Qrator Labs и «Яндекс.Облако» запускают сервис по защите от DDoS-атак Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов …
DDoS-атак стало больше Доля технически сложных атак увеличилась на треть и составила около 46% в общем числе таких киберугроз.
Конкуренция развернулась в киберпространстве. DDoS-атаки участились и подешевели «Ростелеком» обнаружил двукратный рост числа DDoS-атак в рунете за 2018 год. Основной удар приняли компании из игровой индустрии, интернет-торговли и финансового сектора. Подобные атаки легко организовать, что, по мнению экспертов, делает их популярным инструментом для борьб...
Qrator Labs нейтрализовала волну высокоскоростных DDoS-атак на сервис QIWI В четверг, 24 января, платежный сервис QIWI подвергся DDoS-атаке скоростью 200 Гбит/сек ( примерно 10 млн пакетов в секунду) в пике с комбинацией векторов LDAP-амплификации и SYN-флуда.
Вычислительная сила DDoS-атак продолжает расти, а остановить ботов почти невозможно Прошедший год продемонстрировал, что, помимо манипуляций с BGP, терабитные DDoS-атаки способны вывести из строя интернет-провайдеров среднего уровня, если не самых крупных.
Qrator Labs защитила Универсиаду-2019 от DDoS-атак и взломов Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, помогла обеспечить стабильную работу и непрерывную доступность ресурсов единого центра энергоснабжения XXIX Всемирной зимней универсиады 2019 года, прошедшей в Красноя...
Количество и качество DDoS-атак растет Кроме того, по данным "Лаборатории Касперского", во втором квартале была зафиксирована атака длительностью 509 часов (21 день). Это новый рекорд: ранее он составлял 329 часов. В целом же доля длительных атак стала меньше, чем в начале года.Количество DDoS-атак, нап...
BI.ZONE и Qrator Labs представили совместное решение по защите от DDoS-атак Российский разработчик решений в области кибербезопасности BI.ZONE и компания Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представили в рамках SOC-Форума 2019 ...
[Из песочницы] Обнаружение DDoS-атак «на коленке» Приветствую, Хабр! Я работаю в небольшом интернет провайдере масштаба области. У нас транзитная сеть (это значит, что мы покупаем интернет у богатых провайдеров и продаем его бедным). Несмотря на небольшое количество клиентов и такое же небольшое количество трафика протекающ...
Qrator Labs защитила Severs.com от высокоскоростных DDoS-атак Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, успешно нейтрализовала DDoS-атаки на международную хостинговую платформу Servers.com, длившиеся c 18 по 20 августа. В их числе была первая в мире зафиксированна...
Российских школьников объявили главными виновниками атак на сайты Специалисты «Лаборатории Касперского» заявили, что в увеличении количества DDoS-атак в третьем квартале 2019 года виноваты школьники.
DDoS, великий и ужасный Эксперты Qrator Labs отмечают некоторые изменения в сегменте DDoS-атак. Прежде всего, они стали короче: средняя длительность DDoS-атак упала до 2,5 часов. При этом возросла мощность атак: их вычислительная сила продолжает увеличиваться. Весьма серьезными вызовами для тех, кт...
Qrator Labs защитила Severs.com от ряда высокоскоростных DDoS-атак нового типа В их числе была первая в мире зафиксированная на практике широкомасштабная атака с использованием одного из векторов TCP-амплификации (реплицированный SYN/ACK-флуд).
Китай выстрелил по Гонконгу из «великой сетевой пушки» LIHKG – гонконгский форум, похожий на мегапопулярный Reddit — подвергся атаке «великой китайской пушки», инструмента для запуска DDoS-атак путем внедрения скрипта, который перехватывает огромные объемы трафика и перенаправляет их на целевые сайты.
Администратор DDoS-сервисов получил 13 месяцев тюремного заключения Оператор ряда сервисов, предназначенных для DDoS-атак по найму, заработавший на этом «бизнесе» более 550 000 долларов, признал себя виновным и был приговорен к 13 месяцам тюрьмы.
За половину DDoS-атак в третьем квартале ответственны школьники «Лаборатория Касперского» сообщает, что общее число DDoS-атак увеличилось на треть (32%) и более половины атак были направлены на ресурсы, связанные со сферой образования: электронные дневники, сайты образовательных учреждений и так далее.
«Прямая линия с Владимиром Путиным» подверглась атакам Все зафиксированные во время мероприятия атаки относились к классу DDoS и были своевременно обнаружены и отражены благодаря внедренной компанией системе выявления и защиты от сетевых атак. Атаки фиксировались фактически с начала мероприятия и до его завершения. Максимальный ...
Атака DDoS-«дилетантов»: нападения на образовательные учреждения увеличились на 32% Осеннее обострение? Школьники оказались ответственны почти за половину DDoS-атак в третьем квартале. По итогам третьего квартала общее число DDoS-атак увеличилось на треть (32%) по сравнению с аналогичным периодом 2018 года.
Эксперты фиксируют рост DDoS-активности По оценке «Лаборатории Касперского», в I квартале количество DDoS-атак, проводимых с ботнетов, увеличилось на 84%, а их средняя продолжительность — более чем в 4 раза. Рост активности дидосеров стал особенно заметным во второй половине марта; отдельный всплеск был ...
«Ростелеком» заявил о двукратном росте числа DDoS-атак в Рунете за 2018 год Больше всего пострадали компании из игровой индустрии, интернет-торговли и финансового сектора.
Школьников обвинили в DDoS-атаках Такова статистика, полученная "Лабораторией Касперского" на основе работы решения Kaspersky DDoS Protection.Пиковым месяцем квартала стал сентябрь - за 30 дней в начале осени было зафиксировано 53% всех DDoS-атак в отчётном периоде. И что характерно, более половины...
Нейтрализована DDoS-атака на телеканал «Дождь» С 17:08 по 19:54 по московскому времени специалисты Qrator Labs зафиксировали серию DDoS-атак на сервер "Дождя". Сеть Qrator успешно отфильтровала нелегитимный трафик, заблокировав около 800 IP-адресов. Атаки были организованы на уровень приложений (L7), скорость в...
Отчет о проблемах и доступности интернета в 2018-2019 годах Здравствуй, Хабр! В этом году при написании итогового документа о работе компании за год, мы решили отказаться от пересказа новостей и, хотя полностью избавиться от воспоминаний о произошедшем не удалось, нам хочется поделиться с тобой тем, что все таки получилось сделать ...
Вышло обновленное решение «Периметр» по защите от DDoS-атак на уровне оператора Российский разработчик систем информационной безопасности «Гарда Технологии» (входит в «ИКС Холдинг») выпустил обновленную версию аппаратно-программного комплекса «Периметр», предназначенного для защиты от сетевых атак отказа ...
В "Википедии" произошел сбой после DDoS-атак В Wikimedia Foundation предполагают, что у этих кибернападений могут быть политические мотивы.
Число DDoS-атак сократилось на 13% Однако такие кибернападения стали в целом сложнее.
Чем грозит DDoS мощностью в 500 Mpps Наблюдатели из Imperva еженедельно фиксируют DDoS-атаки, превышающие 500 Гбит/с, однако с потоком более 500 млн пакетов в секунду (Mpps) они столкнулись впервые. Подобные атаки, по словам экспертов, могут причинить гораздо больший ущерб, так как они нацелены на вывод из стро...
Число DDoS-атак в 2018 году снизилось, но они стали сложнее По итогам 2018 года «Лаборатория Касперского» отметила снижение общего количества DDoS-атак на 13% по сравнению со …
Чем опасны хакерские атаки на IoT-устройства: реальные истории Инфраструктура современного мегаполиса строится на устройствах интернета вещей: от видеокамер на дорогах до крупных ГЭС и больниц. Хакеры в состоянии сделать любое подключенное устройство ботом и использовать дальше для совершения DDoS-атак. Мотивы могут быть самыми разными...
Эксперты фиксируют снижение DDoS-активности По оценке «Лаборатории Касперского», в минувшем году количество DDoS-атак с ботнетов уменьшилось на 13%. Повышенная активность дидосеров наблюдалась лишь в сентябре; ряд всплесков был зафиксирован в октябре и один небольшой — в начале декабря. Снижение квартальных ...
Павел Дуров связал DDoS-атаку на Telegram с протестами в Гонконге — мессенджер атаковали с китайских IP-адресов Компания рассказала об атаке после масштабного сбоя в работе сервиса.
«Лаборатория Касперского»: Число DDoS-атак в 2018 году снизилось, при этом они стали сложнее По итогам 2018 года «Лаборатория Касперского» отметила снижение общего количества DDoS-атак на 13% по сравнению со статистикой за предыдущий период …
Исследователи предупредили, что протокол WS-Discovery используется для DDoS-атак ИБ-специалисты обеспокоены тем, что злоумышленники используют WS-Discovery (Web Services Dynamic Discovery) для DDoS-атак, так как протокол может давать коэффициент амплификации равный 300 и даже 500.
Российские власти рассказали о большом количестве DDoS-атак из США Представитель Совета Федерации России заявил, что более половины DDoS-атак на российские органы власти ведутся с территории США.
Павел Дуров связал атаку на Telegram с протестами в Гонконге Основатель Telegram Павел Дуров заявил, что массированная DDoS-атака на мессенджер, наблюдаемая вчера, осуществлялась из Китая. По мнению Дурова, этот инцидент был связан с протестами в Гонконге, которые координировались через мессенджер. По его словам, IP-адреса хакеров отн...
Кластеры Elasticsearch объединяют в ботнет для проведения DDoS-атак По информации Trend Micro, серверы Elasticsearch стали целью новой вредоносной кампании. На этот раз атакующие не занимаются вымогательством и кражей данных, но создают DDoS-ботнет.
«Лаборатория Касперского»: школьники ответственны за половину DDoS-атак По итогам третьего квартала 2019 года общее число DDoS-атак увеличилось почти на треть по сравнению с аналогичным периодом 2018 года.
После закрытия ряда хакерских сервисов, масштабность DDoS-атак по найму сократилась на 85% Аналитики Nexusguard сообщили, что закрытие 15 сервисов для DDoS-атак по найму заметно ударило по этому «бизнесу».
«Лаборатория Касперского» вновь зафиксировала всплеск DDoS-атак По данным «Лаборатории Касперского», в первом квартале 2019 года число DDoS-атак увеличилось на 84% …
Kaspersky: DDoS-атаки профессионалов участились Эксперты «Лаборатории Касперского» по DDoS-атакам подвели итоги II квартала текущего года. Хотя к отпускному сезону общая активность злоумышленников несколько спала, именно в этот период специалисты зафиксировали самую длительную атаку за все время наблюдений — кит...
Облачные сервисы становятся источником DDoS-атак Ресурсы провайдеров облачных услуг все чаще используются киберпреступниками для организации DDoS-атак. К такому выводу пришли эксперты компании Akamai в результате исследования источников вредоносного трафика. По словам ИБ-специалистов, ежедневно они фиксируют до 30 нападени...
Вымогатели угрожают DDoS-атакой от имени Fancy Bear С середины октября эксперты наблюдают нелегитимные рассылки, авторы которых информируют получателя о грядущей DDoS-атаке на его сеть и предлагают заплатить отступные. Для пущей убедительности вымогатели проводят показательную DDoS, за которой в случае неуплаты может последов...
ARMS-сервисы могут увеличить DDoS-поток в 35 раз Специалисты подразделения ASERT компании NETSCOUT выявили новый вектор DDoS-атак с отражением и усилением трафика (DrDoS). Злоумышленники ищут в Интернете доступные службы удаленного управления macOS-машинами и используют их для амплификации мусорного потока и наведения его ...
Администрация Dream Market объяснила причину закрытия маркетплейса Ранее на этой неделе стало известно, что один из крупнейших маркетплейсов в даркнете закроется 30 апреля 2019 года. Теперь администрация Dream Market пояснила, что дело в DDoS-атаках и вымогательстве.
Число DDoS-атак в 2018 году снизилось, при этом они стали сложнее Низкая стоимость DDoS как услуги делает такие атаки одним из самых доступных видов кибероружия. По данным "Лаборатории Касперского", всё больше организаций внедряют решения для защиты от простых видов DDoS-атак, и в 2019 году злоумышленники, скорее всего, улучшат с...
Дидосер, портивший всем праздники, сядет на два года В Калифорнии вынесен приговор организатору рождественских DDoS-атак на игровые сервисы. Американец Остин Томпсон (Austin Thompson) проведет в заключении 2 года и 3 месяца, а также выплатит $95 тыс. компании Daybreak Games в качестве компенсации за причиненный ущерб. Согласно...
Википедия и WoW Classic пострадали от DDoS-атак С 6 по 9 сентября пользователи из США и большинства стран Европы не могли воспользоваться Википедией из-за серии DDoS-атак. Аналогичные проблемы возникли у игроков в World of Warcraft Classic — серверы MMORPG были недоступны два дня, в субботу и воскресенье. Ответственность ...
Telegram подвергся хакерской атаке Мессенджер Telegram предупредил о мощной DDoS-атаке на свои серверы, из-за которой пользователи в Северной и Южной Америке, а также в других странах могут столкнуться с неполадками. Об этом команда сервиса сообщила в своем Twitter-аккаунте: «Мы сейчас подвергаемся мощной DDo...
Европол разыскивает пользователей DDoS-сервиса WebStresser В апреле 2018 года Европол и его партнеры заблокировали работу сервиса для заказа DDoS-атак WebStresser. Захват инфраструктуры сайта позволил властям получить информацию о 151 тыс. зарегистрированных пользователей. Розыск людей из этого списка силами британской и голландской...
Нейтрализована волна DDoS-атак на российский платёжный сервис QIWI В четверг, 24 января, платежный сервис QIWI подвергся DDoS-атаке скоростью 200 Гбит/сек (~10 миллионов пакетов в секунду) в пике с комбинацией векторов LDAP-амплификации и SYN-флуда.Техника атаки типа Amplification (усиление) заключается в том, что на сервер, содержащий серв...
Число DDoS-атак за год выросло на 241% Количество как крупных, так и мелких распределенных атак типа «отказ в обслуживании» (DDoS) продолжает расти. Такой вывод позволяют сделать данные, собранные специалистами в области компьютерной безопасности, работающими в компании Neustar. Если верить подг...
[Перевод] Анализ атак на ханипот Cowrie Статистика за 24 часа после установки ханипота на узле Digital Ocean в Сингапуре Пиу-пиу! Начнём сразу с карты атак Наша суперклассная карта показывает уникальные ASN, которые подключались к нашему ханипоту Cowrie за 24 часа. Жёлтый соответствует SSH-соединениям, а красный...
ServicePipe расширила спектр услуг в области защиты от DDoS-атак ServicePipe, как компания с обширным опытом в области кибербезопасности, чётко понимала актуальные потребности индустрии. Сегодня клиенты хотят иметь возможность подключиться к проверенному надёжному решению по DDoS-защите с зарезервированными каналами связи в едином компле...
Пять изощрённых кибератак, которые нарушили работу бизнеса DDoS-атака через принтеры, отель-заложник и цифровая эпидемия.
Отчет о состоянии сетевой безопасности в 2018-2019 годах Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представляет отчет о состоянии сетевой безопасности в 2018-2019 годах.
Qrator Labs представила отчет о состоянии сетевой безопасности в 2018-2019 годах Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представила …
Эксперты фиксируют рост числа DDoS-атак на облачных сервисах По данным NETSCOUT Systems, в 2016 году на облачные сервисы пришлось 25% DDoS-атак, в 2017-м — 33%, в 2018-м — 47%. Рост внимания дидосеров к облачным услугам эксперты подразделения ASERT/Arbor объясняют расширением использования цифровых технологий, способных повысить эффек...
Зафиксирован всплеск DDoS-атак после долгого спада По данным "Лаборатории Касперского" , средняя продолжительность возросла в 4,21 раза, причём в сегменте крайне длительных атак рост составил 487% - доля таких нападений стремительно увеличилась не только количественно, но и качественно. Ситуация кардинально изменил...
Telegram под DDoS-атакой В среду, 12 июня, мессенджер Telegram в ряде стран работал с перебоями. Для многих сервис был вообще недоступен — как оказалось, из-за мощной DDoS-атаки. В Твиттере представители Telegram сообщили, что их серверы находятся под DDoS-атакой и пользователи могут испытывать труд...
Хакеры атаковали обновленный сайт Росстата Официальный портал Росстата подвергся хакерской атаке 16-го сентября. Масштабная DDoS-атака длилась практически два часа и привела к сбою в работе сайта. В официальном сообщении ведомства, касающемся данного случая, указывается на неустойчивую работу ресурса и предпринимаемы...
Ubisoft рассказала о планах борьбы с DDoS-кампаниями Игровая студия Ubisoft, создатель шутера Rainbow Six Siege, объявила о мерах противодействия DDoS-атакам, от которых в последнее время страдают участники онлайн-сражений. Помимо прочего, разработчики намерены направить официальные заявления в адрес ресурсов, которые использу...
«Лаборатория Касперского»: число DDoS-атак продолжает расти По данным «Лаборатории Касперского», во втором квартале 2019 года общее число DDoS-атак выросло на 18% и 25% соответственно по сравнению с аналогичными периодами 2018 и 2017 гг. Особенно значительный рост показали ...
Эксперты Qrator Labs отразили DDoS-атаку, впервые на практике реализовавшую SYN/ACK-амплификацию Эксперты Qrator Labs отразили DDoS-атаку с SYN/ACK-амплификацией, направленную на международную хостинговую платформу Servers.com.
При крупной DDos-атаке в РК отключат зарубежные сегменты Ранее Казахстан занял 40-е место в глобальном индексе кибербезопасности.
Game over: аналитики сообщают о росте числа DDoS-атак на игровой сегмент «Ростелеком» провел исследование DDoS-атак, осуществлявшихся на российский сегмент интернета в 2018 году. Как свидетельствует отчет, в 2018 году произошел резкий рост не только количества DDoS-атак, но и их мощности. В фокусе внимания злоумышленников чаще всего оказывались и...
Telegram подвергся мощнейшей DDoS-атаке Павел Дуров поделился мнением о силах зла, в результате действия которых Telegram работал нестабильно
Российский онлайн-ритейл регулярно сталкивается с DDoS-атаками О своей готовности к нападениям бизнес узнает на практике, проходя "проверку боем".
В первом полугодии 2019 года обнаружено более 100 миллионов атак на умные устройства Данные были получены с помощью специальных ловушек, так называемых honeypots, - сетей виртуальных копий различных приложений и подключённых к интернету устройств.Злоумышленники заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси...
Бразилия стала «испытательным полигоном» для нового типа атак Впервые атаки были описаны летом прошлого года специалистами компании Radware, месяц спустя эти наблюдения подтвердили и исследователи Netlab, подразделения китайской компании Qihoo 360. Речь идет об атаках на роутеры с подменой их DNS-настроек. В результате пораженные устро...
Мошенники шантажируют компании DDoS-атаками и выдают себя за русских хакеров Неизвестные мошенники выдают себя за известную хак-группу Fancy Bear и угрожают организациям финансового сектора DDoS-атаками.
