобрести нечто, что будет искать пропавших в лесу людей — это не только инженерная задача. Сейчас любая, даже самая продвинутая технология, будет лишь инструментом в руках людей, которые должны уметь искать хоть с беспилотниками, хоть с деревянными факелами. Когда на ко...

MPLS повсюду. Как устроена сетевая инфраструктура Яндекс.Облака Пост подготовили участники команды Облака: Александр Вирилин — руководитель группы сетевой инфраструктуры, Леонид Клюев — редактор Мы продолжаем знакомить вас с внутренним устройством Яндекс.Облака. Сегодня поговорим о сетях — расскажем, как устроена сетевая инфраструктура, ...

Как рассадить всех по науке и не превратить кабинет в рассадник ненависти Рано или поздно в жизни большинства команд наступает он — переезд. Вас приводят в чистое пустое помещение, которому предстоит стать местом, где вы будете проводить большую часть своей жизни. Если вы дизайнер, то первым делом придумаете, как развесить картины и поставить ц...

Обзор вирусной активности для мобильных устройств в июне 2019 года Мобильная угроза месяца14 июня компания "Доктор Веб" рассказала о троянце Android.FakeApp.174, загружавшем сомнительные веб-сайты. На них пользователям Android-устройств обманом предлагалось подписаться на получение уведомлений. В случае согласия жертвам начинали п...

Интернет вещей – главная цель для современных хакеров «В ближайшем будущем главной целью для атак хакеров станет Интернет вещей», – уверены в Avast, компании, лидирующей на рынке продуктов для онлайн-безопасности. Чтобы не быть голословными, исследователи развернули в России и других странах более 500 серверов-ловушек, выдающ...

Android-троян FANTA «заработал» десятки миллионов рублей на российских пользователях Несмотря на то, что различные вариации Android-троянов семейства Flexnet известны уже более 4 лет, с 2015 года, и подробно изучены, сам троян и связанная с ним инфраструктура постоянно развиваются: злоумышленники разрабатывают новые эффективные схемы распространения, добавля...

Две криминальные группировки атакуют гостиничный сектор Специалисты «Лаборатории Касперского» рассказали о криминальной кампании RevengeHotels, нацеленной на гостиничный сектор Бразилии и ряда других стран. По мнению экспертов, как минимум две преступные группировки охотятся за данными банковских карт гостей отелей, зар...

Как мы мониторили Black Hat Europe 2018 Полгода назад я уже писал на Хабре заметку, где делился нашим опытом мониторинга различных конференций по ИТ и ИБ, в которых Cisco приглашают для обеспечения работы SOC и NOC (Black Hat, Mobile World Congress, RSAC и т.п.). Сегодня я бы хотел поделиться опытом участия в рабо...

5 азов кибербезопасности: как защитить себя от хакерских атак В XXI веке почти у каждого в кармане есть устройство с выходом в интернет. Более того, количество личной информации, которую мы храним на смартфонах, планшетах и ноутбуках колоссально. Значительная ее часть является лакомым кусочком для различных мошенников. «Популярная меха...

Футурологический конгресс: подборка аккаунтов евангелистов будущего В древности один человек за всю свою жизнь мог увидеть не более 1000 людей, а общался лишь с десятком соплеменников. Сегодня же мы вынуждены держать в голове информацию о большом количестве знакомых, которые могут обидеться, если при встрече не поприветствуешь их по имени....

Исследователь опубликовал код эксплойта для Chrome 73 Компания Exodus Intelligence опубликовала код эксплойта для уязвимости в стабильной версии Google Chrome. Рабочий прототип использует проблему безопасности в движке v8, которую разработчики браузера устранили 18 марта, но пока что не исправили в актуальной версии 73. ИБ-иссл...

Масштабная утечка пользовательских данных Facebook и Twitter Как стало известно, злоумышленники использовали бреши в системе безопасности операционной системы Android для доступа к пользовательским данным социальных сетей Facebook и Twitter. Twitter сообщает, что информация о миллионах аккаунтов была получена при помощи мошенниче...

Интернет-активисты заблокировали 100 тыс. опасных сайтов Авторы сервиса URLhaus отчитались о работе за 2018 год. Спустя неполные 10 месяцев с запуска проекта активисты вместе с интернет-провайдерами смогли закрыть около 100 тыс. сайтов, распространявших шифровальщики, рекламные, шпионские и банковские трояны. Проект URLhaus запуст...

Как мы тестировали технологию распознавания лиц и что из этого вышло Технологии биометрии стремительно проникают в нашу жизнь. Распознавание лиц появляется в гаджетах. Банки по всему миру приходят к использованию этой технологии в банкоматах. Камеры сети видеонаблюдения, подключенные к системе распознавания лиц, призваны помочь правоохранит...

Solstice развивает идею групповых проектов получения солнечной энергии с крыш домов В некоторых странах все популярнее становятся проекты «солнечных крыш» — то есть кровли, которая покрыта солнечными панелями или сама по себе является одним большим составным фотоэлементом. Идея проста — использование ненужного пространство для размещения солнечных панелей...

[Из песочницы] Как стать менее доступным для потенциального злоумышленника в Интернете. Личный опыт и наблюдения Вступление Почему важно задуматься о безопасности в Интернете? Небольшой пример, если злоумышленник получит доступ к вашей учетной записи на каком-либо ресурсе, это может привести к ущербам разного вида, как материальным, так и моральным. Вот несколько примеров. Злоумышленн...

Криптовалюта оказалась не надёжной: Люди два года теряли миллионы из-за неопознанного вируса Злоумышленники использовали программу ради финансовой выгоды, так как она позволяла им собирать личную информацию о пользователях, восстанавливать пароли, удалять себя, скачивать различные файлы и даже делать скриншоты. Недавно специалисты обнаружили вредоносную программу C...

Кейлоггер HawkEye вновь атакует промышленные предприятия Исследователи из X-Force  — подразделения IBM, занимающегося кибербезопасностью, — сообщили о вредоносных спам-кампаниях, в рамках которых преступники рассылают кейлоггер HawkEye на адреса сотрудников промышленных предприятий по всему миру. Мошенники на протяжении уже двух м...

[Перевод] Полезные инструменты Python Друзья, добрый вечер! У нас отличные новости, открыт набор в новую группу по курсу «Разработчик Python». Группа стартует уже в начале июля, а прямо сейчас, по устоявшейся традиции, мы делимся полезным переводом подготовленным для студентов данного курса. Когда вы только н...

Google о SEO-атаках: большинство таких ссылок не влияют на сайт На днях сотрудник Google Джон Мюллер ответил на вопрос одного из SEO-специалистов по поводу предполагаемой спам-атаки на сайт. Проверив указанный ресурс, он отметил, что не видит никаких негативных SEO-эффектов. И добавил, что большинство спам-ссылок никак не оказывают никак...

Xiaomi показала свою первую электронную книгу Mi Reader на базе Android 8.1 Oreo Компания Xiaomi недавно объявила о скором выходе своего первого устройства для чтения электронных книг под названием Mi Reader. Сегодня стало известно, что устройство готово для краудфандинга. Во время краудфандинговой кампании покупатели, заинтересовавшиеся новинкой, могут ...

«Яндекс.Почта» теперь надежно защищает от нежелательных рассылок Компания «Яндекс» сообщила о реализации в своем почтовом сервисе новой возможности, которая позволяет надежнее защитить ваши электронные ящики от нежелательных писем. Если вы не делаете из своего электронного адреса секрета, почти наверняка вам каждый день п...

Пользоваться ES File Explorer теперь опасно. В приложении найдены уязвимости Французский исследователь безопасности, известный под псевдонимом Эллиот Алдерсон (Elliot Alderson) обнаружил уязвимость в популярном файлменеджере ES File Explorer, которая позволяет получить доступ к данным других пользователей, подключенных к той же Wi-Fi сети. Всё, что д...

[Перевод] Приключения неуловимой малвари: многосторонняя оборона (заключительные мысли) Эта статья является частью серии «Fileless Malware». Все остальные части серии: Приключения неуловимой малвари, часть I Приключения неуловимой малвари, часть II: скрытные VBA-скрипты Приключения неуловимой малвари, часть III: запутанные VBA-скрипты для смеха и прибыли...

CRM ++ Есть такое мнение, что всё многофункциональное — слабое. И правда, это утверждение выглядит логично: чем больше взаимосвязанных и взаимозависимых узлов, тем выше вероятность того, что с выходом из строя одного из них потеряет свои достоинства и всё устройство. Мы все неоднок...

[Перевод] История интернета: распад, часть 1 Другие статьи цикла: История реле Метод «быстрой передачи сведений», или Зарождение реле Дальнописец Гальванизм Предприниматели А вот, наконец, и реле Говорящий телеграф Просто соединить Забытое поколение релейных компьютеров Электронная эра История электронных компьютер...

Dropbox запустил сервис безопасной передачи данных до 100 ГБ Передать через интернет ссылку, фотографию или видеозапись – дело нехитрое. Это можно сделать при помощи социальной сети или мессенджера, разумеется, если речь не идет о целой библиотеке снимков или двухчасовом фильме. В этом случае не исключено, что сервис, через который в...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 23. Передовые технологии маршрутизации Сегодня мы более основательно рассмотрим некоторые аспекты маршрутизации. Прежде чем начать, я хочу ответить на вопрос студентов о моих страничках в социальных сетях. Слева я поместил ссылки на странички нашей компании, а справа – на мои персональные странички. Замечу, что я...

Часы Xiaomi Mi Watch получили огромный аккумулятор, но автономность не впечатляет Компания Xiaomi сегодня представила свои первые умные часы — Mi Watch. Новинка пока не появилась на официальном сайте, поэтому информацию приходится собирать у сторонних источников. В частности, изначально было неясно, что у устройства с автономностью, но платфор...

