[Из песочницы] Что значит unsafe в Rust? Привет, Хабр! Представляю вашему вниманию перевод статьи "What Is Rust's unsafe?" автора Nora Codes. Мне доводилось видеть много недопониманий относительно того, что значит ключевое слово unsafe для полезности и правильности языка Rust и его продвижения как "б...
Как повысить безопасность в системах идентификации личности и контроля доступа Мы уже писали о том, как с помощью системы видеонаблюдения контролировать периметр и обстановку внутри склада, магазина, автостоянки и других объектов. Но любая система безопасности дает максимальный эффект только в том случае, когда в ней используется одновременно несколь...
Это начало конца. Microsoft решила не исправлять серьёзную уязвимость в мобильном Windows Компания Microsoft опубликовала подробности о уязвимости CVE-2019-1314 в системе безопасности фирменной мобильной операционной системы Windows 10 Mobile. Она позволяет получить доступ к галерее фото на устройстве с помощью голосового помощника Cortana без разблок...
[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...
[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...
[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...
[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 1 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...
[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...
Google готова платить до $1,5 млн за особые уязвимости на Android Когда в 2015 году Google впервые запустила программу поиска уязвимостей в Android, самое большое вознаграждение, которое можно было получить, составляло $38 тыс. Вместе с ростом популярности Android росла и сумма награды, поэтому всё больше исследователей в области безопасно...
43% приложений для Android и 35% для iOS содержат уязвимости Компания Positive Technologies провела исследование приложений Android, представленных в Google Play, и приложений iOS из Apple Store, чтобы выяснить, какую угрозу они представляют для безопасности пользователей. В результатах исследований говорится о том, что 43% прило...
[Из песочницы] Откуда растут ноги у Java Memory Model Современное железо и компиляторы готовы перевернуть с ног на голову наш код, лишь бы он работал быстрее. А их производители тщательно скрывают свою внутреннюю кухню. И все прекрасно, пока код выполняется в одном потоке. В многопоточной среде можно волей-неволей наблюдать и...
Бэкдор позволяет перехватить контроль над умным зданием Специалист Applied Risk Геко Крстич (Gjoko Krstic) обнаружил незадокументированные бэкдоры в автоматизированных системах управления зданиями Optergy. Одна из уязвимостей позволяет получить полный доступ к устройству Proton, предназначенному для удаленного контроля помещений....
[Из песочницы] Как мы создали рекомендательный сервис по подбору одежды на нейронных сетях В этой статье я хочу рассказать о том, как мы создали систему поиска похожей одежды (точнее одежды, обуви и сумок) по фотографии. То есть, выражаясь бизнес-терминами, рекомендательный сервис на основе нейронных сетей. Как и большинство современных IT-решений, можно сравни...
[Перевод] Вирусы, атакующие промышленные предприятия как угроза физической безопасности Всем привет! Сегодня делимся статьей переведенной специально для студентов курса «Реверс-инжиниринг». Поехали. Вирусы, атакующие промышленные предприятия как угроза физической безопасности Мы живем в мире, где все больше и больше производственных процессов контролируются ...
Облачные и мобильные развертывания — самые слабые звенья корпоративных сетей Компания Check Point Software Technologies выпустила третью часть отчета Security Report за 2019 год. В ней подробно описывается, почему злоумышленники все чаще выбирают мишенью для своих атак наименее защищенные точки в ИТ-инфраструктуре организаций, и как осуществляются а...
Google готова заплатить более миллиона долларов за взлом своего продукта Система безопасности Android может стать лучше Крупные компании, что логично, не очень то любят, когда их продукты подвергаются взлому. Мало того, что это удар по их репутации, так он еще и ставит под угрозу личные данные пользователей и в перспективе может нанести гигантски...
Самый безопасный смартфон в мире - Bittium Tough Mobile 2 Финская компания Bittium представила свой последний смартфон, Bittium Tough Mobile 2. Компания заявляет, что устройство является самым безопасным смартфоном в мире, подходящий как для профессионального, так и для личного использования. Он имеет многоуровневую структуру безоп...
ESET: каждая пятая уязвимость в iOS является критической Компания ESET обнародовала результаты исследования, посвящённого безопасности мобильных устройств под управлением операционных систем семейства Apple iOS.
[Перевод] Обзор инструментов для безопасности GitHub репозиториев Введение Когда вы начинаете создавать репозиторий на GitHub, одной из первых вещей, о которых вы должны подумать, является безопасность. В случае, если вы создаете свой собственный репозиторий GitHub или часто контрибьютите в репозиторий, вам необходимо знать, содержит ли...
Самыми защищенными Android-версиями приложений для покупки одежды признаны MANGO, ASOS и SHEIN Популярность сервисов для покупки одежды через мобильные приложения с каждым годом набирает обороты. По оценкам экспертов аналитического агентства Data Insight, за первые 3 квартала 2018 года онлайн-ретейлеры одежды и обуви практически половину своей прибыли (47%) получ...
AMD залатала уязвимость, грозившую взломом виртуальных машин Разработчики AMD устранили дыру в одной из своих технологий, угрожавшую компрометацией системных данных. Уязвимость CVE-2019-9836 обнаружилась в механизме Secure Encrypted Virtualization (SEV), который на аппаратном уровне защищает информацию в памяти виртуальных машин Linux...
360 Security 5.1.6 360 Mobile Security — эффективная и бесплатная защита вашего мобильного устройства с системой Android. Антивирусное приложение предназначено для защиты вашего смартфона от новых вирусов, вредоносных программ, уязвимостей системы и утечек конфиденциальных данных. 360 Mo...
«Инициатива Microsoft по созданию защищенных ПК» направлена на защиту компьютеров под управлением Windows 10 от программно-аппаратных атак Microsoft планирует уделять больше внимания безопасности своих пользователей Windows в рамках недавно объявленной инициативы «Secured-core PC/Защищенное ядро ПК». Инициатива направлена на то, чтобы предложить клиентам Windows лучшую форму защиты от атак «targeted firmwar...
Известные уязвимости в системах SAP ставят под угрозу тысячи компаний В опасности 90% установленных в мире систем компании. Соответствующие эксплойты опубликованы в открытом доступе, подчеркивают эксперты, и для их использования не нужны особые знания
Ради денег: поиск и эксплуатация уязвимостей в мобильных платежных терминалах Карточные платежи становятся все более популярными. Мобильные платежные терминалы (mPOS-терминалы) способствуют развитию этой тенденции, снижая барьеры входа на рынок карточных платежей для небольших фирм и частных предпринимателей. При этом при определенных условиях опера...
Security Week 40: уязвимость в BootROM мобильных устройств Apple В зависимости от ваших предпочтений к этой новости можно подобрать один из двух заголовков. Либо «серьезная уязвимость обнаружена в мобильных устройствах Apple вплоть до iPhone X», либо «наконец-то придумали новый способ для джейлбрейка iДевайсов (но это не точно)». Насчет д...
Забытые андроиды. Самые опасные уязвимости в старых версиях Android Для подписчиковКак известно, операционные системы разрабатываются людьми. Кое-кто, впрочем, уверен, что Android создали рептилоиды: в мобильной платформе Google на сегодняшний день обнаружено множество ошибок, которые могут использоваться как для несанкционированного доступа...
В опасности миллионы смартфонов Xiaomi, Samsung и Huawei. Google обнаружила незакрытую уязвимость Android Исследователи компании Google из команды безопасности Project Zero обнаружили незакрытую уязвимость в мобильной операционной системе Android. Она ставит под удар безопасность на популярных смартфонах нескольких производителей, включая Xiaomi, Samsung и Huawei. Эк...
Код блокировки в iOS: как в Apple перешли от эшелонированной обороны к охране единственного рубежа В прошлой статье я рассказал о режиме ограничения доступа к аксессуарам в устройствах под управлением iOS. В статье я акцентировал внимание на особенности iOS, которая ставит безопасность данных пользователя в зависимость от единственного «непреодолимого» защитного рубежа: к...
89% мобильных приложений можно взломать Как сообщают «Известия» со ссылкой на исследование, способы хищения достаточно разнообразны — например, вирусное ПО может отслеживать манипуляции пользователя с клавиатурой или делать снимки экрана во время запуска банковского приложения. Полностью защитить смартфон от зараж...
Германия обязала Apple открыть доступ к NFC в iPhone для других платежных систем Парламент Германии одобрил закон, который обязывает Apple открывать доступ к NFC-чипу iPhone для других компаний, занимающихся мобильными платежами. Теоретически они могут создать аналог Apple Pay. Чтобы этого избежать, Apple придётся доказать, что разблокировка...
Цифра дня: Сколько пользователей атаковали мобильные банковские троянцы за год? «Лаборатория Касперского» поделилась статистикой по мобильным угрозам за 2018 год. По наблюдениям специалистов, пользователи мобильных устройств в 2018 году столкнулись с самым сильным натиском киберпреступников за всю историю.
Apple сделала macOS Catalina доступной для всех Разработчики macOS сделали общедоступной очередную версию своей системы для настольных компьютеров и ноутбуков. Пользователи получат расширенные возможности для интеграции устройств, разработанных Apple, новые мультимедийные и игровые сервисы, а также дополнительные функции ...
Обеспечение безопасности в беспроводных протоколах на примере LoRaWAN Привет, Хабр. Мне хотелось бы в очередной раз поговорить о том, как обеспечивается базовый (читай: минимально необходимый) уровень безопасности данных в беспроводных сетях, используемых в IoT-устройствах, на примере LoRaWAN. Почему именно LoRaWAN? Во-первых, потому, что эт...
Июльские патчи Oracle устранили более 300 угроз Корпорация Oracle выпустила очередной пакет обновлений безопасности (Critical Patch Update, CPU), закрыв в своих продуктах 319 уязвимостей. Свыше 50 багов получили высшую оценку угрозы, набрав 9,8 балла по шкале CVSS. Больше всего заплаток пришлось на приложения Oracle Finan...
Профессоры российских вузов призывают привлечь нотариусов к регулированию смарт-контрактов Вопрос безопасности смарт-контракта как нового вида сделки сегодня вызывает все больше споров. Сторонники повсеместной цифровизации отмечают удобство и простоту сделок в цифровом виде и считают их безопасными для граждан благодаря системе распределенного реестра – блокчейн, ...
Почему современные смартфоны более защищенные, чем кнопочные телефоны В сфере постоянных новостей об утечках персональных данных, о взломах смартфонов и регулярных (к сожалению) сообщений о том, что в Google Play появилось очередное приложение-вирус, начинаешь задумываться о том, что «раньше было лучше». Ведь в эпоху кнопочных «...
Как удалить ненужные приложения со смартфона? Сегодня пользователям мобильной системы Android доступно много различных приложений и инструментов. При помощи магазина Google Play можно загружать...
Уязвимость в WhatsApp позволяла устанавливать шпионское ПО на смартфоны пользователей Мессенджер WhatsApp стал объектом кибер-атаки, которая поставила под угрозу приватность его пользователей. Специальное шпионское ПО могло устанавливаться на мобильные устройства через WhatsApp без ведома пользователей. Атака заключалась в том, что на смартфон пользователя по...
Популярные приложения на Google Play содержат уязвимости Эксперты Check Point обнаружили серьезные уязвимости в представленных на Google Play приложениях с сотнями миллионов загрузок, включая продукты Facebook и Yahoo. По словам исследователей, безопасные на первый взгляд Android-программы содержат глубинные баги, грозящие исполне...
Мобильное рабочее место WorksPad интегрировали в «Аврору» Российский разработчик программного обеспечения «МобилитиЛаб» завершил разработку мобильного приложения WorksPad для единственной отечественной мобильной операционной системы (МОС) «Аврора». С помощью WorksPad смартфон превращается в защищенное мобильное рабочее место сотруд...
Проблемы в системе журналирования событий безопасности ОС Windows В операционных системах семейства Windows реализована довольно неплохая система журналирования событий безопасности. О ней в различных публикациях и обзорах написано много чего хорошего, но эта статья будет про другое. Здесь мы поговорим о проблемах и недоработках в этой с...
Преступники могут получить доступ к информации клиентов в каждом онлайн-банке По данным проведенного анализа, большинство изученных онлайн-банков содержат критически опасные уязвимости. В результате работ по оценке защищенности онлайн-банков в каждой исследованной системе были обнаружены уязвимости, которые могут привести к серьезным последствиям.Угро...
5 лучших приложений, которые превратят ваш смартфон в Wi-Fi роутер Превратить смартфон в роутер? Легко! Почти все Android-смартфоны в наши дни оснащены опцией, позволяющей раздавать интернет, выступая, по сути, в роли Wi-Fi роутера. Эта функция доступна в настройках вашего гаджета и ничего сложного в ее использовании нет. Куда интереснее об...
В iOS 13 выявлена уязвимость, которая позволяет обойти экран блокировки и получить доступ к информации о контактах Выход мобильной операционной системы iOS 13 запланирован на следующую неделю. Тем не менее, исследователям по вопросам информационной безопасности уже удалось обнаружить в ней уязвимость, которая позволяет обойти экран блокировки и получить доступ к информации о всех контакт...
Security Week 38: слежка за мобильными устройствами через SIM-карту Когда мы говорим об уязвимостях в мобильных устройствах, речь идет обычно о проблемах в Android или iOS. Но не стоит забывать о радиомодуле и SIM-карте, которые являются по сути отдельными вычислительными устройствами со своим софтом и большими привилегиями. Последние пять л...
Смартфоны OnePlus массово раскрывали данные пользователей чужакам У смартфонов OnePlus была раскрыта масштабная уязвимость в системе безопасности, затронувшая множество пользователей. Из-за уязвимости были раскрыты адреса электронной почты сотен пользователей через приложение Shot on OnePlus. Данное приложение предлагает л...
Новая уязвимость позволяет получить доступ к root на Android Красный робот-маскот Android Можно ли назвать современные операционные системы безопасными? В какой-то степени да. Пользователи ПК и мобильных устройство ежедневно применяют их не только для развлечений, но и используют для работы, обмениваясь конфиденциальными данными, сове...
Компания "Форсайт" и НИИ СОКБ представляют совместное решение "Защищенная мобильность" "Защищенная мобильность" – комплексное решение, которое включает перечень готовых защищенных приложений, позволяет разрабатывать мобильные приложения для бизнеса любой сложности в кратчайшие сроки и обеспечивает глобальную информационную безопасность всей мобильной...
Безопасный доступ к полям регистров на С++ без ущерба эффективности(на примере CortexM) Рис. взят с сайта www.extremetech.com/wp-content/uploads/2016/07/MegaProcessor-Feature.jpg Всем доброго здравия! В прошлой статье я рассмотрел вопрос о проблеме доступа к регистрам микроконтроллера с ядром CortexM на языке С++ и показал простые варианты решения части про...
Дыра безопасности iOS 13 открывает доступ к контактам iPhone На следующей неделе ожидается выпуск финальной версии мобильной операционной системы iOS 13, но его уже омрачает новость о найденной в системе уязвимости. ***
VPN для мобильных устройств на уровне сети В рунете до сих пор на удивление мало материала о такой старой и простой, но удобной, безопасной и особенно актуальной в связи с развитием Интернета вещей технологии, как мобильный VPN (виртуальная частная сеть). В этой статье я опишу, как и зачем можно настроить доступ в ва...
«Киевстар» совместно с Avast запустили мобильное приложение Star Guard Family для защиты детей в интернете Оператор сотовой связи «Киевстар» совместно с компанией Avast разработали приложение Star Guard Family. Оно позволяет родителям контролировать доступ детей в интернет с мобильных устройств, обезопасить ребенка от неприемлемого контента и потенциальных угроз в сети, а также з...
Как мы закрываем уязвимости в ОС Astra Linux Special Edition Операционных систем без уязвимостей не бывает — вопрос лишь в том, как эффективно разработчики их выявляют и закрывают. Наша ОС Astra Linux Special Edition здесь не исключение: мы постоянно проверяем и тестируем код на ошибки, нарушения логики, прочие баги и оперативно их ус...
Уязвимости в ПО 4G-роутеров позволяют получить полный контроль над устройством Исследователь под ником "g richter" из Pen Test Partners поделился сведениями об ошибках, обнаруженных в устройствах 4G, во время конференции хакеров DEF CON в августе этого года. Он заявил, что многие существующие модемы и маршрутизаторы 4G небезопасны - при этом ...
[Перевод] Предложения относительно уязвимостей и защиты моделей машинного обучения В последнее время эксперты все чаще затрагивают вопрос безопасности моделей машинного обучения и предлагают различные способы защиты. Самое время детально изучить потенциальные уязвимости и средства защиты в контексте популярных традиционных систем моделирования, таких как...
Microsoft перепишет низкоуровневые компоненты Windows в рамках проекта Verona Project Verona — исследовательский проект Microsoft, призванный сделать Windows 10 более безопасной операционной системой за счёт переписывания низкоуровневых компонентов на новом языке программирования, основанном на Rust. Компания также отчиталась об успешной попытке испо...
Слово «да» не открывает доступ к финансовым услугам по биометрии Оператор напоминает, что для идентификации гражданина и получения банковских услуг с использованием Единой биометрической системы недостаточно произнести какое-либо отдельное слово, например, "да" или "я подтверждаю". Идентификация в Единой биометрической...
W3C и FIDO Alliance завершили разработку веб-стандарта для безопасного входа без пароля Консорциум World Wide Web (W3C) и FIDO Alliance объявили, что спецификация Web Authentication (WebAuthn) теперь является официальным веб-стандартом. Как сказано в совместном пресс-релизе, «это улучшение является важным шагом вперед в деле повышения безопасности и ...
Microsoft открывает Azure Security Lab Azure Security Lab - это набор выделенных облачных хостов, изолированных от пользователей Microsoft Azure, позволяющий специалистам по безопасности тестировать сценарии атак на IaaS. В рамках данной программы предлагается не только безопасная тестовая среда, но и прямое взаи...