Microsoft: длина и сложность пароля больше не имеют значения Длина и сложность пароля уже не играют роли для безопасности аккаунта. К такому мнению пришли специалисты Microsoft, проанализировав миллионы попыток взлома пользовательских профилей на своих ресурсах. Как утверждается в посте Алекса Винерта (Alex Wienert), эксперта компании...
DDoS-атака нарушила работу AWS на восемь часов Клиенты Amazon Web Services пострадали от DDoS-атаки, которая вывела из строя сразу несколько облачных служб. Проблемы в инфраструктуре продолжались на протяжении восьми часов. Как сообщили представители компании, главной целью злоумышленников стал DNS-сервис Router 53. Клие...
Исследование киберугроз в российском онлайн-ритейле По данным опроса, проведенного в 3 кв. 2019 г., респонденты, представляющие средний и крупный e-commerce, наиболее часто сталкивались за последний год с DDoS-атаками (34%) и взломами (26%). При этом 10% отмечают, что в принципе не фиксировали серьезных инцидентов кибербезопа...
Система видеонаблюдения на досрочном ЕГЭ-2019 отработала без перебоев В ходе проведения досрочного ЕГЭ в 321 экзаменационном пункте в 84 субъектах РФ было задействовано 12 643 камеры, охват онлайн-видеонаблюдением составил почти 96% аудиторий. Всего система видеонаблюдения осуществила 595 854 часа трансляций с видеокамер. Система отработала бе...
DDoS-атака в Иране велась через прокси-серверы Telegram Иранский облачный провайдер Arvan Cloud столкнулся с DDoS-атакой, построенной на базе прокси-серверов Telegram. Эксперты предупреждают, что новый метод можно использовать для затруднения работы любых сайтов и веб-сервисов. Проблемы начались утром 6 ноября и продолжались в те...
Пинг HTML5 как инструмент проведения DDoS-атак Специалисты по защите от DDoS из компании Imperva столкнулись с необычной атакой. Ее авторы использовали легитимную опцию HTML5 — команду ping, чтобы заставить браузеры посетителей сайта создавать и направлять на мишени мусорный поток интенсивностью до 7,5 тыс. запросов в се...
«Лабораторией Касперского»: школьники оказались ответственны почти за половину DDoS-атак в третьем квартале По итогам третьего квартала 2019 года общее число DDoS-атак увеличилось на треть (32%) по сравнению с аналогичным периодом 2018 года. Такой же рост наблюдается и в сравнении со вторым кварталом этого года ...
Платежный сервис QIWI подвергся хакерской атаке Сотрудники организации Qrator Labs зафиксировали максимальную активность киберзлоумышленников в Западной Европе и США. Специалисты компьютерной безопасности компании говорят, что 24 января платежный сервис QIWI подвергся хакерской атаке. Кибермошенники начали забрасывать за...
Устойчивость национальных сегментов интернета в 2019 году Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представляет результаты исследования влияния возможных сбоев сетей системообразующих операторов связи на глобальную доступность национальных сегментов интернета...
E-commerce под ударом Как отметил генеральный директор Qrator Labs Александр Лямин, результаты исследования оказались неожиданными. Как показал опрос, лишь каждая десятая из опрошенных компаний не сталкивалась с проблемами в области информационной безопасности. Наиболее характерными инцидентами я...
Прямую линию с Путиным атаковали с Украины В эфире «России-24» заявили, что колл-центр «Прямой линии с Владимиром Путиным» подвёргся DDoS-атаке из-за рубежа. Главный редактор Russia Today сообщила, что её совершили украинские хакеры.
Qrator Labs и Яндекс.Облако: новый сервис по защите от DDoS Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, и Яндекс.Облако, публичная облачная платформа от российской интернет-компании Яндекс, представляют новый сервис Yandex DDoS Protection для защиты приложений...
Хакер, едва не оставивший без интернета целую страну, получил тюремный срок Британский суд приговорил оператора Mirai-ботнета к двум годам и восьми месяцам тюремного заключения за разрушительную DDoS-атаку на небольшую африканскую страну Либерию, произошедшую еще в 2016 году.
Ученики против машин Менеджер по развитию бизнеса Kaspersky DDoS Protection в России Алексей Киселёв сказал корреспонденту ComNews, что в общем компания наблюдает спад количества DDoS-атак на цели в России. "По сравнению с третьим кварталом прошлого года позиция страны сместилась с 8 на 19 строч...
[Из песочницы] Почему графики трафика «врут» Занимаясь защитой DDoS-атак доводится на площадке клиента проводить испытания, нагрузочные тестирования, помогать в отражении атак, и часто наблюдаешь ситуацию, когда на один и тот же трафик различаются на графики в разных системах. Краткое пояснение «считают по-разному» не ...
Рекламную сеть скомпрометировали ради MageCart-атак на онлайновые магазины Эксперты обнаружили появление новой хак-группы, практикующей атаки MageCart. Группировка скомпрометировала французскую компанию Adverline и таким образом заразила малварью как минимум 277 сайтов e-commerce.
В Нидерландах 20-летний организатор DDoS-атак избежал тюрьмы Нидерландский суд оставил на свободе организатора DDoS-атак, от которых пострадали BBC, Yahoo News, криптобиржа Moneypot и прочие интернет-ресурсы. Злоумышленник, которому на момент суда исполнилось 20 лет, признал вину и попросил о снисхождении, что позволило ему отделаться...
Qrator Labs открывает офис в Объединенных Арабских Эмиратах Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, сообщает о расширении своего географического присутствия и открытии офиса в Объединенных Арабских Эмиратах. Офис в Дубае будет работать над развитием бизнеса компании ...
Криптомайнеры доминируют в ландшафте угроз Компания Check Point выпустила первую часть отчета 2019 Security Report. В отчете освещены основные инструменты, которые киберпреступники используют для атак на организации по всему миру, и предоставляет специалистам по кибербезопасности и руководителям компаний информацию, ...
Business Email Compromise: атака, от которой нет защиты Киберпреступники изобрели множество вариантов кибератак, отличающихся по сложности технической реализации и эффективности. Среди них особое место занимает атака, которая удивительна своей технической простотой и результативностью, — Business Email Compromise (BEC), или ата...
Qrator Labs и Яндекс.Облако запускают новый сервис по защите от DDoS-атак Yandex DDoS Protection подключается в момент создания облачного ресурса и применяется к публичным IP-адресам виртуальных машин, сетевых балансировщиков и хостов баз данных, размещенных в Яндекс.Облаке.Весь входящий трафик защищаемых ресурсов проходит через узлы фильтрации с...
УЯЗВИМОСТИ IOT И КИБЕРКРИМИНАЛ. ИССЛЕДОВАНИЕ TREND MICRO Компания Trend Micro опубликовала исследование "Uncovering IoT Threats in the Cybercrime Underground", в котором описывается, как киберкриминальные группировки используют устройства IoT в своих целях и какие угрозы это создаёт.Аналитики Trend Micro исследовали дарк...
Ограничение скорости обработки запросов, или как не устроить DDoS-атаку на своего клиента Иногда при разработке highload-продукта возникает ситуация, когда надо обработать не максимально большое количество запросов, а наоборот — ограничить количество запросов в единицу времени. В нашем случае это количество отправляемых push-уведомлений конечным пользователям. По...
Статистику Kaspersky по DDoS-атакам подправили школьники По оценке «Лаборатории Касперского», в июле и августе на DDoS-фронте наблюдалось относительное затишье. Активность злоумышленников, как и год назад, заметно повысилась лишь в сентябре. На этот месяц пришлось больше половины атак, зафиксированных в течение квартала,...
Qrator Labs исследовала устойчивость национальных сегментов сети интернет в 2019 году Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представила результаты исследования влияния возможных сбоев сетей системообразующих операторов связи на глобальную доступность ...
[Перевод] Конференция BLACK HAT. Уроки выживания при DDOS-атаке 300 Гбит / с. Часть 1 Меня зовут Мэттью Принс, я один из соучредителей и генеральный директор сервиса CloudFlare. Не думайте, что я буду настолько же интересен, как директор АНБ, но я хотя бы постараюсь быть менее противоречивым. На самом деле я частный профессор права, так что я читал Конституци...
Видео: кооперативные сражения против рейдеров и поездки по открытому миру в Far Cry New Dawn Издание Gameinformer выпустило ролик длительностью семнадцать минут, посвящённый Far Cry New Dawn. В нём журналисты подробно продемонстрировали геймплей будущего проекта Ubisoft в кооперативном режиме. В основном видео демонстрирует стрельбу и поездки на транспорте....
На Google-сервисах запретят авторизацию через CEF С июня Google начнет блокировать попытки авторизации на ее сервисах с помощью встроенных в сторонние приложения браузерных фреймворков. Это нововведение должно усилить защиту пользователей от MitM-атак фишеров. По словам руководителя Google по продуктам и защите аккаунтов Дж...
Нацбанк Украины подвергся DDoS-атаке Сайт Национального банка Украины (НБУ) подвергся внешней DDoS-атаке, из-за чего временно приостановил свою работу. Об этом сообщается на официальной странице НБУ в Facebook. В сообщении отмечается, что критически важная электронная инфраструктура не было затронута хакерами &...
В Зимбабве заблокировали доступ в интернет Все четыре телекоммуникационных оператора, работающие в Зимбабве, получили от правительства указания прекратить предоставление интернет-услуг населению. После этого хакерская группировка Anonymous провела серию DDoS-атак на правительственные сайты, которые в результате кибер...
К телефонным атакам на клиентов Сбербанка причастны инсайдеры DeviceLock – российский производитель DPL-систем (Data Leak Prevention) проанализировал январскую атаку на клиентов Сбербанка. В компании пришли к выводу, что столь масштабная и успешная атака стала возможной благодаря кратковременному доступу злоумышленников к инфор...
Дидосеры «разбомбили» африканского провайдера В минувшие выходные неизвестные злоумышленники провели сокрушительную DDoS-атаку на сеть Cool Ideas (AS37680), одного из ведущих интернет-провайдеров ЮАР. В результате у многочисленных клиентов поставщика возникли проблемы с подключением; судя по заявлению Cool Ideas на сайт...
В Kubernetes закрыли обнаруженные ранее уязвимости HTTP/2 Разработчики opensource-системы Kubernetes защитили свое решение от DoS-атак через HTTP/2. Пропатченные уязвимости CVE-2019-9512 и CVE-2019-9514 получили по 7,5 баллов по шкале CVSS, что соответствует серьезному уровню угрозы. Ранее специалисты Netflix и Google рассказали о ...
Qrator Labs исследовала информационную безопасность в российском секторе e-commerce в 2019 году Компания Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представила результаты исследования информационной безопасности в российском секторе e-commerce в 2019 году ...
Эксперты: эксплойт-паки рано сбрасывать со счетов Исследователи из Malwarebytes опубликовали результаты мониторинга активности эксплойт-паков в весенние месяцы. Согласно заключению, перемен к лучшему на этом фронте пока не наблюдается; более того, в распоряжении злоумышленников появился новый пакет для проведения атак. Осно...
Главной угрозой устройствам интернета вещей остается безалаберность пользователей К такому выводу пришли аналитики F-Secure. Они указывают, что при этом число типов угроз для устройств интернета вещей (ИВ-устройств) выросло вдвое только в 2018 г. 87% случаев атак, по данным экспертов, связаны с использованием нелицензионного программного обеспечения и сла...
Средняя длительность DDoS-атак упала, но их сила продолжает расти Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представляет отчет о состоянии сетевой безопасности в 2018-2019 годах.Ключевые наблюдения 2018 года:Средняя длительность DDoS-атак упала до 2,5 часов;2018 год показал ...
Выявляем атаку вируса-шифровальщика, получаем доступ к контроллеру домена и пробуем противостоять этим атакам WannaCry, NotPetya, BadRabbit и другие — вирусы-шифровальщики, которые гремели на весь мир ещё около года-двух назад. Сегодня об атаках таким типов вирусов шума меньше, но истории с атаками всё равно происходят. В этой статье я покажу один из инструментов для остановки ата...
В 2019 году противники хактивизма могут праздновать победу За последние несколько лет хактивисты значительно сократили свою активность вплоть до фактической остановки DDoS-атак к настоящему моменту. По мнению экспертов IBM X-Force, причины следует искать в успехах правоохранительных органов и попытках хакеров уйти от публичности. Ис...
Akamai о трендах на DDoS-арене в 2018 году Подытожив свои наблюдения в прошлом году, эксперты Akamai Technologies пришли к выводу, что изменение основных показателей по DDoS-атакам стабилизировалось. Так, мощность самых крупных инцидентов ежегодно возрастает примерно на 6%, хотя максимум изредка зашкаливает из-за поя...
[Перевод] Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 2 Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 1 Но что еще хуже… Я попытался разработать проект для своих студентов, и получалось забавно, но проблема заключалась в том, что нельзя было посмотреть «убиваемые» адреса, так как эт...
Протокол WS-Discovery используют для усиления DDoS-атак Специалисты немецкой компании ZeroBS зафиксировали волну DDoS-атак, которые исходят от небольшого ботнета, состоящего из IP-камер и принтеров. Внимание ИБ-аналитиков привлекли необычные UDP-пакеты, передаваемые устройствами через порт 3702. Как показало изучение подозрительн...
Шпионы и черви возглавили список угроз умным зданиям Аналитики «Лаборатории Касперского» рассказали о кибератаках на умные здания, которые были зафиксированы в первой половине 2019 года у клиентов компании. По данным экспертов, за этот период под удар попали около 40% систем автоматизации, а чаще всего инциденты были...
Киберпреступники вновь атакуют сайты на Drupal Специалисты компании Akamai Technologies выяснили, что злоумышленники все еще пользуются уязвимостью Drupalgeddon2, пропатченной полтора года назад. Исследователи обнаружили следы атак в журналах сканеров безопасности, а также провели анализ полезной нагрузки, найденной на о...
Пишем защиту от DDoS-атак на XDP. Ядерная часть Технология eXpress Data Path (XDP) позволяет выполнить произвольную обработку трафика на интерфейсах Linux до того, как пакеты поступят в сетевой стек ядра. Применение XDP — защита от DDoS-атак (CloudFlare), сложные фильтры, сбор статистики (Netflix). Программы XDP исполняют...
Китайские власти пытаются сломать Telegram и у них получается Пользователям из России не привыкать к перебоям в работе Telegram. У нас уже сложилось поверье, что, если мессенджер начинает терять сеть и подолгу не может ее найти, значит, Роскомнадзор снова пытается его заблокировать. Однако не стоит думать, что остановить работу Telegr...
«Яндекс» и сайты некоторых СМИ пострадали от DNS-атаки из Роскомнадзора Специалистам хорошо известно, что в механизме блокировок есть серьёзная уязвимость, допускающий внедрение в реестр блокировки произвольных IP-адресов. Для проведения атаки нужно ввести в DNS-записи любого заблокированного домена целевые IP-адреса, которые вы хотите «заблокир...
Ботнет Hakai атакует южноафриканские роутеры Всплеск атак ботнета Hakai зафиксировали ИБ-специалисты Netscout. Нападающие эксплуатируют уязвимость SDK Realtek, найденную еще в 2014 году. Основной целью киберпреступников являются роутеры, расположенные в Южной Африке — на долю этой страны приходится более 80% попыток вз...
Атак банковских троянов за год стало на 16% больше Количество атак на Android выросло в три раза.
«Системный софт» защитил от атак ИТ-инфраструктуру Холодильник.ру Компания «Системный софт» завершила проект по поставке и внедрению программных продуктов ESET в компанию Холодильник.ру. В рамках проекта ИТ-инфраструктура Холодильник.ру была защищена от атак с помощью решения ESET Dynamic ...
Британцы обошлись суровее с дидосером, атаковавшим Либерию Решением лондонского суда Короны 30-летний житель графства Суррей Дэниел Кей (Daniel Kaye) наказан лишением свободы на 2 года и 8 месяцев за DDoS-атаки на либерийского телеоператора Lonestar Cell. В Германии за те же преступления он получил меньший срок, притом условно. Согл...
В сетях 5G уже найдены уязвимости Развертывание сетей 5G только начинается, а исследователи в области безопасности уже пытаются найти в них слабые места. По сообщению источника, недавно им удалось обнаружить три уязвимости в сетях 4G и 5G, которые можно использовать для перехвата телефонных звонков и от...
Обнаружение веб-атак с помощью рекуррентных нейронных сетей Обнаружение атак является важной задачей в информационной безопасности на протяжении десятилетий. Первые известные примеры реализации IDS относятся к началу 1980-х годов. Спустя несколько десятилетий сформировалась целая индустрия средств для обнаружения атак. На данный м...
Русскоговорящие кибергруппировки затаились Такие выводы сделала "Лаборатория Касперского" на основании мониторинга данных об APT-атаках в первые три месяца 2019 года. Эксперты предполагают, что, возможно, затишье связано с изменениями в этих структурах. Самой "громкой" кампанией прошедшего периода...
[Перевод] Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 1 Меня зовут Сэм Боун, я здесь, чтобы поговорить с вами о DoS-атаках, и вы мне в этом поможете. Мы немного поговорим о хактивистах, которые использовали такие атаки, потому что я нахожу их интересными. Они наглядно показывают, сколько вреда вы можете нанести различными видами ...
OpenSSH защитили от атак по сторонним каналам Набор утилит OpenSSH будет хранить приватные ключи шифрования в оперативной памяти, чтобы защищать данные от атак по сторонним каналам. Об этом сообщил один из ведущих разработчиков протокола, Дэмиен Миллер (Damien Miller). По его словам, обновление снизит вероятность атак S...
Исследование информационной безопасности в финансовом секторе Компания Qrator Labs представляет результаты исследования информационной безопасности в финансовом секторе в 2018 году. Опрос был организован среди банков и платежных систем, работающих в России. В выборку включены банки из рейтинга ТОП 200 по размеру активов.Количество кибе...
Системы бронирования авиабилетов уязвимы для брутфорс-атак Веб-сайты авиакомпаний, управляющих системами бронирования авиабилетов самостоятельно, могут оказаться неустойчивы к брутфорс-атакам и раскрыть злоумышленникам персональные данные пассажиров. К такому выводу пришел ИБ-специалист Ахмед Эль-Фанаджели (Ahmed El-fanagely). Иссле...
ChipWhisperer: атака по энергопотреблению на Магму Автор статьи: rakf В рамках Summer of Hack 2019 в Digital Security я разбирался с атакой по энергопотреблению и работал с ChipWhisperer. Что это? Анализ энергопотребления — это один из видов атак по сторонним каналам. То есть атак, использующих информацию, которая появляетс...
В результате фишинговой атаки на LocalBitcoins похищено почти 8 BTC Популярная платформа по физической покупке и продаже биткоинов LocalBitcoins подтвердила, что подверглась фишинговой атаке, в результате которой как минимум шесть ее пользователей лишились средств. В общей сложности у них было похищено 7.95205862 BTC (около $28 000). В сообщ...
Эксперимент выявил тысячи атак на IoT-ловушки в России Более 500 ловушек были просканированы потенциальными злоумышленниками 561 003 раз за два часа, а пять устройств, расположенных в России, были сканированы 5 370 раз за два часа. Honeypots-ловушки были расположены в России, Мексике, Франции, Германии, Южной Корее, Австралии, В...