Кодим–пицца Привет, Хабр. Мы спонтанно провели первый внутренний хакатон. Решила поделиться с вами своими болями и выводами о подготовке к нему за 2 недели, а также проектами, которые получились. Читать дальше →

Фотографии в заложниках. Первый взлом цифровых камер по WiFi (протокол PTP/IP) В наше время ни одно устройство с сетевым подключением не защищено от потенциального взлома. Даже фотоаппарат. На хакерской конференции DEF CON 2019 Эяль Иткин из Check Point Software Technologies показал первый в мире действующий эксплоит для протокола PTP (Picture Trans...

Детский хоспис "Дом с маяком" Тяжело осознавать, когда любимые люди неизлечимо больны, а если это ребенок то в двойне тяжелее, ведь он еще не увидел так много в этой жизни. Тяжелая болезнь становится испытанием и для ребенка, и для его семьи. Как смириться и принять ситуацию, как найти силы, чтобы бороть...

Google Assistant научился читать и отвечать на сообщения из мессенджеров Голосовой помощник Google Assistant является центральной и главной частью всей экосистемы Google, поэтому компания продолжает регулярно снабжать его новым дополнительными функциями. Google Assistant всегда умел читать SMS-сообщения, отправленные через стандартное в Android ...

Вредоносные расширения для Chrome Аудитория Одноклассников — 71 миллион в месяц. Так же, как и аудитория интернета в целом, наши пользователи подвержены распространенным угрозам безопасности: фишингу, вирусам, переиспользованию паролей. Экономическим двигателем атак на пользователей соцсети, как правило, я...

Security Week 49: взлом гостиничной инфраструктуры 28 ноября эксперты «Лаборатории Касперского» опубликовали интересное исследование о систематических атаках на компьютеры в гостиницах. Подтвержденных жертв кампании больше 20, потенциальных — больше тысячи. Исследованные атаки, скорее всего, ведут две разные группировки с не...

Мобильный троян Gustuff нацелен на клиентов 100 международных банков и 32 криптосервисов Анализ сэмпла Gustuff показал, что потенциально троян нацелен на клиентов, использующих мобильные приложения крупнейших банков, таких как: Bank of America, Bank of Scotland, J.P.Morgan, Wells Fargo, Capital One, TD Bank, PNC Bank, а также на криптокошельки Bitcoin Wallet, ...

У Agent Tesla появился необычный дроппер Специалисты Cisco Talos рассказали о вредоносной кампании, нацеленной на похищение учетных данных пользователей и другой важной информации. Зловред, атаки которого начались в январе, применяет оригинальный загрузчик, чтобы обойти антивирусную защиту и внедрить свой код в лег...

Принципы построения REST JSON API Эта памятка писалась для внутренних нужд (открыть глаза менее опытным в вебе коллегам). Но, т.к. я насмотрелся велосипедов от довольно уважаемых, казалось бы, контор, — выкладываю на хабр. Мне кажется, многим будет полезно. Зачем Надеюсь, читающий уже понимает, зачем ему во...

[Перевод] Асинхронное программирование – производительность async: понять расходы на async и await Это статья достаточно древняя, но не потерявшая актуальности. Когда разговор заходит об async/await, как правило, появляется ссылка на неё. Перевода на русский найти не смог, решил помочь кто не fluent. Асинхронное программирование долгое время было царством самых опытных р...

Использовать AirDrop небезопасно? Несколько лет назад на iPhone появилась функция AirDrop. Данная технология позволяет делиться файлами в рамках одной экосистемы. И всё это — без активного интернет подключения. Стоит ли говорить, что благодаря этому, AirDrop пользуется большой популярностью по всему м...

Aerocool Cylon 4 выглядит очень стильно Изобрести нечто новое на рынке компьютерного железа довольно трудно, ведь все уже давно изобретено и протестировано. Тем не менее, производителям нужно активно работать в направлении чего-то интересного, иначе не получится хоть как-то продавать свои устройства. У новинки под...

Официально: новейшие процессоры AMD Ryzen 3000 действительно не рассчитаны на разгон Недавно из многочисленных обзоров мы узнали, что процессоры Ryzen 3000 работают почти на пределе своих возможностей, если говорить о частотном потенциале. Теперь же у нас есть официальный комментарий AMD по этому поводу. Роберт Холлок (Robert Hallock), старший менеджер ...

Из Google Play удалены вредоносные «бьютификаторы» Компания Trend Micro, которая специализируется на вопросах цифровой безопасности, обнаружила среди приложений магазина Google Play около трех десятков всевозможных «бьютификаторов» и приложений, добавляющих в камеру различные эффектов, в которых содержа...

Нужно ли устанавливать антивирус на Android? При всех своих положительных моментах, одно из основных достоинств Android является одной из основных же его проблем. Речь идет про открытость ОС, что дает возможность не только кастомизации, но и открывает путь не чистым на руку разработчикам, которые создают вирусы. Для б...

[Из песочницы] Создание простой кликер-игры с нуля В последние несколько лет набирают большую популярность игры такого жанра, как «кликеры». Мне самому очень интересно играть в них, но не менее интересно создавать игру — кликер самому. Благодаря такому движку как Unity, создать свой шедевр не составит труда даже простому нов...

[Перевод] Python Testing with pytest. Просто, Быстро, Эффективно и Масштабируемо. Предисловие и Ведение Дальше Систематическое тестирование программного обеспечения, особенно в сообществе Python, часто либо полностью игнорируются или выполняются специальным образом. Многие программисты на Python совершенно не подозревают о существовании pytest. Брайен Оккен берет на себя труд...

Хакеры атаковали пользователей Asus с помощью вредоносного обновления Специалистам «Лаборатории Касперского» удалось обнаружить, что хакеры из сообщества ShadowHammer в течение нескольких месяцев контролировали сервер Asus, используемый для распространения обновлений. По оценке Касперского, в результате в период с июня по нояб...

Клещи распространяют смертельную болезнь, о которой вы не слышали Клещи являются самыми многочисленными паукообразными существами на нашей планете. На данный момент ученым известно о существовании более 54 000 видов клещей, часть из которых распространяют смертельные для человека болезни. К ним относится не только энцефалит, вызывающий во...

Баг в Docker позволяет читать файлы за пределами контейнера Ведущий разработчик Linux-дистрибутива SUSE Алекса Сараи (Aleksa Sarai) сообщил об уязвимости в упаковщике Docker, которая позволяет атакующему совершить побег из песочницы и выполнять операции с файлами на целевом хосте. Баг требует доступа к контейнеру во время копирования...

Фишеры распространяют «гадкий список» по Instagram В социальной сети Instagram появилась новая фишинговая рассылка The Nasty List. С зараженного аккаунта пользователю приходит сообщение о том, что он якобы попал в список под названием The Nasty List ( «гадкий/скверный список»). В сообщении приводится номер жертвы в...

[Перевод] Продумываем персонажей игр и диалоги по советам писателей и на примере сторонников теории плоской Земли Как человек, который в качестве хобби начал делать свою первую игру без всякого опыта программирования, постоянно читаю разные туториалы и гайды по геймдеву. А как человек из PR и журналистики, который часто работает с текстом, хочу сценарий и персонажей, а не просто геймпле...

Как заблокировать нежелательные сайты на Android Ограждаем детей от нежелательного контента Смартфоны становятся все более доступными и сложно представить без них не только взрослых, но и совсем маленьких детей. Однако ни для кого не секрет, что на просторах всемирной паутины имеется огромная куча самых разнообразных сайто...

Google добавила в Android «Сообщения» защиту от спама Компания Google обновила «родное» приложение Android для обмена сообщениями. Теперь Android Messages (Сообщения) получили защиту от спама.  Обновление является серверным и уже начало поступать некоторым пользователям. Получившие апдейт счастливчики пол...

Группировка Fin7 обновила арсенал Кибергруппировка Fin7 включила новые инструменты в свой набор вредоносных программ и продолжает атаки на коммерческие организации, несмотря на арест трех участников в 2018 году. К такому выводу пришли специалисты компании FireEye после анализа нескольких новых инцидентов, пр...

Хакеры начали использовать популярный сервис Google для рассылки вредоносного кода Сохраняйте бдительность во время пребывания в сети. Даже если вы находитесь на проверенных ресурсах Есть много способов того, как оставаться в курсе самых последних событий на интересующие вас темы. Многие пользователи предпочитают пользоваться новостными агрегаторами или са...

Унифицированные сервисы goszakup.gov.kz — Версия 2 Я работаю разработчиком в компании АО «Центр Электронных Финансов». Один и наших проектов — портал Государственных закупок Республики Казахстан — goszakup.gov.kz. Год назад мы запустили большой проект — Унифицированные сервисы (OpenData). Для реализации была использована ме...

Новая уязвимость SIM-карт передаёт хакерам контроль за смартфоном SIM-карты с флагами разных стран Злоумышленники продолжают находить всё новые способы взлома устройств обычных пользователей, под час используя для этого весьма неожиданные лазейки. Сотрудники из компании Ginno Security Lab, специализирующейся на кибербезопасности, подготови...

Новая тенденция на киберпреступной сцене: киберпреступники кооперируются для распространения банковских троянов Тоже мне новость. Эффективность банковских троянов резко упала за последние годы. У жуликов нет иных вариантов, кроме как объединять ПО и сети. Более того, даже кооперации часто нет. Отдельные группы просто уходят с этого рынка и продают свои разработки коллегам по опасн...

[Перевод] Как втиснуть 16 ГБ памяти на материнскую плату, которая не поддерживает такой объём Некоторое время назад я поставил на один из своих компьютеров 16 ГБ памяти. На нём стоит материнка Foxconn P55MX с Core i5 750. Можно было бы и заменить этот старый CPU, но он он пока нормально работает и делает всё, что мне нужно. Вот что интересно. Материнская плата офици...