[Перевод] Исследователь опубликовал пример рабочего кода червя для Facebook Одна группировка уже злоупотребляет этой проблемой, размещая спам на стенах пользователей Польский исследователь безопасности в конце декабря опубликовал детали и пример рабочего кода, который можно использовать для создания обладающего всеми необходимыми возможностями чер...
BearSSL и STM32. Как реализовать шифрование для самодельного гаджета Для подписчиков«Хакер» немало писал об уязвимостях самых разных гаджетов, а вот о том, как создать защищенное устройство самому, мы до сих пор не говорили. Настало время посмотреть на эту проблему с другой стороны: в этой статье мы сделаем свой девайс, запустив шифрованное с...
Разработчики SAP выпустили 14 патчей для своих систем Разработчики SAP выпустили сентябрьский пакет исправлений, куда вошли 14 патчей. Четыре из них пришлись на критические уязвимости, включая два дополнения к выпущенной ранее заплатке для SAP Diagnostics Agent. Критически важные доработки SAP Diagnostics Agent Об уязвимости CV...
Kaspersky о безопасности решений для удаленного доступа Эксперт «Лаборатории Касперского» Павел Черемушкин изучил безопасность промышленных систем удаленного доступа (Virtual Network Computing, VNC). В результате исследования в четырех таких решениях было обнаружено 37 уязвимостей, многие из которых годами переходят из ...
#Опрос: Нужны ли полноценные антивирусы на iPhone? Одним из преимуществ iPhone перед смартфонами конкурентов является его операционная система, защищенная от взлома и установления слежки извне. В Купертино уделяют этому особенное внимание, а потому то и дело напоминают пользователям о том, что такого же уровня безопасности,...
Камера Android позволяет шпионить за сотнями миллионов пользователей Уязвимость в системе безопасности позволяла любым приложениям управлять родным приложением «Камера» в операционной система Android без необходимых разрешений со стороны пользователя, в том числе снимать фото. Об этом рассказал в статье глава отдела безопасно...
В мобильном Дзене появились ленты по интересам В мобильном приложении Яндекс.Дзен появились ленты по интересам. Раньше у каждого пользователя сервиса была только одна лента, в которую алгоритм собирал статьи по ВСЕМ его интересам. Сейчас, кроме общей ленты, по каждому конкретному интересу можно читать и отдельную ленту: ...
Zimbra Collaboration Suite и контроль за мобильными устройствами с помощью ABQ Стремительное развитие портативной электроники и, в частности, смартфонов и планшетов, создало массу новых вызовов для корпоративной информационной безопасности. И действительно, если раньше вся кибербезопасность строилась на создании защищенного периметра и его последующей ...
Киевстар запустил новое мобильное приложение для защиты детей в интернете Киевстар совместно с компанией Avast — мировым лидером в области продуктов для цифровой безопасности — разработал приложение Star Guard Family, которое позволяет родителям контролировать доступ детей в интернет с мобильных устройств, обезопасить ребенка от неприемлемого конт...
Microsoft пропатчила атакуемый RCE-баг в Internet Explorer В рамках ноябрьского «вторника патчей» в скриптовом движке Microsoft закрыта критическая уязвимость, уже используемая в атаках. Проблема, зарегистрированная как CVE-2019-1429, позволяет через порчу памяти выполнить вредоносный код и затрагивает все поддерживаемые в...
Надежный, безопасный и универсальный бэкап для U2F Мне действительно нравится уровень безопасности, предоставляемый U2F, но вместе с безопасностью, необходимо продумать и план восстановления. Потеря доступа к своим самым важным аккаунтам, если с основным U2F токеном что-то случится — серьезная проблема. В то же время, хотело...
Новая версия macOS Mojave сделала процесс автозаполнения данных безопаснее В первой бета-версии macOS Mojave 10.14.4 в Safari дебютировала функция автозаполнения паролей при помощи датчика отпечатков пальцев Touch ID. К слову, автоматическая вставка данных присутствует и на актуальной сборке системы, однако опция работает без какого-либо подтвержд...
JMeter — швейцарский нож тестировщика (Часть 2) Сегодня расскажу, как мы с помощью JMeter’а наладили процесс кэширования продуктовых страниц, проверили работу мобильного приложения без самого приложения и создали 2000 юзеров в системе без доступа к базе данных. Кто не в курсе, что здесь происходит, читайте первую часть ...
Обнаружена опасная многолетняя уязвимость в Android Эксперт Positive Technologies Сергей Тошин выявил критически опасную уязвимость в актуальных версиях операционной системы Google Android (7.0, 8.0, 9.0) и ее более ранних редакциях. Ошибка обнаружена в компоненте WebView. Она позволяет получать доступ к конфиденциальным данн...
Мобильная разработка hh.ru и где она обитает В далеком 2000 году, когда hh.ru был совсем маленьким и ласково назывался “National Job Club”, а доступ к интернету получили всего 3% россиян, у нас, разумеется, не было никакой мобильной разработки. Тогда и смартфоны, в нынешнем их виде, были лишь далекой мечтой. Шли годы, ...
Финтех-стартап Revolut наймет хакеров для взлома собственной системы Британский финтех-стартап Revolut с российскими корнями набирает команду специалистов по кибербезопасности для выявления уязвимостей IT-системы. Об этом сообщает Independent. Как сообщил изданию директор компании по информационной безопасности Пол Хеффернан, хакеры будут ана...
Небезопасное хранение данных – основной недостаток мобильных приложений По данным исследования, приложения для Android с критически опасными уязвимостями встречаются несколько чаще, чем программы для iOS (43% против 38%). Однако эта разница несущественна, считают эксперты, и общий уровень защищенности клиентских частей мобильных приложений для о...
«МобилитиЛаб» интегрировала мобильное приложение WorksPad в ОС «Аврора» Российский разработчик программного обеспечения «МобилитиЛаб» завершил разработку мобильного приложения WorksPad для единственной отечественной мобильной операционной системы (МОС) «Аврора». С помощью WorksPad смартфон превращается в защищенное ...
[Из песочницы] Бесконечный и нелепый список того, что вам нужно знать, чтобы безопасно использовать публичные сети Wi-Fi Привет, Хабр! Представляю вашему вниманию перевод статьи «The Complete, Endless, Ridiculous List of Everything You Need to Be Safe on Public Wi-Fi» автора Patrick F. Wilbur. Wi-Fi сети, вебсайты, протоколы, которые мы используем, не обеспечивают нам необходимой безопасност...
Intel залатала «дыры» в ПО для диагностики процессоров и в прошивке SSD DC S4500/S4600 После публикации в январе 2018 года отчёта об обнаруженных в процессорах Intel уязвимостей Meltdown и Spectre на продукцию микропроцессорного гиганта нацелилось самое пристальное внимание со стороны специалистов по кибербезопасности. Для них это непаханое поле деятельности и...
GandCrab распространяется через вики-систему Confluence Злоумышленники используют RCE-уязвимость в Atlassian Confluence для распространения шифровальщика GandCrab. Заплатка для бреши CVE-2019-3396 вышла 20 марта, однако далеко не все пользователи вики-системы успели ее установить. Согласно отчету ИБ-компании Alert Logic, начало в...
Буст для бюджетных игровых ноутбуков. Представлены мобильные видеокарты GeForce GTX 1660 Ti и GTX 1650 Видеокарты Pascal в своё время попросту перевернули рынок мобильного гейминга. Я не о мобильных консолях, […]
iPhone против кофе. Apple обошла Starbucks на рынке мобильных платёжных систем США Apple Pay — безусловно, самый популярный мобильный платёжный сервис среди себе подобных. Однако в ряде сегментов у него до недавнего времени был серьёзный конкурент. Как сообщает источник, лишь недавно Apple Pay в США превзошла… Starbucks. Да, это в...
В Kubernetes закрыли обнаруженные ранее уязвимости HTTP/2 Разработчики opensource-системы Kubernetes защитили свое решение от DoS-атак через HTTP/2. Пропатченные уязвимости CVE-2019-9512 и CVE-2019-9514 получили по 7,5 баллов по шкале CVSS, что соответствует серьезному уровню угрозы. Ранее специалисты Netflix и Google рассказали о ...
ВКонтакте тестирует защищенные голосовые и видеозвонки В VK Messenger для десктопа началось бета-тестирование защищенных голосовых и видеозвонков. Позвонить можно любому пользователю ВКонтакте, который обновил VK Messenger до последней версии или установил мобильное приложение VK. Как и в приложениях для iOS и Android, безопасно...
Valve исправила уязвимость в Steam, затрагивавшую 100 миллионов пользователей Windows Компания Valve сообщила, что исправила уязвимость в клиенте сервиса цифровой дистрибуции Steam, которая ставила под угрозу около 100 миллионов пользователей Windows.
Новые уязвимости в 4G и 5G позволяют шпионить за абонентами Группа исследователей в области безопасности обнаружила уязвимости в сотовых сетях, которые позволяют злоумышленникам перехватывать звонки и отслеживать местоположение владельцев телефонов. Более того, проблемы затрагивают не только используемый повсеместно стандарт связи 4G...
Справочник анонима. Как работают токены аутентификации и в чем их отличия от паролей Для подписчиковМы все окружены паролями, одноразовыми кодами, ключами и токенами, но не всегда знаем об их существовании. Они каждую минуту обеспечивают безопасность наших аккаунтов и данных. Однако нам с тобой важно знать, как именно устроены самые базовые механизмы защиты ...
Можно ли разблокировать телефон с помощью 3D-копии своей головы? Томас Брюстер занимается вопросами безопасности и конфиденциальности для Forbes. Недавно он поставил интересные опыты с использованием 3D-напечатанной копии своей головы в попытках взломать системы безопасности нескольких телефонов Apple и Android. Не очень утешительные рез...
Архитектура слоя исполнения асинхронных задач В мобильных приложениях соцсетей пользователь ставит лайк, пишет комментарий, потом листает ленту, запускает видео и опять ставит лайк. Всё это быстро и почти одновременно. Если реализация бизнес-логики приложения полностью блокирующая, то пользователь не сможет перейти к ле...
В Exim пропатчили критическую уязвимость Разработчики почтового агента Exim выпустили экстренный патч к критической уязвимости своего продукта. Как уточняется в описании, злоумышленники могли атаковать системы версий 4.80–4.92.1 с включенным TLS, чтобы выполнить на сервере сторонний код с root-привилегиями. Описани...
Sailfish как замена Android. Изучаем операционную систему, которая освободит твой телефон от гнета Google Для подписчиковНа рынке мобильных ОС уже много лет доминирует Android, оставляя значимую нишу только для iOS. Как насчет альтернативы? В этой статье мы изучим как раз такой вариант — мобильную операционную систему Sailfish OS финской компании Jolla. Посмотрим, каково это име...
CRM-системы с точки зрения кибербезопасности: защита или угроза? 31 марта — международный день бэкапа, и неделя накануне всегда полна историй, связанных с безопасностью. В понедельник мы уже узнали про скомпрометированный Asus и «трёх неназванных производителей». Особо суеверные компании всю неделю сидят на иголках, делают бэкапы. А всё о...
NVIDIA пропатчила уязвимость в платформе Jetson TX1 В платформе NVIDIA Jetson TX1 закрыта уязвимость, позволяющая выполнить вредоносный код, повысить привилегии в системе или вызвать отказ в обслуживании. Багу присвоили идентификатор CVE‑2019‑5680. Он затрагивает миллионы мобильных и IoT-устройств, работающих на процессорах T...
Уязвимость библиотеки Windows грозит отказом в обслуживании Эксперт по безопасности компании Google Тэвис Орманди (Tavis Ormandy) опубликовал уязвимость криптографической библиотеки, входящей в ОС Windows 8 и старше. Баг позволяет злоумышленнику вызывать критические ошибки ПО, которые в отдельных случаях устраняются только перезагруз...
Windows 10: запускаем безопасный режим Если Windows 10 больше не запускается или запускается ограниченно, вы можете зайти в систему в безопасном режиме. В этой статье мы расскажем вам обо всех возможностях запуска безопасного режима.
OWASP API Security Top 10 RC Этот проект предназначен для постоянно растущего числа организаций, которые внедряют потенциально чувствительные API в рамках своих программных решений. API используются для внутренних задач и для взаимодействия со сторонними сервисами. К сожалению, многие API не проходят т...
Новый релиз Thunderbird закрыл три опасные уязвимости Создатели почтового клиента Mozilla Thunderbird выпустили очередную версию продукта, устранив серию опасных ошибок, допущенных при интеграции с программой iCal. Среди закрытых багов — три особо серьезных: они открывали широкий доступ к компьютеру жертвы через переполнение бу...
Режим ограничения доступа к аксессуарам в устройствах iOS и как его обходят Сегодня я расскажу об одном интересном с технической точки зрения решении Apple, посредством которого компания попыталась защитить свои устройства от перебора паролей – и о том, что из этого получилось в результате. Для начала отвечу на вопрос, для чего вообще нужен режим ог...
Виталик Бутерин не видит опасности в новой уязвимости Ethereum Сооснователь Ethereum Виталик Бутерин, как и несколько других ведущих разработчиков платформы не видят серьезной угрозы безопасности в баге, который был выявлен в коде предстоящего апгрейда системы Constantinople. Ранее сообщалось, что обнаруженная уязвимость затрагивает нек...
Токены ETN теперь можно использовать для пополнения баланса мобильных телефонов После успешного ввода в действие системы пополнения баланса мобильных телефонов Claro через стороннего оператора участники бразильского сообщества пользователей криптовалюты Electroneum, численность которого растет самыми высокими темпами в мире, теперь могут покупать эфирно...
Приложения Facebook, Instagram и WeChat не обновляются в Google Play Store Обновление, которое не обновляетРаспространено мнение, что, если человек регулярно обновляет приложения до последней версии, он защищен от хакерских атак. Но это не так. Исследователи Check Point доказали, что патчи в высококлассных приложениях - Facebook, Instagram, WeChat ...
В механизме macOS, ответственном за хранение логинов и паролей, найдена уязвимость, позволяющая получить доступ к этим данным Похоже, у Apple наступила чёрная полоса в вопросе безопасности её продуктов. Ещё не успел успокоиться скандал касательно уязвимости в FaceTime, как стало известно, что в операционной системе macOS нашлась дыра, посредством которой можно получить к логинам и паролям поль...
Opera вернула встроенный VPN для своего браузера на Android Норвежская Opera вернула долгожданную функцию в свою мобильную версию для Android. Компания выпустила обновление для своей мобильной версии, которая имеет встроенный VPN-сервис. Opera уже имеет встроенный VPN для настольной версии, и теперь пользователи Android могут также п...
Nomu M8 — стильный защищенный смартфон, покрытый... стеклом Все мобильные устройства Nomu соответствуют военному стандарту США MIL-STD-810G, а также имеют степень защиты IP68. Продукты Nomu широко используются в военной, полицейской, пожарной, коммунальной сфере, в сфере безопасности дорожного движения и в других отраслях. Неда...
Никто не защищен от кибератак Компания Check Point Software Technologies выпустила отчет Cyber Attack Trends: 2019 Mid-Year Report. Хакеры продолжают разрабатывать новые наборы инструментов и методы, нацеленные на корпоративные данные, которые хранятся в облачной инфраструктуре; личные мобильные устройст...
ТОП-5 не взлетевших мобильных ОС [Подборка 2019] Сегодня мы с вами вспомним одни из самых интересных мобильных операционных систем. Однако, несмотря на некоторую уникальность каждой нижеупомянутой системы, никакая из них не пользовалась огромной популярностью среди обыкновенных пользователей.
Разработчики приложений для Google Play Мarket и App Store игнорируют серьезные уязвимости в коде своих программ, ставя под угрозу личные данные почти половины всех пользователей Но всем, похоже, на эту ситуацию наплевать
Как мигрировать к другому мобильному оператору и не обанкротиться (для владельцев iOS) Привет, Habr! Решил поделиться своим опытом, как яблочному рабу владельцу iPhone без проблем мигрировать от одного мобильного оператора к другому. Итак, все знают, что в России с 1 декабря 2013 года можно перейти от одного мобильного оператора к другому со всеми вытекающим...
Sophos XG Firewall: От классического МЭ до NGFW с автоматической реакцией на ИБ инциденты В настоящее время происходят изменения в архитектуре угроз и резкое увеличение числа и сложности систем безопасности и, конечно, происходит эволюция в разработке средств защиты, в том числе межсетевых экранов. Межсетевые экраны нового поколения (Next-Generation Firewall, NG...
WhatsApp и Telegram угрожают безопасности Android-устройств Эксперты обнаружили вектор атаки на мобильные устройства через сохраненный контент WhatsApp и Telegram. Метод подмены медиафайлов (Media File Jacking) дает злоумышленникам несколько возможностей — от подстановки своих реквизитов в чужие финансовые документы до подделки голос...
Обзор вирусной активности в мае 2019 года В мае специалисты "Доктор Веб" сообщили о новой угрозе для операционной системы macOS - Mac.BackDoor.Siggen.20. Это ПО позволяет загружать и исполнять на устройстве пользователя любой код на языке Python. Сайты, распространяющие это вредоносное ПО, также заражают к...
Российские компании атакуют вредоносной рассылкой, имитирующей бухгалтерские документы Как говорится в отчете Global Threat Index, посвященном самыми активными угрозами в сентябре 2019 года, с началом бизнес-сезона в сентябре в России стала активна программа Pony, которая оказалась на втором месте в топе самого активного вредоносного ПО. Pony распространялась ...
Упорядочить хаос Как показывает практика, огромная часть проблем возникает не из-за решений самих по себе, а из-за того каким образом происходит общение между компонентами системы. Если в коммуникации между компонентами системы бардак, то, как не старайся хорошо писать отдельные компоненты, ...