Игроманы испытывают больше сложностей с поиском работы Те, кто ежедневно играет в компьютерные игры, оценивают сложности трудоустройства выше. Сервис Superjob выяснил, есть ли зависимость между увлечением компьютерными играми и процессом трудоустройства. В социологических опросах приняли ...
Европол назвал основные киберугрозы 2019 года Эксперты Европола представили результаты исследования актуальных киберугроз. По словам аналитиков, наибольшую опасность сегодня представляет активность шифровальщиков и зловредов, которые охотятся за разнообразными пользовательскими данными. Вымогатели и шифровальщики По оце...
В каких приложениях ждать неизвестный вредоносный код? Сегодня просматривал статистику Wildfire и стало интересно по каким приложениям ходит неизвестный вредоносный код (zero-day) и как часто. На картинке приведена статистика по приложениям и частоте атак через это приложение. В первом столбце имя приложения. Во втором столбце у...
Security Week 08: взлом VFEMail в прямом эфире Новости о серьезных уязвимостях в софте и железе появляются каждую неделю. Только за последние семь дней сообщалось об эксплуатации XSS в социальной сети «Вконтакте», об устранении Zero-Day в Windows, а чуть раньше был закрыт баг в Android, позволяющий взламывать телефон по...
Вирусных атак на смартфоны стало на 50% больше Злоумышленники все чаще пытаются украсть персональные данные, вести слежку и демонстрировать рекламу в мобильных устройствах.
Пострадавшие от кибератак запаздывают с обращениями к сервису реагирования на киберинциденты По данным "Лаборатории Касперского", пострадавшие организации предоставили данные, необходимые для подробного анализа, благодаря чему для них удалось восстановить подробную хронологию действий атакующих и выявить векторы первичной компрометации. Чем раньше организа...
[Перевод] Избыточная сложность Слышал такое выражение, что для того чтобы стать программистом, нужно быть ленивым. Но иногда лень в программировании приводит к возникновению ужасного технического долга. В своей заметке об SRP я упоминал, что нарушение этого принципа может привести к увеличению сложности и...
Эксперты сообщили о многолетних атаках российских предприятий китайскими хакерами По данным компании Positive Technologies, группа под названием TaskMasters действует как минимум девять лет. В общей сложности хакеры за это время успешно атаковали свыше 30 значимых организаций. 24 предприятия из этого списка находятся в России.
DDos атака для начинающих Любой сетевой ресурс, начиная от обычной странички Landing page и заканчивая крупным новостным или игровым порталом, потенциально подвержен риску хакерской атаки. К числу наиболее известных их них следует отнести DDos атаки, которых с каждым годом становится все больше. Это ...
2018 год отметился заметным ростом нигерийских BEC-атак В 2018 году нигерийские BEC-мошенники увеличили свою активность более чем в полтора раза. Чаще всего под удар злоумышленников попадают компании из высокотехнологичного сектора, оптовой торговли и промышленности. Таковы результаты исследования аналитиков Unit 42, которые с 20...
Sucuri: 51% взломанных в 2018 году сайтов были атакованы в SEO-целях Больше половины сайтов, взломанных в 2018 году, подверглись атакам по причинам, связанным с SEO. Об этом свидетельствуют результаты исследования компании в области кибербезопасности Sucuri. Эти атаки осуществлялись для того, чтобы злоупотребить ранжированием сайта в поисковы...
Показатели сложности и хешрейта Litecoin упали почти на треть Вскоре после халвинга Litecoin показатели хешрейта и сложности добычи «цифрового серебра» упали почти на треть. По данным BTC.com, сложность сети с момента халвинга снизилась на 28%. Эта ситуация может быть связана с прекращением работы части майнингового оборудования, ставш...
Киберспортсмены под угрозой Авторы отмечают, что по данным Сиракузского универститета, киберспортивные соревнования в США опережают по количеству зрителей все остальные спортивные трансляции, уступая только NFL. Совокупный призовой фонд киберспортивных турниров в 2018 году достиг 150 млн долларов США, ...
Участились DDoS-атаки с использованием протокола CoAP Специалисты по защите от DDoS из Arbor Networks зафиксировали серию атак с отражением и усилением трафика (DrDoS) при помощи устройств, использующих протокол передачи данных CoAP. Подавляющее большинство таких посредников расположены в Китае и являются частью децентрализован...
Боты AESDDoS раздаются через уязвимость в Confluence Server По свидетельству Trend Micro, обновленный Linux-зловред AESDDoS способен не только проводить DDoS-атаки, но также загружать майнер криптовалюты на зараженное устройство. Более того, его доставка на устройства ныне осуществляется с помощью эксплойта для Confluence Server. Кри...
Беспилотник установил рекорд по длительности перелета Стало известно о самом длительном полете беспилотника. Так, дрон, который был разработан специально для транспортировки медицинский образцов, смог пролететь порядка 103 минут.
Google показала, как простое добавление номера телефона помогает уменьшить риск взлома вашего аккаунта Учитывая, сколько людей сейчас обитают в сети, безопасность данных имеет первостепенное значение. Новое исследование от Google на этой неделе показывает, что даже добавление номера телефона для восстановления в вашу учетную запись может значительно помочь предотвратить ее в...
Linux-бэкдор HiddenWasp использует код других зловредов Эксперты Intezer обнаружили ранее неизвестный набор вредоносного ПО, включающий в себя руткит уровня пользователя, троян и установочный скрипт. По мнению экспертов, авторы комплекта, получившего название HiddenWasp, использовали части кода других зловредов, чтобы получить не...
Подарок девушке: что нужно учесть при выборе? С приближением праздников, будь то день рождение, 14 февраля или новый год, у каждого начинается период подбора подарка своему любимому человеку. Девушки с этой задачей справляются немного быстрее, так как могут подмечать такие мелочи, о которых и парням неизвестно. А вот си...
Сеть компании и MitM. Часть 2 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы продолжаем цикл статей, посвященный атакам «челове...
iPhone 11 Pro Max поразил работой батареи В последнее время производители смартфонов сосредоточились на нескольких основных параметрах, которые привлекают пользователей лучше всего. Например, в Apple не делают ставку на процессор, так как его возможности сложно измерить понятными для большинства потенциальных покупа...
В США завершился суд над участником группировки Anonymous Активист движения Anonymous Мартин Готтесфельд (Martin Gottesfeld) получил 10 лет тюрьмы за DDoS-атаки на детскую больницу и некоммерческую организацию в Массачусетсе, США. Подсудимого также обязали компенсировать нанесенный вред в размере $443 тыс. Организатор кампании хоте...
Шифровальщик Troldesh стал лидером по количеству атак в первой половине 2019 года Аналитики Group-IB сообщают, что больше половины (54%) всех почтовых рассылок вредоносных программ в первой половине 2019 пришлась на шифровальщики, при этом самым популярным инструментом у киберпреступников оказался шифровальщик Troldesh.
Ущерб от BEC-атак превышает 300 миллионов долларов в месяц Термин BEC (сокращение от business email compromise) означает атаки с компрометацией электронной деловой переписки. В "классическом" виде BEC-атака подразумевает взлом учетной записи одной из руководителей компании или организации. Затем от его имени киберпрестпуни...
Порталы госорганов подвергались хакерским атакам 140 миллионов раз в 2018 году Как заявили в АО НИТ, все атаки были отражены.
Хакеры подключились к обновлениям. «Лаборатория Касперского» сообщила об атаках на компьютеры Asus Хакеры внедрили вредоносный код в софт для автоматических обновлений компьютеров Asus, выяснила «Лаборатория Касперского». Потенциально жертвами атаки могли стать около 1 млн пользователей Asus, однако злоумышленников интересовало всего несколько сотен конкретных устройств. ...
Хактивист организовал многолетнюю кибератаку в Facebook ИБ-специалисты обнаружили и пресекли вредоносную кампанию в Facebook, построенную вокруг темы гражданской войны в Ливии. Организатор атак использовал актуальную новостную повестку, чтобы красть конфиденциальные материалы и заражать пользователей зловредным ПО. Расследование ...
Хакеры использовали инструмент Asus Live Update для распространения вредоносного бэкдора на компьютерах с Windows В контексте: Касперский сказал, что атака смогла скрыться от радаров так долго из-за того, что троянский апдейтер был подписан с использованием законных сертификатов от Asus. Таким образом, никто никогда не подозревал, что что-то не так, сообщает ITbukva.com.По сообщениям, х...
Ботнет Bashlite нацелился на умные устройства Belkin WeMo Создатели IoT-бота Bashlite расширили его возможности: теперь он умеет проводить несколько вариантов DDoS-атак, обладает функциями бэкдора, а также способен удалять клиенты конкурентов. Очередной вариант Bashlite нацелен на линейку оборудования WeMo компании Belkin и доставл...
DeviceLock: к телефонным атакам на клиентов Сбербанка причастны инсайдеры DeviceLock, российский производитель DPL-систем (Data Leak Prevention), проанализировала январскую атаку …
DDoS-бот Godlua использует DoH для сокрытия трафика Новый Linux-зловред проникает на серверы Confluence с помощью эксплойта, открывает бэкдор и ждет команд на проведение DDoS-атаки. Отличительная черта Godlua, как его называют в Qihoo 360, — использование протокола DoH (DNS поверх HTTPS) для получения URL центра управления из...
Мошенники приняли кадровое решение. Под атаки с подменой номера попали менеджеры банков Сотрудники банков стали новой целью атак мошенников с подменой номера, получивших широкое распространение в 2019 году. Используя звонки от имени коллег, мошенники целенаправленно атакуют банкиров. Эксперты отмечают, что новая схема может быть эффективнее ставших уже привычны...
Вредоносная активность, связанная с ThinkPHP, растет Исследователи из Akamai Networks фиксируют рост сканов, нацеленных на выявление незакрытой RCE-уязвимости в фреймворке ThinkPHP. Обнаружив пригодное для эксплойта устройство, злоумышленники пытаются внедрить на него Linux-бот или использовать для майнинга криптовалюты. Уязви...
DNS-атаки на роутеры D-Link и других производителей длятся уже более трех месяцев Эксперты предупреждают уже о третьей волне атак на домашние роутеры производства D-Link, ARG, DSLink, Secutech и TOTOLINK.
Атака Simjacker использовалась для слежки за владельцами SIM-карт на протяжении двух лет Исследователи описали атаку Simjacker, которая использует SMS-сообщения для передачи инструкций SIM Toolkit и S@T Browser на SIM-карте.
Исследователи обнаружили корреляцию между ценой биткоина и сложностью майнинга Исследователи аналитической платформы DataLight обнаружили занимательную корреляцию между ростом биткоина и сложностью его добычи. Так, в 2019 году увеличение сложности трижды предшествовало резкому ценовому движению вверх. Three recent Bitcoin Difficulty increases have beco...
66% предприятий малого и среднего бизнеса стали жертвами кибератак за последний год За последние 12 месяцев кибератакам подверглись 66% предприятий малого и среднего бизнеса. Об этом сообщает Health IT Security со ссылкой на глобальные отчёты Лаборатории Касперского и Keeper. Отчёт Keeper показал, что в последние годы количество атак в отношении СМБ значите...
Google: не отклоняйте ссылки с SEO-атак Google автоматически игнорирует ссылочный спам.
Corsair выпустила первый в мире набор модулей памяти DDR4-4866 Пожалуй, самое интересное, это то, что значение CAS# (CL), характеризующего длительность задержки сигнала, у новых высокопроизводительных модулей DDR4-4866 из набора Corsair Vengeance LPS равно 18 — как у модулей DDR4-3600. Само собой, потребуется чуть больше напряжения (1,5...
Сразу несколько хакерских групп атакуют кластеры Elasticsearch Специалисты Cisco Talos предупредили о всплеске атак на незащищенные кластеры Elasticsearch. За атаками стоят как минимум 6 разных группировок.
В ходе атак ShadowHammer пострадала не только компания Asus Эксперты «Лаборатории Касперского» опубликовали дательный отчет об атаках ShadowHammer, из-за которых недавно пострадала компания Asus. Теперь сообщается и о других жертвах злоумышленников.
Во время ЕГЭ-2019 было проведено более 4,5 млн часов трансляций с видеокамер Охват видеонаблюдением составил 96% аудиторий. В 4% аудиторий в самых отдаленных ППЭ в труднодоступных местностях РФ велась видеозапись, которая сразу после окончания экзамена передавалась на портал видеонаблюдения с помощью специального программного обеспечения. Всего систе...
Симулятор Хакера: Сюжетная игра 1.1.4 Это игра, в которой совмещены несколько разных игровых тематик, таких как «Хакерство», «Создание игр», «Программирование» и, конечно же, «Симуляция жизни». — Выполняйте задания темных хакеров, начиная с установки шпионских программ и заканчивая взломом инфраструктуры др...
Хакеры организовывают фишинг-атаки под видом сотрудников редакции ForkLog Основатель криптовалютной биржи Codex и CEO Attic Lab Сергей Васильчук едва не стал жертвой фишинговой атаки, которую злоумышленники пытались провести под видом сотрудника редакции ForkLog. Примечательно, что это уже третий инцидент в череде атак на топ-менеджеров биткоин-би...
[Перевод] Трагедия Common Lisp: почему популярные языки раздуваются в сложности Адаптировано из обсуждения 2015 года. Здесь Common Lisp служит лишь одним из многих наглядных примеров Будущее JavaScript? Я с 2007 года работаю в комитете по стандартам JavaScript (TC39). Мы ценим простоту языка, но со временем утратили бдительность. Сложность стала не...
Совершена скоординированная вымогательская атака на муниципальные власти Техаса На техасские органы власти была совершена вымогательская атака. Сообщается, что жертв как минимум 23, и по информации СМИ, за атакой стояли вымогатели JSE или Sodinokibi (REvil).
Ethereum Classic уязвима к «атаке 51 процента» Причина состоит в том, что часть криптовалюты могла быть использована ее владельцами дважды. Исключить подобную возможность призвана сама технология блокчейн: она предусматривает фиксацию каждой транзакции в базе данных. Однако существует способ обойти ограничения. Он но...
CEO биржи Kuna предупредил о фишинговой атаке на криптовалютные проекты: их сотрудник уже потерял активы с двух площадок Один из саппорт-менеджеров криптовалютной биржи Kuna стал жертвой фишинговой атаки. В результате были украдены все деньги с его личных счетов на биржах Binance и Hotbit, а также слита личная переписка в Telegram. Об этом сообщил основатель биржи Kuna Михаил Чобанян. По его с...
Google раскрыл «одну из самых масштабных атак на iPhone» Команда аналитиков безопасности Google Project Zero обнаружила сайты, распространявшие вредоносное программное обеспечение на iPhone. Атаку на пользователей iOS уже назвали одной из самых масштабных.
Многие банки не готовы противостоять хакерским атакам У 29% банков были обнаружены активные заражения вредоносными программами, а в 52% случаев выявлены следы совершения атак в прошлом.
Rowhammer-атака RAMBleed позволяет похищать данные, а не только подменять их Сводная группа ученых из США, Австралии и Австрии опубликовала доклад о новой вариации атаки на проблему Rowhammer.
Полиция Новой Зеландии: расследование взлома Cryptopia займет значительное время Расследование хакерской атаки на новозеландскую криптовалютную биржу Cryptopia продвигается успешно, однако из-за сложности кибер-среды оно может занять значительное время. Об этом говорится в официальном заявлении местной полиции. Основные усилия следствия направлены на уст...
ASUS не согласилась с оценкой "Лаборатории Касперского" по хакерской атаке Представитель компании ASUS Ник Ву (Nick Wu) заявил, что атака затронула лишь несколько сотен устройств, тогда как ИБ-эксперты оценили общее число жертв в 1 млн.
Только один из пяти ИТ-специалистов знает о заражении криптомайнерами Компания Check Point Software Technologies выпустила вторую часть отчета 2019 Security Report. По данным отчета, инструменты, используемые киберпреступниками, стали более демократичными, а продвинутые методы атаки теперь доступны всем, кто готов заплатить за них. Вторая част...
Боты генерируют каждый пятый запрос к сайтам Вредоносные боты генерируют пятую часть всего веб-трафика и почти половину обращений к сайтам финансовых сервисов. К такому выводу специалисты компании Distil Networks пришли в своем отчете Bad Bot report 2019 после изучения миллиардов запросов. Исследователи отметили, что, ...
Постоянно включённый экран в новых Apple Watch не повлиял на длительность работы Сегодня многие ресурсы опубликовали обзоры «умных» часов нового поколения от Apple — Watch Series 5. Они отличаются от предыдущих моделей функцией Always On Display, то есть экран устройства работает постоянно. Теперь стало ясно, влияет ли это на автономность.
Известный разработчик объяснил, почему хардфорк биткоина неприемлем для защиты от «атаки 51%» Разработчик Bitcoin Core Грегори Максвелл заявил, что люди, призывающие к хардфорку биткоина для обеспечения защиты от «атаки 51%», демонстрируют фундаментальное непонимание первой криптовалюты. Greg Maxwell responds to the question: «Why not hard-fork Bitcoin...
Потенциальные атаки на HTTPS и как от них защититься Половина сайтов использует HTTPS, и их число стабильно увеличивается. Протокол сокращает риск перехвата трафика, но не исключает попытки атак как таковые. О некоторых их них — POODLE, BEAST, DROWN и других — и способах защиты, мы расскажем в нашем материале. Читать дальше...
В Microsoft сообщили об атаках хакеров на спортивные и антидопинговые организации по всему миру Как говорится в сообщении компании, за атаками стоит группировка Strontium, известная также под названием Fancy Bear/APT28. Ранее эти хакеры, которых связывали с российскими властями, уже предпринимали подобные атаки.
Информационная безопасность (16.03 – 15.04.2019) Эксперты ESET предупреждают о новой фишинговой атаке в мессенджере WhatsApp. Как считает ESET, атака направлена на жителей Бразилии и испаноговорящих стран — сообщения составлены на португальском и испанском языках...
Группа Sea Turtle использует DNS-атаки против целей на Ближнем Востоке и в странах Африки Эксперты Cisco Talos рассказали о длящейся более двух лет вредоносной кампании, связанной с подменой DNS. От атак Sea Turtle пострадали более 40 компаний и организаций в 13 странах мира.
Хакеров не обошли молчанием. Атаку группировки Silence на банки заметил ЦБ Российские банки подверглись массовой атаке хакеров — ЦБ сообщил о фишинговых рассылках группировки Silence. Интересна атака не только масштабом (только Сбербанк получил 1,5 тыс. писем с вредоносными вложениями), но и тем, что рассылка шла с серверов в России. Сейчас в Госду...
Linux-системам угрожает вымогатель Lilu Исследователи обнаружили новый шифровальщик Lilu (Lilocked), который с июля атакует веб-серверы под управлением Linux. Преступники блокируют служебные файлы на взломанных хостах, оставляя саму систему в рабочем состоянии. Особенности атак Lilu Эксперты не могут определить, к...