Баги в CMS Magento позволяют перехватывать онлайн-платежи Специалисты по информационной безопасности рассказали об опасных уязвимостях в CMS Magento, эксплуатация которых позволяет злоумышленникам перехватывать платежные операции и красть данные банковских карт покупателей онлайн-магазинов. Разработчики залатали ошибки в актуальных...

Security Week 15: атака на роутеры с подменой DNS К теме уязвимости в сетевых роутерах мы обращаемся далеко не первый раз, но исследования группы Bad Packets и компании Ixia (новость, отчет Bad Packets, отчет Ixia) интересны тем, что представляют почти полную картину: как ломают роутеры, какие настройки меняют, и что потом ...

Обзор вирусной активности в апреле 2019 года В почтовом трафике по-прежнему преобладает вредоносное ПО, использующее уязвимости программ Microsoft Office. Продолжает тенденцию прошлого месяца и статистика по вредоносному и нежелательному ПО: большая часть обнаруженных угроз приходится на долю вредоносных расширений для...

[Перевод] Не потерял ли GraphQL актуальности в эпоху HTTP/2? Недавно Фил Стерджен опубликовал твит, который сильно задел любителей GraphQL. В этом твите речь шла о том, что GraphQL — это, по определению, технология, которая противоречит сущности HTTP/2. О том, что уже вышел стандарт HTTP/3, и о том, что автор твита не очень понимает т...

Cisco исправила опасную уязвимость в IOS XE Инженеры компании Cisco подготовили патч для уязвимости операционной системы Cisco IOS XE, установленной на многих сетевых устройствах производителя. Баг позволяет удаленному киберпреступнику подделывать межсайтовые запросы и выполнять на устройстве действия с правами текуще...

Как понять, что у вас проблемы с походкой, и как это исправить Если вас беспокоят боли в спине, коленях, тазобедренных суставах и головные боли, стоит обратить внимание на то, как вы ходите.

Пиратские VST-плагины распространяют майнер XMRig ИБ-специалисты предупредили пользователей пиратских программ о риске получить на компьютер майнер — преступники встраивают нежелательное ПО во взломанные дистрибутивы. Обнаруженная кампания, стартовавшая еще в августе 2018 года, получила название LoudMiner. Мошенники использ...

6 полезных ресурсов и сервисов для потенциальных эмигрантов в США, Германию и Канаду С недавних пор я активно заинтересовался темой переезда за границу, и в связи с этим изучил существующие сейчас сервисы, которые оказывают помощь в переезде ИТ-специалистам. К моему удивлению, далеко не так много проектов помогают потенциальным иммигрантам. Пока что я отоб...

Компания «Инфосистемы Джет» защитила Грозненскую ТЭС от киберугроз Специалисты компании «Инфосистемы Джет» внедрили эшелонированную систему обеспечения информационной безопасности в Грозненской ТЭС. Программно-аппаратный комплекс, состоящий из 8 подсистем ИБ, надежно защищает инфраструктуру ...

Новый старый телефон. Reinvent the PSTN phone Сейчас многие говорят о том, что проводная телефония (switched PSTN) умирает. И тенденция отказа от проводных телефонов, как среди физических лиц, так и среди бизнес пользователей подтверждает этот факт – на протяжении последних лет цифра подключенных проводных телефонов п...

Главной угрозой устройствам интернета вещей остается безалаберность пользователей К такому выводу пришли аналитики F-Secure. Они указывают, что при этом число типов угроз для устройств интернета вещей (ИВ-устройств) выросло вдвое только в 2018 г. 87% случаев атак, по данным экспертов, связаны с использованием нелицензионного программного обеспечения и сла...

Что общего между оргазмом и Wi-Fi Хеди Ламарр не только первой снялась обнаженной в кино и изобразила оргазм на камеру, но и изобрела систему радиосвязи с защитой от перехвата. Я думаю, мозг людей интереснее, чем их внешность. — сказала голливудская актриса и изобретатель Хеди Ламарр в 1990 году, за 10 ...

Зловред Agent Smith поразил 25 миллионов Android-смартфонов ИБ-исследователи обнаружили ранее неизвестный Android-зловред, который устанавливает на скомпрометированное устройство приложения для демонстрации нежелательной рекламы. Программа, получившая название Agent Smith, заразила не менее 25 млн смартфонов в Индии, Пакистане и друг...

Electronic Arts устранила критическую брешь в клиенте Origin Компания Electronic Arts исправила брешь в игровой платформе Origin. Баг затронул только компьютеры под ОС Windows и позволял злоумышленникам повысить привилегии до уровня авторизованного пользователя. Патч для этой уязвимости был выпущен в понедельник, 15 апреля. Дейли Би (...

[Перевод] Как масштабируется обучение искусственного интеллекта Мы в OpenAI обнаружили, что масштаб градиентного шума [gradient noise scale], простой статистический метод, предсказывает параллелизуемость обучения нейтральной сети на широком спектре задач. Поскольку у более сложных задач градиент обычно становится более шумным, то увеличе...

4 больницы в Румынии оказались парализованы из-за атаки вируса-вымогателя Как пишет портал Healthcare IT News со ссылкой на заявление разведывательного органа Румынии, предварительный анализ показал, что вредоносную программу мог остановить любой антивирус. Но, скорее всего, злоумышленники использовали метод социальной инженерии (обман пользовател...

Статистика по типам файлов в облачной песочнице Wildfire Хорошо, мы увидели сколько приложений переносит файлы. А какие это файлы и какие из них вредоносные? Следующая статистика собрана уже по типам файлов. Видно, что большинство файлов, которые идут на проверку — это PDF, однако большинство типов файлов, которые содержат вредон...

Как мы делаем IT для людей в Ростелекоме В большинстве компаний IT-подразделения выстроены примерно одинаково. Да, могут различаться используемые для обработки заявок системы, количество операторов, их нагрузка, спектр проблем, которые они способны решить, и прочее. Но общее у них одно. IT работает на нужды бизне...

Хакеры украли более 200 BTC у пользователей кошельков Electrum Злоумышленник взломал кошелек Electrum, подменив его серверы вредоносными версиями. Об этом, в частности, сообщает пользователь Reddit под ником Crypto God. Electrum Wallet hacked. 200 BTC stolen so far (nearly $800,000). Details inside… from CryptoCurrency По его слов...

5 кнопочных телефонов на все случаи жизни Сегодня кнопочные телефоны хотя и уступают по популярности смартфонам, но всё ещё хорошо продаются. На руку им играет сравнительная простота использования и хорошая автономность. Также они часто поддерживают работу с двумя SIM-картами, а значит с ними будет довольно просто о...

Дозиметр для Серёжи. Часть III. Народный радиометр Самой частой претензией в комментариях к прошлой моей статье была претензия в «радиофобии». Хотя я в принципе не понимаю, какой деструктивный общественный посыл может нести это «заболевание» (в отличие от той же вакционофобии или какой-нибудь аблютофобии). Наоборот, чем боль...

Увеличение видео 1080P до 4К, или Как я научился не волноваться и полюбил апскейл с помощью нейросетей Читая недавно очередную статью про апскейл (Upscale — масштабирование изображения до более высокого разрешения), на этот раз про коммерческий продукт Topaz AI Gigapixel, я оставил комментарий следующий содержания: Жаль, что пост — простой перевод, хотелось бы сравнения с чем...

Пользователям iOS угрожают шпионские приложения, записывающие звонки Эффективность всевозможных барьеров, защищающих iOS от вредоносных приложений, находится на весьма высоком уровне. Поэтому даже если в App Store и проникают программы, которые ведут не совсем правомерную деятельность, их ждет незамедлительное удаление, а пострадавших – комп...

Полмиллиона онлайн-магазинов уязвимы для кибератак Компания Foregenix проанализировала 9 миллионов интернет-магазинов по всему миру на степень уязвимости перед кибератаками. В результате исследования выяснилось, что в зоне повышенной опасности находятся более полумиллиона сайтов. Около 200 тысяч проверенных ресурсов работают...

Обнаружено распространение вредоносных файлов с помощью платформы «Яндекс.Директ» Схема заражения выглядела следующим образом: потенциальная жертва искала образцы деловых документов или обучающие видео по ключевым словам - например, "скачать бланк счета", "бланк договора", "заявление жалоба образец", "судебное ходатайств...

[Перевод] Асинхронный PHP. Зачем? Асинхронное программирование сегодня востребовано, особенно в веб-разработке, где отзывчивость приложения особенно важна. Никому не хочется ждать, пока приложение «отвиснет», пусть даже в это время оно выполняет запрос к базе данных, отправляет электронное письмо или работ...

Google добавила в Gmail для Android поддержку динамических сообщений В Gmail на Android появилась поддержка динамических сообщений. Это произошло спустя почти полгода после веб-версии Gmail, в отличие от Chrome или Google Play, обновляется довольно редко. Да и чего там обновлять, если его основное предназначение состоит только в том, чтобы пр...

Cisco закрыла еще почти 50 уязвимостей своего ПО Разработчики Cisco решили серию серьезных проблем в нескольких своих продуктах, устранив угрозы исполнения кода и DoS-атак. Пакет из 47 обновлений включил заплатки к одному критическому багу и нескольким особо опасным ошибкам. Самые серьезные уязвимости были обнаружены в реш...

Как я не стал специалистом по машинному обучению Истории успеха любят все. И на хабре их достаточно много. «Как я получил работу с зарплатой 300 000 долларов в Кремниевой долине» «Как я получил работу в Google» «Как я заработал 200 000 $ в 16 лет» «Как я попал в Топ AppStore с простым приложением курса валют» «Как я …» и е...