Xiaomi Mi A1 возглавил рейтинг самых опасных смартфонов Несмотря на то, что смартфоны в большинстве своём являются безопасными устройствами, существует один момент, который в долгосрочной перспективе может представлять угрозу для здоровья человека. Речь идёт об излучении. Величину вредного воздействия мобильных телефонов на челов...
Новая критическая уязвимость позволяет взломать смартфон при помощи СИМ-карты Оказывается, что взломать смартфон можно и посредством обычной СИМ-карты На страницах нашего сайта мы уже неоднократно писали о различных рода вирусах, «дырах» в системе безопасности и о том, как с ними справиться. И если раньше все подобные сообщения касались, по ...
[Перевод] Три типовых ошибки в сфере безопасности, о которых должен знать каждый React-разработчик Автор статьи, перевод которой мы сегодня публикуем, говорит, что React — это её любимая библиотека для создания интерактивных интерфейсов. React одновременно и лёгок в использовании, и достаточно хорошо защищён. Однако это не значит, что React-приложения совершенно неуязвимы...
Facebook следит за теми, кто оставлял угрозы в адрес компании Сотрудники службы безопасности Facebook следят за теми людьми, которые могут представлять угрозу для компании, включая бывших сотрудников и пользователей соцсети. Для этого Facebook использует данные о местоположении и IP, пишет CNBC. Журналисты агентства опросили более 10 б...
ESET: 19% уязвимостей для платформы iOS от Apple являются критическими Международная антивирусная компания ESET подготовила отчет об актуальных угрозах для владельцев мобильных устройств на платформе iOS. Число вредоносных программ и обнаруженных уязвимостей для этой системы значительно выросло. Так ...
Россия лидирует по количеству киберугроз для Android Проанализировав деятельность злоумышленников и популярные схемы атак, эксперты пришли к выводу, что количество уязвимостей Android-устройств уменьшилось, однако доля действительно опасных образцов вредоносного ПО заметно возросла.Так, число мобильных угроз сократилось на 8% ...
Мобильные сети 4G и 5G позволяют следить за пользователями Одна из тенденций в мире мобильной индустрии в текущем году, о которой мы последнее время нередко говорим, – сети нового поколения 5G. Любая технология, а особенно если она нова, подвержена рискам извне. Не избежали этой участи новые чипсеты для работы с 5G. Исследователи в...
47% компаний осознанно используют уязвимые контейнеры Аналитики компании изучили угрозы ИБ, связанные с растущей популярностью контейнеров ПО. Как выяснилось, использование упакованных приложений уже вызвало проблемы с безопасностью более чем у половины компаний, а значительная часть так или иначе знала, что использует уязвимые...
Про ИТ-бизнес и не только Всем доброго нового года! Навеяно статьей Бизнес, я люблю тебя коллеги Verovir, а также ее же статьей Уходя — уходи? Ночной разговор об увольнениях (хотя последняя заслуживает отдельного развернутого ответа). Коллега, вы в статье хорошо выделили ключевые проблемные точки, с ...
5 простых советов, как уберечь смартфон от взлома В наше время не получится отрицать, что мы все очень привязаны к нашим смартфонам. Мы проводим с ними сотни, а то и тысячи, часов нашей жизни, общаясь с друзьями, семьей, и на работе, совершая покупки, оплачиваем счета, читаем наши электронные письма, проверяем учетные запи...
FAQ по мобильной медиации в РСЯ Мобильная медиация, запущенная Яндексом в конце прошлого года, предназначена помогать владельцам мобильных приложений увеличивать доходы от рекламы. Она позволяет настроить автоматический подбор рекламы в мобильных приложениях из нескольких рекламных систем и зарабатывать на...
Платить Apple Pay в интернете оказалось небезопасно В представлении Apple нет более безопасного способа оплаты, чем Apple Pay. Благодаря тому, что каждая транзакция не содержит данных платежной карты пользователя, его имени и другой конфиденциальной информации, которые заменяются уникальным токеном, взломать банковский аккау...
В поисках вдохновения, или Как вытащить себя из Ж После выхода моей первой статьи «Не бойтесь пробовать, или Как я стала программистом в возрасте далеко за 18», в личку и комментариях на Хабре, а также в соцсетях стали приходить самые разные отзывы. Один из них запомнился больше всего: «Спасибо за Вашу статью. Очень грамо...
"Яндекс" запатентовал технологию, позволяющую определять доходы пользователей мобильных устройств Заявка на патент под названием "Система и способ определения дохода пользователя мобильного устройства" была подана еще в 2017 году, но регистрацию она прошла только недавно. Впрочем, внедрять эту систему в компании не намерены.
День безопасного Интернета: на какие угрозы обратить внимание в 2019 5 февраля в мире отмечали День безопасного Интернета. Праздник создан для продвижения идей развития более защищённой Сети. Хороший повод вспомнить полезные для работы инструменты, которые помогут не только ИБ-специалистам. В первую очередь нужно позаботиться о самом уязви...
Недостатки 108-мегапиксельных камер. Honor против индустрии Чжао Мин (Zhao Ming), президент Honor, прокомментировал информацию о том, что датчики изображения разрешением 108 Мп набирают популярность в индустрии. Он заявил, что в смартфонах Honor не планируется использовать такие датчики. Напомним, Xiaomi Mi CC9 Pro, который выше...
Утечка показала, как работают функции Face Unlock и Motion Sense на смартфонах Google Pixel 4 Незадолго до презентации смартфонов Google серии Pixel 4 состоялась очередная утечка, которая раскрывает некоторые характеристики и возможности грядущих устройств. На видео показано, как работают функции Face Unlock и Motion Sense. Предполагается, что Face unlock использует ...
Kubernetes Operator на Python без фреймворков и SDK Go на данный момент является монополистом среди языков программирования, которые люди выбирают для написания операторов для Kubernetes. Тому есть такие объективные причины, как: Существует мощнейший фреймворк для разработки операторов на Go — Operator SDK. На Go написа...
Facebook устранила серьезную уязвимость в Instagram Недостаток в системе безопасности мог позволить злоумышленникам получить доступ к пользовательским данным.
Valve выпустила приложение Steam Chat для iOS и Android, но пока без голосовых чатов Компания Valve выпустила отдельное приложение Steam Chat для мобильных устройств под управлением ОС iOS и Android. Мобильный клиент Steam Chat включает в себя многие функции уже хорошо знакомого пользователям сервиса Steam настольного клиента, которое в прошлом году подвергл...
В Chrome 77 закрыли 52 уязвимости Разработчики Google представили очередную версию браузера Chrome. Помимо различных исправлений и улучшений, в новом релизе закрыли 52 уязвимости. Сторонние исследователи обнаружили 36 из них — одну критическую ошибку, восемь багов высокого уровня угрозы, 17 — среднего и 10 —...
HP представила ноутбуки и рабочие станции с использованием ИИ для обнаружения новейших вирусов Компания HP представила в четверг в ходе третьего ежегодного саммита EMEA Innovation Summit новые аппаратные решения и средства защиты, «предназначенные для офиса будущего». Анонсированное компанией новое решение по обеспечению безопасности рабочих мест под названием HP Sure...
Разбираем уязвимости проверки сертификатов SSL/TLS в небраузерном софте Первоначально разработанный для браузеров, SSL/TLS-протокол позже стал стандартом де-факто вообще для всех защищенных интернет-коммуникаций. Сейчас он используется для удаленного администрирования виртуальной инфраструктуры, развернутой в облаке, для передачи платежных рекв...
Скрытые угрозы SMS: сотовый оператор знает слишком много Рассказываем о потенциальной угрозе безопасности и приватности при использовании SMS. «Исторически так сложилось» Кто впервые сталкивался с мобильным телефоном, помимо звонков, узнавал о наличии коротких текстовых сообщений. И если изначально сообщения чаще использовались д...
Мобильные игровые приложения для детей содержат критические уязвимости Игровая индустрия ежегодно демонстрирует завидную стабильность роста. По данным отчета мирового лидера в области игровой аналитики Newzoo, в 2018 году объём глобального рынка мобильных игровых приложений достиг 63,2 миллиарда долларов США, что на 12,8% больше, чем в 2017. По...
В Facebook Messenger стала доступна тёмная тема Все пользователи Facebook знают, что несколько лет назад было запущено мобильное приложение Facebook Messenger. В какой-то мере оно является аналогом таких приложений как, например, WhatsApp, и позволяет не только общаться между собой зарегистрированным пользователям Faceboo...
Безопасные push-уведомления: от теории к практике Привет, Хабр! Сегодня расскажу о том, чем мы с коллегами заняты уже несколько месяцев: о пуш-уведомлениях для мобильных мессенджеров. Как я уже говорил, в нашем приложении главный упор сделан на безопасность. Поэтому мы выясняли, есть ли у пуш-уведомлений “слабые места” и ...
Клавиатурные расширения на iOS могут получить лишние права Разработчики Apple сообщили об уязвимости iOS, позволяющей сторонним клавиатурам получить полный набор привилегий на iOS-устройстве. Об этой проблеме стало известно уже после выхода версии ОС 13.1, которая устранила возможность несанкционированного доступа к контактам пользо...
Обойти блокировку Android-смартфона можно звонком по Skype Недавно обнаруженная уязвимость в Skype для Android может быть использована злоумышленниками для обхода экрана блокировки на смартфонах, работающих под управлением Android. Она позволяет просматривать фотографии, контакты и даже запускать браузер, получая доступ к с...
«Слегка безумная» гольф-аркада Golf Blitz вышла в режиме пробного запуска на мобильных Noodlecake Studios не только создают потрясающие мобильные аркады, но и умеют грамотно и оригинально их представлять. Помните безумно смешной ролик, в котором обычная игра в гольф превратилась в настоящую королевскую битву? Сегодня она стала еще ближе — состоялся релиз в ре...
Как настроить VPN на Android-смартфоне Сегодня качественный VPN-сервис — это уже практически необходимость На сегодняшний день все большее количество пользователей задумывается о безопасном и анонимном пребывании в сети. И речь даже идет не о посещении запрещенных сайтов. Все куда банальнее — анонимно...
Zerodium заплатит 2 миллиона долларов за взлом iOS Компания Zerodium, специализирующаяся на безопасности и поиске уязвимостей, объявила о готовности выплатить порядка 2 миллиона долларов за взлом операционной системы iOS 12. Причём речь идёт не о простом обходе пароля. Фирма готова расстаться с внушительной суммой лишь в то...
Как не дать украсть данные с вашего Dropbox, OneDrive, Google Drive или iCloud Количество информации, которой мы пользуемся, постоянно растет. Шутка ли? Еще лет 10 назад вряд ли можно было мечтать о доступном смартфоне с 256 гигабайтами памяти, а сегодня это уже в порядке вещей. Но даже таких объемов уже не всегда хватает и тут на помощь могут прийти ...
Intel исправила опасные ошибки в двух продуктах Разработчики Intel устранили серьезные уязвимости в двух продуктах компании — утилите для диагностики процессора и ПО, управляющем SSD-накопителями корпоративного класса. Баги позволяли взломщикам повышать привилегии в атакуемой системе, читать закрытые данные и вызывать кри...
Мобильное казино Роял Вулкан В последнее время популярность онлайн казино заметно возросла. Многие желают играть на сайте в любое свободное время, теперь эта возможность доступна для всех благодаря мобильному приложению. Казино Вулкан Роял открывает для своих клиентов совершенно новые возможности и позв...
Эксперты сообщили о росте числа атак на промышленные системы Аналитики «Лаборатории Касперского» изучили угрозы для систем промышленной автоматизации (АСУ) во второй половине 2018 года. По сведениям экспертов, в России за этот период вредоносные объекты были обнаружены почти на половине компьютеров. Данные для отчета собраны...
Разработчики Cisco выпустили патчи для восьми уязвимостей Компания Cisco выпустила патчи для восьми уязвимостей в своих продуктах. В числе исправлений оказались три бага с высоким уровнем угрозы и пять — со средним. Одна из серьезных уязвимостей — CVE-2019-1649 (6,7 балла по шкале CVSS) — связана с работой механизмов безопасной заг...
Почему ПИН-код надежнее пароля? По какой причине пин-код в системе Windows Hello безопаснее пароля? Windows Hello представляет собой решение, который мы предоставили в Windows 10 для авторизации в системе. В Windows Hello можно использовать пин-код или биометрическую авторизацию для входа. Может возникнуть...
Ученые обнаружили уязвимость AKA-протокола мобильной связи Команда европейских исследователей обнаружила брешь в протоколе аутентификации и согласования ключа (Authentication and Key Agreement, AKA). Проблема ставит под угрозу пользователей нового поколения мобильной связи 5G и распространяется на сети 3G и 4G. По словам специалисто...
Утилита WPInternals научилась взламывать любой Windows-смартфон В 2017 году Microsoft, как известно, отказалась от дальнейшего развития операционной системы Windows 10 Mobile. Однако, если у вас ещё остался сравнительно нестарый Windows-смартфон, теперь вы сможете вдохнуть в него вторую жизнь. Инструмент под названием WPInternals уже под...
Осторожно: на Android появились фальшивые пуш-уведомления Несмотря на то что Android, как оказалось, имеет более высокий уровень защиты от взлома, чем iOS, это совершенно не отпугивает мошенников. Именно за счет своей многочисленности смартфоны на базе мобильной операционки от Google исправно привлекают злоумышленников, которые го...
Уязвимость в браузере Internet Explorer позволяет злоумышленникам красть файлы с ПК под управлением Windows Исследователь безопасности Джон Пейдж (John Page) опубликовал подробные сведения об уязвимости XXE (XML eXternal Entity), обнаруженной в браузере Internet Explorer, которая позволяет злоумышленникам красть файлы с ПК под управлением Windows. Уязвимостью можно воспользов...
Сотовый оператор «МТС» запустил самый лучший безлимитный мобильный интернет по очень низкой цене С каждым днем потребности россиян по части мобильного интернета увеличиваются, а происходит это в связи с рядом причин, в том числе с ростом популярности цифрового контента. Чтобы удовлетворить нужды каждого своего клиента, а также привлечь Сообщение Сотовый оператор «МТС» ...
Фотографию космоса превратили в музыку, и ее можно послушать Космос — удивительное место с огромным количеством планет, галактик и черных дыр, полных нераскрытых тайн. Однако, чего в этом пространстве попросту нет, так это звука. Чтобы хоть как-то дать людям возможность услышать «звуки космоса», исследователи NASA превратили один из ...
Opera представляет встроенный бесплатный VPN в Android-браузере Opera, норвежский разработчик браузеров, выпускает новую версию мобильного браузера Opera для Android 51 со встроенным VPN-сервисом.Новый браузерный VPN бесплатен, безлимитен и прост в использовании. Он предоставляет пользователям повышенный уровень контроля над своими персо...
Эксперты предупредили о небезопасных роутерах NETGEAR Исследователи Talos Intelligence обнаружили уязвимости в беспроводных роутерах NETGEAR. Из-за некорректной настройки рукопожатия между клиентом и точкой доступа злоумышленник может перехватить закрытые данные сетевых устройств. Баги содержатся в модуле ядра NetUSB одного из ...
Почти половина мира пользуется социальными платформами По данным на июль 2019 года, 46% населения Земли пользуются социальными платформами, рост по сравнению с прошлым годом составил 7,8%, приводит "КоммерсантЪ" данные доклада. Самой популярной соцсетью остается Facebook - им пользуются 2,4 млрд человек. На втором мест...
Почему Minecraft: Pocket Edition лучше PC-версии? В этом году портативная версия всем любимой Minecraft опередила по покупкам PC-версию игры. В этой статье мы объясним, в чем причина популярности Minecraft: Pocket Edition и в чем она превосходит «полноценную» версию. Ну а если вы хотите поиграть в мобильный Minecraft прямо ...
Уязвимости смартфонов Привет, Хабр! Меня зовут Ярослав Сташевский, я менеджер по информационной безопасности «ИТ-ГРАД». Сегодня я хотел бы поднять тему, которая касается каждого, — уязвимости смартфонов. Люди привыкли доверять своим мобильным устройствам очень чувствительную информацию. Это касае...
Panasonic представил новое приложение COMPASS 2.0 для защищенных бизнес-устройств на OC Android Компания Panasonic, ведущий поставщик защищенных мобильных устройств для бизнеса, объявила о выпуске обновленного приложения Panasonic COMPASS 2.0 (Complete Android Services and Security) для планшетов и наладонных устройств Panasonic, работающих под управлением ОС Android, ...
Сменные головы для принтера. Здравствуйте. Посетила такая идея, думаю не оригинальная, но мало ли. Касается она смены головы принтера. Не знаю как у многих, а лично я испытываю проблемы при замене сопла - сама голова закрыта металлическим кожухом, и подлазить одним ключом к соплу, другим к термоба...
Смотри меня полностью: выжимаем максимум из live video на мобильных платформах Самый простой способ воспроизвести видео на мобильном устройстве — это открыть ссылку имеющимся в системе плеером, но это не всегда эффективно. Можно взять ExoPlayer и оптимизировать его, а можно вообще написать свой видеоплеер, используя только кодеки и сокеты. В статье ...
В Jira Service Desk нашли критические уязвимости и Jira Service Desk Data Center, устранив угрозу раскрытия информации. Злоумышленники могли воспользоваться двумя багами, чтобы получить важные данные о корпоративной инфраструктуре и выполнить сторонний код. Уязвимости CVE-2019-14994 и CVE-2019-15001 позволяли проводить ата...
[Перевод] Пользователи и авторизация RBAC в Kubernetes Прим. перев.: Продолжая недавно затронутую нами тему безопасности Kubernetes в целом и RBAC — в частности, публикуем перевод этого материала от французского консультанта из международной компании Big Data-компании Adaltas. Автор в деталях показывает, как создавать пользовате...