Зафиксирована новая атака, направленная на азиатских геймеров Для распространения скомпрометированных версий игрового ПО злоумышленники использовали легитимный механизм рассылки обновлений, при этом вредоносный код был внедрен в исполняемые файлы. Запуск бэкдора происходил в оперативной памяти, а сам процесс был защищен шифрованием.Бэк...
Сокрытие данных Whois не повлекло за собой рост числа фишинговых атак Некоммерческая организация «Антифишинговая рабочая группа» (Anti-Phishing Working Group – APWG) представила данные своей работы в 4 квартале 2018 года. Главным результатом можно считать устойчивую тенденцию к снижению количества фишинговых атак. В период с октября по декабр...
Криптовалюта Ethereum Classic подверглась атаке 51% Обнаружена атака двойной траты на блокчейн криптовалюты Ethereum Classic. По неофициальным подсчетам, атакующим удалось «заработать» около миллиона долларов.
Эксперты спрогнозировали развитие сложных угроз в 2020 году Прогнозы были сделаны на основе тех событий и инцидентов, которые специалисты наблюдали на протяжении последних месяцев. Выявленные тенденции предполагают, что угрозы станут более скрытными и целенаправленными, а распространение новейших технологий, таких как, например, маши...
Атака LockerGoga на заводы Norsk Hydro: инженеры восстанавливают ИТ-системы Компания Norsk Hydro, крупнейший мировой производитель алюминия, восстанавливает собственные ресурсы после тяжелой атаки вируса-вымогателя. Заводы остановлены, платить отказались.
Gate.io возместит $200 000, потерянные пользователями из-за атаки 51% на Ethereum Classic Представители Gate.io заявили, что биржа покроет убытки на примерно 40 тысяч ETC (около $200 тысяч), которые понесли ее пользователи из-за продолжающейся «атаки 51%» на блокчейн Ethereum Classic. [https://t.co/8kWqgDWNXb Research] confirms the ETC 51% attack. 4 of the 7 roll...
Исследователи приблизили коллизионные атаки на SHA-1 к реальности Исследователи смогли "удешевить" атаку на SHA-1 c заданным префиксом. В сущности, это более дешевая и эффективная версия коллизионной атаки SHAttered, разработанной экспертами Google в 2017 году.
Атака WIBattack практически аналогична Simjacker и тоже работает через SIM-карты Эксперты Ginno Security Labs обнаружили проблему, аналогичную использованной в атаке Simjacker. Только теперь предлагается эксплуатировать Wireless Internet Browser (WIB), а не S@T Browser.
Атаки Simjacker представляют угрозу для пользователей из 29 стран мира Специалисты компании AdaptiveMobile Security опубликовали список стран, где мобильные операторы предоставляют пользователям SIM-карты, уязвимые для атак Simjacker.
Против биржи FTX подали иск на $150 млн за предполагаемую атаку на Binance Futures Против биржи криптовалютных деривативов FTX подан иск на $150 млн в Калифорнии. Ее обвиняют в атаке на Binance Futures, рэкете, продаже нелицензированных ценных бумаг в США и рыночных манипуляциях. @FTX_Official was just hit with a 150 mil lawsuit in California court. Charge...
Атаки хакеров становятся еще более изощренными Киберпреступники продолжают искать новые возможности для осуществления атак по всей поверхности цифровых структур используют тактики обхода, а также методы противодействия анализу.
Слепая простота В этой статье я расскажу о blind XSS — это довольно простая, но зачастую очень эффективная атака на веб-приложения. Эксплуатация таких векторов атак приводит к захвату админ-панелей различных сервисов, в том числе софтверных гигантов. Читать дальше →
D-Link оснастила маршрутизатор DSL-2750U/R поддержкой Ethernet WAN Беспроводное устройство защитит пользователей от ARP- и DoS-атак и отфильтрует адреса вредоносных сайтов.
Взломщики Elasticsearch используют бреши пятилетней давности Эксперты Cisco Talos сообщили о новых атаках на незащищенные кластеры Elasticsearch. Злоумышленники используют уязвимости 2014-2015 годов, чтобы распространять криптомайнеры и другое вредоносное ПО. Система Elasticsearch представляет собой полнотекстовый поисковый движок с о...
ShadowHammer – атака на цепочку поставок «Лаборатория Касперского» обнаружила новую целевую атаку на цепочку поставок. Исследование компании выявило, что …
Новая CPDoS-атака угрожает сайтам, полагающимся на популярные CDN CloudFront, Cloudflare, Fastly, Akamai и многие другие уязвимы перед новой атакой CPDoS на отравление веб-кэша.
Большинство атак приходится порты 22, 80 и 443 Специалисты компании Alert Logic проанализировали атаки на 4000 своих клиентов и перечислили в своем отчет основные слабые стороны компаний.
Китайские власти ополчились на DDoS-сервисы В Китае проведены многочисленные аресты в целях ограничения деятельности, связанной с созданием ботнетов и сдачей их в аренду для проведения DDoS-атак. Согласно сообщению в блоге ZDNet, среди задержанных числятся два предполагаемых оператора сети, объединяющей 200 тыс. взлом...
Кибершпионская платформа Attor используется для слежки за российскими пользователями Шпионская платформа Attor применялась для таргетированных атак на пользователей из России и Восточной Европы. По данным ESET, атаки велись как минимум с 2013 года.
Microsoft заявила об атаках хакеров на антидопинговые организации Атакам подверглись спортивные и антидопинговые организации по всему миру. По данным корпорации, к ним причастны хакеры из группы Fancy Bear, которую власти США ранее связывали с российскими силовиками
Найдена платформа для шпионажа за россиянами Антивирусная компания ESET обнаружила шпионскую платформу Attor, которую злоумышленники использовали для атак на пользователей из России и Восточной Европы. Эти атаки проводились с 2013 года.
Несколько испанских компаний подверглись атакам шифровальщика Направленные атаки шифровальщика вывели из строя как минимум две испанские компании: консалтинговую фирму Everis, работающую в сфере ИТ, а также радиокомпанию Sociedad Española de Radiodifusión (Cadena SER).
Сложность майнинга биткоина вновь продемонстрировала рост В результате очередного перерасчета сложности майнинга биткоина в ночь на 14 января этот показатель вырос почти на 5%. Bitcoin difficulty update – ¯\_(ツ)_/¯https://t.co/8XoQGX9Xdq pic.twitter.com/RWJoSnGlQ9 — CoinMetrics.io (@coinmetrics) 17 января 2019 г. Сложность майнинга...
Group-IB: количество атак прогосударственных и финансово мотивированных хак-групп растет Эксперты Group-IB обнародовали отчет Hi-Tech Crime Trends 2019-2020, посвященный атакам на различные индустрии и объекты критической инфраструктуры, а также кампаниям, направленным на дестабилизацию сети интернет в отдельных странах.
Деградация производительности сети Tor может стоить всего несколько тысяч долларов в месяц Исследователи утверждают, что ощутимо повредить Tor можно простыми атаками на TorFlow, мосты Tor и конкретные узлы. Причем атаки будут стоить далеко не миллионы долларов.
Атака вымогателей вывела из строя большинство электронных служб Йоханнесбурга Хак-группа Shadow Kill Hackers взяла на себя ответственность за атаку на системы Йоханнесбурга. Злоумышленники требуют от городских властей 4 биткоина (примерно 35 000 долларов по текущему курсу).
Атаки и безопасность современных Windows систем В данной статье будут представлены видеозаписи методов атак и защиты современных Windows систем: различные вектора и способы перехвата учетных записей, атаки контроллера домена, использование IPv6 и многое другое. Читать дальше →
Выявлен новый способ мошенничества при переводах через банкоматы Об этом пишет ТАСС со сылкой на данные обзора Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ) Банка России, представленного на Международном финансовом конгрессе."Ожидавшийся ранее всплеск TRF-атак (transaction reversal frau...
Видео: демонстрация воина-дворфа и кооперативного режима в Warhammer: Chaosbane Издание GameSpot поделилось новым видео о ролевом боевике Warhammer: Chaosbane от студии Eko Software. Ролик длительностью двенадцать минут демонстрирует возможности одного из четырёх персонажей игры — воина-дворфа. Он вооружен двумя топорами, которыми ли...
Атаки по обходным каналам: теперь под ударом не только ПК, но и смартфоны (аналитический обзор) Хотя мобильные устройства пользуются всё большим и большим спросом, а атаки на кэш-память по обходным каналам (далее по тексту – кэш-атаки) представляют собой мощнейший способ взлома современной микропроцессорной электроники, до 2016 года существовало лишь несколько публикац...
22 Китайская полиция арестовала владельцев ботнета из 200 000 сайтов Власти Китая обезвредили одну из крупнейших DDoS-платформ в стране, что привело к аресту 41 подозреваемого, включая двух операторов ботнета.
В России участились хакерские атаки на медицинские учреждения Как сообщили в "Лаборатории Касперского", объектами атак весной и в начале лета 2019 года стали до десяти крупных государственных медучреждений, расположенных в южных регионах страны. Хакеров интересовали финансовые документы.
Новые особенности атак программ-вымогателей При таких атаках на компьютер жертвы устанавливается вредоносное ПО, которое шифрует важные для пользователя файлы либо блокирует систему целиком, после чего злоумышленник требует выкуп за разблокирование. Растущее количество таких атак заставляет ...
Мультиоблачное хранение данных: очевидные и неочевидные сложности Использование облачных услуг уже стало привычным для компаний крупного уровня. Однако все больше из их числа начинают задумываться, как расширить свое облачное присутствие и переходят на мультиоблачную конфигурацию. Это позволяет ...
Модифицированная версия TeamViewer используется для атак на посольства в Европе Специалисты компании Check Point обнаружили вредоносную кампанию, направленную против европейских посольств и государственных финансовых органов. Предполагается, что за атаками стоят русскоязычные хакеры, но аналитики не считают, что те работают на правительство.
Как в iOS 13 настроить длительность срабатывания жестов 3D Touch (Haptic Touch) на iPhone Благодаря iOS 13 интерфейс 3D Touch стал доступен не только нескольким топовым моделям, но и всем совместимым с новой операционной системой iPhone, iPad и iPod Touch. Ранее на этих устройствах можно было использовать только жесты, теперь же появится возможность более эффекти...
Доход GoPro за год вырос на 20% Компания GoPro отчиталась за первый квартал 2019 года. Отчетный период принес производителю экшн-камер доход 243 млн долларов. Это на 22% больше в годовом выражении, поскольку год назад доход был равен 202 млн долларов. Составители отчета отмечают рост продаж во всех г...
Как настроить длительность нажатия для вызова функций 3D Touch в iOS 13 Настраиваем тактильное касание в iOS 13.
Атаки на бесконтактные банковские карты Автор: cuamckuu Извлечение содержимого карты и работа с EMV-командами может быть интересна не только в исследовательских целях. Существует несколько видов атак на бесконтактные банковские карты, про реализацию которых будет рассказано под катом. Читать дальше →
Обнаружен преемник Mirai, вооруженный 27 эксплойтами Новый вариант Mirai оперирует множеством эксплойтов для проникновения на подключенные к Интернету устройства. Одиннадцать из них, по словам экспертов, Mirai-подобные зловреды прежде не использовали. Новую итерацию печально известного IoT-бота исследователи из Palo Alto Netwo...
Akamai: Россия стала вторым ключевым источником атак на ретейл Получая доступ к данным пользователей, мошенники делают покупки за их счет и используют бонусные баллы в системах лояльности. Российские компьютеры стали источником кибератак на ретейлеров, пишет «Коммерсантъ». Американская ИТ-компания Akamai с мая по ...
Продажи жестких дисков выросли вслед за рынком ПК За третий квартал 2019 года производители выпустили в общей сложности 83 млн HDD, что на 5,6% больше относительно трех предыдущих месяцев.
DOOM и DOOM II вышли на iOS и Android Двадцать пять лет назад небольшая студия id Software выпустила игру DOOM. В общей сложности на разработку DOOM ушло 12 месяцев, вдвое больше времени, чем на разработку Wolfenstein 3D.
AMD опубликовала патент на охлаждение стековых микросхем Постоянное уменьшение размеров интегральных схем вызывает всё больше сложностей с их охлаждением.
США предрекли возможное вмешательство России в выборы на Украине В нацразведке США препдоложили, что Россия устроит кибератаки. Глава Национальной разведки США Дэн Коутс заявил, что на грядущих выборах президента в Украине российская сторона может повлиять на выборный процесс. По мнению Коутса, для этих целей будут применены кибертехноло...
Майнинг-пулы реализовали «атаку 51%» в сети Bitcoin Cash Крупные майнинг-пулы BTC.com и BTC.top осуществили «атаку 51%» для отмены транзакции другого майнера, который попытался получить доступ к средствам, которые ему не принадлежали, сообщает CoinDesk. Так, в ходе последнего хардфорка, который состоялся 15 мая, неизвест...
Отчет: число атак скрытых майнеров выросло почти на треть В новом отчете McAfee Labs говорится, что число атак с использованием скрытых майнеров в I квартале этого года выросло на 29% по сравнению с предыдущим периодом. По словам исследователей, атакам подвержены пользователи различных операционных систем — как Microsoft Windows, т...
В архитектуре процессоров Intel обнаружены новые уязвимости Специалисты компании Intel сообщили о новом классе атак по сторонним каналам, затрагивающем все современные процессоры производителя. По информации вендора, спекулятивное выполнение кода может привести к утечке конфиденциальных данных из памяти чипа. Группа проблем связана с...
Новые атаки MageCart используют неправильно настроенные бакеты AWS S3. Пострадали более 17 000 сайтов Эксперты компании RiskIQ сообщили о новом витке атак MageCart. Теперь преступники ищут плохо настроенные бакеты AWS S3 и ломают все, до чего могут добраться.
Сеть криптовалюты Vertcoin подверглась неудачной атаке 51% В воскресенье, 1 декабря, криптовалюта Vertcoin подверглась атаке 51%, однако оказалась для ее организаторов не совсем удачной – расходы на ее проведение явно не окупились. О неудачной попытке осуществить атаку на сеть сообщил ведущий разработчик Vertcoin Джеймс Лавджой. Ver...
Сложность майнинга биткоина выросла впервые с октября 2018 В результате очередного перерасчета сложности майнинга биткоина в ночь на 1 января этот показатель вырос на 10%. Это первый рост сложности с октября 2018 года. Сложность майнинга – это параметр блокчейн-сети, показывающий, насколько трудно произвести математический расчет дл...
Empires and Allies 1.76 Empires and Allies – совершенно новую военную стратегию, в которой вы отправитесь в бесконечный поход по завоеванию мира, используя самое современное вооружение. Особенности Empires and Allies: СОЗДАЙТЕ ИДЕАЛЬНУЮ АРМИЮ с современными войсками и закаленными в боях танк...
HTTP/2-серверы под угрозой DoS-атак Специалисты компаний Google и Netflix нашли группу DoS-уязвимостей в конфигурациях HTTP/2-серверов крупных вендоров и в аналогичных решениях с открытым кодом. Обнаруженные баги позволяют даже не самому продвинутому злоумышленнику заблокировать сервер — вредоносный клиент обр...
На сеть Ethereum Classic осуществлена атака 51% Разработчики Ethereum Classic, изначально отрицавшие атаку 51% на сеть этой криптовалюты, в понедельник вечером признали этот факт, предположив, что она оказалась связана с тестированием новых майнеров. Первые сообщения о том, что на Ethereum Classic ведется атака 51%, появи...
Эксперты оценили готовность стран к борьбе с кибератаками Аналитики британской компании Comparitech провели исследование и распределили 60 стран мира по уровню кибербезопасности. При составлении рейтинга специалисты полагались на Глобальный индекс кибербезопасности (Global Cybersecurity Index, GCI) за 2017 год и статистику «Ла...
Исследователи Google помогли Apple пресечь масштабную хакерскую атаку на пользователей iPhone Участники проекта Google Project Zero, занимающиеся исследованиями в области информационной безопасности, сообщили об обнаружении одной из самых масштабных атак на пользователей iPhone, в ходе которой использовались веб-сайты, распространяющие вредоносное программное обеспеч...
Патчинг Spectre, Meltdown и MDS и производительность Исследователи протестировали эффективность процессоров Intel и AMD после установки патчей против Spectre и Meltdown, а также MDS-атак (Microarchitectural Data Sampling, микроархитектурная выборка данных). В зависимости от производителя работоспособность чипов упала на 3 – 50...
Для головоломки Ticket to Earth вышло обновление с парой уровней сложности Ticket to Earth– необычная научно-фантастическая RPG с элементами пошаговой стратегии. Разработчики ее активно поддерживают, периодически выпуская контентные обновления. Сегодня состоялся релиз обновления, которое добавляет в игру пару уровней сложности: Новичок и Ветеран. ...
Безопасность клиентских приложений: практические советы для Front-end разработчика Как вы знаете, большая часть атак BlackHat-хакеров направлена на компрометацию серверных данных web-приложений и сервисов. При этом клиентскую часть сегодня атакуют не реже. Согласно сухому определению, любая атака — это комплекс мер со стороны хакера, направленных на сеть и...
Поймать нарушителя! Учимся детектировать инструменты атак на Windows Для подписчиковАтаки на Windows в наше время одна из наиболее реальных угроз для компаний. При этом исходный код используемых хакерами инструментов открыт и доступен на GitHub. В этой статье мы поговорим о том, какие существуют средства развития атаки внутри инфраструктуры, ...
Новая атака на Android-устройства помогает имитировать нажатия на экран Перед атакой Tap 'n Ghost уязвимы многие устройства с емкостными сенсорными экранами и поддержкой NFC.
Почему некоторым людям нужно меньше спать? Все дело в их ДНК Ученые обнаружили один из генов, отвечающих за длительность сна.
[Перевод] Приключения неуловимой малвари, часть V: еще больше DDE и COM-скриплетов Эта статья является частью серии «Fileless Malware». Все остальные части серии: Приключения неуловимой малвари, часть I Приключения неуловимой малвари, часть II: скрытные VBA-скрипты Приключения неуловимой малвари, часть III: запутанные VBA-скрипты для смеха и прибыли ...
Атака дронов вызвала пожар на крупнейшем нефтяном заводе В ночь на субботу загорелись два нефтяных объекта в Саудовской Аравии. Один из них — крупнейший в мире нефтеперерабатывающий завод. Возгорание произошло из-за атаки дронов.
Операторы связи в 29 странах уязвимы для атак Simjacker Специалисты компании Adaptive Mobile опубликовали список стран, чьи мобильные пользователи уязвимы для атаки Simjacker, эксплуатирующей недостатки вшитых в SIM-карты программ. По мнению экспертов, большинство операторов, использующих ненадежные чипы, работает в Центральной и...
Интернет вещей – главная цель для современных хакеров «В ближайшем будущем главной целью для атак хакеров станет Интернет вещей», – уверены в Avast, компании, лидирующей на рынке продуктов для онлайн-безопасности. Чтобы не быть голословными, исследователи развернули в России и других странах более 500 серверов-ловушек, выдающ...
ESET: умные гаджеты Amazon помогали злоумышленникам следить за пользователями Международная антивирусная компания ESET обнаружила опасные уязвимости в колонках Amazon Echo первого поколения и электронных книгах Amazon Kindle восьмого поколения. Они позволяют злоумышленникам осуществлять т.н. KRACK-атаки (атаки ...