Что произойдёт с вашим телом, если вы откажетесь от углеводов на месяц Последствия могут быть не самыми приятными: от головных болей до гормонального сбоя.

[Перевод] Подробности о GraphQL: что, как и почему GraphQL сейчас, без преувеличения, это — последний писк IT-моды. И если вы пока не знаете о том, что это за технология, о том, как ей пользоваться, и о том, почему она может вам пригодиться, значит статья, перевод которой мы сегодня публикуем, написана специально для вас. Зд...

Вселенная отчётности на SAP Примерно 4 года назад мы перенесли нашу систему отчётности с Oracle на SAP Hana. Сегодня в ней хранится около 10 000 таблиц, ею пользуется 38 000 человек и в ней ежедневно происходят более 5000 процессов загрузки. На текущий момент наш комплекс, на котором работает система...

Автоматизация задач администрирования API VMware vSphere с использованием Python В нашей компании активно используется платформа для виртуализации VMware vSphere. В ней живут тестовые среды продуктов, демонстрационные стенды, эмуляторы различных инфраструктур заказчиков и прочие не менее важные «виртуалки». Несмотря на достаточную мощность нашей инфрас...

Republic в Kubernetes: переезд десятилетия Скандальные, важные и просто очень крутые материалы выходят в СМИ не каждый день, да и со 100% точностью спрогнозировать успешность той или иной статьи не возьмётся ни один редактор. Максимум, чем располагает коллектив — на уровне чутья сказать, «крепкий» материал или же «...

Более 800 000 человек в России стали жертвами хакерской атаки Необычное открытие было сделано после того, как хакеры решили довериться вредоносной прокси-сети, созданной с использованием вредоносной программы HtBot. Вредоносная программа HtBot предоставляет прокси-сервис, который можно арендовать, чтобы дать возможность пользователям п...

Сборка Android-проекта в Docker-контейнере Разрабатывая проект под платформу Android, даже самый небольшой, рано или поздно приходится сталкиваться с окружением для разработки. Кроме Android SDK, необходимо чтобы была последняя версия Kotlin, Gradle, platform-tools, build-tools. И если на машине разработчика все эти ...

Преступники меняют настройки сети в Android-смартфонах Мобильные телефоны Samsung, Sony, Huawei и LG уязвимы для фишинговой атаки, в ходе которой злоумышленники могут изменить настройки устройства и направить пользовательский трафик через свой прокси. Об этом сообщили специалисты Check Point, которые выяснили, что версии Android...

Атака на MSP-провайдеров вызвала проблемы у их клиентов Сразу несколько компаний стали жертвами кибервымогателей в результате атаки как минимум на трех MSP-провайдеров. Злоумышленники получили доступ к консолям удаленного управления Webroot и Kaseya, чтобы установить организациям шифровальщик Sodinokibi. О проблеме стало известно...

Дипломатические организации могут стать жертвами обновленного бэкдора Несмотря на техническую простоту Okrum, злоумышленники умеют скрывать его присутствие. Например, загрузчик вредоносной программы спрятан в PNG-файле, а дополнительные зашифрованные файлы не видны пользователю. Операторы бэкдора также скрывают вредоносный трафик с помощью C&a...

Эти приложения крадут ваши данные. Срочно удалите их! Уже не первый раз в магазин приложений от Google попадают программы, которые наносят вред вашему смартфону и могут выкрасть конфиденциальную информацию. Вот и недавно исследователи из Digital Security обнаружили ранее неизвестный тип рекламного вредоносного ПО в более, чем ...

Не только трейдинг: как использовать биржу как альтернативу банковским вкладам и получать доход Изображение: Unsplash В нашем блоге мы довольно часто пишем о низкорисковых способах инвестиций, которые подходят даже начинающим инвесторам без большого опыта. Примеры: структурные продукты, модельные портфели, инвестиции в облигации с помощью счетов ИИС и т.п. Большин...

Mountain Car: решаем классическую задачу при помощи обучения с подкреплением Как правило, модификации алгоритмов, полагающиеся на особенности конкретной задачи, считаются менее ценными, так как их сложно обобщить на более широкий класс задач. Однако это не означает, что такие модификации не нужны. Более того, часто они могут значительно улучшить резу...

Четверть компаний в регионах увеличила ИБ-бюджет в 2018 году Почти 60% региональных компаний в 2018 году сохранили ИБ-бюджет на уровне 2017-го, а 25% увеличили объем инвестиций в кибербезопасность. Таковы результаты опроса руководителей профильных подразделений 192 российских организаций, проведенного специалистами Positive Technologi...

Два любопытных эксперимента над человеческим мозгом, о которых стоит знать Первый эксперимент, даже серия экспериментов, была проведена советскими психиатрами в середине прошлого века. Название и авторы этой научной монографии за давностью лет уже стерлись у меня из памяти, поэтому перескажу основные моменты просто от себя. Это исследование о де...

Альтернативный подход к отображению загрузки во время пагинации Работа с постраничной загрузкой в мобильных приложениях — тема довольно простая и никаких подводных камней не таит. С подобной задачей разработчик встречается довольно часто и соответственно раз за разом делать одно и тоже скучно и лениво. Но любую даже самую обычную зад...

[Из песочницы] О целесообразности Selenium WebDriverWait Чем ближе я знакомлюсь с Selenium WebDriver, тем больше у меня возникает вопросов, почему тот или иной функционал выполнен так, а не иначе. В своем выступлении «Заморочки в Selenium WebDriver» Алексей Баранцев проливает свет на тонкости реализации этого инструмента автоматиз...

Не в силах объяснить монаду Нет, это не очередная попытка объяснить монады. Я не знаю, как это сделать и не могу представить, как бы я, например, из настоящего мог бы объяснить это себе из прошлого. Это же касается и остальных концептов FP. Я понимаю их ценность, как ими пользоваться. Но я не знаю, ка...

Как приручить джуниора? Как попасть в большую компанию, если ты джуниор? Как нанять достойного джуниора, если ты — большая компания? Под катом расскажу нашу историю найма начинающих ребят на фронтенд: о том, как мы прорабатывали тестовые задания, готовились проводить интервью и выстраивали менторск...

Спинномозговая жидкость «промывает» мозг, пока мы спим Наша центральная нервная система все еще полна загадок Впервые в истории современной медицины, ученым удалось понять, как спинномозговая жидкость циркулирует в головном мозге человека во время сна. При этом открытие ученых из Бостонского университета поможет не только лучше ...

Выучить легко английский язык может каждый В современном мире знание английского языка приравнивается к элементарным, базовым знаниям. Это так же важно, как знать родной язык, уметь пользоваться компьютером и смартфоном. Английский сегодня нужен абсолютно каждому. Конкретно вам он тоже нужен, даже если вы об этом п...

Уязвимость в Chrome позволяет показывать поддельную адресную строку, упрощая фишинговые атаки Разработчик Джеймс Фишер обнаружил в Chrome для мобильных устройств довольно простую уязвимость, которая основана на том, как приложение отображает адресную строку. Когда пользователь прокручивает страницу сверху вниз, происходит отображение фальшивой адресной строки, котора...

Атака BitPaymer заблокировала работу промышленного гиганта Компания Pilz, один из крупнейших производителей средств промышленной автоматизации, была вынуждена отключить большую часть своих систем после атаки шифровальщика BitPaymer. Инцидент затронул все объекты Pilz в 76 странах по всему миру, которые более чем на неделю потеряли с...

[Перевод] ИИ в 2019 году: текущее положение вещей Этот перевод — часть статьи The Real-World AI issue. Общеизвестный факт — если вы станете повторять любое слово много раз, то в итоге оно потеряет всякое значение, превратится в фонетическое ничто. Это причина того, почему для многих из нас термин «искусственный интеллект...

Баг в WP Live Chat Support позволяет манипулировать чатами ИБ-исследователи из Alert Logic обнаружили уязвимость в WordPress-плагине WP Live Chat Support. Баг позволяет неавторизованным злоумышленникам получать историю переписки с клиентами и управлять текущими сессиями чатов. Под угрозой оказались более 50 тыс. веб-сайтов, на котор...

Как повысить продуктивность команды в несколько раз Как часто бывает в жизни: приходит новый менеджер и ставит задачу повысить количество реализуемых фич в 2 раза за следующий спринт. Разработчики, конечно, стараются, работают, остаются на выходные, выполняют поставленный план, но потом почему-то все увольняются. Большинство...

Новый чемпион от Лего, встречайте: Lego Boost На Хабре есть два типа статей про робототехнику компании Лего: условно «хейтерские», с лейтмотивом «Lego не нужен» и от самой компании Лего. Оправдано это, или не очень – тема отдельной статьи, но, по всей видимости, в Лего понимают, что робо-конструкторы становятся все бол...

У вас тоже есть такой друг, а может это Вы? Моему другу почти 32 и он программист (java-разработчик, если хотите). Раньше я любил читать «мотивашки», о том как люди приходят в IT, я читал их пачками, и каждая следующую, хоть и была похожа на предыдущую — давала свежий глоток позитива и оптимизма, веры в светлое будуще...

Ученые назвали самые безопасные места на случай зомбиапокалипсиса На случай внезапного нашествия зомби всегда полезно иметь под рукой запасной план. Если вы любитель голливудских хорроров, то можете первым делом направиться в кабак или ближайший торговый центр — но мы вам категорически не советуем этого делать. На первый взгляд огромный ТЦ...

Как зашифровать данные в QR-код и подключать людей к своему Wi-Fi при помощи камеры смартфона Каждый из вас наверняка не раз встречал в повседневной жизни такую вещь, как QR-код. Эти коды можно увидеть на всевозможных объявлениях, рекламных баннерах, визитках и даже на кофейных автоматах. Люди их используют для разных нужд, но всё-таки все это сводится к одному: QR-...