Who is HubEx? Как мы создали платформу для управления сервисом оборудования Иногда можно услышать такую фразу «чем старше продукт, тем он функциональнее». В век современных технологий, далеко идущего web и модели SaaS это утверждение почти не работает. Залог успешной разработки это постоянный мониторинг рынка, отслеживание запросов и требований клие...
Умер изобретатель компьютерных паролей Компьютерная безопасность в конце этой недели потеряла одного из основателей. Фернандо «Корби» Корбато (Fernando Corbato), которому приписывают изобретение компьютерного пароля, умер в возрасте 93 лет. Исследователь, работавший в Массачусетском технологическ...
Преимущества облачного распознавания лиц Близкое будущее Существует несколько методов, по которым работают системы распознавания лиц, но в целом речь идёт о технологии, способной идентифицировать человека по цифровому изображению или кадру из видеоисточника. Многие владельцы смартфонов каждый день используют fac...
Роскачество назвало самые безопасные мессенджеры "Крайне важно использовать двухфакторную аутентификацию - в случае с мессенджерами вход по коду из СМС и паролю (кодовому слову), что существенно усложнит “работу” мошенников. Такая возможность реализована в приложениях WhatsApp, Signal, “Одноклассн...
Материнская плата MSI MEG X570 Ace на чипсете AMD X570: топовое решение под стать Ryzen 9 3900X Плата MSI MEG X570 Ace по меркам премиального сегмента относительно дешева: на момент написания материала она имела цену около 26-28 тысяч рублей. При этом у нее отменная функциональность: 17 портов USB всех калибров, прекрасно защищенные слоты PCI-E, три слота M.2 (поддержи...
Обнаружена новая мобильная угроза «Агент Смит» Вредоносное ПО, которое назвали "Агент Смит", использует доступ к ресурсам устройств для показа рекламы с целью получения финансовой выгоды, но легко может использоваться для гораздо более опасных целей, таких как кража учетных данных и прослушивание телефонных раз...
Новые функции Android Q: ограничение слежения за буфером обмена, защита пользовательских файлов, откат приложений к предыдущим версиям и еще кое-что Источник опубликовал новые подробности об операционной системе Android Q, которую, как мы уже знаем, представят 7 мая. Мы уже писали о том, что ОС получит встроенную поддержку распознавания лиц по объемной модели, а сейчас источник рассказал и о других изменениях, небез...
Как реализуется Retentioneering в App in the Air Удержать пользователя в мобильном приложении – это целая наука. Ее основы в нашей статье на VC.ru описал автор курса Growth Hacking: аналитика мобильного приложения Максим Годзи, руководитель подразделения Машинного обучения в App in the Air. Максим рассказывает о разработ...
[Из песочницы] Как я не стал программистом в 35 лет С самого начала сентября широким потоком хлынули на Хабр публикации об успешном успехе на тему «Детство программиста», «Как стать программистом после N лет», «Как я ушёл в IT из другой профессии», «Путь в программирование» и так далее. Подобные статьи пишут постоянно, но во...
WhatsApp можно взломать при помощи видео. Срочно обновите приложение! Никогда такого не было, и вот опять: в WhatsApp обнаружена уязвимость Можно абсолютно по-разному относиться к Facebook, но вот факт того, что у компании есть масса проблем в сфере безопасности и сохранности личных данных отрицать сложно. Уже не раз принадлежащий компании Мар...
Появился опасный троян SpeakUp Как сообщается в отчете Global Threat Index, подготовленном Check Point Software Technologies, новый троян пока не обнаруживается антивирусами ни одного поставщика программ безопасности. Он был распространен с помощью серии эксплойтов, основанных на последовательностях коман...
Критически важное ПО Windows содержит фундаментальные ошибки Исследователи ИБ обнаружили опасные уязвимости более чем в 40 драйверах ядра, которые используются в процессорах ведущих поставщиков компьютерного оборудования. Баги позволяют злоумышленникам получать максимальные привилегии на пользовательских устройствах и оставаться в сис...
Мнение: Нужна ли в iOS возможность блокировать отдельные приложения Apple давно просят добавить в iOS возможность защищать отдельные приложения отпечатком пальца или лицом. Якобы таким образом удастся уберечь важные данные от глаз посторонних, ведь конфиденциальность — это именно то, что нужно тщательно оберегать каждому из нас. Но Ap...
В беспроводном VPN-оборудовании Cisco обнаружена RCE-брешь Компания Cisco сообщила о проблеме в трех продуктах класса SOHO. Угроза выполнения стороннего кода обнаружилась в интернет-консоли, используемой для настройки VPN-роутеров Cisco RV130W Wireless-N Multifunction и RV215W Wireless-N, а также VPN-брандмауэра RV110W Wireless-N. У...
Как создать собственные «горячие» клавиши для любой программы в macOS «Горячие» клавиши в операционной системе macOS помогают многим пользователям упростить работу не только с системой в целом, но и при работе с браузером Safari, текстовыми редакторами, Корзиной, Finder и другими программами. Недавно мы рассказывали об утилите Cheat Sheet, кот...
[Перевод] Искусственный интеллект Horizon Zero Dawn: индивидуальное поведение В первой части исследования ИИ Horizon Zero Dawn я рассказал, как игра создаёт стада управляемых искусственным интеллектом животных-машин. Для этого требуется сложная система иерархии агентов, в которой каждая машина может принимать решения о том, как вести себя, пользуясь п...
Cloudflare анонсировала VPN-сервис Warp для быстрого и безопасного интернета Ровно год назад Cloudflare запустила собственный DNS-сервис 1.1.1.1., обеспечивая быстрый и безопасный веб-серфинг в интернете. Вчера компания объявила о запуске VPN-сервиса под названием Warp, который будет доступен в мобильном приложении 1.1.1.1. Он перенаправляет трафик п...
В Xiaomi нашли опасную уязвимость Как сообщает «Коммерсант», Guard Provider позволяет устанавливать на смартфоны Xiaomi вредоносный код незаметно для владельца. Ирония в том, что это предустановленное приложение как раз должно защищать пользователя от кибератак. Приложение присутствует на всех новых мобильны...
[Перевод] Системы радионавигации, используемые самолётами для безопасной посадки, небезопасны и подвержены взлому Сигнал, по которому самолёты находят посадочную полосу, можно подделать при помощи рации за $600 Самолёт в демонстрации атаки на радио из-за поддельных сигналов КГС садится правее посадочной полосы Практически любое воздушное судно, поднимавшееся в воздух в последние 50 ле...
Уязвимость Internet Explorer грозит потерей файлов Специалист по кибербезопасности Джон Пейдж (John Page) опубликовал информацию об уязвимости Internet Explorer 11, позволяющей получить доступ к локальным файлам. Исследователь уведомил Microsoft о найденном баге, но компания отказалась выпускать внеплановый патч. Проблема св...
[Перевод] Как была устроена графика NES Выпущенная в 1983 году домашняя консоль Nintendo Entertainment System (NES) была дешёвой, но мощной машиной, достигшей феноменального успеха. При помощи блока обработки изображений (Picture Processing Unit, PPU) система могла создавать достаточно впечатляющую по тем времена...
Windows XP все еще жива! Для нее вышло обновление безопасности Если вы все еще используете операционную систему Windows XP или Windows Server 2003 (а также Windows 7, Windows Server 2008 и 2008 R2), то вам необходимо обновиться. Microsoft выпускает срочное исправление для данных операционных систем, чтобы заблокировать удаленно использу...
Mail.Ru Group анонсировала запуск нового безопасного браузера Atom Mail.Ru Group анонсировала запуск нового браузера Atom. Основной упор в новом продукте будет сделан на безопасность и приватность пользователей. Для проверки безопасности самого браузера компания запускает публичную программу поиска уязвимостей. Награда за нахождение серьёзн...
IT-компании объединили усилия для защиты промышленности Более 10 технологических компаний, включая Microsoft, BlackBerry Cylance, Fortinet и Splunk Tecnology, создали альянс для укрепления безопасности в промышленных инфраструктурах. Эксперты объединения, названного Operational Technology Cyber Security Alliance (OTCSA), займутся...
Зачем Apple тестирует iPhone при -40 градусах по Цельсию Apple как никто другой уделяет внимание безопасности своих продуктов, желая быть максимально уверенной, что ее пользователям ничто не угрожает. Чтобы обеспечить защиту клиентов от взлома или других напастей, компания прилагает колоссальные усилия. Например, оснащает фирменн...
Как выбрать СХД, не выстрелив себе в ногу Введение Пришла пора покупать СХД. Какую взять, кого слушать? Вендор А рассказывает про вендора B, а еще есть интегратор C, который рассказывает обратное и советует вендора D. В такой ситуации и у опытного архитектора по системам хранения голова пойдет кругом, особенно со в...
Эксперты задают стандарты для бытового Интернета вещей Европейский институт телекоммуникационных стандартов (European Telecommunications Standards Institute, ETSI) опубликовал технические спецификации, призванные повысить безопасность бытовых IoT-устройств. Авторы рекомендаций рассчитывают, что документ поможет производителям из...
[Перевод] Архитектура программного обеспечения переоценена, простой и понятный дизайн — недооценен Вашему вниманию предлагается перевод поста Гергелия Ороса, занимающего должность Engineering Manager в Uber. В нем он делится своим взглядом на проектирование крупномасштабных систем, основанном на собственном практическом опыте работы в Uber и Microsoft. В сочетании с ком...
iOS 12 установлена на 78% устройств, выпущенных за последние четыре года Официальная страничка Apple для разработчиков сообщает о том, что операционная система iOS 12 установлена на 78% устройств, выпущенных за последние четыре года. Доля iOS 11 среди этих мобильных устройств составляет 17%, еще 5% предпочитают более ранние версии мобильной ...
В открытом доступе обнаружено 15 тысяч IP-камер Эксперты компании Wizcase нашли в свободном доступе более 15 тыс. IP-камер, которые транслируют в Интернет видео из частных домов, организаций и религиозных учреждений. По словам исследователей, во многих случаях сторонние пользователи могут удаленно менять настройки устройс...
Google выявила уязвимость в безопасности iOS, которая позволяла заражённым сайтам массово взламывать iPhone Исследователи в области безопасности, работающие в команде Google Project Zero, заявляют, что они обнаружили несколько взломанных веб-сайтов, которые использовали ранее неизвестные уязвимости безопасности, чтобы без разбора атаковать любой iPhone, посещающий сайт. Эта атака ...
WhatsApp теперь доступен и для операционной системы KaiOS KaiOS на сегодняшний день является третьей по популярности операционной системой для телефонов после Android и iOS. Но это всё-таки система для обычных кнопочных телефонов, причём весьма молодая, так что ей ещё есть, куда развиваться. Как сообщает источник, KaiOS наконе...
Как стать Android-разработчиком Сегодня разберем с чего начинать изучение Android-разработки и как найти первую работу. Для создания все новых и новых мобильных приложений компаниям нужны талантливые разработчики: профессия востребована, и специалистам готовы платить. По статистике зарплатного сервиса «Мо...
Мобильные отчеты на Oracle BI EE 12c — на раз, два, три. Методология из курса Oracle BI EE 12c CAD У многих компаний — пользователей продукта Oracle BI 12c есть общая проблема: их разработчики по разным причинам не хотят связываться с мобильной разработкой отчетов. На наших курсах по BI этот вопрос в новой версии был освещен достаточно полно, поэтому мы выкладываем факти...
В московском метро началось тестирование закрытой сети Wi-Fi с шифрованием Сеть MT в московском метро развернута по технологии Hotspot 2.0 с защитой от автоматического подключения к фишинговым точкам. Кроме того, в набор технологий Hotspot 2.0 входит шифрование радиочасти сети. Таким образом, пользователь защищен от перехвата трафика между точкой д...
Полезная функция, которая упростит взаимодействие с Android Обновления – это неотъемлемая часть всякого приложения и операционной системы. Благодаря им разработчикам удается поддерживать интерес пользователей к своему продукту, обеспечивая их по мере необходимости новыми функциями. И хотя полезность многих из них оказывается весьма ...
И всё же C — низкоуровневый язык За прошедшие с момента появления языка C десятилетия было создано множество интереснейших языков программирования. Какие-то из них используются до сих пор, другие — повлияли на следующие поколения языков, популярность третьих тихо сошла на нет. Между тем архаичный, противор...
Новая операционная система работает в три раза быстрее Windows 10 Популярность различного программного обеспечения с каждым годом стремительно растет, а происходит это в первую очередь за счет того, что оно становится все более востребованным со стороны пользователей по всему миру. Самой популярной операционной системой в Сообщение Новая ...
Google научит Google Chrome выявлять взломанные пароли Несмотря на то что Google Chrome сложно назвать самым защищенным веб-браузером, расширения несколько восполняют провал в безопасности. По понятным причинам Google не слишком нравилось, что её собственную разработку дорабатывают и допиливают сторонние разработчики. Это отбра...
Свежая RCE-брешь Drupal получила применение в кибератаках Взломщики сайтов взяли на вооружение RCE-уязвимость в Drupal, которую разработчики CMS-системы закрыли неделю назад. После публикации PoC-эксплойта к бреши злоумышленники стали активно сканировать Интернет в поисках незащищенных ресурсов и даже нашли дополнительный вектор ат...
Хакер нашёл способ взломать почти любой iPhone Программный инструмент под названием Checkm8 («чекмэйт» — «шах и мат») использует уязвимость в системе Apple Bootrom (SecureROM). Фактически это первый код из известных, запускающийся во время загрузки iPhone и предоставляющий доступ к смартфону на уровне системы. Таким обра...
Trickbot возвращается Компания Check Point Software Technologies опубликовала отчет с самыми активными угрозами в апреле Global Threat Index. Банковский троян Trickbot впервые за почти два года вернулся в первую десятку рейтинга.Универсальные банковские трояны, такие как Trickbot, популярны среди...
Россияне стали меньше звонить через сотовые сети Российские сотовые абоненты стали меньше общаться посредством традиционной телефонной связи. Об этом, как сообщают «Известия», свидетельствует статистика Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации (Минкомсвязи). Популярность мобильных...
Huawei Harmony OS станет одной из лучших в 2020 В недавнем интервью старший вице-президент Huawei по связям с общественностью Джой Тан (Joy Tan) заявил, что в коде операционной системы Harmony OS меньше строк, чем в коде Android, при этом новая операционная система имеет более высокий уровень безопасности. Harmony OS...
Защита права пользователей на защиту личных данных Никто не станет отрицать удобство использования огромного количество программ, что помогают пользователям планеты общаться и передавать информацию. Сегодня трудно найти человека, который не использовал бы один или сразу несколько мессенджеров для обмена короткими или длинным...
Критическая уязвимость Android пряталась пять лет Уязвимость нашел сотрудник компании Positive Technologies Сергей Тошин. Поскольку она устранена в обновлении движка от 29 января 2019 года, информацию о ней стало безопасно публиковать. Подробный комментарий С. Тошина появился в четверг, 21 марта. Благодаря недоработкам в Ch...
Программа Microsoft Defender ATP стала доступна на платформе Mac Компания Microsoft объявила о доступности программного продукта Defender Advanced Threat Protection (ATP) на платформе Mac. Отметим, что под измененным по очевидной причине названием кроется программа Windows Defender ATP, хорошо знакомая пользователям Windows. Пока нов...
Новый сотовый оператор запустил самый дешевый тариф с 6000 минутами разговоров и 60 ГБ мобильного интернета Выжить в современном мире без доступа к голосовой связи и мобильному интернету практически невозможно, потому как без них невозможно стать частью общества, а еще не получится оформить кредит или просто зарегистрироваться в социальной сети, ведь Сообщение Новый сотовый опера...
Самые популярные ключевые слова января VeriSign опубликовала рейтинг самых популярных ключевых слов, которые были использованы в доменных именах в зонах .COM и .NET в январе этого года. .COM .NET keto property crew designs trial keto custody legal plumbing film sets garage litigation lo...
В Windows 10 закрыты две опасные уязвимости Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...
Samsung Galaxy S8 и Galaxy S8+ получают самую новую ОС Компания Google ежегодно вот уже как много лет выпускает новые сборки операционной системы Android, которые она позволяет безвозмездно использовать всем производителям мобильных устройств. Сегодня, 2 января 2018 года, появились данные о том, что флагманские смартфоны Сообще...
Прогноз Cisco: к 2022 году мобильный трафик в России достигнет 29 Гбайт на пользователя в месяц В преддверии одной из крупнейших в мире выставок мобильной индустрии Mobile World Congress 2019 Cisco обнародует результаты отчета «Наглядный индекс развития сетевых технологий: глобальный прогноз по мобильному и фиксированному трафику на период 2017-2022 гг.» (VNI Global Fi...
В антивирусном приложении смартфонов Xiaomi нашли бэкдор Исследователи Check Point описали сценарий MitM-атаки через антивирусное приложение Guard Provider, предустановленное на смартфонах Xiaomi. Злоумышленник может взломать соединение, по которому обновляются базы вредоносного ПО, и внедрить сторонний код на целевое устройство. ...
Вредоносное ПО AgentTesla распространяется по России Согласно отчету Global Threat Index, AgentTesla - усовершенствованная RAT, переводится как "Троян удаленного доступа" или "средство удалённого управления".AgentTesla заражает компьютеры с 2014 года, выполняя функции кейлоггера и похитителя паролей. Вредон...
Twitter начнет удалять неактивные учетные записи в декабре. Как не дать стереть свой аккаунт? Twitter начинает удаление аккаунтов. Зачем? Twitter — это не только одна из самых популярных социальных сетей на сегодняшний день, но и для многих пользователей она является источником полезной информации, новостей и развлекательного контента. Если не верите, то можете...
WebRTC и видеонаблюдение: как мы победили задержку видео с камер С первых дней работы над системой облачного видеонаблюдения мы столкнулись с проблемой, без решения которой на Ivideon можно было ставить крест – это был наш Эверест, восхождение на который отняло уйму сил, но сейчас мы, наконец-то, воткнули ледоруб в макушку кроссплатформ...