«Лаборатория Касперского» обнаружила целевую атаку на компьютеры Asus Представители «Лаборатории Касперского», известной линейкой популярного антивирусного ПО, сделали заявление об очередном нападении хакеров на системы, работающие под управлением ОС Windows 10. Однако целью атаки была лишь определённая группа компьютеров.
[Из песочницы] DDoS-атака на RDP-службы: распознать и побороть. Успешный опыт от Tucha Расскажем вам прохладную историю о том, как «третьи лица» пытались помешать работе наших клиентов, и как эта проблема была решена. Как всё началось А началось всё с утра 31 октября, в последний день месяца, когда многим позарез необходимо успеть закрыть срочные и важные воп...
Появились первые скриншоты Android 10 Q: тёмная тема, компьютерный режим и прочее Редакторы авторитетного зарубежного портала XDA-Developers заполучили раннюю сборку ещё не анонсированного Android 10 Q, установили её на смартфон Pixel 3 XL и сделали множество скриншотов с описанием главных визуальных нововведений. Пожалуй, ключевым нововведени...
Устройства Ubiquiti и других вендоров уязвимы для взлома Злоумышленники эксплуатируют брешь сетевого оборудования Ubiquiti для проведения DDoS-атак. В настоящее время взломщики только начали экспериментировать с незащищенными портами, однако специалисты прогнозируют разрушительные сценарии, если производитель не устранит брешь. Вп...
Как быстро Google индексирует JS-контент — исследование После того, как Googlebot начал работать на базе последней версии Chrome, поисковик стал быстрее индексировать JavaScript-контент. Однако задержки в его обработке по-прежнему остаются. Какой они длительности и как отличаются в зависимости от типа ресурса, выяснили в компании...
Российские компании подверглись атаке вымогателя Shade Специалисты ESET и «Лаборатории Касперского» сообщают о новой волне фишинговых писем, при помощи которых распространяется вредоносный шифровальщик Shade. Атака нацелена на российские компании. Письма злоумышленников обычно замаскированы под уведомления от ка...
«Лаборатория Касперского» предупреждает об участившихся атаках фишеров на корпоративных пользователей Специалисты по кибербезопасности обнаружили масштабную спам-кампанию по рассылке электронных писем под видом уведомлений о новых голосовых сообщениях. «Лаборатория Касперского» предупреждает об участившихся атаках фишеров на корпоративных пользователей...
Google будет блокировать попытки логина через встроенные браузерные фреймворки для защиты от MitM-атак Инженеры Google намерены запретить вход в учетную запись с помощью Chromium Embedded Framework (CEF), XULRunner и так далее.
Обнаружена кибергруппировка, действующая на Ближнем Востоке Специалисты компании Dragos обнаружили неизвестную ранее кибергруппировку и назвали ее Hexane. Злоумышленники атакуют предприятия нефтегазовой отрасли на Ближнем Востоке, в основном в Кувейте. В качестве шлюза для проникновения в их сети участники Hexane используют местных, ...
Фишинг стал главной угрозой 2018 года Такие данные опубликовала компания Trend Micro Incorporated в Ежегодном обзоре кибератак , с которыми компании по всему миру столкнулись в 2018 году. "Каждые пару-тройку лет ландшафт угроз радикально меняется, поэтому даже самые инновационные подходы к защите стремитель...
На 9% выросло количество новых индивидуальных предпринимателей в столице за 7 месяцев 2019 года По итогам первых семи месяцев текущего года в Москве стало больше на 44700 (9,3 процента) новых ИП относительно показателей того же периода годом ранее. Озвучив эту информацию, вице-мэр мегаполиса Владимир Ефимов уточнил, что в общей сложности на первое августа текущего года...
Рынок смартфонов прервал семиквартальный спад В июле-сентябре производители поставили в общей сложности 358,3 млн смартфонов, что соответственно на 0,8% и 8,1% больше показателей квартальной и годичной давности.
ДИСТРИБУЦИЯ (16.06 – 15.07.2019) OCS объявила о расширении сотрудничества с Positive Technologies, в рамках которого партнеры дистрибьютора получают возможность выбирать наиболее удобное для них исполнение инструмента для защиты от веб-атак – PT Application Firewall: в «железном», виртуальном или обл...
На дне Кораллового моря найден авианосец времен Второй мировой войны Paul Allen Авианосец USS Wasp затонул в сентябре 1942 года. Корабль атаковала японская подлодка I-19, и в него попали две торпеды: спасти авианосец уже было нельзя, и он был затоплен эсминцем «Лэнсдаун»; тогда в результате атаки погибли 176 и были ранены 366 членов экип...
Grayscale Investments заявила об отсутствии прямого риска активам в Ethereum Classic после атаки 51% Инвестиционная компания Grayscale Investments заверила своих клиентов, что не видит прямого риска активам фонда в Ethereum Classic после того, как ранее на этой неделе сеть криптовалюты подверглась атаке 51%. Об этом пишет CoinDesk. Как заявили в компании, несколько клиентов...
Патентную атаку обрушили на чипы от Intel Американская корпорация Intel столкнулась с патентной атакой со стороны компании Fortress Investment. Последняя приобрела за короткое время более одной тысячи патентов в сфере полупроводниковых технологий, после чего направила массу исков против практически всех моделей проц...
Кибербезопасность: защищаем данные абонентов от утечек в 2019 году Все тенденции, приобретающие мировые масштабы, рано или поздно становятся объектом для нападок мошенников или источником новых рисков. Так и глобальная цифровизация бизнеса стала палкой о двух концах. Увеличение объема виктимных данных и одновременное облегчение доступа к ни...
Canyon представила часы в стиле «милитари» Устройство может похвастаться стандартом водо- и пыленепроницаемости IP68, что позволяет погружаться c ним на глубину более 1 м длительностью до 30 мин.
Бесплатная игра Forza Street доступна на ПК Несколько месяцев назад компания Microsoft выпустила игру под названием Miami Street для ПК, которая не предназначается для высокопроизводительных систем, так что может без проблем запускаться, например, на планшетах. Теперь же стало известно, что Microsoft переименовала иг...
RAMBleed: извлечь RSA-ключ за 34 часа Представлена новая атака RAMBleed, основанная на методе Rowhammer. Теперь под ударом не только целостность, но и конфиденциальность пользовательских данных. Исследователи продемонстрировали атаку на OpenSSH, в ходе которой им удалось извлечь 2048-битный RSA-ключ. Как они...
NAS-хранилища Lenovo под атакой вымогателей Киберпреступники удаляют файлы с сетевых накопителей Lenovo Iomega и требуют выкуп за их восстановление. Пока неизвестно, каким образом злоумышленники проникают на целевые устройства, однако отмечается, что нападающие могут использовать незащищенный веб-интерфейс. Первые соо...
Процессорам Intel угрожает новая спекулятивная уязвимость Spoiler Опубликован доклад, посвященный проблеме Spoiler, которая может облегчить эксплуатацию проблемы Rowhammer и проведение кеш-атак по сторонним каналам.
За три месяца 2019 года в мире обезврежено почти 14 млрд угроз Такие данные опубликовала компания Trend Micro Incorporated в очередном обзоре киберугроз, обнаруженных Trend Micro Smart Protection Network в первом квартале 2019 года.Среди угроз, связанных с электронной почтой, в январе-марте отмечен достаточно резкий рост количества вред...
Уязвимости прошлых лет по-прежнему используются для атак и представляют большую опасность Эксперты компании Fidelis Cybersecurity изучили уязвимости, наиболее популярные у злоумышленников в первом квартале 2019 года.
Об атаках криптомайнеров знает лишь каждый пятый ИТ-специалист В 2018 году криптомайнеры поразили в 10 раз больше компаний, чем программы-вымогатели.
Сирийские боевики участили атаки на войска РФ Агония террористов приводит их к самоубийственным решениям. Сирийские террористы, оказавшись на грани поражения, решили напоследок ужесточить конфликт в стране. За последний месяц боевики более десятка раз сообщали об атаках на российские войска в Сирии. Почти разбитые на г...
FortiConverter или беспроблемный переезд В настоящее время запускается множество проектов, целью которых является замена существующих средств защиты информации. И это неудивительно — атаки становятся все изощреннее, многие средства защиты уже не могут обеспечить должный уровень безопасности. По ходу таких проекто...
Мобильный UC Browser подвергает риску MITM-атак 500 000 000 пользователей Аналитики «Доктор Веб» обнаружили в популярном мобильном браузере UC Browser скрытую возможность загрузки и запуска непроверенного кода.
Softline внедрила решения «Лаборатории Касперского» в КБ «СТРОЙЛЕСБАНК» Softline внедрила комплексную систему защиты от целевых атак на базе решений «Лаборатории Касперского» в коммерческом банке «СТРОЙЛЕСБАНК» (ООО). Теперь заказчик может выявлять и блокировать сложно обнаруживаемые атаки ...
Security Week 17: атаки по цепи поставок В начале апреля мы обсуждали атаку ShadowHammer на ноутбуки Asus как пример вредоносной кампании с использованием цепочки поставщиков. Атаки на supply chain представляют особый интерес для исследователей и особую опасность для бизнеса именно потому, что компрометируют довере...
MaxPatrol SIEM выявляет атаки с тактикой «Закрепление» по матрице ATT&CK В MaxPatrol SIEM загружен пакет экспертизы, предназначенный для выявления атак с применением тактик модели MITRE ATT&CK: теперь система сможет выявлять атаки с тактикой «Закрепление». Новые правила корреляции позволяют обнаруживать ...
ESET обнаружила платформу для кибершпионажа за пользователями российских сервисов Международная антивирусная компания ESET изучила шпионскую платформу Attor, которая применялась для таргетированных атак на пользователей из России и Восточной Европы. По данным исследователей, атаки велись как минимум ...
Голландские полицейские разгромили криминальный хостинг Правоохранительные органы Нидерландов захватили серверы bulletproof-хостинга KV Solutions и арестовали двух предполагаемых основателей по подозрению в преступной деятельности. Как утверждают следователи, компания предоставляла клиентам площадки для управления ботнетами, коор...
Samsung, Huawei и Apple продали больше всех смартфонов Компания IDC (International Data Group), занимающаяся исследованием рынка, выпустила свой последний отчет о мировом рынке смартфонов. В третьем квартале 2018 года производители смартфонов отгрузили в общей сложности 355,6 миллиона устройств по всему миру, что на 5,9% меньше…
«Яндекс.Дзен» позволил авторам загружать ролики длительностью до 15 минут и зарабатывать на нативной рекламе в видео Сервис обещает пока не добавлять в видео собственную рекламу.
[Из песочницы] Преобразование Фурье. The Fast and the Furious Зачастую при разработке алгоритмов мы упираемся в предел вычислительной сложности, который, казалось бы, преодолеть невозможно. Преобразование Фурье имеет сложность , а быстрый вариант, предложенный около 1805 года Гаусом1 (и переизобретенный в 1965 году Джеймсом Кули и Джон...
«Лаборатория Касперского»: пользователи macOS всё чаще сталкиваются с фишингом По итогам первой половины 2019 года «Лаборатория Касперского» обнаружила почти 6 миллионов фишинговых атак на пользователей устройств на базе macOS. Приблизительно каждая восьмая атака (12%) при этом была нацелена ...
Новая атака представляет угрозу даже для TLS 1.3 Группа специалистов описала новый вариант атаки Блейхенбахера, представляющий угрозу для новейшего TLS 1.3.
Вредоносные расширения для Chrome Аудитория Одноклассников — 71 миллион в месяц. Так же, как и аудитория интернета в целом, наши пользователи подвержены распространенным угрозам безопасности: фишингу, вирусам, переиспользованию паролей. Экономическим двигателем атак на пользователей соцсети, как правило, я...
Облачный хостер iNSYNQ пострадал от атаки шифровальщика Уже больше недели провайдер облачных услуг iNSYNQ не может вернуться к нормальной работе после атаки шифровальщика MegaCortex.
Echobot: наследник Mirai с широким кругозором Исследователь из Akamai Technologies обнаружил Mirai-подобного зловреда, который распространяется с помощью 26 эксплойтов разной давности. Примечательно, что его операторы пытаются использовать уязвимости не только в прошивках роутеров, NAS-устройств и IoT, но также в сетево...
Referr приглашает на бесплатный курс по крауд-маркетингу Курс состоит из 18 видеоуроков длительностью по 5–15 минут
Представлена 48-минутная запись игры в DOOM Eternal Разработчик id Software представил великолепную запись игрового процесса в DOOM Eternal длительностью 48 минут.
Шоу Трумана – 2019: как нейросети научили фальсифицировать новостную картину Чтобы создать для любого из нас «индивидуальную» новостную картину и фальсифицировать подобранные в ней сообщения СМИ, сегодня достаточно усилий одного программиста. Об этом «Известиям» рассказали специалисты по искусственному интеллекту и кибербезопасности. Совсем недавно, ...
ESET: группировка Buhtrap переключилась на кибершпионаж Международная антивирусная компания ESET сообщила, что инициатором недавней атаки с использованием уязвимости нулевого дня является известная хакерская группировка Buhtrap. Киберпреступная организация известна атаками на компании в России ...
MaxPatrol SIEM выявляет атаки на Linux-системы В систему выявления инцидентов MaxPatrol SIEM загружен пакет экспертизы для выявления атак в операционных системах семейства Linux . Он помогает обнаружить подозрительную сетевую активность приложений и учетных записей, что позволит ...
Немецкая полиция разгромила хостинг CyberBunker 2.0 Немецкие правоохранители остановили работу криминального хостинга, располагавшегося в бункере времен холодной войны на территории земли Рейнланд-Пфальц. Следователи сообщили, что в результате масштабной операции они отключили около 200 серверов, находившихся в защищенных пом...
Технику атак Process Doppelgänging используют куда больше вредоносов, чем считали специалисты Эксперты компании enSilo обнаружили, что представленная еще в 2017 году техника атак Process Doppelgänging теперь используется более 20 семействами малвари.
Google Pixel 4 протестировали в DxOMark Специалисты портала DxOMark протестировали возможности камеры недавно анонсированного смартфона Google Pixel 4. В ходе тестов традиционно снимают и оценивают более 1500 тестовых изображений, а также видео, длительностью более 2 часов. Фотовозможности Google Pixel 4 DxOMark…
Lenovo ThinkPad X1 Carbon на десятом поколении Intel Core Появилась официальная информация о том, что ноутбуки линейки Lenovo ThinkPad X1 Carbon получили процессоры Intel Core десятого поколения. Пока что это лишь данные из сети, которые, однако, весьма вероятны. В последнее время информация о том, что компании, которые производят ...
VIP-тестирование Anthem с треском провалилось Крупные издатели видеоигр очень редко запускают свои новые франшизы, так как это всегда большой риск. Аудитории может не подойти сеттинг, геймплейные механики или сюжет, что приведёт к большим убыткам. На создание ААА-игры сейчас тратят больше денег, чем на съёмки блокбастер...
Репозитории на GitHub подверглись масштабной атаке со стороны биткоин-вымогателей Неизвестные хакеры совершили ряд скоординированных атак на пользователей сервисов для хостинга IT-проектов и их совместной разработки GitHub, GitLab и BitBucket, в результате которых сотни закрытых репозиториев были опустошены, сообщает ZDNet. Так, злоумышленники утверждают,...
[Из песочницы] Самая дорогая ошибка в моей жизни: подробно об атаке на порт SIM-карты Привет, Хабр! Представляю вашему вниманию перевод статьи «The Most Expensive Lesson Of My Life: Details of SIM port hack» автора Sean Coonce. В прошлую среду я потерял более 100000 долларов. Деньги испарились в течение 24 часов в результате «атаки на порт SIM-карты», котора...
Китайские хакеры совершили две атаки на российские госучреждения в 2019 году Разработчик ПО в области информационной безопасности Positive Technologies обнаружил, что в 2019 году хакерская группировка Calypso с азиатскими корнями атаковала как минимум две государственные организации в РФ. Жертвами злоумышленников также стали госучреждения Бразилии, И...
«Российская газета»: пользователей Рунета лишат анонимности Пользователи Интернета в будущем будут лишены анонимности, все их устройства для входа будут идентифицироваться, заявил «Российской газете» заместитель секретаря Совета безопасности России Олег Храмов. Об этом он заявил после того, как назвал сложн...
Длительность использования смартфонов продолжает расти Меньше чем каждый пятый обладатель смартфон готов приобрести новое устройство.
Сеть компании и MitM. Часть 1 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы начинаем цикл статей, посвященный атакам «человек п...
ТОП-10 уязвимостей IoT-устройств К концу 2018 года количество подключенных IoT-устройств превысило 22 миллиарда. Из 7,6 миллиардов человек на Земле у 4 миллиардов есть доступ к интернету. Получается, что на каждого человека приходится по 5,5 устройств интернета вещей. В среднем между временем подключения...
Количество атак на умные устройства растет Хакеры заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси-сервера для совершения других типов вредоносных действий. По данным "Касперского", с января по июнь самыми активными вредоносами были семейства Mirai и Nyadrop - на н...
Microsoft предупреждает, что атаки BlueKeep могут стать серьезнее Хотя недавно проблему BlueKeep начали эксплуатировать для распространения майнеров, специалисты уверены, что в будущем ситуация может ухудшиться.
Фишинг стал одним из самых популярных методов кибератак в 2018 году Количество атак с использованием вредоносных веб-адресов, доступ к которым удалось заблокировать, увеличилось на 269% относительно 2017 года.
Невпечатляющий рост биткоина, шантаж биржи Binance, атака на Coinbase и другие события недели Подводя итоги недели, вспоминаем о таинственном «KYC-хакере», изощренной атаке на Coinbase, петиции с призывом не сливать XRP и криптовалютных инициативах США и Китая. Замедление роста биткоина Неделя началась с энергичного движения цены BTC, на фоне роста хешрейта подскочив...
89% мобильных приложений можно взломать Как сообщают «Известия» со ссылкой на исследование, способы хищения достаточно разнообразны — например, вирусное ПО может отслеживать манипуляции пользователя с клавиатурой или делать снимки экрана во время запуска банковского приложения. Полностью защитить смартфон от зараж...
Какие смартфоны поддерживают быструю зарядку Quick Charge 4+? Больше всего Xiaomi Быстрая зарядка устройств не так давно появилась у смартфонов, но быстро вошла в нашу жизнь необходимостью. Многие вендоры подхватили этот тренд, а покупатели распробовали, ведь если не можешь зарядить смартфон на целую неделю вперёд, то хочется хотя бы иметь возможность б...
[Перевод] Прекратите использовать Ngrx/effects для этого Иногда простейшая реализация функциональности в конечном итоге создает больше проблем, чем пользы, только увеличивая сложность в другом месте. Конечным результатом является забагованная архитектура, которую никто не хочет трогать. Читать дальше →
Мошенники разослали письма с вирусом-майнером от лица российских компаний Специализирующаяся на кибербезопасности компания Group-IB сообщила о новых атаках вируса-вымогателя Troldesh. Теперь он не только шифрует файлы, но еще и майнит криптовалюту. Group-IB сообщает о новой атаке вируса-вымогателя Troldesh на российские компании. На этот раз злоум...