Искусство парсинга 2 или транслитерация собственной разметки +БОНУС: как включать классы друг в друга в C++ Привет, Хабр! Эта статья — прямое продолжение статьи Искусство парсинга или DOM собственными руками, где мы разобрали HTML-документ и построили на его основе абстрактное синтаксическое дерево (AST) с доступом к любому элементу ч...

В 32% расширений для Chrome нашли проблемы с безопасностью Почти треть приложений и расширений для Chrome используют уязвимые сторонние библиотеки. К такому выводу пришли специалисты Duo Labs после анализа более чем 120 тыс. плагинов, представленных в Интернет-магазине Chrome. Как выяснили аналитики, большинство дополнений к браузер...

[Из песочницы] Python + Pyside2 или просто «Калькулятор» Привет, Хабр! Меня зовут Саша. Я Junior разработчик. Работаю тестировщиком ПО. В основном я пишу тесты при помощи Python+Selenium, но Python стал настолько интересен, что мне захотелось углубиться в него и выучить как можно больше фреймворков! Я захотел написать десктопное ...

Число критически опасных уязвимостей веб-приложений в 2018 году выросло в три раза Доля приложений с критически опасными ошибками безопасности сегодня составляет 67%. Число критически опасных уязвимостей, которое в среднем приходится на одно веб-приложение, по сравнению с 2017 годом выросло в три раза. Среди них наиболее распространены уязвимости, связанны...

Правоохранители предупреждают о мошеннической рекламе Мошенники снова воспользовались рекламными объявлениями Google для продвижения вредоносных сайтов. Как сообщает «КоммерсантЪ», злоумышленники действуют под личиной крупных банков, обещая пользователям большой выигрыш за символическую плату. О проблеме заговорили уч...

Microsoft: более 1 млн компьютеров всё ещё уязвимы к потенциальной атаке, похожей на WannaCry Недавно корпорация Microsoft раскрыла сведения об очередной серьёзной уязвимости безопасности в ОС Windows, которая могла привести к широко распространённой вредоносной атаке, похожей на заражение вредоносным ПО WannaCry в 2017 году. Хотя Microsoft выпустила исправления для ...

Apple выпустила второе обновление для Mac, которое устанавливается без спроса Обновления операционных систем Apple, которые устанавливаются без ведома пользователей, являются скорее исключением, чем правилом. По крайней мере, за последние годы их можно пересчитать по пальцам одной руки. Тем не менее, в Купертино решили, что не будет большой беды, есл...

Группировка Silence атаковала банки более 30 стран Кибергруппировка Silence с мая 2018 года похитила миллионы долларов у финансовых учреждений в десятках стран СНГ, Европы и Азии. В новых кампаниях преступники доработали свои методы и системы, чтобы лучше избегать обнаружения. В частности, они переписали свой загрузчик TrueB...

Генерация простых чисел В продолжение темы, начатой в этой серии статей, сегодня мы поговорим о генерации простых чисел. Генерация бывает вероятностной и бывает гарантированной. Так вот, наш случай — с гарантией, которая позволяет использовать получаемые числа в приложениях, связанных с криптографи...

Ботнет Phorpiex замечен в вымогательских кампаниях Операторы ботнета Phorpiex (также известен как Trik) вымогают у пользователей сотни долларов в биткойнах, угрожая публикацией эротического компромата. По словам экспертов, с апреля 2019 года преступники заработали таким образом более $95 тыс. Вымогательство на теме порно Мош...

Преступники выдают нежелательное ПО за игру Apex Legends Вредоносную кампанию, нацеленную на поклонников компьютерной игры Apex Legends, зафиксировали сразу несколько ИБ-специалистов. Под видом мобильной версии многопользовательского шутера злоумышленники распространяют приложение для перевода трафика на партнерские сайты, а также...

Как совместить HCI с существующей ИТ-инфраструктурой Развитие ИТ-инфраструктуры предприятий сегодня часто связывают с выбором гиперконвергентной инфраструктуры (hyperconverged infrastructure, HCI) взамен традиционного набора из серверов, систем хранения и сетевой поддержки. Причины такого ...

Правильно «готовим» прототип. Технологии прототипирования корпуса Как выбрать правильную технологию для прототипа корпуса любого устройства, какие головные боли возникают у разработчиков, когда виртуальная 3D-модель становится физической, и как их лечить? Смотрите инструкцию. Главное здесь — понять, что конкретная технология прототипирован...

Вымогатель Shade наносит удар через взломанные сайты Исследователи ThreatLabZ обнаружили вредоносные кампании, построенные на уязвимостях движков WordPress и Joomla. Злоумышленники размещают опасное ПО в служебных директориях, используя взломанные сайты для рассылки вымогателя Shade/Troldesh и фишинговых атак. Атаки направлены...

Самобытные и разнообразные игровые слоты от казино Вулкан Наверное, все хотят получать максимум прибыли при минимуме затрат и усилий, но, конечно же, всё не так просто. Не каждый знает, как именно это можно сделать. Вы можете потратить долгие годы на шестидневную работу с утра до вечера, но на таких работах соотношение вашей зарпла...

[Перевод] USB4: что в нём нового и почему это важно Приближается выход следующей отличной (но, возможно, способной сбить с толку) версии USB. В сентябре 2019 года форум реализации USB, USB-IF, опубликовал спецификации на USB4, проторив дорогу к невероятно быстрым USB-подключениям по сравнению со скоростями Thunderbolt 3. С...

Кейс: Автоматизация инстамагазина. Продаёте через сообщения в соцсетях? Сегодня решил-таки описать последний проект, т.к. это прикольное и в то же время не стандартное решение. Начало Есть большой сегмент магазинов, услуг и вообще бизнес моделей, по которой все продажи строятся через соцсети. Проекты не имеют сайтов, CRM, даже не планируют их...

Trickbot возвращается Компания Check Point Software Technologies опубликовала отчет с самыми активными угрозами в апреле Global Threat Index. Банковский троян Trickbot впервые за почти два года вернулся в первую десятку рейтинга.Универсальные банковские трояны, такие как Trickbot, популярны среди...

Обнаружена опасная многолетняя уязвимость в Android Эксперт Positive Technologies Сергей Тошин выявил критически опасную уязвимость в актуальных версиях операционной системы Google Android (7.0, 8.0, 9.0) и ее более ранних редакциях. Ошибка обнаружена в компоненте WebView. Она позволяет получать доступ к конфиденциальным данн...

Разработчики против бизнеса Меня зовут Дмитрий Волков. За время работы менеджером продуктов у меня накопилось много историй о победах и провалах, как правильно выстраивать коммуникацию между разработкой и бизнесом, и чего делать ни в коем случае нельзя. Сегодня я расскажу две таких истории. Некоторы...

Мнение: Опасен ли 5G для вашего здоровья? Боязнь воздействия смартфона на организм человека далеко не нова и тянется, кажется, со времен создания самого первого телефона. Существует как масса людей, поддерживающих теорию о том, что смартфоны наносят вред организму, так и те, кто так не считает. Имеется и масса иссл...

Миллионы IoT-устройств Orvibo под угрозой взлома Специалисты исследовательской группы vpnMentor обнаружили в открытом доступе базу данных, содержащую конфиденциальные данные пользователей умных приборов китайского вендора Orvibo. По словам аналитиков, любой желающий может получить сведения из более чем 2 млрд логов, сформи...

Хакеры могут получить доступ к контактам iPhone SQLite - самые распространенные в мире базы данных. Они доступны в любой операционной системе, персональном компьютере и на мобильном телефоне. Пользователи SQLite - Windows 10, MacOS, iOS, Chrome, Safari, Firefox и Android. Контакты на вашем iPhone, некоторые из сохраненных...

[Из песочницы] Dart vs Node.js: сравниваем производительность на реализациях HTTP сервера Всем доброго времени суток! В этом году с выходом Flutter — фреймворка для кроссплатформенной разработки приложений наметился подъем хайпа по языку Dart. Как и любой перфекционист прокрастинирующий от скуки лентяй я задумался о сравнении производительности серверной реализа...

Ищем баги в PHP коде без статических анализаторов Моя самая любимая часть в статическом анализе кода — это выдвижение гипотез о потенциальных ошибках в коде с последующей их проверкой. Пример гипотезы: Функции strpos легко передать аргументы в неправильном порядке. Но есть вероятность, что даже на нескольких миллионах стро...

Новая критическая уязвимость в ОС Windows может вызвать эпидемию масштаба WannaCry и Petya Cогласно информации, предоставленной компанией Microsoft, для успешной атаки злоумышленнику необходимо лишь иметь сетевой доступ к компьютеру или серверу с уязвимой версией операционной системы Windows. Для эксплуатации уязвимости злоумышленнику достаточно отправить специаль...

Алиса в стране Битрикс Приветствую вас (лично вас, а не всех кто это читает)! Сегодня мы: Создадим приложение (навык) Алисы с использованием нового (октябрь 2019) сервиса Yandex Cloud Functions. Настроим наше приложение так, чтобы оно отправляло заказы клиентов (т.н. лиды) в CRM Битрикс24. ...

[Перевод] 5 заповедей TypeScript-разработчика Всё больше и больше проектов и команд используют TypeScript. Однако просто применять TypeScript и выжимать из него максимум пользы — это очень разные вещи. Представляю вам список высокоуровневых передовых практик использования TypeScript, которые помогут получить максимум п...