[Из песочницы] Создание фермы Android-устройств с помощью Open STF Доля мобильного трафика увеличивается каждый год. Современный человек мобилен и ему проще получить информацию с экрана собственного смартфона. Поэтому в тренде разработка мобильных приложений. При разработке и тестировании важно иметь доступ к разнообразным устройствам, чтоб...
Онлайн-банки не прошли проверку на безопасность Эксперты Positive Technologies обнаружили серьезные проблемы безопасности во всех существующих онлайн-банках, из которых более 60% содержат критические уязвимости. Существующие бреши грозят потерей денежных средств и раскрытием конфиденциальных данных. По словам специалистов...
Лучшие Android-мессенджеры до сих пор не дотягивают до детища Apple Те, кто пользуется ОС Android уже достаточно долгое время и никогда прежде не пользовался мобильной операционкой от Apple, возможно, и не догадывается, какая сильная разница существует между этими платформами при таком банальном сценарии, как обмен сообщениями. В то время, ...
Hotspot Shield 6.6.1 Hotspot Shield– безопасное и надежное VPN-соединение для вашего гаджета. Отличное приложение для анонимности посещения заблокированных сайтов и защищенного использования интернет-ресурсов. Создайте зашифрованный туннель вместе с Hotspot Shield. Защитите свою виртуальную...
Российский мобильный комплекс обеспечит сотовую связь в удалённых районах Концерн «Автоматика» госкорпорации Ростех продемонстрировал специализированный мобильный комплекс, позволяющий организовывать сотовую связь в труднодоступных и удалённых районах. Система под названием «Фотон-ПАК ПБ» показана на Международном авиационно-космическом салоне МАК...
Echobot атакует умные устройства Команда исследователей Check Point Research опубликовала отчет Global Threat Index с самыми активными угрозами в августе 2019 года. Исследовательская группа предупреждает о новой вариации ботнета Mirai - Echobot, который начал широкомасштабные атаки на умные устройства. Echo...
Уязвимости URGENT/11 угрожают безопасности сотен миллионов устройств 11 уязвимостей в VxWorks (RTOS), получившие общее название URGENT/11, представляют опасность для IoT-устройств, SCADA, критически важных систем и различного оборудования, включая медицинское.
9 августа AppMetrica проведет митап по мобильной аналитике 9 августа, в пятницу, AppMetrica cовместно с AGIMA проводит большой митап, посвященный развитию приложений для электронной коммерции, банков и телеком-провайдеров. Участники на примере реальных бизнес-кейсов разберут, как мобильное приложение влияет на доход, и уз...
Google запретила Huawei доступ к обновлениям Android и своих сервисов Внесение Huawei в черный список компаний, угрожающих национальной безопасности США, как и предполагалось, привело к тому, что Google была вынуждена приостановить отношения с китайской компанией, передает Reuters. Это значит, что с настоящего момента Huawei больше не имеет п...
«Умные» охранные системы создают серьезную опасность для автовладельцев В числе множества функций, предлагаемых Viper и Pandora Car Alarm System - определение геопозиции автомобиля и блокировка двигателя в случае угона машины. Управлять системами можно с помощью приложения для смартфона.Интересно, что одна из компаний, Pandora, даже гордо заявля...
Приятное и полезное в преподавании Всем привет! Год назад я написал статью про то, как я организовывал университетский курс по обработке сигналов. Судя по отзывам, в статье много интересных идей, но она большая и тяжелочитаемая. И я давно хотел разбить её на более маленькие и написать их понятнее. Но писать о...
Хакеры могут получить доступ к контактам iPhone SQLite - самые распространенные в мире базы данных. Они доступны в любой операционной системе, персональном компьютере и на мобильном телефоне. Пользователи SQLite - Windows 10, MacOS, iOS, Chrome, Safari, Firefox и Android. Контакты на вашем iPhone, некоторые из сохраненных...
[Перевод] Как делать сайты в 2019 году Веб стремительно меняется, не отставай и ты! Я писал такую подобную статью в 2018 году, но веб меняется так быстро, что те гайдлайны уже безнадёжно устарели. Давайте-ка шаг за шагом разберём важнейшие принципы веб-дизайна в 2019 году. Обязательно дайте пользователю знать, ч...
Сотовый оператор «МТС» запустил самый лучший тарифный план с 30 ГБ мобильного интернета Вот уже как очень много времени лидирующее положение на рынке мобильной связи занимает сотовый оператор «МТС», то есть одна из самых известных в стране компаний, услугами которой пользуется буквально каждый житель России. Она делает все Сообщение Сотовый оператор «МТС» запу...
Немецкое управление по информационной безопасности назвало Firefox самым защищенным браузером Протестировав Firefox, Chrome, IE и Edge, исследователи пришли к выводу, что браузер Mozilla наиболее безопасен в использовании.
Coinhive удерживает лидерство в глобальном рейтинге активных киберугроз Согласно отчету , Третий месяц подряд в рейтинге самых активных вредоносных программ по России - шифровальщик Badrabbit, который в 2017 году поразил многие крупные и СМБ-компании. В феврале он атаковал 27% российских компаний и поднялся на вторую строчку рейтинга. Также в тр...
Вклад дизайнера в разработку мобильных приложений Дизайнер и его роль в разработке мобильных приложений Все мы знаем, что дизайн играет очень важную роль в проектировании и разработке мобильных приложений. У каждого дизайнера свои подход, методы и инструменты для работы над приложениями. От того, на каких платформах будет р...
Какую систему безопасности установить? Из чего стоит исходить планируя установить систему безопасности в вашем доме или магазине. Системы безопасности на сегодня насчитывают три общепринятых вида систем: систему видеонаблюдения, систему контроля доступа и охранную сигнализацию. Поэтому тот, кто решил повысить уро...
В популярных системах удалённого доступа VNC обнаружены уязвимости Система VNC предназначена для предоставления одному устройству удалённого доступа к экрану другого. При этом спецификация протокола не ограничивает выбор ОС и позволяет кроссплатформенные реализации, что делает систему одной из самых распространённых. Точное количество инста...
3. Дизайн сети предприятия на коммутаторах Extreme Добрый день, друзья! Сегодня я продолжу цикл, посвященный коммутаторам Extreme статьей по проектированию сети Enterprise. В статье я постараюсь по возможности кратко: описать модульный подход к проектированию сети Etnterprise рассмотреть виды построения одного из важне...
Байт-машина для форта (и не только) по-индейски (часть 4) И снова я несколько переоценил объем статьи! Планировал, что это будет заключительная статья, где сделаем компилятор и выполним тестирование. Но объем оказался велик, и я решил разбить статью на две. В этой статье мы сделаем практически все основные функции компилятора. ...
Cisco закрыла еще почти 50 уязвимостей своего ПО Разработчики Cisco решили серию серьезных проблем в нескольких своих продуктах, устранив угрозы исполнения кода и DoS-атак. Пакет из 47 обновлений включил заплатки к одному критическому багу и нескольким особо опасным ошибкам. Самые серьезные уязвимости были обнаружены в реш...
Компания Cisco опубликовала очередной пакет обновлений Разработчики Cisco выпустили серию обновлений к своим продуктам, устранив более 40 уязвимостей. Самые серьезные баги обнаружились в точках доступа Aironet, аналоговых телефонных адаптерах SPA100, системе управления беспроводным доступом и управляемых свитчах для малого бизне...
Количество мобильных угроз сократилось на 8% Число уязвимостей Android-устройств уменьшилось, однако доля действительно опасных образцов вредоносного ПО заметно возросла.
Xiaomi представила модульную беспроводную зарядку за $23 со встроенным мобильным аккумулятором Компания Xiaomi очень динамично начинает этот год. Только вчера мы писали о больших переменах в смартфонном подразделении, а сегодня – новый продукт из числа аксессуаров. И очень необычный. На изображениях позирует беспроводная зарядка для смартфонов, у которой д...
Samsung Galaxy S10 может хранить приватные ключи Bitcoin Пик популярности криптовалют пришёлся на зиму 2018 года, когда биткоин на торгах продавали по 20 тысяч долларов. С тех пор из-за давления со стороны властей различных стран популярность биткоина сокращается. Все переводы осуществляются через биткоин, поэтому и остальные вал...
В двух миллионах IoT-устройств обнаружена уязвимость Независимый ИБ-исследователь Пол Маррапезе (Paul Marrapese) обнаружил уязвимости в IoT-оборудовании десятков китайских производителей, которые можно использовать для MitM-атак и вмешательства в работу устройств. По подсчетам эксперта, угрозе подвержены более 2 млн IP-камер, ...
Медицинские системы Siemens получат патчи для BlueKeep Компания Siemens проверила свои продукты для медицинских учреждений на наличие уязвимости BlueKeep, о которой недавно сообщили специалисты Microsoft. Производитель выпустил шесть рекомендаций по безопасности, предложив различные решения проблемы для нескольких линеек оборудо...
Уязвимость, крадущая данные биткоин-кошельков, оказалась опасна еще для 500 Android-приложений Эксперты норвежской компании по защите приложений Promon обнаружили уязвимость StrandHogg, которая затронула все версии Android и нацелена на похищение конфиденциальных данных. Эксперты предупреждают, масштаб заражения и размер ущерба от уязвимости может оказаться беспрецеде...
Топ-10 самых лучших смартфонов в середине ноября Как показывает практика, широкий круг пользователей предпочитает использовать мобильные устройства, которые пользуются наибольшей популярностью по всему миру, то есть массовыми моделями. Такие себе, как правило, чаще всего покупают. Сегодня, 17 ноября 2019 года, эксперты из...
Новая версия GPS будет запущена в 2023 году. Что нового? Если у вас есть доступ к GPS, вы практически не можете заблудиться Технологии развиваются с бешеной скоростью. Помнится, где-то 10 лет назад все мы хотели купить смартфон с поддержкой высокоскоростного 4G-интернета, а сейчас с нетерпением ждем запуска 5G-сетей. Также время о...
OpenSceneGraph: Основные приемы программирования Введение В этой статье речь пойдет не столько о графике, сколько о том, каким образом должно быть организовано приложение, её использующее, учитывая специфику движка OpenSceneGraph и предоставляемые им программные средства. Не секрет, что залогом успешности любого програм...
Джейлбрейк для iOS 12.4 использует уже однажды устраненную уязвимость Исследователь в области безопасности, известный под псевдонимом Pwn20wnd, выпустил джейлбрейк для последней версии мобильной операционной системы iOS. Причиной стала ошибка Apple, которая допустила повторное появление уязвимости, устраненной еще в iOS 12.3.
Verizon: каждая третья компания сталкивалась со взломами из-за мобильных устройств Почти половина опрошенных сообщает, что их компании приходится жертвовать безопасностью мобильных систем ради того, чтобы быстрее справляться с работой.
Google преуменьшает количество потенциально опасных приложений в Google Play В новом отчете, посвященном 2018 году, а тогда Google отпраздновала десятую годовщину запуска первого коммерческого устройства на ОС Android, компания с большим энтузиазмом похвалила себя за то, чего ей удалось достичь в сфере безопасности своей мобильной операционки. В нед...
Банки РК присоединятся к системе мобильных платежей Пока в проекте, позволяющем использовать мобильный телефон в качестве средства оплаты, участвуют три банка.
Как продвигать мобильное приложение в 2019 году: 4 практических способа + полезные инструменты Конкуренция на рынке мобильных приложений растет быстрыми темпами. Сегодня уже трудно рассчитывать на успех, освоив подходы ASO, необходимо более глубокое погружение и разработка нестандартных рекламных и маркетинговых шагов. Сегодня мы поговорим о способах продвижения м...
ЕС намерен к концу года разработать меры по обеспечению безопасности сетей 5G Об этом сообщил в пятницу на брифинге в Брюсселе еврокомиссар по вопросам безопасности Джулиан Кинг."Сегодня мы завершили первый этап этой работы - 24 (из 28) государства ЕС предоставили национальные оценки угроз и рисков, которые существуют для систем 5G. Мы переходим...
В UC Browser обнаружена опасная функциональность Эксперты компании «Доктор Веб» предупреждают об опасной уязвимости мобильного браузера UC Browser и его облегченной версии UC Browser Mini. Незащищенная функция загрузки дополнительных компонентов позволяет злоумышленникам устанавливать на Android-устройства нежела...
Больше половины пользователей смартфонов готовы отказаться от отдельного разъёма для наушников Глава бренда Xiaomi Redmi провёл опрос среди пользователей на тему необходимости некоторых элементов в устройстве смартфонов. Как оказалось, большинство готовы использовать телефоны без 3,5-миллиметрового гнезда для наушников. Хотя возмущений по этому поводу звучит много вся...
Кто придумал компьютерные пароли? Что вы видите при включении своего компьютера, ноутбука или смартфона? Если вы семейный человек, или вам важна сохранность личных данных, скорее всего, перед вами открывается экран с полем для ввода пароля от компьютера. Это окошко сегодня стало настолько привычным, что мно...
MCOM Moscow 2019. Первая большая бизнес-конференция по мобильной коммерции 4 отрасли. 16 спикеров. 20 успешных кейсов. Все про m-commerce. Предприниматели и руководители узнают, как увеличить продажи через приложения, мобильные сайты и социальные сети. Будет много практических кейсов, историй успехов и неудач, личного опыта и новых инструментов в ...
Microsoft показала мобильный Minecraft в дополненной реальности Minecraft — одна из самых популярных игр в мире, выпущенная на сегодня практически для каждой мобильной и десктопной платформ. Правда, проект до сих пор не вышел в AR-формате: но и эту категорию разработчики Microsoft готовы охватить в ближайшее время.
Хакеры обратили внимание на iOS Но есть и хорошие новости: лишь 19% уязвимостей в iOS являются критическими для мобильного устройства или приватности личных данных владельца.Трендом 2019 года стали уязвимости для iOS, которые открывали ранее исправленные ошибки, а также позволили создать джейлбрейк для вер...
Умные мобильные телефоны с KaiOS, как оказалось, популярны и в США Об операционной системе KaiOS, ориентированной на обычные мобильные телефоны, мы последнее время пишем всё чаще. Последний раз мы упоминали о ней, когда говорили о том, что на данной ОС вскоре появится Google Assistant. Однако почти все новости относительно KaiOS касаю...
Зачем Mozilla заблокирует использование отпечатков пальцев в своем браузере Так ли безопасны методы аутентификации по отпечатку пальца? Браузер Mozilla Firefox нельзя назвать лидером рынка интернет-обозревателей. Однако и в отстающих он не находится. Firefox — это, что называется, крепкий среднячок, хорошо зарекомендовавший себя и имеющий дово...
Безопасность iOS 13.1 поставлена под сомнение iOS 13.1 повержена хакерами Apple ежегодно совершенствует безопасность своих операционных систем — для этого компания нанимает лучших специалистов в области информационных технологий. iOS 13 не стала исключением из этого правила — разработчики внедрили в ОС новые...
Индийские военные нашли след снежного человека Как утверждается в сообщении, 9 апреля альпинисты нашли вблизи базового лагеря Макалу отпечатки стопы размером 32×15 дюймов (81х38 см). Как сообщает РИА Новости, пользователи соцсетей отнеслись к этой «находке» с недоверием, так как военные показали следы лишь одной сто...
Киберпреступники два года следили за пользователями iOS Исследователи Google Project Zero обнаружили масштабную кампанию против iOS-пользователей: с 2017 года неизвестные преступники использовали серию уязвимостей в системах iOS 10 по iOS 12, чтобы заражать посетителей сайтов шпионским ПО. Злоумышленники применяли технику водопоя...
[Перевод] Глупая причина, по которой не работает ваше хитрое приложение машинного зрения: ориентация в EXIF Я много писал о проектах компьютерного зрения и машинного обучения, таких как системы распознавания объектов и проекты распознавания лиц. У меня также есть опенсорсная библиотека распознавания лиц на Python, которая как-то вошла в топ-10 самых популярных библиотек машинного ...
Веб-разработчики пишут небезопасный код по умолчанию «Если хотите, я могу зашифровать пароли» Некоторые разработчики, которым дали прямое указание применить криптографию, использовали шифрование парольной базы с помощью Base64 Когда в СМИ появляется информация об очередной утечке данных, всегда вызывает недоумение, почему ко...
Apple объявляет о кроссплатформенном сервисе подписки на игры Apple Arcade с доступом к более чем 100 играм Сегодня Apple анонсировала Apple Arcade, новый игровой сервис на основе подписки для мобильных устройств, настольных компьютеров и тв в гостиной, в котором представлены сотни изданий от ведущих издательств видеоигр, включая Disney, Sega, Lego, Cartoon Network и Konami. Подпи...
Appel заплатит $1 млн за обнаружение уязвимостей iPhone Любой исследователь, обнаруживший уязвимость в системе безопасности iPhone, может получить вознаграждение в $1 млн. Об этом представитель компании Apple объявил на ежегодной конференции по безопасности Black Hat в Лас-Вегасе. Ранее награда предлагалась т...
Дешёвые смартфоны ставят пользователей под удар. Sony, Samsung и Xiaomi в списке Компания Kryptowire, специализирующаяся на компьютерной безопасности, выпускает каждый год отчёт о приложениях на смартфонах с операционной системой Android. Исследование делается с поддержкой Министерства внутренней безопасности США. Компания исследует прошивку ...
Qualcomm Snapdragon среднего уровня получат поддержку 5G в 2020 году Qualcomm будет интегрировать модем 5G в мобильные платформы не только в топовые устройства Snapdragon 8 Series, но и в чипы среднего уровня, Snapdragon 7 Series и Snapdragon 6 Series. Производитель заявляет, что эти мобильные платформы будут первыми в дорожной карте программ...