СЕО Binance рассказал об атаках на биржу и назвал Россию ключевым рынком блокчейн-пространства Криптовалютная биржа Binance ежедневно подвергается 5-10 атакам, но уверенность в собственной безопасности обеспечивает сотрудничество с белыми хакерами. Об этом в эксклюзивном интервью ForkLog рассказал глава биржи Чанпэн Чжао. Полная версия интервью с СЕО Binance будет опу...
Киберпреступники заинтересовались анализами ДНК Исследователь NewSky Security Анкит Анубхав (Ankit Anubhav) обнаружил в Интернете следы атак на оборудование для анализа ДНК. Кампания, которую ведут неизвестные злоумышленники из-под иранского IP-адреса, построена на уязвимости 2016 года. По словам эксперта, первые инцидент...
Продажи кошельков Ledger резко возросли после атаки на Binance Недавняя хакерская атака на криптовалютную биржу Binance положительно сказалась на продажах аппаратных кошельков Ledger. Об этом заявил СЕО компании Паскаль Готье в ходе конференции Atomic Swap, сообщает The Block. Так, соответствующие показатели удвоились сразу после взлома...
Новая атака шифратора Shade нацелена на российских бизнес-пользователей В январе 2019 года мы зафиксировали резкий рост числа обнаружений вредоносных почтовых вложений JavaScript (в 2018 году данный вектор атаки использовался минимально). В «новогоднем выпуске» можно выделить рассылку на русском языке, предназначенную для распространения шифрато...
Terms of service: 99% пользователей их просто не понимают Источник: Shutterstock Наверное, среди читателей Хабра есть те, кто детально знакомится с условиями предоставления услуг различных сервисов и приложений. Большинство просто ставит галочку там, где это требуется, и начинает работу. Кто-то может назвать это неправильным, но,...
Wipro завершила квартал с ростом прибыли на 38% Финансовая отчетность была опубликовала на следующий день после того, как стало известно об атаке хакеров на индийскую ИТ-компанию.
Firefox и Chrome позволяют использовать заголовок Alt-Svc для сканирования портов внутренней сети Тришта Тивари(Trishita Tiwari) и Ари Трахтенберг(Ari Trachtenberg) из Бостонского университета опубликовали работу, показывающую новый метод атаки для сканирования портов на хостах внутренней сети пользователя или на локальном хосте(CVE-2019-11728). Атака осуществляется с по...
Брешь Microsoft Office 365 позволила вести омограф-атаки Злоумышленники нашли новый способ заманить пользователей на опасные сайты в обход защитных систем Microsoft Office 365. Техника построена на использовании пробелов нулевой ширины (zero-width spaces) — невидимых для пользователя символов, которые мешают антиспам-фильтрам расп...
Roboto: новый p2p-ботнет с DDoS-функциональностью Обнаружен растущий ботнет на Linux-серверах, способный проводить DDoS-атаки. Для распространения своего зловреда ботоводы используют уязвимость в веб-интерфейсе Webmin, которую разработчики пропатчили в августе. Проблема, получившая идентификатор CVE-2019-15107, позволяет уд...
Арестованы мошенники, укравшие 24 млн евро в криптовалюте В Великобритании и Нидерландах арестованы шесть человек, подозреваемых в краже учетных данных криптовалютных кошельков. Операция стала итогом 14-месячного совместного расследования, проведенного полицией Нидерландов, Национальным криминальным агентством Великобритании, Европ...
Чанпэн Чжао: крупная биржа атаковала Binance, когда мы были еще маленькими и никому неизвестными Глава крупнейшей по объемам торгов биткоин-биржи Binance Чанпэн Чжао рассказал, что в самом начале работы, когда площадка только делала свои первые шаги в индустрии, она подверглась атаке со стороны одного крупного игрока. В своей недавней записи на LinkedIn Чжао пишет, что ...
Злоумышленники из Lazarus вооружились трояном HOPLIGHT APT-группировка Lazarus взяла на вооружение ранее неизвестный троян HOPLIGHT, способный доставлять на целевое устройство вредоносные модули, изменять реестр и делать инъекции в уже запущенные процессы. К такому выводу пришли эксперты Департамента внутренней безопасности США ...
Хешрейт и сложность добычи биткоина обновили исторические максимумы Совокупная вычислительная мощность сети биткоина превысила исторический максимум, достигнув отметки 68,631,992 TH/s. Рекордно высокий показатель был зафиксирован 28 июня. После того хешрейт немного снизился, однако, как это видно по графику, тренд явно на повышение. Также ре...
Атаки на домен При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена. К примеру, по итогам пентеста в одной компании мы ...
Как настроить длительность нажатий для жестов 3D Touch в iOS 13 У нас уже не осталось сомнений в том, что с выходом iOS 13 интерфейс 3D Touch станет доступен на всех совместимых iPhone, iPad и iPod. Благодаря жестам, которые раньше были доступны только на смартфонах, теперь пользователи смогут более эффективно взаимодействовать с интерф...
MSI стала крупнейшим поставщиком игровых ноутбуков в 2018 году За весь 2018 года компания Micro-Star International (MSI) поставила в общей сложности 1,2 млн игровых ноутбуков, став крупнейшим в мире поставщиком данного вида электроники как по количественному, так и по финансовому показателю. Второе место, по информации ресурса ...
Анализ инцидентов, связанных с кибератаками на блокчейн-проекты Все помнят взлет криптовалюты в 2017 году, когда кто-то впервые о ней узнал, а кто-то смог сколотить состояние или даже успел потерять его. История криптовалюты берет начало в 90-х годах прошлого столетия, а большую популярность она получила в 2009 году, когда появился битко...
Взломщик клиентской базы TalkTalk приговорен к 4 годам тюрьмы В понедельник суд Олд-Бейли приговорил к четырем годам тюремного заключения 22-летнего Дэниэла Келли (Daniel Kelley). Он был причастен к крупной хакерской атаке на TalkTalk, одну из четырех крупнейших телекоммуникационных компаний в Великобритании. Нападение было совершено в...
Злоумышленники взломали веб-приложение института в США Злоумышленники взломали веб-приложение Технологического института Джорджии (Georgia Tech) и получили доступ к личной информации студентов, преподавателей и сотрудников. Под угрозой оказались данные 1,3 млн человек. Атака произошла 14 декабря 2018 года, однако обнаружить это ...
Фишеры грозят сообщить о мошенничестве с налогами Спамеры вымогают у корпоративных пользователей биткойны за неразглашение налоговой информации, якобы добытой ими, сообщает издание BleepingComputer. Судя по всему, рассылка нацелена на организации: письмо начинается с требования направить его сотруднику компании, уполномочен...
Google обнаружил, что хакеры годами собирали личные данные пользователей iPhone Специалисты по безопасности Google раскрыли беспрецедентную массовую атаку хакеров на iPhone. В компании заявили, что данная операция продолжалась на протяжении 2,5 лет, пока ее не обнаружили эксперты Google в январе 2019 года. Для атаки злоумышленники использовали несколько...
Мультимодельные СУБД — основа современных информационных систем? Современные информационные системы достаточно сложны. Не в последнюю очередь их сложность обусловлена сложностью обрабатываемых в них данных. Сложность же данных зачастую заключается в многообразии используемых моделей данных. Так, например, когда данные становятся «большими...
Security Week 38: слежка за мобильными устройствами через SIM-карту Когда мы говорим об уязвимостях в мобильных устройствах, речь идет обычно о проблемах в Android или iOS. Но не стоит забывать о радиомодуле и SIM-карте, которые являются по сути отдельными вычислительными устройствами со своим софтом и большими привилегиями. Последние пять л...
Serverless-подход для быстрой разработки рабочего видео-сервиса Я работаю в аутсорсе, где главный принцип можно описать фразой «продавай много, делай быстро». Чем быстрее сделаем, тем больше заработаем. И, желательно, чтобы всё работало не на костылях и соплях, а с приемлемым уровнем качества. Я расскажу о своём опыте, когда за коротки...
Samsung Galaxy Note 10 Plus 5G – лучший камерофон по версии DxOMark Специалисты профильного издания DxOMark оценили камеру нового флагманского смартфона Samsung Galaxy Note 10 Plus 5G. В ходе тестирования специалисты традиционно снимают и оценивают более 1500 тестовых изображений, а также видео длительностью более 2 часов. Фото и…
Sodinokibi прячется за ложными сообщениями администраторов Операторы шифровальщика Sodinokibi продвигают его через фальшивые веб-страницы, которые они разворачивают на взломанных WordPress-сайтах методом оверлея. Как проходят атаки Sodinokibi через взломанные сайты Об угрозе сообщил в Twitter независимый ИБ-эксперт под ником @Securi...
LokiBot атаковал американскую промышленную компанию Крупный американский поставщик полупроводников пострадал от вторжения шпионского трояна LokiBot. Злоумышленники доставили зловреда в инфраструктуру предприятия с помощью вредоносного письма с email-адреса одного из контрагентов предприятия. Что такое LokiBot Впервые LokiBot ...
Информация о миллионах клиентов Creative Cloud под угрозой Сведения о 7,5 млн пользователей Adobe Creative Cloud обнаружены в незащищенной базе данных на общедоступном сервере. В рамках платформы более 15 млн клиентов работают с Photoshop, Lightroom, Illustrator и другими продуктами разработчика. На момент публикации специалисты ком...
Видео: сохранение канонов оригинала в геймплейной демонстрации Onimusha: Warlords Издание Gameinformer поделилось геймплейной демонстрацией Onimusha: Warlords длительностью 14 минут, снабжённой комментариями к происходящему. Уже по первым кадрам можно сделать вывод, что Capcom оставила классический игровой процесс нетронутым.
Пользователи Git пострадали от вымогателей Вымогатели атаковали сотни пользователей Git, угрожая уничтожить код в репозиториях, если разработчики не заплатят выкуп. По мнению экспертов, причиной взлома стало ненадежное хранение паролей. О проблеме стало известно из поста на Reddit, где пользователь под ником youxufkh...
Дельфин Откройте для себя долгожданной игры от Magma Mobile: Дельфин! При этом экологию игры, управлять пальцем собственного дельфина. Ваш океанической среды будет наполнен Осьминоги, что вы должны избегать, чтобы выжить. Как вы бросить вызов себе, чтобы стать еще сильнее, дель...
ФСБ: каждая третья атака хакеров приходится на банковскую сферу Предотвращение нападений на 7 тыс. российских объектов и странах ОДКБ стало возможным «при взаимодействии с зарубежными партнерами из 122 стран».
В 2018 году хакеры провели 687 кибератак на российские банки и похитили с карт 1,4 млрд рублей Российские банки ознакомились со статистикой финансового мошенничества за 2018 год и получили рекомендации для защиты от киберугроз. Соответствующий доклад опубликовал Центр мониторинга и реагирования на компьютерные атаки Банка России FinCERT. Согласно исследованию, 177 из ...
Фишинговая атака на биткоин-инвесторов длилась почти год. Она обошлась хакерам всего в $160 Компания по кибербезопасности Prevailion обнаружила, что инструменты для нацеленной на криптовалютных инвесторов масштабной фишинговой атаки MasterMana Botnet обошлись всего в $160. MasterMana Botnet массово рассылает электронные письма от имени существующих фирм с инфициров...
Security Week 15: атака на роутеры с подменой DNS К теме уязвимости в сетевых роутерах мы обращаемся далеко не первый раз, но исследования группы Bad Packets и компании Ixia (новость, отчет Bad Packets, отчет Ixia) интересны тем, что представляют почти полную картину: как ломают роутеры, какие настройки меняют, и что потом ...
Полутвердые литий-ионные аккумуляторы с плотностью энергии 250 Вт/ч для автомобилей Гонка за создание более дешевых и долговечных аккумуляторов стала еще интереснее. Компания 24M, финансируемая Министерством энергетики США, объявила, что поставляет полутвердые литий-ионные аккумуляторы с плотностью энергии 250 Вт/ч на килограмм. Это примерно соответству...
Миллионы устройств IoT легко уязвимы Такие данные опубликовала компания Avast по результатам исследования , проведенного в сотрудничестве со Стэнфордским университетом. Полученные результаты были опубликованы в новом исследовательском документе, представленном на конференции Usenix Security Conference 2019, &qu...
[Перевод] Малварь, который читает мемы Давно не было статей про стеганографию. Вот вам пример того, как хакеры маскируют свои атаки под безобидный трафик, используя соц-сети. Читать дальше →
Немцы представили защищенный смартфон с огромным аккумулятором — Gigaset GX290 Корпус новинки защищен по стандартам IP68 и MIL-STD. То есть смартфон не боится пыли, падений, тряски, вибрации и способен выдерживать погружение на глубину не более 1 метра длительностью до 30 минут.
Sony PlayStation 5 сильно напугала миллионы покупателей В том, что игровая приставка Sony PlayStation 5 станет крайне популярной и распространенной по всему миру, нет никаких сомнений, так как она получит передовое техническое оснащение, которое позволит ей без каких-либо сложностей запускать игры в Сообщение Sony PlayStation 5 ...
Видео: 10 минут геймплея кооперативного экшена Project Resistance Компания Capcom выпустила ролик с записью игрового процесса предстоящего спин-оффа Project Resistance по вселенной Resident Evil. В данном видео показан полный матч длительностью около 10 минут. Уже сейчас можно понять, чего геймерам стоит...
Длительность сна оказалась зависима от температуры воздуха Мыши снова помогают учёным понять работу биологических механизмов. На этот раз с их помощью исследователи из Бернского университета в Швейцарии обнаружили связь между изменением температуры воздуха и продолжительностью фазы быстрого сна.
Аналитики Kaspersky — об IT-угрозах в III квартале 2019-го Аналитики «Лаборатории Касперского» рассказали о наиболее заметных IT-угрозах III квартала 2019 года. В этот период защитные продукты компании зафиксировали более 989 млн попыток загрузки нежелательного ПО с веб-ресурсов в 203 странах мира, а также 560 млн опасных ...
[Из песочницы] Обнаружение уязвимостей и оценки стойкости к хакерским атакам смарт-карт и криптопроцессоров со встроенной защитой За последнее десятилетие помимо методов извлечения секретов или выполнения других несанкционированных действий атакующими стали применяться неумышленная утечка данных и манипулирование процессом выполнения программ за счет побочных каналов. Традиционные методы атаки могут ...
Обходные пути. Как атаки по сторонним каналам позволяют выкрадывать данные и обходить шифрование Для подписчиковВсе техники взлома криптографических систем разделяют на две большие группы: использующие недостатки самих алгоритмов шифрования и их физических реализаций. В этой статье мы рассмотрим последние, которые называют SCA (side-channel attacks) — атаки по сторонним...
Новинки конкурсной программы PHDays: еще больше теории и практики Конкурсная программа девятого форума Positive Hack Days обещает быть невероятно насыщенной. Помимо традиционных конкурсов на площадке форума пройдут воркшопы разного уровня сложности по темам прикладной безопасности.
DNS rebinding в 2k19, или как по-настоящему вспотеть, посетив порносайт Всем привет! Сегодня мы бы хотели рассказать об одной старой и почти всеми забытой атаке под названием DNS rebinding. Первые разговоры о ней начались еще в 2007 году, однако тогда эксперты из области практической информационной безопасности не уделяли ей должного внимания в...
Как выглядят современные целевые атаки Целевые кибератаки отличаются от массовых хакерских атак тем, что направлены на конкретную компанию или организацию. Такие атаки максимально эффективны, поскольку спланированы и персонализированы с использованием собранной о жертве информации. Всё начинается со сбора сведе...
Разработка простого музыкального синтезатора на ATMEGA8 Несколько лет назад я изготовил на микроконтроллере ATmega8 часы с будильником, где реализовал однотональный (одноголосный) простейший синтезатор мелодий. В Интернете немало статей для начинающих, посвящённых этой теме. Как правило, для генерации частоты (нот) применяют 16-р...
Операция Sea Turtle: атака с подменой DNS-записей Наибольшую тревогу вызывает сам метод проведения атаки. Киберпреступники смогли скомпрометировать системы нескольких доменных регистраторов и регистратур и подменить DNS-записи сайтов интересующих их жертв. Таким образом, трафик перенаправлялся на подконтрольные хакерам серв...
Unicorn Engine. Анализируем нативные библиотеки в приложениях для Android Для подписчиковЛучшая практика защиты мобильных приложений — это перенос кода, который отвечает за криптографию, хранение ключей для API и проверку целостности системы, в нативные библиотеки. Это существенно увеличивает сложность анализа защищенности приложения, тем самым вы...
Фишеры поджидают жертв у «водопоя» Специалисты Trend Micro выявили фишинговую кампанию, направленную на похищение учетных данных посетителей нескольких южнокорейских сайтов. Злоумышленники внедрили скрипт, загружающий фальшивую форму авторизации, на главные страницы скомпрометированных ресурсов, что позволило...
Вымогатель Shade наносит удар через взломанные сайты Исследователи ThreatLabZ обнаружили вредоносные кампании, построенные на уязвимостях движков WordPress и Joomla. Злоумышленники размещают опасное ПО в служебных директориях, используя взломанные сайты для рассылки вымогателя Shade/Troldesh и фишинговых атак. Атаки направлены...
Когда вредно хешировать ПредисловиеДанный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft re...
Смартфоны на платформе Android уязвимыми для продвинутых фишинговых SMS-атак Нужно всего одно SMS-сообщение, чтобы получить полный доступ к электронной почте жертвы. Получатель SMS-сообщения не может проверить, приходят ли настройки от его сотового оператора или от мошенников. Самое опасное, что любой может купить USB-ключ за 10 долларов и провести м...
Эксперты нашли в Linux уязвимости возрастом в несколько лет Специалисты компании Qualys описали три уязвимости ОС Linux, грозящие утечками данных и нарушением целостности памяти. Проблемы содержатся в большинстве популярных дистрибутивов, где не предусмотрена защита пользовательского пространства (user land). Все уязвимости связаны с...
Управление корпоративным доменным портфолио становится сложнее Сейчас крупные компании для своего продвижения нередко регистрируют десятки и сотни доменных имён. Такая стратегия обычно оправдывает себя, но вместе с тем ставит компанию перед определёнными сложностями.Как показал опрос Brandsight, в последнее время управление большим порт...
Не только 108 Мп, но и звук. Производитель обещает для Xiaomi Mi CC9 Pro большую акустическую камеру Компания Xiaomi продолжает массированную атаку по всем фронтам в социальных сетях, выкладывая всё больше подробностей о горячо ожидаемом смартфоне Xiaomi Mi CC9 Pro. Новая порция информация касается аудиовозможностей смартфона. На новых тизерных картинках Xiaomi ...
Особенности APT-атак в промышленности и ТЭК В двух новых исследованиях специалисты Positive Technologies описали специфику APT-атак на промышленные компании и организации ТЭК. Помимо этого, эксперты провели опрос среди посетителей сайта компании Positive Technologies, аудитории интернет-портала SecurityLab.ru и участн...