«В ноябре 2018 мы посыпались в спам по всем фронтам». Как я доставал рассылки из спама у компании с миллионной базой «До Чёрной пятницы-2018 всё было хорошо. А потом… 2 месяца бессонных ночей, поиска решений и тестирования гипотез». Email-маркетолог Иван Овощников рассказал нам, как спасти рассылку с миллионом подписчиков, которая по техническим причинам угодила в спам. Читать дальше →

SAS-2019: шпион Exodus перебрался на iOS Исследователи из компании Lookout обнаружили iOS-версию трояна Exodus, снабженную легитимным сертификатом разработчика Apple. Согласно их докладу в преддверии конференции SAS-2019, зловред распространялся через фишинговые страницы, имитировавшие сайты мобильных провайдеров И...

Выбираем систему видеонаблюдения: облачная vs локальная с Интернетом Видеонаблюдение стало коммодити и уже давно широко применяется в бизнесе и в личных целях, однако клиенты часто не разбирается во всех нюансах отрасли, предпочитая довериться экспертам в монтажных организациях. Боль нарастающего конфликта между клиентами и специалистами ...

Где можно читать электронные книги в Украине: 14 сервисов для книголюбов Осень — это то время, когда по-вечерам хочется завернуться в одеяло, приготовить горячий чай и засесть читать увлекательную книгу. Но что же делать если у вас нет места для большой библиотеки или же вы просто не хотите покупать бумажную книгу? Мы собрали для вас 15 сервисов,...

WhatsApp устранил критическую уязвимость, позволяющую следить за пользователями WhatsApp объявил об устранении уязвимости мессенджера, позволяющей злоумышленникам устанавливать на смартфон вредоносный код во время простых голосовых звонков. Подробнее об этом читайте на THG.ru.

Записки pentester’а: случаи на охоте — Ребята, вы круты! Так нас еще никто не опускал! — Мы старались. Да, жизнь охотников за уязвимостями полна специфических комплиментов от заказчиков и не менее специфических ситуаций. За прошедший год мы выполнили более пятидесяти тестов на проникновение в разные компании ...

Аппаратное шифрование DRAM уже близко. Чем оно грозит простым пользователям? Существует масса вариантов для шифрования дисков, разделов и отдельных документов. На случай компрометации одного устройства есть даже федеративное распределение ключа, где для доступа требуется участие нескольких сторон (см. схему разделения секрета Шамира). Опции шифровани...

Взломщики могут управлять климатической системой умного дома Некоторые компоненты умного дома уязвимы для кибератак, в ходе которых злоумышленники могут взять под контроль климатические установки, элементы управления дверьми и другие системы. К такому выводу пришли специалисты ForeScout, обнаружившие семь брешей в оборудовании автомат...

Удаление одного из полушарий мозга не фатально — новые задачи берет на себя второе полушарие Команда ученых из США опытным путем выяснила, что удаление одного из полушарий головного мозга — далеко не конец всему. Дело в том, что если полушарие или его часть удалить, то происходят сложные изменения в оставшейся части мозга. Существующие функциональные связи упрочня...

Фильм, в котором был грунт. Исследование Яндекса и краткая история поиска по смыслу Иногда люди обращаются к Яндексу, чтобы найти фильм, название которого вылетело из головы. Описывают сюжет, запомнившиеся сцены, яркие детали: например, [как называется фильм там где мужик выбирает красная или синяя таблетка]. Мы решили изучить описания забытых фильмов и выя...

Интернетом на работе часто пользуются в личных целях Таковы результаты опроса , который служба исследований HeadHunter проводила с 30 января по 10 февраля 2019 года на hh.ru. В нем приняло участие 6444 российских соискателя.Опрос показал, что 84% респондентов используют интернет в личных целях несколько раз в день, ещё 8% - од...

2018 год отметился заметным ростом нигерийских BEC-атак В 2018 году нигерийские BEC-мошенники увеличили свою активность более чем в полтора раза. Чаще всего под удар злоумышленников попадают компании из высокотехнологичного сектора, оптовой торговли и промышленности. Таковы результаты исследования аналитиков Unit 42, которые с 20...

Как выглядит Google Assistant для Android в новом режиме В последнее время Google уделяет даже слишком много внимания своему голосовому ассистенту. Разработчики компании экспериментируют с разными вариантами оформления, новыми возможностями и даже новым режимом под названием Ambient Mode. Он позволит использовать смартфон с Googl...

Собираем бандл мечты с помощью Webpack JS-приложения, сайты и другие ресурсы становятся сложнее и инструменты сборки — это реальность веб-разработки. Бандлеры помогают упаковывать, компилировать и организовывать библиотеки. Один из мощных и гибких инструментов с открытым исходным кодом, который можно идеально нас...

Зафиксирован почти двукратный рост числа кибератак в 2018 году Среднесуточный поток событий информационной безопасности, обрабатываемый SIEM-системами и используемый для оказания сервисов Solar JSOC, составил 72,2 млрд. Всего за 2018 год специалисты Solar JSOC зафиксировали свыше 765 тыс. компьютерных атак. Это на 89% больше, чем годом ...

Выявляем атаку вируса-шифровальщика, получаем доступ к контроллеру домена и пробуем противостоять этим атакам WannaCry, NotPetya, BadRabbit и другие — вирусы-шифровальщики, которые гремели на весь мир ещё около года-двух назад. Сегодня об атаках таким типов вирусов шума меньше, но истории с атаками всё равно происходят. В этой статье я покажу один из инструментов для остановки ата...

[Перевод] Реализация анимации в React Native Перевод статьи подготовлен специально для студентов курса «ReactJS/React Native-разработчик». Трудно себе представить мобильное приложение, в котором нет анимации. В вебе анимации обычно простые, если они есть вообще (максимум – одна страница сменяет другую). Анимации же...

«Ужас немытого дросселя»: Как сэкономить на обслуживании Skoda Rapid Автолюбитель раскрыл секрет бесплатной и качественной чистки дросселя. Как говорится, хочешь сделать что-то хорошо – сделай это сам. Именно об этом шла речь в новом видео на канале «PROмашины». Блогер рассказал, как самостоятельно почистить дроссель и тем самым немного сэко...

GandCrab распространяется вместе с похитителем данных Vidar Специалисты из компании Malwarebytes зафиксировали вредоносную кампанию, в ходе которой на компьютер жертвы внедряется программа для похищения информации Vidar, а позже устанавливается шифровальщик GandCrab. Злоумышленники крадут учетные данные цифровых кошельков, сохраненны...

Киберпреступники доставляют бэкдор с драйвером NVIDIA Специалисты по информационной безопасности сообщают о целевой киберкампании, направленной на организации технологического сектора в Юго-Восточной Азии. Злоумышленники используют легитимное ПО NVIDIA для доставки бэкдора, чтобы получить привилегии администратора, заменив троя...

[Из песочницы] Создание сторис для Instagram из PHP Вступление В последнее время люди более охотно смотрят в социальных сетяx видео, нежели просматривают фотографии. Сторис в инстаграм набирает в 3-4 раза больше просмотров, чем просто выложенная фотография. Ну и конечно же, не перестаём забывать, что социальные сети это не т...

OverSight – простая защита от слежки (Mac) В последние годы пользователи уже привыкли помнить о том, что веб-камера ноутбука может использоваться злоумышленниками для слежки. Те, кто более или менее серьезно относится к неприкосновенности своей личной жизни, решают эту проблему очень просто – заклеивают объектив каме...

Плоды ASIC-эволюции: о производителях, майнерах для SHA-256 и странностях астрономического хэшрейта На этой неделе наступил очередной день “Х” (халвинг) для Ltc, когда вознаграждение майнеров лайткоина уменьшилось вдвое. Катастрофы не произошло, но небольшим майнерам стало тяжелее окупать затраты. Биткоин, в свою очередь, тоже постепенно приближается к халвингу 2020-го год...

Вредоносные боты получили новую технику маскировки Операторы зловредных кампаний научились манипулировать с защищенными соединениями, чтобы скрывать свою активность от обнаружения. Техника построена на подмене содержимого приветственных сообщений, которые боты отправляют веб-серверам. Исследователи Akamai назвали обнаруженну...

ZombieLoad — новая уязвимость в процессорах Intel Исследователи обнаружили новую уязвимость в системе безопасности процессоров Intel, которая может использоваться для кражи  конфиденциальной информации. Уязвимости подвержены не только персональные компьютеры, но и облачные серверы, благодаря чему злоумышленники могут получ...

[Перевод] Полное руководство по настройке HTTP-заголовков для безопасности Компании, продающие "системы показателей безопасности", сейчас на подъеме, их влияние в сфере корпоративных продаж растет. К тому же есть те, кого низкий рейтинг безопасности у продавцов смущает, и те, кто хотя бы однажды, глядя на рейтинг, отказался от покупки, — я с таким...

Создатели Chrome и Firefox избавят от навязчивых оповещений Разработчики Chrome и Mozilla планируют изменить механику уведомлений, которые сайты отправляют посетителям. В скором будущем оба браузера будут скрывать оповещения по умолчанию, а пользователям, желающим их получать, придется включать функцию отдельно. Веб-мастера начали по...

Deep Learning vs common sense: разрабатываем чат-бота Чем больше пользователей у вашего сервиса, тем выше вероятность, что им понадобится помощь. Чат с техподдержкой — очевидное, но довольно дорогое решение. Но если применить технологии машинного обучения, можно неплохо сэкономить. Отвечать на простые вопросы сейчас может и бо...

Двое москвичей потеряли 1 млн рублей при попытке купить криптовалюту Московские правоохранители возбудили уголовное дело после того, как двое жителей столицы перевели миллион рублей злоумышленникам за биткоины, однако так и не получили криптовалюту.  Как сообщает новостное агентство «Москва» со ссылкой на источник в правоохранительных органах...

Сеть компании и MitM. Часть 2 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы продолжаем цикл статей, посвященный атакам «челове...