Ищем уязвимости в UC Browser Введение В конце марта мы сообщали, что обнаружили скрытую возможность загрузки и запуска непроверенного кода в UC Browser. Сегодня разберём подробно, как эта загрузка происходит и как хакеры могут использовать её в своих целях. Некоторое время назад UC Browser рекламиро...
Samsung Galaxy S10e, S10 и S10+ получили стабильную версию Android 10 На прошлой неделе пользователи смартфонов Samsung Galaxy S10 из Германии получили стабильную версию операционной системы Android 10. Но то были участники бета-тестировании, а сам патч весил всего 134 МБ. Сегодня корейский производитель выпустил стабильную версию самой актуал...
[Из песочницы] Создание адаптивного сайта из того что есть и неинвазивные стили Есть сайт у которого нет мобильной версии и нужно с минимальными затратами времени сделать мобильным пользователям этот сайт приятнее в использовании. Я расскажу о том как ускорить внесение изменений на сайт и рассмотрю инструменты для быстрой верстки на живом сайте не име...
[Из песочницы] Обрабатываем заказы из интернет магазина с помощью RabbitMQ и TypeScript Всем привет! Популярность интернет коммерции постоянно растет, как и доля информатизации всех смежных с торговлей видов деятельности. Вместе с этим растет и сложность обработки информации. Каждый заказ, сделанный клиентом интернет магазина, порождает за собой большое количе...
Google перекрывает кислород Aptoide, магазину приложений, с которым сотрудничает Huawei Последние пару лет Google находилась под пристальным наблюдением Федеральной торговой комиссии в связи с тем, что неоднократно уличалась в создании неконкурентных условий для коллег по рынку, а теперь сторонний магазин приложений под названием Aptoide просит Google «играть ...
В самокатах Xiaomi найдена уязвимость, которая позволяет любому управлять ими удаленно Электрический транспорт — хорошо, а еще лучше, когда его можно взять с собой — например, самокат. Но чем сложнее технология, тем больше у нее появляется уязвимостей. Так, американская компания Zimperium, которая специализируется на безопасности мобильных устройс...
Что такое eSIM и почему это будущее смартфонов Обычные СИМ-кары постепенно уходят в прошлое Мобильные телефоны, что лежат в наших карманах, за последние 30 лет изменились кардинально. Из огромных «кирпичей» они превратились в практически полноценные миникомпьютеры. Однако есть один элемент, который практически ...
Apple предоставит исследователям в области безопасности «специальные» айфоны для тестирования на ошибки Apple планирует предоставить исследователям безопасности доступ к специальным iPhone, что облегчит им поиск уязвимостей и слабых мест в безопасности, сообщает Forbes со ссылкой на источники, осведомленные о планах Apple. Apple собирается анонсировать новую программу на конфе...
Топ-10 стран по числу мобильных Android-угроз Такие данные опубликовала компания ESET во второй части исследования об актуальных мобильных угрозах для Android, обнаруженных в первом полугодии 2019 года. Топ-10 стран с наибольшим числом вредоносного ПО для Android Одной из наиболее актуальных угроз является банковское вр...
40 миллионов флагманских смартфонов Samsung под угрозой, включая новейшие Galaxy S10 и Note10 На прошлой неделе Google обнаружила незакрытую уязвимость Android, которая имеется в популярных флагманах Xiaomi, Samsung и Huawei. А теперь компания Samsung подтвердила наличие двух десятков уязвимостей в системе безопасности, которые охватывают 40 миллионов пользовате...
Почта Mail.ru представила новое мобильное приложение Для современных интернет-сервисов мобильное приложение становится основным интерфейсом, которым на ежедневной основе пользуется большинство аудитории. Мобильная аудитория Почты Mail.ru превысила аудиторию web-версии ещё в 2018 году. На данный момент почти 60% владельцев ящик...
Умный сервис кэша на базе ZeroMQ и Tarantool Руслан Ароматов, главный разработчик, МКБ Привет, Хабр! Я работаю бэкенд-разработчиком в Московском кредитном банке, и за время работы у меня накопился некоторый опыт, которым я хотел бы поделиться с сообществом. Сегодня я расскажу, как мы писали свой собственный сервис к...
«Лаборатория Касперского» обнаружила 37 уязвимостей в популярных системах удалённого доступа VNC Эксперты Kaspersky ICS CERT провели исследование различных реализаций системы удалённого доступа Virtual Network Computing (VNC) и в итоге обнаружили 37 уязвимостей порчи памяти, многие из которых существовали на протяжении очень ...
Apple заплатит подростку, который выявил уязвимость в FaceTime На минувшей неделе была обнаружена проблема в FaceTime, которая позволяла любому пользователю прослушивать «другую сторону» ещё до того, как абонент ответит. Apple оперативно отключила групповые видеозвонки в FaceTime со стороны сервера, а затем выпустил...
Google рассказала, как взломать любой iPhone при посещении веб-сайта Компания Apple не устает говорить о том, что iPhone – это самый безопасный в мире смартфон, потому что на безопасность в этом мобильном устройстве заточено абсолютно все, начиная с его комплектующих и заканчивая программным обеспечением Сообщение Google рассказала, как взло...
Apple провела впечатляющую презентацию игры Minecraft Earth На мероприятии WWDC 2019 компания Apple показала немало интересного. Многие считают, что это было лучшая презентация купертинского гиганта за последние годы. Как бы там ни было, в наших новостях и нашей статье мы рассказали о многом. Но одна из демонстраций заслуживает...
Huawei определилась: HongMeng OS не предназначена для смартфонов, компания будет продолжать использовать Android Всего неделю назад председатель Huawei Лян Хуа (Liang Hua) заявил, что компания пока не решила, стоит ли превращать Hongmeng в операционную систему для смартфонов и станет ли она заменой Android. Однако вчера Кэтрин Чен (Catherine Chen), старший вице-президент и член со...
Google показала продвинутый аналог Face ID для Pixel 4 Когда Apple отказалась от Touch ID в пользу Face ID, это выглядело несколько опрометчиво. Тогда многие решили, что в Купертино просто решили выделиться из толпы, сделав что-то не как у всех, но при этом не задумываясь об удобстве такого метода идентификации. Однако со време...
Около 20 000 записей платежных карт из восьми городов США оказались на черном рынке Эксперты по безопасности Gemini Advisory обнаружили, что в результате кибератаки пострадали жители Покателло, Айдахо и Оклахомы. Также взлом коснулся городов Флориды, Калифорнии и Айовы. Некоторые города были атакованы повторно, то есть обновленное ПО осталось уязвимым. Сам ...
Как отключить пароль на вход в Windows 10: рабочие способы Для входа в Windows пользователю обычно надо ввести пароль. Это полезная с точки зрения безопасности мера. Но далеко не всем пользователям она нравится и нужна. ПО ТЕМЕ: Диск загружен на 100% на Windows: как исправить проблему. Решить эту проблему можно осуществлением входа ...
Гуглим без Google: лучшие альтернативные поисковые системы Искать информацию можно и без вездесущего Google На сегодняшний день гигант в лице Google стал настолько мощной организацией, что одноименная поисковая система даже породила глагол «загуглить», значение которого никому, думается, объяснять не нужно. Однако есть на ...
5 лучших способов надежно обезопасить свой Android-смартфон в 2019 году Самая популярная операционная система в мире – Android. Более 86% когда-либо проданных устройств работают под управлением «зеленого робота». Конечно же, в связи с тем, что комьюнити Android-пользователей гораздо больше, чем у Apple или любой другой мобильной платф...
В Drupal закрыты серьезные бреши Для CMS-системы Drupal версий 7 и 8 вышли обновления, устраняющие два бага удаленного исполнения кода, которые разработчики оценили как критические. Оба они привнесены с появлением в репертуаре Drupal файлов в формате .phar — исполняемых PHP-архивов, поддержка которых была в...
Как устанавливать приложения из сторонних источников на Android 8.0 и выше Начиная с Android 8.0 Oreo, процесс загрузки приложений кардинально изменился. Google удалила старый параметр «Unknown Sources» (неизвестные источники) и заменила его специальным разрешением, которое вы должны предоставлять каждому отдельному приложению. Это новая функция в...
СКУД моего ЖК — безопасность на двух болтах Спешу предупредить читателей: Данная статья написана только для ознакомления, и ни в коем случае не призывает к любым противоправным действием. Автор не несет ответственности за любые неправомерные действия совершенные людьми с использованием информации из данной статьи. Пр...
Positive Technologies помогла устранить уязвимости в системе B&R APROL Эксперты отделов безопасности промышленных систем управления и анализа приложений Positive Technologies выявили множественные уязвимости в 12 компонентах системы управления производственными процессами APROL австрийской компании B&R ...
Бывший инженер Nokia объяснил провал Windows Phone Компания Microsoft много лет доминирует в сегменте операционных систем для персональных компьютеров. Однако, это нисколько не помогло ей закрепиться на рынке смартфонов. Хотя платформу Windows Phone можно назвать уникальной, она не снискала повсеместной популярности и разраб...
Сотовый оператор Tele2 запустил самый дешевый и выгодный безлимитный мобильный интернет Вот уже как очень много лет сотовый оператор Tele2 пытается занять значимое место на рынке голосовой связи и мобильного интернета. К этой цели данная компания идет шаг за шагом, в результате чего с каждым годом Сообщение Сотовый оператор Tele2 запустил самый дешевый и выгод...
WorksPad поддержит Sailfish Также мобильное рабочее место интегрируют с InfoWatch Traffic Monitor и расширят его возможности с помощью WorksPad X и WorksPad Assistant. Компания «МобилитиЛаб» обеспечит в мобильном рабочем месте WorksPad поддержку российской мобильной операционной ...
Смартфоны Huawei и Honor с прошивкой EMUI защищены от взлома по Wi-Fi Источники сообщают, что злоумышленники в последнее время все чаще используют специальное приспособление, которое позволяет получить доступ к личным данным пользователя при включенном модуле Wi-Fi. Устройство получает доступ к личной информации пользователя, если MAC-адр...
Google выпустила первое обновление после релиза Android 10 Ежемесячные обновления Android не такие уж и ежемесячные Меня всегда очень веселит, когда в споре о безопасности iOS и Android, фанаты “зелёного робота” ссылаются на то, что Google, в отличие от Apple, каждый месяц выпускает обновления с баг-фиксами. Поэтому, считают они, An...
Google повысит защиту пользователей G Suite Разработчики Google анонсировали запуск специальной программы безопасности для сервисов G Suite. Комплекс мер под общим названием Advanced Protection Program направлен на дополнительную защиту пользователей с расширенными правами доступа, включая IT-администраторов и топ-мен...
Флагман Redmi получил режим Super Night Mode, а также версии с MediaTek и Snapdragon Хорошо осведомленный сетевой информатор Мукул Шарма (Mukul Sharma) сообщил порцию свежей информации о новом флагмане компании Redmi, который должен быть представлен уже совсем скоро. Итак, речь идет о смартфоне Redmi K30, который предложит пользователям самую лучшую кам...
Уязвимость часов TicTocTrack позволяет шпионить за детьми Исследователи PenTestPartners обнаружили серьезную уязвимость в детских умных часах TicTocTrack. Гаджет продвигается под видом удобного средства за контролем местонахождения ребенка. Как оказалось, брешь в защите позволяет посторонним получить доступ к личным данным, GPS-коо...
Пользователей Android отучат от паролей Промышленный консорциум FIDO Alliance объявил, что с 25 февраля все устройства на базе Android 7.0 и старше будут поддерживать протокол FIDO2. Это позволит пользователям смартфонов и планшетов не запоминать пароли для доступа к интернет-сервисам, а использовать вместо них ед...
Opera вернула сервис VPN для мобильных пользователей в виде отдельной функции основного браузера (пока только на Android) В начале прошлого года Opera Software весьма неожиданно закрыла приложение Opera VPN для Android и iOS, которое на тот момент пользовалось неслабой популярности в своей категории. Тогда поговаривали, что это связано с блокировкой мессенджера Telegram в России (сразу после бл...
SAP опубликовала апрельский набор заплаток Разработчики SAP выпустили очередной пакет обновлений, который устраняет несколько серьезных уязвимостей как собственных продуктов компании, так и их сторонних компонентов. Опубликованные патчи защищают пользователей от утечек информации и прочих вмешательств в работу корпор...
Видео дня: рост популярности мобильных операционных систем за последние 20 лет Вспоминаем PalmOS, Symbian и другие легенды мира смартфонов 2000-х.
В России выпущен компьютер-моноблок с двумя вычислительными системами Высокий уровень защиты информации в "БИНОМ-КА" достигается жестким разделением (гальванической развязкой) двух вычислительных систем: "открытая" система имеет доступ в интернет, "закрытая" система обеспечивает доступ в защищенную локальную сеть ...
Обзор смартфона Huawei P30 Pro: флагман с перископом У нас в руках уже побывали такие модели, как Huawei P Smart 2019 и Mate 20 Pro, который стал первым носителем однокристальной системы Kirin 980. Традиционно после уберфлагмана серии «Mate» представляются более массовые смартфоны серии «Pxx». Этот подход к выпуску моделей хор...
Биометрия: риск утечки есть всегда Аналитический центр InfoWatch составил дайджест последних утечек биометрических данных и примеров обхода соответствующих систем безопасности.В ряде стран биометрическая информация граждан используется в процессе всенародного волеизъявления на выборах. К сожалению, уже были п...
Positive Technologies помогла устранить опасные уязвимости в системе управления производственными процессами B&R APROL Эксперты отделов безопасности промышленных систем управления и анализа приложений Positive Technologies выявили множественные уязвимости в 12 компонентах системы управления производственными процессами APROL австрийской компании B&R ...
Американцы назвали хитовое российское приложение Face App угрозой национальной безопасности Лидер демократов в сенате США Чак Шумер обратился в письме к главам Федерального бюро расследований (ФБР) и Федеральной торговой комиссии (FTC) и попросил их разобраться с мобильной программой, которая "может представлять угрозу национальной безопасности и конфиденциальности...
Apple исправила десятки ошибок в своих операционных системах Разработчики Apple выпустили серию обновлений для iOS, iPadOS и macOS, устранив в системах десятки уязвимостей. Пользователи получили дополнительную защиту от попыток кражи закрытых данных, атак с исполнением стороннего кода и прочих угроз. Это первый крупный пакет патчей дл...
PalmOS, Windows Mobile, Symbian, iOS, Android и другие. Самые популярные мобильные операционные системы за последние 20 лет В настоящее время Android является самой популярной мобильной операционной системой в мире, доля которой составляет около 85%. Видео, опубликованное на YouTube-канале Data is Beautiful, показывает самые популярные мобильные операционные системы с 1999 по 2019, то есть з...
9 шагов к безопасности вашего смартфона Очень важно, чтобы ваш смартфон оставался защищенным, ведь современные устройства хранят в себе массу важной информации: от паролей электронной почты до данных кредитных карт. При этом получить доступ к вашим данным можно как с интернет-страниц, посредством вирусов, так и и...
Опасная уязвимость 5 лет позволяла взламывать Android через браузер Уязвимость в «Google Фото», которая позволяла деанонимизировать практически любого из нас, оказалась не единственной сложностью для Google, стремящейся обеспечить безопасность своих пользователей. Еще один изъян, открывающий злоумышленникам доступ к конфиденциальной информа...
Материнская плата MSI MEG Z390 Ace на чипсете Intel Z390: топовое решение для игроков и оверклокеров У MSI MEG Z390 Ace отменная функциональность: 20 (двадцать!) портов USB всех калибров, прекрасно защищенные слоты PCI-E, три слота M.2. Стоит отметить очень хорошую систему питания, дающую ощутимый запас для разгона и обеспечивающую гибкие возможности регулирования напряжени...
Прицел на личные данные. Что мобильная реклама может разузнать о пользователе Android Для подписчиковВ Google Play больше 40% приложений, которые будут показывать тебе рекламу. Используя такие приложения, ты запускаешь встроенный в них AdSDK, который подгружает со своего сервера рекламные объявления, которые через JavaScript обращаются к нативным функциям тво...
Агентство DARPA разрабатывает RACE — систему анонимной мобильной связи для всех Агентство DARPA разрабатывает анонимную, защищенную от хакеров систему мобильной связи — RACE, которая сможет работать в перегруженной сетевой среде. Разработка продлится с марта 2019 до 2023 года.
Microsoft отказывается исправлять уязвимость в Windows 10 Mobile Microsoft прекратила разработку операционной системы Windows 10 Mobile, что означает, что пользователи больше не получают важные обновления, но обновления для системы безопасности по-прежнему предоставляются каждый вторник исправлений. Windows 10 Mobile все еще существует, н...
RPG Cat Quest 2 выйдет в Steam 24 сентября, для мобильных будет отдельный анонс Cat Quest— потрясающая ролевая игра, доступная на мобильных платформах. Она вышла в 2017 году, а уже весной 2018 разработчики из The Gentlebros анонсировали сиквел. С тех пор нам показали несколько трейлеров, включая геймплей кооперативного режима. Вчера студия объявила, чт...
Специалисты Google Project Zero нашли в iOS шесть опасных уязвимостей Компания Apple уделяет большое внимание вопросам безопасности своей мобильной операционной системы. Однако, как показывает практика в iOS есть достаточно уязвимостей. Шесть новых «дыр» в системе защиты яблочной мобильной операционки некоторое время назад обнаружили члены ком...
Неосторожные сотрудники угрожают корпоративным облакам Аналитики «Лаборатории Касперского» представили исследование утечек данных из облачных хранилищ. По их данным, только в одном случае из десяти причиной инцидента становятся ошибки и уязвимости провайдеров, а подавляющее большинство проблем связано с ошибками самих ...
Positive Technologies: преступники могут получить доступ к информации клиентов в каждом онлайн-банке Эксперты компании оценили уровень защищенности онлайн-банков в 2018 году и выяснили, что 54% из обследованных систем позволяют злоумышленникам похитить денежные средства, а угрозе несанкционированного доступа к личным данным и банковской тайне подвержены все онлайн-банки.