Индийская биткоин-биржа Zebpay откроет офисы в пяти странах ЕС Криптовалютная биржа Zebpay откроет пять офисов в Европе. В общей сложности торговая платформа станет доступна в 43 странах. Об этом сообщает Bitcoin Magazine. Индийская торговая площадка Zebpay основана в 2015 году. За короткое время эта биржа стала крупнейшей криптовалютно...
«Косить» не придётся: Опыт сирийской войны подсказал Путину бесперспективность призывной армии Мальчишки-недоучки могут вскоре не пригодиться войскам из-за сложностей в управлении техникой. Президент России, выступая перед работниками «Энергомаша» заявил, что постепенно назревает необходимость в создании полностью профессиональной армии. Сложность современной техники...
В "Яндексе" заявили, что закон о суверенном Рунете ухудшит работу сервисов компании Об этом рассказал директор по развитию сетевой инфраструктуры "Яндекса" Алексей Соколов. Он сравнил недавнюю атаку хакеров на компанию с учениям в рамках принятого депутатами закона, отметив, что фильтрация трафика через системы DPI создает большие проблемы.
Winnti: атака на цепочки поставок – под прицелом азиатские разработчики игр Не впервые злоумышленники атакуют игровую индустрию, компрометируют разработчиков, добавляют бэкдоры в среду сборки игр, а затем распространяют вредоносное ПО под видом легитимного. В апреле 2013 года «Лаборатория Касперского» сообщала о подобном инциденте. Эта атака приписа...
Security Week 43: тайная жизнь IoT-ханипотов «Лаборатория Касперского» выпустила новое исследование атак на IoT-устройства, в котором достаточно подробно описаны как методы сбора информации о подобных атаках, так и результаты. Статистика собирается с так называемых «ханипотов — устройств, которые с разной степенью дост...
Раскрыты детали вредоносной кампании на пользователей iPhone 29 августа группа Project Zero после тщательного исследования опубликовала детальную информацию об обнаруженных векторах атак в ходе массовой кампании по похищению данных пользователей iPhone. Результатом успешной атаки на пользователя являлся запуск агента слежения («имплан...
Разработчики TES: Blades продолжают работать над игрой и готовят крупное обновление к E3 2019 Субъективно, The Elder Scrolls: Blades не удалась. Тем не менее компания не прекращает работать над ней, и есть надежда, что со временем ситуация исправится. Разработчики уже поправили кое-какие «ошибки», уменьшили время ожидания для открытия серебряных сундуков, провели ре...
Microsoft: более миллиона компьютеров по всему миру всё еще уязвимы для вирусов В мае 2019 года Microsoft удалось найти в Windows серьезную уязвимость, через которую могли распространяться вирусы-вымогатели WannaCry и Petya. Однако пользователи вовсе не торопятся качать обновления безопасности. Как сообщает Microsoft, по всему миру существует как миним...
Россия показала лодки для атаки с Черного и Балтийского морей Стало известно о том, что военно-морской флот Российской Федерации займется модернизацией десантных кораблей, основанных на воздушной подушке. Благодаря “обновке” они превратятся в “корабли звездных войн”.
Как обнаружить атаки на Windows-инфраструктуру: изучаем инструментарий хакеров С каждым годом растет количество атак в корпоративном секторе: например в 2017 году зафиксировали на 13% больше уникальных инцидентов чем в 2016 г., а по итогам 2018 — на 27% больше инцидентов, чем в предыдущем периоде. В том числе и тех, где основным рабочим инструментом ...
Хакеры взломали почти тысячу онлайн-магазинов за сутки Как рассказал исследователь компании Виллем де Гроот, хакеры, очевидно, использовали автоматические инструменты атаки, поскольку достичь такой "производительности" вручную невозможно. Предполагается, что киберпреступники сканировали сайты в поисках незакрытых уязви...
Личный опыт: Пять сложностей при запуске бизнеса в США Вот уже пару лет я живу в США, развиваю два собственных проекта и сегодня решил поделиться опытом. Мне на глаза часто попадаются статьи с рассказами о том, как классно делать бизнес в США, авторы которых не рассказывают о возможных сложностях на этом пути. В итоге у многих...
"МегаФон" запускает услугу «Защита баз данных» В марте эксперты в области кибербезопасности зафиксировали массовую кибератаку, направленную на российские предприятия - злоумышленники использовали IoT-устройства для фишинговой рассылки под видом известных брендов. А в начале лета произошла серия атак на крупные госучрежде...
[Перевод] Руководство по использованию pandas для анализа больших наборов данных При использовании библиотеки pandas для анализа маленьких наборов данных, размер которых не превышает 100 мегабайт, производительность редко становится проблемой. Но когда речь идёт об исследовании наборов данных, размеры которых могут достигать нескольких гигабайт, проблемы...
Уязвимость "ВКонтакте" обернулась массовым распространением фейка о рекламе в личных сообщениях Эта сравнительно безобидная атака стала местью хакеров за то, что соцсеть не выплатила премию за найденную уязвимость. Представители "ВКонтакте" заверили, что ситуация была оперативно взята под контроль.
Check Point: количество атак на мобильный банкинг возросло в два раза Исследователи представили отчет, посвященный основным тенденциям в кибератаках в первом полугодии 2019 года. Резко выросла доля атак на мобильный банкинг и облачные хранилища, а одной из самых распространенных угроз стала банковская малварь.
Мозг взломаешь: вредоносное ПО захватывает интернет вещей Умные устройства –– часы, смарт-телевизоры, детские игрушки, видеорегистраторы и холодильники –– во всем мире в 2018 году подверглись вирусным атакам в четыре раза чаще, чем в 2017-м. Такие данные «Известиям» предоставила антивирусная лаборатория «Доктор Веб». В этом году ат...
Советы по прохождению Pokémon Rumble Rush: подсказки для начинающих Pokémon Rumble Rush- это свежая экшн-RPG, которая бросает вам вызов и приглашает сразиться с противниками, используя собранных вами покемонов всех возможных видов. Чем сильнее станут обученные вами покемоны, тем более могущественных боссов предложит вам игра. Битвы здесь ...
RIFT — IoT-бот, вооруженный семнадцатью эксплойтами Эксперт NewSky Security Анкит Анубхав (Ankit Anubhav) собирает информацию по новому IoT-зловреду RIFT, создатель которого использует псевдоним 666TrapGod. Вирусописатель уже строит ботнет, нацелив свое детище как минимум на 17 уязвимостей разной давности, среди которых числи...
Netflix продлил Sex Education на второй сезон Стриминговый сервис Netflix продлил британский сериал Sex Education на второй сезон. Как сообщается, продолжение начнут снимать весной. Как и в первом сезоне, во втором будет восемь эпизодов длительностью около часа. Напомним, сериал рассказывает о старшекласснике по имени О...
Обновление 1.05 для Wolfenstein: Youngblood доступно для загрузки Студии MachineGames и Arkane Studios Lyon выпустили патч для экшена Wolfenstein: Youngblood, который владельцы PC-версии уже могут загрузить (на платформах Xbox One, PlayStation 4 и Switch обновление появится на следующей неделе). Ключевые нововведения: добавление контроль...
Видео о финале 1-го сезона Russian Major League по Rainbow Six Siege 15 и 16 декабря прошли финальные соревнования первого сезона киберспортивных соревнований Russian Major League по командному тактическому боевику Tom Clancy's Rainbow Six Siege. Ubisoft сообщает, что общий призовой фонд первенства составил 500 тысяч рублей — п...
Российские банки сообщили о новом Android-вирусе, который ворует деньги через мобильные приложения Вирус, с которым в России уже столкнулись клиенты "Почта Банка" и МКБ, способен тайно переводить деньги на счет злоумышленников без ведома владельца устройства. Пока что атаки с использованием этого трояна были единичными.
Еще одно промышленное предприятие подверглось атаке вируса Triton Кибератака очень похожа на ту, что была осуществлена в 2017 году на нефтехимический завод в Саудовской Аравии. Специалисты компании FireEye утверждают, что как минимум еще одно крупное промышленное предприятие подверглось кибератаке, очень похожей на ту, что была осуществ...
Запущена трансляция разложения пластиковой бутылки длительностью 450 лет Всемирный фонд дикой природы (WWF) запустил прямую трансляцию с пластиковой бутылкой. Казалось бы, что здесь интересного? Отвечаем: стрим будет длиться 450 лет. Именно столько времени понадобится пластику для полного разложения.
Атакующие уничтожили данные на серверах сервиса VFEmail Злоумышленники взломали серверы электронной почты VFEmail и уничтожили все данные американских пользователей. Атакующие удалили информацию без требования выкупа у владельцев компании. Ее сотрудники работают над восстановлением сообщений и функциональности сервиса, но отмечаю...
Canoo продемонстрировала футуристический концепт электромобиля, который будет предлагаться только по подписке Компания Canoo, желающая стать «Netflix of cars» (Netflix для машин), предлагая первый в мире электромобиль только по подписке, продемонстрировала футуристический концепт своей дебютной модели. Автомобиль Canoo предлагает пассажирам довольно вместительный салон, где смогут р...
Redmi на базе Snapdragon 855 и выдвижной камерой показан в тизере со Мстителями Xiaomi обнародовала на официальной странице Redmi в социальной сети Weibo тизер грядущего флагманского смартфона с кадрами из трейлера фильма «Мстители: Финал», раскрывающий детали дизайна устройства на базе Snapdragon 855. В конце видео общей длительностью более минуты…
Умеренный Hardening для Firefox Современный веб состоит из множества разных технологий, которые предоставляют самые разные возможности… но ещё и создают немалое количество угроз. Современные браузеры давно стали самыми сложными приложениями на компе, обогнав по сложности даже ядро ОС (в Firefox в нескольк...
Исследователи вновь предупреждают о старых брешах IoT Операторы IoT-ботнетов все чаще используют давно известные уязвимости для расширения своих сетей. С декабря 2018 года по январь 2019-го аналитики Arbor Networks зафиксировали двукратный рост подобных атак. При этом брешь, которую преступники использовали чаще всего, описали ...
Meizu затыкает рот покупателям за попытки узнать, почему не обновляются прошивки Китайская компания Meizu стала центром разгорающегося в сети скандала. Дело в том, что у компании наблюдаются сложности с предоставлением гарантийных услуг и обновлением программного обеспечения смартфонов за пределами Китая.
Троян Emotet использует старые письма пользователей Операторы трояна Emotet стали рассылать свой зловред через электронную переписку пользователей, получая к ней доступ через взломанные email-аккаунты. Новый метод позволяет преступникам обходить спам-фильтры и усыплять бдительность жертв. Многофункциональный троян Emotet вход...
[Из песочницы] Инстансы по информационной безопасности на платформе attackdefense.com … Мы живем в эпоху больших событий и маленьких людей … Уинстон Черчилль Сегодня вашему вниманию представляем первую статью из цикла о разборе и прохождении лабораторных работ с ресурса attackdefense.com с поддержкой известного организатор конференций (Black Hat и Pentes...
Комфортный DevOpsSec: Nemesida WAF Free для NGINX с API и личным кабинетом Nemesida WAF Free — бесплатная версия Nemesida WAF, обеспечивающая базовую защиту веб-приложения от атак класса OWASP на основе сигнатурного анализа. Nemesida WAF Free имеет собственную базу сигнатур, выявляет атаки на веб-приложения при минимальном количестве ложных сраба...
Security Week 41: больше уязвимостей в SIM-картах, дешифрование PDF На прошлой неделе получила развитие история про атаки на уязвимый софт в SIM-картах. Обнаруженная ранее активно эксплуатируемая атака SimJacker оказалась не единственной. Исследователи из компании Ginno Security сообщили о похожей проблеме в компоненте Wireless Internet Brow...
В World of Tanks стартовал режим королевской битвы «Стальной охотник» Поклонники массовой многопользовательской игры World of Tanks наверняка в курсе, что сейчас в WoT проходит масштабное событие под названием «Танковый фестиваль» длительностью два месяца. Главной фишкой фестиваля разработчики называют режим «Стальной охотник...
Оценка затрат на ИТ-системы компании Многие, особенно в больших компаниях, задаются вопросом: «сколько же тратится на ту или иную ИТ-систему?». Вопрос достаточно интересный, и ответ на него не всегда прост. Сложности вызывает как непростая структура затрат, так и ведение сложных изменений, затрагивающих многи...
Эксперты предупредили о небезопасных роутерах NETGEAR Исследователи Talos Intelligence обнаружили уязвимости в беспроводных роутерах NETGEAR. Из-за некорректной настройки рукопожатия между клиентом и точкой доступа злоумышленник может перехватить закрытые данные сетевых устройств. Баги содержатся в модуле ядра NetUSB одного из ...
Оператор DDoS-сервисов получил тюремный срок В конце прошлой недели окружной суд Северной Каролины вынес приговор по уголовному делу о продаже в Интернете услуг по проведению DDoS-атак. За преступный сговор с целью причинения вреда чужим компьютерам 21-детний житель штата Иллинойс Сергий Усатюк наказан лишением свободы...
Это всё, что останется после тебя: криминалистические артефакты шифровальщика Troldesh (Shade) Если вы следите за новостями, то наверняка знаете о новой масштабной атаке на российские компании вируса-шифровальщика Troldesh (Shade), одного из самых популярных у киберпреступников криптолокеров. Только в июне Group-IB обнаружила более 1100 фишинговых писем с Troldesh, ...
За два дня «белые» хакеры заработали на Pwn2Own $510 тысяч За два первых дня соревнования Pwn2Own-2019 в Ванкувере этичные хакеры нашли и продемонстрировали 14 уязвимостей в браузерах и платформах виртуализации. Это принесло им в общей сложности $510 тыс. Pwn2Own проводится в рамках конференции по информационной безопасности CanSecW...
Поставившие на падение акций Tesla инвесторы потеряли более $1,4 млрд за день после роста их стоимости Финансовые аналитики подсчитали, что инвесторы, поставившие на падение акций производителя электромобилей Tesla потеряли в общей сложности более $1 млрд. Это произошло на фоне роста акций компании – четверг 24 октября стал лучшим днем для ценных бумаг Tesla на бирже с 2013...
iPhone отказываются работать с последним обновлением iOS Очередное обновление операционной системы iOS до версии 12.1.4 стало причиной многочисленных проблем с работоспособностью iPhone. Многочисленные жалобы на те или иные сложности с использованием смартфона поступают из различных регионов мира.
20 столетие — альтернативная история 1.0.7 Хотите стать императором, королем или президентом? Значит эта игра для вас. Вы сможете почувствовать себя правителем государства 20 века. У ваших руках карандаш, чтобы написать новую историю. В игре нет мировых войн, ядерной атаки на японские города, миллионных… Мы не стреми...
Tesla установила новый рекорд продаж автомобилей, лишь немного не дотянув до знакового рубежа в 100 тыс. штук Tesla сегодня отчиталась о количестве произведенных и реализованных автомобилей по итогам третьего квартала текущего года. За отчетный период Tesla отгрузила покупателям в общей сложности 97 тыс. автомобилей, что примерно на 2 тыс. больше предыдущего рекорда, установленного ...
Buhtrap и RTM открыли год атаками на российских бухгалтеров Эксперты «Лаборатории Касперского» предупредили о возросшей активности банковских троянов Buhtrap и RTM. В зоне особого риска — пользователи из России, на которых приходится до 90% атак. Операторов зловредов в основном интересуют корпоративные банковские счета мало...
Ученые впервые в истории наблюдают за формированием бури на Нептуне Красное пятно Юпитера — самая большая из всех известных бурь в Солнечной системе. Именно она является «изюминкой» планеты и придает ей узнаваемость. Такие же бури возникают и на других космических объектах, но длительность их жизни гораздо короче — например, они часто образ...
Apple выпустила обновления почти для всей линейки продуктов Майский пакет обновлений Apple включает более 100 заплаток к iOS, macOS, Safari, tvOS и watchOS. Разработчики устранили уязвимости, которые позволяли выполнять сторонний код, повышать привилегии пользователя и проводить прочие несанкционированные операции с устройствами. Спе...
Корабли «Союз МС» совершат рекордные по длительности полёты в составе МКС В 2019 году транспортные пилотируемые космические корабли «Союз МС» совершат в составе Международной космической станции (МКС) рекордные полёты продолжительностью семь месяцев. Об этом сообщает сетевое издание «РИА Новости», ссылаясь на источ...
Хакеры занялись торговлей. Российские компьютеры стали источником кибератак на ритейлеров Отрасль ритейла наиболее подвержена кибератакам, цель которых получить доступ к учетным данным пользователей, говорится в исследовании американской Akamai. Россия стала одним из ключевых источников таких атак в мире, хотя как раз российский ритейл атакуют не слишком часто. П...
Европейские разработчики создали доступный «электронный» медицинский пластырь В рамках выставки CES 2019 бельгийский исследовательский центр Imec и нидерландский центр прикладных научных разработок TNO представили недорогой одноразовый медицинский пластырь со встроенной системой мониторинга жизненных показателей человека. Разработка обещает о...
«Одинцовский Водоканал» подвергся атаке программы-шифровальщика С начала года атакам этого шифровальщика подверглось более 4 тысяч пользователей, как корпоративных, так и частных. При этом большая часть атакованных зарегистрирована в России. Шифровальщик попадает в сеть атакуемой организации после того, как злоумышленникам удаётся подобр...
Атака на приложение. Используем Xposed, чтобы обойти SSLPinning на Android Для подписчиковЕсть разные подходы к анализу защищенности приложений, но рано или поздно все упирается в изучение взаимодействия программы с API. Именно этот этап дает больше всего информации о работе приложения, об используемых функциях и собираемых данных. Но что, если при...
Между креслом и монитором сидит главная уязвимость в системе: VAP-персона Источник: Proofpoint Наборы эксплоитов и известные уязвимости ПО применяются для кибератак очень редко. На самом деле, более 99% успешных атак производится с участием жертвы. Цель должна собственноручно открыть файл, запустить макрос, нажать на ссылку или выполнить какое-т...
Make Them Fight — игра, от которой можно поседеть Чтобы напугать, необязательно быть страшным. Этой лазейкой воспользовались представители Ketchapp, которые издали Make Them Fight. В данном случае игра пугает крайне высокой сложностью и отсутствием перспектив прохождения всех уровней, при этом их хочется запускать снова и ...
Обнаружена атака на пользователей Netflix Мошенники отправляют от имени Netflix сообщение, где просят подтвердить учетную запись пользователя. В письме утверждается, что это позволит избежать блокировки аккаунта из-за зафиксированной подозрительной активности.После нажатия кнопки "Обновить" пользователь пе...
Эксперты нашли на взломанных сайтах незакрываемые баннеры Взломщики сайтов изобрели новый прием для принудительной переадресации интернет-посетителей на свои площадки. Методика основана на легитимных возможностях CSS, поэтому защитные системы оказываются не способны помочь пользователям. По данным Malwarebytes, атака построена на в...
Возможный запрет майнинга в Китае: последствия и перспективы Майнеры — один из основных компонентов экосистемы биткоина. Они ответственны не только за эмиссию первой криптовалюты, но и за безопасность сети, включая ее устойчивость к атакам 51%. Как известно, большая часть майнинговых мощностей расположена в Китае. Этому способствует г...