Как мы победили дерево категорий Вы наверняка сталкивались с таким элементом интерфейса. В местах продажи, на дискуссионных площадках, да практически повсеместно этот элемент встречается. Даже тут, на хабре, хабы в виде дерева. Не исключение и фриланс-биржи. Заказы нужно как-то группировать, чтобы исполни...

[Из песочницы] Когда стоит сохранять длину массива в локальную переменную в C# Читая Хабр, я наткнулся на статью "Стоит ли сохранять длину массива в локальную переменную в C#?" (которая была в разделе «лучшее»). Мне кажется глупый вопрос, не совсем корректные измерения (почему нет измерений для вложенных циклов?) и странный вывод. Длину масс...

Приложения из Google Play научились обходить двухфакторную аутентификацию Двухфакторная аутентификация, несмотря на неудобство ее прохождения, — это необходимость, которой ни в коем случае нельзя пренебрегать. Она позволяет быть уверенным, что никто не войдет в ваш аккаунт без вашего ведома, даже если вы используете не самый сложный пароль....

Я провел сто собеседований, отказал сотне людей — и только потом научился собеседовать Не желал бы я вам попасть ко мне на собеседование года два назад. Я провел их около сотни, и за все время взял может человек четырех. Не знаю почему, но эйчары считали, что это круто. Слава строгого интервьюера шла впереди меня. Знакомые звали меня собеседовать для чужих к...

Все очень плохо или новый вид перехвата трафика 13 марта в рабочую группу RIPE по борьбе со злоупотреблениями поступило предложение рассматривать BGP-перехват (hjjack) в качестве нарушения политики RIPE. В случае принятия предложения интернет-провайдер, атакованный с помощью перехвата трафика, получал бы возможность отпра...

Как писать юнит-тесты, если совсем не хочется Всех нас на работе то и дело пытаются заставить писать юнит-тесты. Многие уже поняли, что от них один вред. Написание тестов отнимает много времени, за которое вы могли бы сделать что-то более полезное. Если тест неожиданно начинает падать, ломается сборка на сервере непреры...

Android-кликер подписывает пользователей на платные услуги Вирусные аналитики выявили несколько модификаций этой вредоносной программы, получившие имена Android.Click.322.origin, Android.Click.323.origin и Android.Click.324.origin. Чтобы скрыть их истинное предназначение, а также снизить вероятность обнаружения троянца, злоумышленни...

Заголовок будет другой Если вы разрабатываете продукт для масс-маркета, то вероятнее всего им пользуются люди с плохим зрением. Если вы стремитесь делать удобные интерфейсы, то надо сделать удобно для всех клиентов, в том числе для людей с плохим зрением. Думаю, мы часто забываем об этом. И это по...

Поднимаем производительность SSD c колен, куда нажимать и зачем На самом деле, речь сегодня пойдёт не только о бывших в использование какое-либо время накопителях, ведь проблема низкого быстродействия может затронуть даже только что принесённый из магазина SSD. Конечно, физику не обманешь – со временем все твердотельные накопители будут ...

[Перевод] Как вы избавляетесь от неиспользуемого CSS-кода? Часть 2 Сегодня публикуем вторую часть перевода материала о борьбе с неиспользуемым CSS-кодом. → Первая часть Читать дальше →

Какое мясо может заразить мозг человека опасными червями? Покупая мясо будьте осторожны — оно может быть заражено ленточными червями Практически каждый человек на нашей планете всегда рискует заразиться страшными болезнями. Причин их возникновения огромное множество, но одни из самых неприятных болезней начинаются после попадания в...

[Перевод] Да здравствуют оверклокеры: как в дата-центрах стало доминировать жидкостное охлаждение «С высокоскоростными компьютерами одним воздухом не обойтись» В кинофильме «Железный человек 2» есть момент, когда Тони Старк смотрит старый фильм своего почившего отца, где тот говорит: «Я ограничен технологиями своего времени, но однажды ты сможешь разобраться в этом. И т...

Как убрать спам в Google Календаре на Android Даже лучший календарь не защищён от спама Google ведёт давнюю борьбу со спамом и, надо отдать ей должное, довольно неплохо справляется. В результате в Gmail практически не попадают рассылки, на которые вы не подписывались. Тем не менее, по мере совершенствования механизмов б...

5 правил безопасности для любителей онлайн игр За последние двадцать лет игровая индустрия превратилась из простого развлечения в прибыльный бизнес с миллиардными оборотами. А там, где есть деньги, появляются и мошенники. С какими угрозами могут встретиться любители онлайн игр и как себя обезопасить? 1 - Кейлоггеры Кейло...

Новое слово от Intel — «Проект Афина». 4 первых ультрабука по новым правилам Intel в рамках Computex 2019 объявила о том, что пора менять уже несколько застоявшийся рынок ноутбуков. В прошлый раз компания заставила сделать производителей ощутимый рывок вперёд, изобретя форм-фактор ультрабуков. Сегодня многе уже не могут представить себя сидящими за...

Linux-ботнет AESDDoS нацелился на Docker-системы Операторы ботнета AESDDoS ищут неправильно настроенные контейнеры Docker и внедряют в них троян для сбора информации и организации DDoS-атак. Об этом сообщили ИБ-специалисты, изучившие новый вариант вредоносной программы. Злоумышленники сканируют Интернет в поисках открытых ...

Просто очень дорого. Apple снижает заказ на производство iPhone 11 Max Pro Казалось бы, iPhone 11 продаются очень бодро. Настолько бодро, что Apple даже увеличила заказ на производство смартфонов на 10%. Однако, как оказалось, повышение объема выпуска коснулось не всех моделей серии. Как пишет источник со ссылкой на отраслевых наблюдателей, м...

6 июня — VeeamON Forum в Москве Вот и пришло время нашей ежегодной «очной» встречи. 6 июня в пятый раз в Москве пройдет локальная версия нашего крупнейшего мероприятия – VeeamON Forum, на котором мы будем рады видеть наших потенциальных и нынешних заказчиков, а также всех, кто интересуется виртуализацией, ...

Обнаружен ботнет, заразивший более 800000 Android-устройств в России Неужели Android-устройства опять взломали? Не так давно группе исследователей удалось обнаружить новый банковский ботнет, нацеленный на Android-устройства российских граждан. Согласно опубликованным данным, ботнет может существовать с 2016 года, а заражено более 800000 устро...

Букридер Xiaomi под названием Mi Reader готов к краудфандингу Компания Xiaomi недавно объявила о скором выходе своего первого устройства для чтения электронных книг под названием Mi Reader. Сегодня стало известно, что устройство готово для краудфандинга. Во время краудфандинговой кампании покупатели, заинтересовавшиеся новинкой, могут ...

В доменной зоне kz. обнаружен еще один фишинговый ресурс На этот раз киберпреступники сымитировали сайт Альфа-Банка.

Dell Inspiron 7000 с диагональю 17,3 дюйма Многие современные пользователи жалуются на то, что ноутбуки стали слишком уже компактные и что иногда хочется больше диагонали. Обычно в таких ситуациях покупают просто монитор большей диагонали и получают удовольствие от работы с устройством, но если вы хотите именно ноутб...

Хочешь <s>похудеть</s> учиться ИТ самостоятельно? Спроси меня как Есть мнение, с которым я часто сталкиваюсь, — учиться самостоятельно невозможно, нужны профессионалы, которые будут вас вести по этому тернистому пути — объяснять, проверять, контролировать. Попробую опровергнуть это утверждение, а для этого, как известно, достаточно привест...

[Перевод] Дорогой Agile, мне надоело притворяться «Agile мёртв». Люди всё время так говорят. Но обязательно добавляют: «Мы просто шутим». Они типа имели в виду, что это у тебя такие неправильные и глупые практики, что это для тебя Agile мёртв. Но «настоящий» Agile не мёртв. Просто все его делают неправильно. Так что я пон...

Приехали: Android можно взломать картинкой из интернета Фотографии и картинки, загруженные из Интернета, могут стать причиной взлома даже самых современных смартфонов под управлением Android, снабженных наиболее продвинутыми средствами защиты. Это следует из материалов блога разработчиков Google. В публикации говорится о том, чт...

Киберпреступники стали организованнее Компания Fortinet опубликовала результаты ежеквартального отчета о глобальных угрозах безопасности Global Threat Landscape Report .Исследование показывает, что киберпреступники продолжают совершенствовать методы своих атак, в том числе используют специально разрабатываемые п...

Киберпреступники превратили TeamViewer в продвинутого шпиона Эксперты Check Point обнаружили серию атак, направленных на государственных служащих сразу нескольких стран. Злоумышленники использовали вредоносные документы Excel и скомпрометированную версию TeamViewer, чтобы обеспечить себе полный доступ к компьютерам жертв. Под удар поп...

Самая «дешёвая» электронная проходная в России управляемая со смартфона Не так давно я писал пост про самый «дешёвый» турникет в России на данный момент. На всякий случай напомню, что это турникет-трипод «RusGate» T3-NO-SF v.1 за 31 990 рублей, вот самая подробная статья про этот турникет из всех, что были написаны про турникеты. Но история ...

Операция TA505: как мы анализировали новые инструменты создателей трояна Dridex, шифровальщика Locky и ботнета Neutrino География атак группы TA505 за 2019 год Наша команда аналитиков Threat Intelligence из PT Expert Security Center на протяжении полугода следит за активностью киберпреступников из TA505. Сфера интересов злоумышленников — финансовая, а цели расположены в десятках стран на ...

Каждое десятое сообщение в «черную пятницу» — это спам или фишинг Традиционный сезон распродаж в самом разгаре, и эксперты предупреждают, что мошенники не дремлют. По данным аналитиков ESET, в «черную пятницу» доля спама в электронных ящиках пользователей вырастает до 11%.