Сотовый оператор «МТС» запустил самый лучший безлимитный мобильный интернет, который хотел каждый Вот уже как много лет в России существует сотовый оператор «МТС», причем за этот срок ему удалось занять лидирующее положение на рынке связи и мобильного интернета, в результате чего в настоящее время его услугами пользуется Сообщение Сотовый оператор «МТС» запустил самый л...
Apple вернула многозадачность на iPhone и iPad Компания Apple выпустила обновления мобильных операционных систем iOS и iPadOS для iPhone и iPad. Апдейты iOS и iPadOS 13.2.2 доступны для смартфонов и планшетов Apple «по воздуху». iOS и iPadOS 13.2.2 представляют собой небольшое обновление, направле...
Разработанная Honda трехсекционная подушка безопасности защитит голову от рывка вбок Компания Honda разработала фронтальную подушку безопасности новой конструкции, состоящую из центральной секции и двух боковых. Новинка позволяет снизить вероятность получения травмы от резкого поворота головы при столкновениях с малым перекрытием, сообщается в пресс-релизе к...
В службе обновления Webex нашли очередной баг Очередную брешь в программе для организации веб-конференций Cisco WebEx обнаружили ИБ-специалисты компании SecureAuth. Ошибка позволяет заменить исполняемый файл службы обновления на предыдущую версию, содержащую уязвимости. В результате атаки злоумышленник может повысить св...
[Перевод] Безопасность обновления программного обеспечения От переводчика: я наткнулся на TheUpdateFramework при поиске библиотек, реализующих автоматическое обновление ПО на десктопе. С одной стороны, мне показалось интересным и обстоятельным представленное ниже описание аспектов безопасности систем обновления ПО; с другой — наверн...
Night in the Woods для мобильных «почти закончена», ждем релиза до конца весны Night in the Woods — очень необычная игра. Это приключение, действие которого происходит в мире, где живут люди, наделенные зооморфическими качествами. Вы играете за Мэй, которая возвращается в родной город, чтобы снова погрузиться в мир детства. Вам предстоит много занимат...
[Перевод] Пишем мультиязычное приложение на React Native Локализация продукции очень важна для международных компаний, осваивающих новые для себя страны и регионы. Аналогично локализация нужна и мобильным приложениям. Если разработчик начинает международную экспансию, важно дать пользователям из другой страны возможность работа...
Операция «Липосакция». Как использовать новую уязвимость в Jira Для подписчиковJira — мегапопулярная система для отслеживания ошибок, организации взаимодействия с пользователями и управления проектами. Уязвимость позволяет атакующему выполнить произвольный код на целевой системе при помощи обычного POST-запроса, не обладая при этом никак...
«“Сделать приложение для людей” — это не набросать на коленке»: о мобильной разработке в ЦФТ Какие проблемы возникают при увеличении мобильной команды в 10 раз? По каким причинам в одной и той же компании Android-разработчики предпочитают использовать известные библиотеки, а в iOS чаще пишут собственные решения? Каково живётся мобильным разработчикам в финтехе? В...
Кейс: Как зарабатывать деньги в сфере туризма Сегодня я хочу рассказать о том как работать в сфере туристической тематики. Как тут платят процент от продаж, за лиды, клики и сколько тут трафа. Многие хотят писать статьи по туристической тематике, а затем сливать лиды тур кампаниям. Тут есть плюсы и минусы. Начнём...
Главные проблемы безопасности в публичных облаках Компания Check Point Software Technologies раскрыла ключевые моменты отчета Cloud Security Report 2019 .Провайдеры облачных сервисов усиливают меры безопасности для защиты своих платформ, однако ответственность за защиту данных и приложений на этих платформах лежит на самих ...
Как в Arduino создавать программы для Windows Однажды мне в голову пришла бредовая идея свести 500 лазерных указок в одно место. Я потратил много времени и сделал это. Получилось зрелищно и бесполезно, но мне понравилось. Полгода назад мне пришла другая бредовая идея. На этот раз совсем не зрелищная, но гораздо полезн...
Почему в США платить картой Starbucks популярнее, чем Apple Pay, а в России — наоборот? Неужели в США кофе любят больше, чем другие покупки? Не секрет, что Россия находится в числе лидеров по количеству транзакций, совершаемых с помощью платежной системы Apple Pay. За последние шесть лет объем операций россиян по платежным картам вырос вдвое, а само количество ...
[Из песочницы] Опыт внедрения fastlane для автоматизации всех этапов мобильного CI/CD Я бы хотела поговорить о непрерывной интеграции и доставке для мобильных приложений с помощью fastlane. Как мы внедряем CI/CD на все мобильные приложения, как мы к этому шли и что получилось в итоге. Читать дальше →
ТЕСТ: Поймёте ли вы жителя другого региона? Вехотка, бадлон, тигули, хобзайка. Одним людям эти слова покажутся незнакомыми, другим — общеизвестными. В каждом регионе, а иногда даже отдельном городе или деревне есть диалектизмы, которые звучат причудливо и смешно для остальных жителей страны. Пройдите тест и узнайте, н...
Лицензионные игры от SPIN CITY Большой выбор азартных и современных игровых автоматов можно найти на игровой площадке spin city. Данный клуб предлагает посетителям исключительно лицензионные слоты, которые являются продукцией популярных и востребованных разработчиков. Наибольшую популярность имеют игровые...
Поставки телефонов на платформе KaiOS поднимутся на 65% KaiOS занимает третье место по популярности среди мобильных операционных систем после Android и iOS.
Эксперты нашли в IoT-устройствах проблемы с безопасностью Специалисты компаний Dark Cubed и Pepper IoT провели анализ 12 устройств Интернета вещей и пришли к выводу, что многие из них имеют проблемы, связанные с безопасностью. В частности, аналитики отметили слабое шифрование данных, вшитые пароли по умолчанию и требование избыточн...
3М переводит взаимодействие с клиентами на блокчейн Проект технически реализован на базе решения проекта Verisium, который использует блокчейн-платформу Quorum от J.P. Morgan и комплекс архитектурных сервисов Microsoft в облаке Azure. Оно позволяет вести учет NFC-меток и QR-кодов в системе, гарантируя подлинность товара. Veri...
Siemens закрыла 10-балльную уязвимость в цифровой подстанции Разработчики Siemens залатали десятибалльную брешь в ADMS-платформе Spectrum Power, предназначенной для управления энергетическими сетями, а также сбора и анализа параметрических данных. Уязвимость позволяла нападающему выполнить вредоносную команду на уровне ОС целевого уст...
Вышли iOS 13.2.2 с исправлением бага оперативной памяти и macOS 10.15.2 beta 1 iOS 13.2.1 ещё не было, а Apple уже выпускает iOS 13.2.2 Несмотря на то что большая часть багов, обнаруженных в iOS 13.2, была исправлена уже в первой бета-версии iOS 13.3, которая вышла на этой неделе, Apple решила, что ждать её релиза придётся слишком долго. Поэтому в комп...
Умное освещение с голосовым управлением. Обзор Wi-Fi выключателей Rubetek RE-3316 и Rubetek RE-3317 Управление освещением одна из базовых задач, которая ставится и решается при развертывании системы «умного дома». Сделать это можно несколькими путями, среди них покупка Wi-Fi лампочек с установкой по дому или замена выключателей. Второй способ по нашему опыту оптимален, он ...
Обзор Robot Warfare – русского мобильного шутера про мехов Мобильная игра Robot Warfare: Mech Battle нацелена скорее на детей, нежели на взрослую аудиторию, хотя и взрослы игроки могут найти много интересного в битвах роботов. Сегодня мы рассмотрим ее под разными углами, чтобы каждый зритель мог оценить геймплей, основные особенност...
Новые устройства сетевых маршрутизаторов Orbi Калифорнийская сетевая компания продемонстрировала два новых дополнения к своему семейству сетевых маршрутизаторов Orbi, предназначенная для покрытия интернета в мертвые зоны вашего дома, и мобильную точку доступа Nighthawk 5G, которая обеспечивает высокоскоростные соединени...
Владельцы 5% доменных зон не следят за их безопасностью Корпорация ICANN проверила владельцев 1207 доменных зон (практически все gTLD) на предмет того, насколько они выполняют требования по безопасности, указанные в их договоре с ICANN. В каждом контракте регистратуры с ICANN указывается, что администратор доменной зоны должен ос...
Ботнет Emotet остановил активность в июне Команда исследователей Check Point Research, подразделение Check Point Software Technologies, опубликовала отчет Global Threat Index с самыми активными угрозами в июне 2019 года. Исследователи сообщают, что Emotet (крупнейший ботнет на данный момент) пока не работает - почти...
Александр Грек об июльском номере «Популярной механики» Прямо сейчас у меня на ногах спроектированные нейросетями и напечатанные на 3D-принтере кроссовки (уже серийная модель!), на работу я приехал на электроскутере, сделанном с использованием углеродных нанотрубок, а вчерашний вечер я провел в Музее русского импрессионизма, любу...
«Лаборатория Касперского» обеспечила Tele2 безопасной связью без ограничений Tele2 доверила защиту своих информационных ресурсов продукту Kaspersky Security для виртуальных сред. Это решение ограждает от самых сложных известных и неизвестных угроз виртуальные рабочие места и серверы федерального мобильного ...
Google собирает материалы об эксплуатации 0-day уязвимостей Эксперты Google Project Zero, команды специалистов по уязвимостям нулевого дня, опубликовали собственную базу актуальных 0-day и призвали сообщество к совместной работе. Материалы собраны при расследовании атак таких сильных группировок, как APT3 (также известна как Buckeye)...
Huawei лишили доступа к обновлениям ПО для разработки микросхем Synopsys, крупнейший в мире поставщик САПР для разработки микросхем, прекратил предоставлять обновления своего программного обеспечения компании Huawei Technologies. Со ссылкой на издание Nikkei источник сообщает, что руководство американской компании Synopsys приказал...
Множественные эксперименты: теория и практика В современном мире сложно представить развитие продукта без A/B-тестирования. Чтобы успешно запустить продукт или новую функциональность — надо грамотно спроектировать A/B, рассчитать и интерпретировать его результаты. Иногда нам требуется тестирование более чем для двух гру...
Власти Западной Вирджинии одобрили мобильное блокчейн-приложение для голосования Власти Западной Вирджинии подтвердили, что будут использовать блокчейн-приложение как альтернативу заполнению бумажных бюллетеней для избирателей, находящихся за пределами США. Отметим, что система выборов в США — одна из самых консервативных в мире. Голосование каждый раз з...
Как из бумажной безопасности сделать практическую, или зачем нам соблюдение 152-ФЗ и PCI DSS в одном облаке Наша IaaS-платформа Cloud-152 одновременно сертифицирована по требованиям PCI DSS и имеет аттестат соответствия 152-ФЗ по УЗ-2 (без актуальных угроз 1-го и 2-го типа). Эта же платформа входит еще и в область действия нашей системы управления информационной безопасностью (СУИ...
Сотовый оператор связи Tele2 запустил самый лучший безлимитный мобильный интернет Вот уже как много лет сотовый оператор Tele2, оказывающий услуги связи и интернета, делает все возможное для того, чтобы добиться как можно большей популярности в различных регионах России. Большим достижением компании стал приход в Москву Сообщение Сотовый оператор связи T...
ChromeOS получил поддержку Ассистента из Android 9 Pie Компания Google перевела последнюю версию Chrome OS из стадии бета-тестирования в стабильный релиз, и с появлением версии 72 изменения будут заметны невооруженным глазом. Одним из самых значимых является полная интеграция в систему голосового помощника Google Assistant (как ...
Сотовый оператор «МегаФон» установил рекорд скорости мобильного интернета Еще в 2018 году оператор связи «МегаФон» крайне активно использовал в своей рекламе слова о том, что у него самый быстрый мобильный интернет в России, что наверняка позволило ему привлечь крайне много клиентов. Сегодня, 13 Сообщение Сотовый оператор «МегаФон» установил реко...
Не надо экономить на цифровой безопасности Чуть ли не каждый день мы слышим о новых хакерских атаках и обнаруженных уязвимостях в популярных системах. А уж сколько всего сказано про то, что кибератаки оказали сильнейшее влияние на результаты выборов! Причём не только в России. Кажется очевидной необходимость принят...
Что такое аппаратные кошельки для криптовалюты Если вы опытный пользователь криптовалюты, вы, скорее всего, знаете, что аппаратные кошельки считаются наиболее безопасным вариантом хранения ваших цифровых монет и токенов. Но, если вы новичок в мире крипто, это важный урок. Если вы планируете использовать цифровую валюту ...
[Перевод] Дизайн геймплея, основанный на принятии решений (Эта статья изначально была опубликована в Gamasutra Online Magazine) Чтобы развить полезное понимание системы, нужно знать, как система работает изнутри, на самом нижнем уровне. Даже полное запоминание каждого входного сигнала и реакции на него, связанной с этой системой...
Epic Games совместно со студий Loong анонсировала революционную MMORPG Project: SU На уже закончившейся GDC 2019 компания Epic Games и китайская студия Loong Entertainment анонсировали новый мобильный проект Project: SU. MMORPG создается совместно на движке Unreal Engine 4 и использует продвинутые графические технологии: глобальное освещение, динамический...
Уязвимость в приложении Google Camera позволяла шпионить за пользователями Android-устройств Google исправила очередную проблему в операционной системе Android, которая позволяла злоумышленникам получать доступ к камере смартфона и тайно снимать фото и видео, даже когда устройство заблокировано или экран выключен. Уязвимость, получившая идентификатор CVE-2019-2234, ...
Минутка ностальгии. Представлена неубиваемая раскладушка Ulefone Armor Flip Многие сегодня и не подозревают о том, что 10-15 лет назад телефоны в форм-факторе «раскладушка» пользовались большим успехом. Более того, будущие смартфоны со складными экранами в целом будут опираться на то, что первые пользователи мобильных телефонов хоро...
Почему смартфоны Samsung — одни из самых безопасных и защищённых в мире История идёт по кругу. Когда мобильные телефоны только начали появляться в продаже, они казались техникой, которую невозможно создать «простым смертным», или неопытным компаниям. В эпоху смартфонов все постепенно привыкли, что завернуть в корпус дисплей, камеры, аккумулятор ...
В чем биткоин превосходит Apple Card Мы уже разобрались, почему Apple практически нечего ловить в России со своей платежной картой, по крайней мере, в том виде, в каком она существует сейчас. Но если сравнение Apple Card с предложениями отечественных банков напрашивалось само по себе, мало кому в голову приход...
Tic Tac Toe, часть 1 В статье "Сравнение: Svelte и React" я попробовал повторить разработку игры Tic Tac Toe. Там я выполнил только первую часть исходного туториала для React'а без поддержки истории ходов. В этой статье мы начнем разработку этой игры с применением фреймворка Svelte с поддержкой ...
100 евро за 12000 мА·ч: Huawei представила 40-ваттный мобильный аккумулятор Представленный сегодня флагманский смартфон Huawei P30 Pro поддерживает зарядку мощностью 40 Вт – по проводу, а без провода – мощностью 15 Вт. Поэтому логично было включить в ассортимент аксессуаров новинки комплементарный мобильный аккумулятор. И он появилс...
SMARTlife: Список популярных смартфонов и мобильных в Казахстане То, какие смартфоны популярны в нашей стране, портал Smartphone.ua писал уже много раз в разрезе по брендам и целевой аудитории. А вот какие мобильные телефоны интересны жителям дружественной нам страны?
Посмотрел на картинку — помог хакеру: Google обнаружила в Android новую серьёзную уязвимость Компания Google обнаружила в операционной системе Android серьёзную уязвимость, позволяющую при желании запустить на чужом смартфоне произвольный код. Для этого требуется всего лишь картинка. Конечно, не всё так просто. На самом деле нужен специальным образом сконфигури...
Opera встроила VPN в Android-браузер Браузерный VPN предоставляет пользователям повышенный уровень контроля над своими персональными данными и их защиты, особенно при подключении к общественным сетям Wi-Fi. С активацией встроенного VPN создаётся приватное — зашифрованное 256-битным алгоритмом шифрования — соеди...
Много иероглифов – много нейросетей: как построить эффективную систему распознавания для большого числа классов? В прошлых статьях уже писали о том, как у нас устроены технологии распознавания текста: Навигатор по серии постов Распознавание текста в ABBYY FineReader (1/2) Распознавание текста в ABBYY FineReader (2/2) Примерно так же до 2018 года было устроено распознавание японских и ...
Обзор вирусной активности в апреле 2019 года В почтовом трафике по-прежнему преобладает вредоносное ПО, использующее уязвимости программ Microsoft Office. Продолжает тенденцию прошлого месяца и статистика по вредоносному и нежелательному ПО: большая часть обнаруженных угроз приходится на долю вредоносных расширений для...
Graceful degradation. Доклад Яндекс.Такси Сервисы необходимо писать так, чтобы минимальная функциональность сохранялась всегда — даже если откажут критически важные компоненты. Илья Сидоров, руководитель одной из команд продуктовой разработки бэкенда Яндекс.Такси, объяснил в своем докладе, как мы даем пользователю з...
Отравленные документы. Как использовать самые опасные баги в Microsoft Office за последнее время Для подписчиковНепропатченный Office — по-прежнему бич корпоративной безопасности и путь на компьютер пользователя: человек открывает документ и сам дает преступнику (или пентестеру) рут на своем компьютере. В этой статье мы разберем несколько далеко не новых, но в свое врем...
Управление мобильными устройствами и не только с помощью UEM решения от Sophos Сегодня многие компании в своей работе активно используют не только компьютеры, но и мобильные устройства и ноутбуки. В связи с этим появляется проблема управления этими устройствами, используя унифицированное решение. Sophos Mobile успешно справляется с этой задачей и откр...