Червь Graboid нападает на Docker-хосты Незащищенные Docker-хосты атакует червь, использующий необычный алгоритм для выбора целей. Об этом заявили специалисты компании Unit 42, которые изучили зловред и смоделировали его поведение в тестовой системе. Программа, получившая название Graboid (в честь монстров из филь...
Навыки Алисы пополнились звуками Теперь разработчики навыков для Алисы могут использовать короткие аудиозаписи — длительностью не более двух минут. Таким образом можно добавлять в навыки актёрскую озвучку реплик, различные звуковые эффекты или звуки, которые создают образ бренда. Всё это позволит компаниям ...
Страсти по eSIM в России: операторы «большой тройки» выступили против В середине марта мы писали о том, что Минкомсвязи планирует запуск eSIM в России к концу 2019 года, однако, какого-либо вразумительного отклика от крупнейших отечественных провайдеров не последовало. ФСБ тоже молчали. Но сейчас все высказались резко против нововведения, пот...
СМИ полагают, что шифровальщик LockerGoga атаковал две крупных химических компании На прошлой неделе жертвой малвари LockerGoga стал один из крупнейших в мире производителей алюминия, компания Norsk Hydro. Теперь эксперты пишут, что вредонос скорее похож на вайпера, а СМИ сообщают, что от атак могли пострадать две крупных химических компании.
Стильный и оригинальный платформер Witcheye выйдет на мобильных 15 августа Издатель Devolver Digital запустил предварительную регистрацию на платформер Witcheye, который представляет собой своеобразную дань уважения классическим платформерам с NES. В игре вы станете ведьмой, которая умеет превращаться в летающий глаз. Большую часть времени именно ...
Ещё одна новинка Microsoft радует ремонтопригодностью Похоже, Microsoft стала больше внимания уделять ремонтопригодности своих мобильных ПК. К примеру, модель Surface Laptop 3 специалисты iFixit оценили на 5 баллов, тогда как предшественники этого ноутбука получали 0 баллов. Теперь вот iFixit разобрали планшет Surface Pro...
Разработчики жалуются на Project Catalyst. Чуда не вышло Project Catalyst оказался не тем, чем казался Этим летом Apple объявила о том, что с выходом macOS Catalina позволит разработчикам быстро и беспроблемно переносить приложения с iPad на Mac и наоборот. В Купертино уверяли, что перенос будет осуществляться чуть ли не в один кл...
Facebook подала в суд на производителя шпионских решений из-за эксплуатации уязвимости в WhatsApp Facebook обратилась в суд с иском против израильской компании NSO Group, которая занимается разработкой и продажей шпионских решений и так называемой «легальной малвари». Камнем преткновения стала уязвимость нулевого дня в WhatsApp, которая использовалась для атак на правоза...
[Перевод] Приключения неуловимой малвари, часть IV: DDE и поля документа Word Эта статья является частью серии «Fileless Malware». Все остальные части серии: Приключения неуловимой малвари, часть I Приключения неуловимой малвари, часть II: скрытные VBA-скрипты Приключения неуловимой малвари, часть III: запутанные VBA-скрипты для смеха и прибыли ...
Новая статья: Итоги 2018 года: процессоры для ПК Прошедший год был наполнен громкими событиями на процессорном рынке, начавшись, ни много ни мало, со скандала — обнародования данных о фундаментальных уязвимостях современных процессорных архитектур. И это стало лишь началом череды проблем, с которыми поочерёдно ст...
Low-code в действии и новые требования к бизнес-аналитикам Платформы low-code могут и со временем должны стать инструментом бизнес-заказчика, сокращая разрыв между требованиями и реализацией. Пока зачастую ситуация выглядит так: ● заказчик испытывает сложности с формулировкой ...
Вебинар от Group-IB: «Red Team или Пентест» 12.02.2019 Как повысить готовность вашей организации противостоять масштабным атакам и получить более реалистичное понимание рисков для вашей инфраструктуры? Cпециалисты Group-IB, международной компании, специализирующейся на предотвращении кибератак, подготовили вебинар на тему «Re...
[Из песочницы] Это Karma, детка, или почему атака на беспроводные сети, которая должна была кануть в лету, все еще жива Сегодня беспроводные точки доступа окружают нас повсюду: в кафе, ресторанах, в торговых центрах и в транспорте. Это перестало быть чем-то необычным, и мы спокойно подключаемся к незащищенной сети или постоянно держим включенным режим поиска знакомых точек вокруг. Именно поэ...
[Перевод] JWT: Атака на цифровую подпись VS MAC-атака Всем привет. Ни для кого не секрет, что ежемесячно OTUS запускает несколько абсолютно новых уникальных курсов, в этом месяце в их число вошел курс «Пентест. Практика тестирования на проникновение». По устоявшейся традиции, в преддверии старта курса, делимся с вами переводом ...
Видеокарта Radeon RX 5700 опережает RTX 2070 при огромной разнице в площади кристаллов GPU На днях AMD немного рассказала нам о видеокартах Navi. Мы узнали, что архитектуру AMD всё же сменила, и что линейка будет называться Radeon RX 5000. Также нам показали, что Radeon RX 5700 опережает GeForce RTX 2070 в бенчмарке Strange Brigade на 10%, то есть можно предп...
Orchid Labs привлекла $43 млн на блокчейн-альтернативу анонимному браузеру Tor Американский блокчейн-стартап Orchid Labs получил от инвесторов дополнительные $7 млн на разработку анонимного браузера, который призван стать альтернативой Tor и VPN. К настоящему времени компания привлекла в общей сложности $43 млн из запланированных $125,5 млн. Make sure ...
«Мы вам устроим холокост…»: Атака на британский флот силами ГРУ стала местью за «недержание» — эксперт Во время «словесного поноса», новый премьер Британии сравнил Россию с фашистами. Журналисты газеты The Times сообщили, что в военные Ирана атаковали британский военный корабль, подплывший близко к берегам одного из порта. Английские корабли часто бороздят просторы Персидско...
Атака клонов: Huawei готовит планшет, напоминающий Apple iPad Pro, а Xiaomi подготовила копию Apple Watch Многие китайские компании копируют успешные продукты конкурентов. И как сообщают осведомлённые источники, в скором времени мы можем увидеть два новых клона устройств Apple. По слухам, Huawei работает над новым планшетом, который выглядит очень похожим на iPad Pro. Об этом св...
Участник группировки TipTop получил два года условно Суд решил судьбу участника группировки TipTop, которая с 2015 года воровала деньги со счетов россиян. По оценкам ИБ-экспертов, ее участники заразили более 800 тыс. Android-устройств и ежедневно похищали до 700 тыс. рублей. Методы и инструменты TipTop Злоумышленники брали в а...
Securonix: интенсивность автоматических многовекторных атак на облачную инфраструктуру увеличивается Основные цели такого рода атак — установка модулей для криптомайнинга или удаленного доступа, а также программ-вымогателей. Специалисты фирмы Securonix отмечают, что за последние несколько месяцев выросло число атак на облачную инфраструктуру с помощью автоматизированных ...
Онлайн-конструктор переговорной комнаты — подбор оптимального решения ВКС Три года назад мы опубликовали статью Оборудование ВКС для переговорных комнат. Она стала результатом труда и сборником экспертизы не одного человека, а нескольких компаний, специализирующихся многие годы на интеграции сложных решений видео-конференц-связи. На первый взгляд,...
Видео: подробная демонстрация новой карты, добиваний и других новшеств For Honor Недавно Ubisoft представила трейлер, посвящённый первому новому персонажу третьего года многопользовательского средневекового боевика For Honor — тёмному рыцарю Вортигеру. Затем было опубликовано краткое обзорное видео, в котором рассказаны некоторые подробнос...
Модем Balong 5000 привнесет 5G в смартфоны Huawei Сегодня в рамках своей пресс-конференции в Центре исследований и разработок в Пекине компания Huawei показала новый коммерческий модем Balong 5000 для сетей 5G. Этот модуль связи уже упоминался во время релиза флагманского чипа Kirin 980, но тогда компания не стала раскрыват...
Fbot расширяет свои владения Исследователи из Qihoo 360 наблюдают рост количества сканов порта 8000; первый всплеск был зафиксирован 16 февраля. Инициаторами этой активности являются операторы ботнета на основе Fbot, которые пытаются внедрить обновленного зловреда в IP-камеры, использующиевидеорегистрат...
Сколько длится день на Сатурне? Теперь мы знаем точно Ученые уже знают, сколько времени длятся сутки на планетах Солнечной системы. К сожалению, точная длительность суток на Сатурне до сих пор оставалась неизвестной, так как исследования давали разные показатели. В XX веке предположить длительность суток на планете можно было ...
Смерть (в) Сирии — Спецназ ССО ГРУ атакованы террористами Триумф России на Ближнем Востоке обернулся смертями. По данным информационного агентства «Ebaa News» сирийские боевики совершили нападение на позиции российских военных. Во время атаки они использовали тяжёлые ракеты «Volcano» и «Elephant». Ссылаясь на распространяемые боев...
Минобороны впервые запустило беспилотник «Охотник» В Сети появилось видео его первого полета. Минобороны впервые запустило беспилотник «Охотник», сообщает ТАСС. На видео длительностью чуть более одной минуты видно, как летательный аппарат 071 совершает пробег по взлетно-посадочной полосе, взлетает, ман...
Обнаружена новая версия зловреда Shamoon Образец вредоносного ПО был загружен в базу VirusTotal из Франции 23 декабря.Исполняемый файл носит имя Baidu PC Faster и даже снабжен цифровым сертификатом подлинности от Baidu. Сертификат, впрочем, был выпущен 25 марта 2015 года и срок его действия истек 26 марта 2016.Sham...
Сатурн стал новым рекордсменом Солнечной системы после открытия у него 20 новых спутников Не так давно группа ученых-астрономов из организации Carnegie Science, возглавляемая Скоттом С. Шепардом (Scott S. Sheppard), обнаружила 20 новых спутников у Сатурна. Теперь у этой газовой гигантской планеты имеется в общей сложности 82 естественных спутника, благодаря чему ...
[Перевод] TEMPEST и EMSEC: можно ли использовать электромагнитные волны в кибер-атаках? Недавно Венесуэла пережила серию отключений электричества, которые оставили 11 штатов этой страны без электроэнергии. С самого начала данного инцидента правительство Николаса Мадуро утверждало, что это был акт саботажа, который стал возможен благодаря электромагнитным атак...
Security Week 14: ShadowHammer и supply chain Главная новость прошлой недели — таргетированная атака на владельцев устройств Asus через взломанную утилиту Asus Live Update. Исследователи «Лаборатории Касперского» обнаружили атаку в январе этого года: зараженная утилита для обновления драйверов на ноутбуках и компьютерах...
Обзор Monster Sanctuary. Почти как покемоны Хотите собирать питомцев в виртуальном мире и получать от этого процесса массу положительных эмоций? Тогда самое время посмотреть на игру Monster Sanctuary, которая круто реализована и предоставляет вам шикарную возможность делать то, что вам нравится. Есть небольшие огрехи ...
Уязвимость в Apache Solr позволяет выполнить сторонний код Ошибка в коде поискового движка Apache Solr, открывавшая доступ к порту 8983, оказалась опаснее, чем предполагалось ранее. За последний месяц в Сети появились два PoC-эксплойта, которые позволяют не только прочитать данные мониторинга системы, но и удаленно выполнить вредоно...
LG Display делает упор на премиальный рынок Представители компании LG Display сообщили о том, что совсем скоро будут делать упор на премиальные дисплеи и это позволит компании поднять уровень прибыли на совершенно новый уровень. Пока что компания использует некоторые свои фирменные технологии только в экранах для смар...
Почему вы должны срочно обновить WhatsApp для Android Иногда кажется, что разработчики WhatsApp специально добавляют в мессенджер уязвимости, чтобы было веселее жить WhatsApp — парадоксальный мессенджер. Несмотря на то что в нём регулярно находят какие-то уязвимости, которые подвергают опасности переписку пользователей, с...
Светодиодное оборудование Absen использовали участники GITEX 2019 После успешного участия в прошлогодней сессии технологической выставки GITEX компания Absen (код SZSE: 300389) стала звездой мероприятия и в этом году. Huawei, STC, TRA, Etisalat и другие ведущие компании мира использовали светодиодное оборудование Absen в дизайне своих выст...
Отчет: более 70% заключаемых смарт-контрактов демонстрируют уязвимости к хакерским атакам Внедрение технологии блокчейн в работу банков может стать угрозой для их безопасности, так как более 70% смарт-контрактов уязвимы к хакерским атакам. Об этом сообщают «Известия» со ссылкой на отчет специализирующейся на кибербезопасности компании Positive Technolog...
Сложно ли написать свою первую программу на VHDL? Сложно ли написать свою первую программу на VHDL? Трудно сказать, но главное тут — мотивация… Может, мне и удалось бы оттянуть этот момент, но сосед попросил сделать генератор прямоугольных импульсов, чтобы наглядно отображались и можно было бы управлять частотой и длител...
Ученые научились взламывать зашифрованные PDF-файлы Исследователи из двух немецких университетов смогли прочитать зашифрованные PDF-документы. Эксперты предложили два способа атаки под общим названием PDFex: оба позволяют взламывать файлы через 27 программ, включая Adobe Acrobat, Foxit Reader, средства просмотра PDF в Chrome ...
Как подтвердить аккаунт YouTube, чтобы загружать видео более 15 минут Многие пользователи разумно предпочитают не хранить локально свое видео, а размещать его на YouTube. Другие же изначально используют этот сервис для общения со своими подписчиками. Однако у YouTube есть и свои ограничения. Для загрузки видео длительностью более 15 минут и на...
В 2018 году Cobalt и Silence украли у банков 58 млн рублей Представители Российского Центра мониторинга и реагирования на компьютерные атаки в финансово-кредитной сфере (ФинЦЕРТ) опубликовали отчет об киберкампаниях, направленных на банки в 2018 году. По данным организации, за этот период зафиксировано 177 целевых атак на учреждения...
Российские хакеры похитили 3 миллиона долларов из банков Бангладеш Эксперты компании Group-IB полагают, что за атаками стоит российская хакерская группировка Silence - она заявила о себе в прошлом году успешными атаками на финансовые учреждения в Российской Федерации. Теперь же хакеры "накопили достаточный опыт и уверенность в себе и с...
Эксперты ожидают рост числа атак на аппаратное обеспечение По прогнозам членов Совета по обзору Black Hat Europe, содержащемся в официальном пресс-релизе, нападения на аппаратное обеспечение, устройства на основе ARM и киберфизические системы будут предметом особой озабоченности в 2020 году.Широко распространенные атаки на аппаратно...
Kaspersky Lab: ASUS заразил миллионы ноутбуков опасными вирусами Атаке подверглись более 600 пользователей. Причина была в уязвимости программного обеспечения для обновления драйверов. Специалисты уже выяснили, что хакеры которые произвели атаку и поставили под удар миллионы пользователей, заразив их ноутбуки, относятся к корпорации Shad...
7 лет ездил на LADA Samara: Канадец поделился впечатлениями от российского «таза» Последнюю LADA в Канаде можно было купить в 1997 году, причём с 1987 года было поставлено всего 1 521 авто. Самым пиковым по объёму поставок стал 1981 год, когда на канадский рынок прибыло 12 916 «Лад». Затем последовало резкое падение продаж. Среди россиян распространено з...
Тенденции безопасности в области промышленных сетей в 2019 году Ключевые выводы исследования В 2018 году значительно выросло число атак, направленных на устаревшее программное обеспечение OT-cистемКиберпреступники используют в своих интересах отсутствие стандартизированного протокола для OT-сетейАтаки на OT-системы не дифференцируются п...
Видео: обучение в Sekiro: Shadows Die Twice и разговоры о балансе сложности Издание Gameinformer не прекращает делиться информацией о Sekiro: Shadows Die Twice. В новом видео журналисты взяли интервью у Масару Ямамуры (Masaru Yamamura), ведущего геймдизайнера игры. Он рассказал о балансе сложности в сражениях и затронул тему обучения. По ег...
Бесплатная СRM + телефония Зачем нужна CRM? Как минимум удобнее, чем держать базу клиентов в экселе. Зачем для CRM интеграция с телефонией? Если вы хоть раз опускались на землю — пересекались с оффлайном — без телефона не обойтись (заказы, доставка, поддержка и т.д.). Но что останавливает 80% компаний...
Атака Титанов. Косплей Микасы Аккерман Микаса Аккерман (Mikasa Ackerman) - приёмная сестра Эрена Йегера и лучшая подруга Армина Арлерта. Обладает выдающимися физическими способностями. После убийства её биологических родителей похитителями, она была спасена Эреном и стала жить с ним и его родителями, Гришей и Ка...
Разработчики SAP выпустили 14 патчей для своих систем Разработчики SAP выпустили сентябрьский пакет исправлений, куда вошли 14 патчей. Четыре из них пришлись на критические уязвимости, включая два дополнения к выпущенной ранее заплатке для SAP Diagnostics Agent. Критически важные доработки SAP Diagnostics Agent Об уязвимости CV...
Заместитель начальника департамента информационной безопасности ЦБ Артем Сычев рассказал о методах работы социальных инженеров Он отметил, что участившиеся с начала нового года активные атаки на клиентов банков-физлиц с использованием социальной инженерии и технологии подмены телефонного номера могут коснуться клиентов всех розничных банков вне зависимости от их размера. Схема подобных атак гово...
«Полная версия» фильма Pokemon: Detective Pikachu появилась на youtube за день до премьеры (но это не утечка) Сегодня ночью на youtube-канале Inspector Pikachu появилось видео с названием «Pokemon: Detective Pikachu: Full Picture» длительностью 1 час 42 минуты. Однако фанатам покемонов не стоит радоваться раньше времени — это не утечка фильма, премьера которого состо...
Четырхдневная рабочая неделя положительно сказалась на продуктивности работников В последнее время многие страны начали поднимать вопрос сокращения длительности рабочей недели в угоду продуктивности работников. И если большинство таких разговор на данный момент дальше обсуждений не заходят, то в японском подразделении Microsoft решили пойти дальше и пров...
Airbus Helicopters тестирует прототип беспилотного флотского вертолета, разрабатываемого для французских ВМС Европейский консорциум Airbus Helicopters приступил к испытаниям полноценного образца перспективного палубного разведывательного беспилотного вертолета VSR700, разработка которого ведется в интересах французского флота. Как пишет Flightglobal, аппарат уже выполнил серию поле...
Microsoft: Secured-core PCs защищают ваши данные на более глубоком уровне Злоумышленники используют более совершенные способы для кражи личных данных, так что производители персональных компьютеров вынуждены использовать новые способы для повышения безопасности. Компания Microsoft в партнёрстве с несколькими партнёрами, такими как Dell, Dynabook,...
Вредоносный код в овечьей шкуре. Как работает атака на анклав SGX Для подписчиковЗа годы хаотичной эволюции набор команд ассемблера x86-64 стал порождать самые причудливые сочетания. Сегодня мы рассмотрим творческий подход к использованию TSX-инструкций изнутри анклавов — защищенных участков памяти. Результатом будет рабочий эксплоит, кото...