Работаем с Atlassian Service Desk, получаем максимум от плагина Riada Insight — отчёт со встречи Atlassian User Group Привет! Сегодня публикуем отчёт со встречи Atlassian User Group, которая проходила у нас в офисе. Вместе с инженерами, менеджерами и разработчиками стека Atlassian обсудили внедрение Atlassian Service Desk, возможности работы с отчётами в ней и плагин для управления активами...

Пользователи из России отказываются от компактных смартфонов. Почему? Удивительно, как могут меняться предпочтения людей с течением времени. Если еще два-три года назад большинство пользователей делали ставку на компактные смартфоны, отвергая фаблеты как явление, то теперь ситуация развернулась на 180 градусов. Как сообщили «Ведомости» со ссы...

В Азии найден древний снежный человек Реконструкция вымершей человекообразной обезьяны гигантопитека Снежный человек или йети — таинственное человекообразное существо, околонаучные свидетельства о существовании которого периодически всплывают в современных СМИ. Для того, чтобы попробовать обнаружить неверо...

Как использовать PAM-модули для локальной аутентификации в Linux по ключам ГОСТ-2012 на Рутокене Простые пароли не защищают, а сложные невозможно запомнить. Поэтому они так часто оказываются на стикере под клавиатурой или на мониторе. Чтобы пароли оставались в головах “забывчивых” пользователей и надёжность защиты не терялась – есть двухфакторная аутентификация (2ФА)....

Решето Эратосфена за O(n). Доказательство В комментариях к одному из прошлых постов о решете Эратосфена был упомянут этот короткий алгоритм из Википедии: Алгоритм 1: 1: для i := 2, 3, 4, ..., до n: 2: если lp[i] = 0: 3: lp[i] := i 4: pr[] += {i} 5: для p из pr пока p ≤ lp[i] и p*i ≤ n: 6: lp[...

Как выжать максимум из конференции. Инструкция для самых маленьких Конференции не являются чем-то необычным или особенным для состоявшихся специалистов. Но для тех, кто только-только пытается встать на ноги, выложенные кровно заработанные деньги должны приносить максимум результата, иначе ради чего было три месяца сидеть на дошираках и жить...

Trend Micro сообщает о 265-процентном росте числа бесфайловых атак Полученные в 2019 году результаты, таким образом, подтверждают многочисленные прогнозы, сделанные Trend Micro в прошлом году. А именно, злоумышленники теперь работают умнее и ориентируются на предприятия и среды, которые обеспечат им наибольшую отдачу от вложенных усилий.&qu...

2% россиян отказались от наличных Свежий опрос показал, что всего 2% россиян полностью отказались от наличных денег и оплачивают все товары и услуги в электронном виде. Наличные остаются самым распространенным способом оплаты в России, ими регулярно пользуется 89% населения. Чаще всего россияне носят п...

Подборка: 9 полезных материалов о «профессиональной» эмиграции в США По данным недавнего исследования Gallup, за последние 11 лет число россиян, желающих переехать в другую страну утроилось. Большая часть из этих людей (44%) находится в возрастной группе до 29 лет. Также согласно статистике, среди наиболее желанных стран для иммиграции сред...

Google внедрила в Android «Сообщения» защиту от спама Корпорация представила обновление, которое поможет защититься от SMS-спама. На данный момент обновлением приложения от Google может воспользоваться ограниченное число пользователей. Счастливчик, получивший возможность воспользоваться новыми функциями в Android «Сообщения», ...

Большой FAQ по кибербезопасности медицинских информационных систем Аналитический обзор угроз кибербезопасности для медицинских информационных систем, актуальных в период с 2007 по 2017 год. – Насколько распространены в России медицинские информационные системы? – Можно подробней о единой информационной государственной системе здравоохранени...

В macOS обнаружена уязвимость выполнения стороннего кода Непропатченная уязвимость актуальной версии macOS позволяет взломщику скрытно выполнить сторонний код в системе. Проблема связана с работой утилиты Gatekeeper, которая проверяет код запускаемых приложений и блокирует нелегитимные программы. Об угрозе сообщил эксперт компании...

Власти Техаса пострадали от атаки шифровальщика Более 20 государственных организаций в штате Техас стали жертвами неизвестного шифровальщика. По мнению экспертов, атака знаменует сдвиг в тактике вымогателей, которые будут все чаще предпринимать массированные атаки на местные органы самоуправления. Правоохранительные орган...

Скачать Grand Theft Auto V для смартфонов на iOS и Android Чем дальше в будущее, тем больше людей играют в видеоигры. В этом конечно же нет ничего плохого, тем более что таким образом люди расширяют свой кругозор и довольно часто узнают что-то новое, а для кого-то Сообщение Скачать Grand Theft Auto V для смартфонов на iOS и Android...

Большое тестирование процессора Ryzen 5 3600 показало, на что способна новинка в сравнении с конкурентами Сегодня мы уже имели возможность взглянуть, на что способен шестиядерный процессор Ryzen 5 3600 в некоторых тестах. Напомним, это младшая модель новой линейки, включающая шесть ядер с частотами 3,6-4,2 ГГц. Стоимость процессора — 200 долларов (без налогов). Тепер...

Нам нужен другой 1С-Битрикс, часть 2 После публикации первой статьи в деле борьбы за права причастных к 1С-Битриксу появились соподвижники Dekmabot и Sergik_DS со статьями «Почему Битрикс — Битрикс» и «За что, Битрикс? Или сказочный мир 1С», чему я несказанно рад. Как там пишут в руководствах по зачинанию старт...

Погружаемся в нюансы чистой питьевой воды с фильтрами «Барьер Эксперт» Пока вы читаете это вступление, больше миллиарда людей на планете лишены свободного доступа к воде, пригодной для питья. Она всегда была ценнейшим ресурсом, а доступ к чистой воде часто определял уровень развития цивилизации. Откуда берется «нормальная» вода? Не только из пр...

Преступники используют имена политиков, чтобы завлечь жертв Киберпреступники активно используют политическую повестку, чтобы распространять вредоносное ПО. Исследователи предупредили о сотнях киберкампаний, в рамках которых шифровальщики, средства удаленного доступа и прочие нежелательные программы маскируются под статьи и документы ...

Как защитить свой смартфон от хакеров и воров На сегодняшний день потерять мобильный телефон (или личный аккаунт) — это значит, практически, потерять всю информацию о себе. Ведь современные гаджеты хранят массу конфиденциальных данных о вас: от личных фотографий и переписок до сведениях о кредитных картах, пароля...

Эксперты нашли в Linux уязвимости возрастом в несколько лет Специалисты компании Qualys описали три уязвимости ОС Linux, грозящие утечками данных и нарушением целостности памяти. Проблемы содержатся в большинстве популярных дистрибутивов, где не предусмотрена защита пользовательского пространства (user land). Все уязвимости связаны с...

Шейный массажер Xiaomi Jeeback Neck Massager G2 привлек огромное внимание Одним из последних продуктов, который появился на площадке Xiaomi для коллективного сбора средства, является шейный массажер Jeeback Neck Massager G2 стоимостью $35 долларов. При сидячей работе часто принимается неправильная осанка, в результате спазмируются мышцы шеи,...

На поддержку музы: как устроены пожертвования для стримеров Сегодня можно найти стримы на любой вкус от уроков программирования, до мейкапа, готовки и многочасовых разговоров блоггеров «за жизнь». Стриминг — это полноценная индустрия с многомиллионной аудиторией, в которую рекламодатели вкладывают немалые деньги. И если рекламные п...

Беспилотные авто Waymo в среднем требуют вмешательства водителя один раз на 18 000 км, а у Apple — на 1,8 км Год назад появились данные о том, что беспилотные автомобили Waymo в рамках испытаний требовали вмешательства водителя примерно один раз на 9000 км. Это не просто лучший показатель в отрасли, а лучший с большим отрывом, так как на тот момент компания Criuse, занимающая ...

Взлом форумов XKCD затронул около 560 тысяч пользователей Неизвестные злоумышленники взломали форумы сайта XKCD, на котором публикуется одноименный комикс. Инцидент коснулся 562 тыс. пользователей, чьи персональные данные уже появились онлайн. Что известно о взломе XKCD На момент публикации форумы XKCD.com недоступны, а по их адрес...

Apple Music для разработчика Вводные слова Как бы ни ругали Apple за закрытость платформы и самой экосистемы, некоторые их решения являются исключением. На рынке много стриминговых сервисов, но предоставляющих полноценный SDK для стриминга в сторонних продуктах крайне мало, для российского рынка список ...

Google не может отличить поддельные приложения из Google Play от настоящих Google удаляет из Google Play настоящие приложения вместо поддельных За годы, что эксперты в области кибербезопасности снабжают Google отчётами о вредоносных приложениях из Google Play, компания настолько к этому привыкла, что, кажется, совершенно разучилась искать опасный с...

Мейкерство на максималках. Заводим и разгоняем оперативную память на STM32 и Arduino Для подписчиковТы помигал светодиодиком, собрал метеостанцию и робота на радиоуправлении, а потом успел разочароваться в этих маленьких кусочках кремния, что зовутся микроконтроллерами? Напрасно! Сегодня я покажу, как научить Arduino работать с внешней памятью и выжать из не...

Избыток жира превратил кровь больного в бледное «молоко» Экстремальная стадия заболевания под названием гипертриглицеридэмия наступает, когда в крови человека скапливается предельное количество молекул жирных триглицеридов. Обычно это заболевание поддается излечению с помощью плазмафереза: медики извлекают плазму крови из организм...

Полноценная мультиарендность в Zimbra OSE с помощью Zextras Admin Мультиарендность на сегодняшний день является одной из самых эффективных моделей предоставления ИТ-услуг. Единый экземпляр приложения, запущенный на одной серверной инфраструктуре, но который при этом доступен множеству пользователей и предприятий, позволяет максимально сниз...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)