Агентство по кибербезопасности США призывает срочно установить iOS 13.2 iOS 13.2, несмотря на баги, лучше всё-таки установить. И вот почему То, что сейчас происходит с Apple, походит на чёрную полосу, которую компания никак не преодолеет. iOS 13 оказалась настолько проблемной, что теперь в Купертино вынуждены, не покладая рук, проектировать свеж...
Митапы Saint TeamLead Conf для углубления в тему В продолжение серии статей о том, как на Saint TeamLead Conf мы собираемся раскрыть три важнейших блока работы тимлида — работу с командой, инструментарий тимлида и развитие осознанности — сегодня расскажу о темах, которые будем обсуждать в формате камерных встреч, митапов, ...
Coinhive закрывается, но криптомайнинг по-прежнему доминирует Сервисы Coinhive и Authedmine прекратили работу 8 марта - и впервые с декабря 2017 года Coinhive уступил верхнюю позицию Global Threat Index. Однако, несмотря на то что криптомайнер работал в марте только в течение восьми дней, он занял шестое место среди самых активных угро...
Названы топ-10 стран по числу мобильных Android-угроз Большинство Android-смартфонов используют устаревшие версии ОС, что подвергает пользователей повышенному риску.
Apple рассказала, почему не откажется от Touch ID За Face ID — будущее, но Touch ID ещё не в прошлом Несмотря на то что Apple редко напрямую спрашивает своих пользователей о том, чего они ждут от будущих продуктов компании, обвинить её в неинформированности или отставании от трендов нельзя. В Купертино то и дело прово...
«Лаборатория Касперского» выявила степень угрозы утечки данных с кредитных карт из отелей по всему миру «Лаборатория Касперского» зафиксировала всплеск активности вредоносной кампании, которая ставит под угрозу данные кредитных карт, хранящиеся в информационных системах отелей и полученные ими в том числе от онлайн-турагентств ...
Технические отличия BI систем (Power BI, Qlik Sense, Tableau) Время необходимое на прочтение 11 минут Мы и Квадрат Гартнера 2019 BI :-) Целью данной статьи является сравнение трёх ведущих BI платформ, которые находятся в лидерах квадранта Gartner: — Power BI (Microsoft) — Tableau — Qlik Рисунок 1. Gartner BI Magic Quadrant 2019 М...
Proof-of-Stake: взгляд изнутри В интернете ходит много обывательских статей и рассуждений, но достаточно мало информации по существу. В определённый момент автору стало понятно, что механика и множество связанных нюансов безопасности до конца не понятны даже многим разработчикам криптовалют. Это вскрылос...
Apple удалила приложения для родительского контроля. Почему так произошло? Сторонние приложения с функцией родительского контроля ставили под угрозу безопасность пользователей.
Google просит Дональда Трампа не отключать Huawei от Android Несмотря на стремительность, с которой Google разорвала отношения с Huawei, в компании не считают правильным решением лишение китайцев доступа к Android. Этот вопрос представители поискового гиганта подняли на встрече с администрацией президента США. В Google считают, что з...
После выхода iOS 13 Apple разрешит передавать данные между iPhone по проводу Сегодня стало известно о том, что в iOS 13 появится новый способ передачи данных между мобильными устройствами. В коде новой яблочной мобильной операционной системы был найден намек на некую систему, которая позволит пользователям передавать данные между iPhone или iPad напр...
Новая операционная система работает намного быстрее Windows 10 Одна из главных проблем операционной системы Windows 10 в том, что она потребляет много системных ресурсов, а это негативно сказывается на ее популярности среди владельцев не самых мощных компьютеров. Виной всему этому является вовсе не Сообщение Новая операционная система ...
Western Digital представила новую линейку продуктов WD Red Сегодня компания Western Digital представила новые линейку продуктов для хранения данных WD Red. В нее вошли три модели, которые в первую очередь нацелены для использования в NAS-системах и могут обеспечить при работе хорошую производительность, долговечность, ёмкость. Цены...
В Windows обнаружена уязвимость нулевого дня, с помощью которой проводились целевые атаки Сведения о бреши, получившей номер CVE-2019-0797, были переданы в Microsoft; соответствующий патч уже выпущен.Данная уязвимость позволяет злоумышленникам получить доступ к сети или устройству жертвы. Для её использования был написан эксплойт, нацеленный на 8-ю и 10-ю версии ...
Представлен водоочиститель и кулер с нагревом Xiaomi Yunmi X1 Самым новым водоочистителем, представленным компаниями Xiaomi и Yunmi, стала модель Xiaomi Yunmi X1, которая не требует каких-то особых навыков для установки в домашних условиях или в офисе. Это одновременно очиститель и диспенсер (кулер) воды, он имеет систему обратно...
Безопасностью Windows 7 и Server 2008 займется 0patch После того как 14 января 2020 года Microsoft прекратит поддержку операционных систем Windows 7, Windows Server 2008 и 2008 R2, их пользователи перестанут получать обновления безопасности. Исследовательская лаборатория компании ACROS Security заявила, что возьмет внесение нео...
Инвентаризация от И до Я. Считаем ИТ-активы На этом скриншоте результат работы Quest KACE относительно компьютера бухгалтера одной из российских компаний. Выяснилось, что часть ПО установлена, но не используется. Здесь приведены цены, по которым это ПО закупалось. В вашем случае цена на ПО может отличаться, здесь ва...
Секретная возможность «ВКонтакте» стала доступна всем пользователям С каждым днем социальные сети становятся все более популярными среди пользователей по всему миру, а способствуют этому рост популярности смартфонов и конечно же мобильного интернета. Две этих вещи в совокупности позволяют сотням миллионов людей на Сообщение Секретная возмож...
Google сообщила о серьёзной уязвимости в Android Google объявила об обнаруженной уязвимости в собственной ОС Android, которая затрагивает смартфоны различных брендов. Уязвимость находится в коде ядра операционной системы и может использоваться злоумышленниками для root-доступа к устройству. По иронии, баг был исправлен в...
«Лаборатория Касперского» разработала сервис информирования об угрозах для промышленных предприятий «Лаборатория Касперского» представила новый сервис информирования об угрозах для промышленных предприятий — Kaspersky ICS Vulnerabilities Database. Он будет предоставлять доступ к постоянно обновляемой базе данных об уязвимостях ...
[Из песочницы] Три относительно честных способа создания Flutter проекта Итак, с презентацией Google первой стабильной версии Flutter, которая случилась 4 декабря 2018 г. начался процесс изменения ландшафта на полях мобильного программирования. Появился новый игрок, способный изменить правила самой игры. Теперь из одной базы кода можно создават...
В драйверах видеокарт Nvidia GeForce, Quadro и Tesla обнаружены серьезные уязвимости Компания Nvidia сообщила о наличии пяти уязвимостей в своих Windows-драйверах для видеокарт семейств GeForce, Quadro и Tesla. Эти уязвимости отмечены производителем как очень опасные. Они делают возможным локальное выполнение кода, отказ в обслуживании или повышение при...
В официальном магазине игр Electronic Arts найдена серьезная уязвимость Electronic Arts - вторая по величине игровая компания в мире, может похвастаться такими играми, как FIFA, Madden NFL, NBA Live, UFC, The Sims, Battlefield, Command and Conquer и Medal of Honor. Игры EA можно купить на платформе Origin, которая также позволяет играть в них на...
Acer: игровые ноутбуки на процессорах и видеокартах AMD набирают популярность Игровые ноутбуки на платформе AMD становятся всё популярнее, сообщает компания Acer. Причём, по информации компании, мобильные компьютеры самой Acer на базе процессоров и видеокарт AMD пользуются наибольшей популярностью по сравнению с подобными решениями других производител...
В Windows 10 закрыты две опасные уязвимости, найденные экспертом Positive Technologies Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...
Названы 10 самых плавно работающих смартфонов Недавно один из бенчмарков опубликовал список из 10 самых плавно работающих смартфонов в Китае. Кроме того, рассказали о самых плавных фирменных оболочках, которые сегодня вендоры ставят на свои устройства. Прошлись также по десятке самых производительных мобильных процесс...
Application Security Manager. Разработчик или безопасник? Большинство успешных атак организации реализуется через уязвимости и закладки в софте. К счастью, сканер уязвимостей ПО уже рассматривается компаниями не как что-то экзотическое, а как необходимый элемент инфраструктуры защиты. Если при небольших объемах разработки можно исп...
[Перевод] ИИ в 2019 году: текущее положение вещей Этот перевод — часть статьи The Real-World AI issue. Общеизвестный факт — если вы станете повторять любое слово много раз, то в итоге оно потеряет всякое значение, превратится в фонетическое ничто. Это причина того, почему для многих из нас термин «искусственный интеллект...
Mail.ru Group анонсировала запуск браузера Atom В специальной вкладке браузера можно посмотреть, какие права доступа предоставляются каждому сайту. Пользователь может изменить права доступа для конкретного сайта или всего интернета. К примеру, можно заблокировать доступ к камере и микрофону, а также запись cookie третьими...
Хостинг: варианты, сравнения, пользовательская статистика Удивительно, но из обилия статей на тему хостинга в Интернете едва ли найдётся десяток, где тема раскрыта доступным для всех языком. Часто даже профессионалы и опытные пользователи отмечают, что в большинстве описаний «чёрт ногу сломит», особенно на сайтах компаний, предлага...
Умные ТВ Supra допускают стороннее вмешательство в просмотр Независимый ИБ-исследователь Дхирадж Мишра (Dhiraj Mishra) нашел способ подменять трансляцию на смарт-телевизорах Supra. Программную ошибку можно использовать как для невинных розыгрышей, так и для более опасных атак. Проблема связана с функцией openLiveURL(), которая обеспе...
Об одной уязвимости, которой нет В конце марта 2019 года американская компания Trustwave, занимающаяся кибербезопасностью и сервисами по защите от угроз, опубликовала сообщение об уязвимости в СУБД PostgreSQL, которая присутствует во всех версиях, начиная с версии PostgreSQL 9.3 по версию 11.2. Эта уязвимо...
В iOS есть серьезная «дыра», которую вы не замечали годами Высокоуровневая защита, которую пользователям iPhone обеспечивают алгоритмы шифрования и биометрические сканеры, меркнет на фоне – не побоюсь этого слова – уязвимости, годами существующей в iOS. Какой смысл говорить о безопасности Face ID, якобы ошибающегося один раз из мил...
Microsoft не будет исправлять найденную уязвимость в Windows 10 Mobile Официальная поддержка Windows 10 Mobile закончится лишь в начале декабря этого года, и до этого срока операционная система будет продолжать получать накопительные обновления. Но важно понимать, что разработка Windows 10 Mobile остановлена, так что ошибки и уязвимости, харак...
К 2022 году на умные устройства будет приходиться 20% трафика Компания Cisco опубликовала прогноз по развитию мобильного трафика в 2017–2022 годах. Эксперты ожидают, что за этот период ежегодный объем данных в сотовых сетях в 113 раз превысит показатель 2012 года и приблизится к зеттабайту (1 трлн Гбайт). Авторы отчета напоминают, что ...
Как обеспечить безопасность разработки, сохранив время и нервы Переход в digital-сегмент банков, ритейла, медицины и других жизненно важных отраслей производства и обслуживания спровоцировал многочисленные угрозы в плане безопасности. Сегодня во всем мире продолжает расти активность злоумышленников, а вопросы защиты пользовательских и к...
В системе подсветки Gigabyte RGB Fusion найдена уязвимость Специалист по компьютерной безопасности Грэхем Сазерлэнд обнаружил критическую уязвимость в программном обеспечении Gigabyte RGB Fusion, которое используется для настройки системы подсветки на совместимых материнских платах, видеокартах и периферийном оборудовании. Как он об...
«Касперский» хакнул киборга: люди в опасности В качестве подопытных частей киборгов выступил ручной протез российской компании Motorica, которая специализируется на разработке современных бионических протезов верхних конечностей. Руководитель группы исследования уязвимостей систем промышленной автоматизации и интернета ...
У iPhone день рождения — легенде 12 лет Ровно 12 лет назад — 9 января 2007 года — 52-летний Стив Джобс показал со сцены Macworld Expo самый первый iPhone. Этот гаджет перевернул рынок мобильных устройств и стал первенцем в линейке самых узнаваемых смартфонов в мире.
ТОП-10 уязвимостей IoT-устройств К концу 2018 года количество подключенных IoT-устройств превысило 22 миллиарда. Из 7,6 миллиардов человек на Земле у 4 миллиардов есть доступ к интернету. Получается, что на каждого человека приходится по 5,5 устройств интернета вещей. В среднем между временем подключения...
GameClub предлагает классические хиты App Store по подписке Apple Arcade стала самой заметной новинкой в движении “библиотека мобильных игр по подписке”. Google Play Pass повторил подход Android. А стартап GameClub предложил свою версию За $4.99 в месяц мобильные пользователи смогут получить доступ к библиотеке лучших игр, которые ко...
В королевстве PWN. Препарируем классику переполнения буфера в современных условиях Для подписчиковСколько раз и в каких только контекстах не писали об уязвимости переполнения буфера! Однако в этой статье я постараюсь предоставить универсальное практическое «вступление» для энтузиастов: от существующих на данный момент механизмов безопасности компилятора GC...
Помощник по обновлению Windows 10 открывает дверь для хакеров В фирменном инструменте Microsoft по обновлению Windows 10, так называемом Windows 10 Update Assistant или «Помощнике по обновлению» в русскоязычной версии, была обнаружена уязвимость в системе безопасности. Она позволяет злоумышленникам исполнять код...
Уязвимый Twitter API ставит под удар тысячи iOS-приложений Устаревший API-интерфейс, который многие iOS-приложения до сих пор используют для авторизации через Twitter, содержит уязвимость, позволяющую из положения «человек посередине» получить токен доступа OAuth и выполнять различные действия в соцсети от имени жертвы. По...
BlueKeep-2 — теперь уязвимы все новые версии Windows Ещё не успела отшуметь уязвимость BlueKeep (CVE-2019-0708) для старых версий ОС Windows, нацеленная на реализацию протокола RDP, как снова пора ставить патчи. Теперь в зону поражения попали всё новые версии Windows. Если оценивать потенциальную угрозу от эксплуатации уязвимо...
Аналитики Kaspersky — об IT-угрозах в III квартале 2019-го Аналитики «Лаборатории Касперского» рассказали о наиболее заметных IT-угрозах III квартала 2019 года. В этот период защитные продукты компании зафиксировали более 989 млн попыток загрузки нежелательного ПО с веб-ресурсов в 203 странах мира, а также 560 млн опасных ...
Дайджест новостей из мира PostgreSQL. Выпуск №15 Мы продолжаем знакомить вас с самыми интересными новостями по PostgreSQL. Новости Главное событие месяца — это, конечно, Feature Freeze. Мартовский коммитфест закрыт. Основной облик версии PostgreSQL 12 определился. Дальше будут доработки и исправления, но не изменения в ...
Процессоры AMD гораздо более безопасны, чем CPU Intel Одной из самых главных тем на рынке IT сейчас является безопасность. И весь 2018 год, а также часть 2019 года, мы сталкивались с новостями про то, что в процессорах обнаруживают всё новые и новые уязвимости. Сейчас эта тема уже не особо обсуждается, хотя её актуальност...
Методы наименьших квадратов: текст, написанный программистом для программистов Продложаю публикацию своих лекций, изначально предназначенных для студентов, учащихся по специальности «цифровая геология». На хабре это уже третья публикация из цикла, первая статья была вводной, она необязательна к прочтению. Однако же для понимания этой статьи необходимо ...
Число мобильных угроз в 2018 году выросло почти вдвое Эксперты "Лаборатории Касперского", опубликовавшие такие данные, объясняют это тем, что злоумышленники стали применять новые техники заражения, а также усилили уже проверенные схемы распространения вредоносного ПО, например через SMS-спам.Главной угрозой года оказ...
Запущена государственная система слежки за автомобилями россиян Как всем известно, вот уже как много лет российское правительство делает все ради того, чтобы защитить россиян от угроз как внутри страны, так и за ее пределами, ведь опасности скрываются на каждом шагу. Пока у Сообщение Запущена государственная система слежки за автомобиля...
Twitter делился данными без согласия пользователей Представители Twitter сообщили об ошибках, которые могли стать причиной утечки данных, а также некорректной работы таргетированной рекламы. Как выяснилось, социальная сеть больше года игнорировала некоторые пользовательские настройки. Баги были обнаружены разработчиками и ис...
Почти все автомобили с бесключевым доступом можно легко угнать Считается, что воры все чаще используют технологии для обхода систем доступа на автомобилях без ключа. Однако Торговая ассоциация автопроизводителей (SMMT) заявила, что "новые автомобили безопаснее, чем когда-либо". Which? совместно со Всеобщим немецким автомобильн...
Ezblock Pi — программирование без программирования, в этот раз для фанатов Raspberry Pi Идея писать код, не пиша код (да-да, пиша — деепричастие настоящего времени от глагола писать, живите теперь с этим) не раз приходила в голову и умным людям, и просто лентяям. Мечта о графическом интерфейсе, в рамках которого можно кидать одни кубики на другие, рисовать взаи...
BYOD устройства для переговорных комнат На сегодняшний день, одним из самых популярных запросов в области профессионального оснащения аудио и видео оборудованием является «оснащение переговорных комнат, конференц залов, кабинетов руководителей и залов совещаний», а также «системы для совместной работы». Люди практ...
Такси перешло с наличности Такие данные приводит "КоммерсантЪ" со ссылкой на отчет исследовательской компании Mediascope. Доля онлайн-платежей в большинстве других категорий также растет. Так, в 2019 году российские пользователи стали чаще оплачивать онлайн коммунальные услуги, мобильную свя...
[Из песочницы] Антиспуфинг: как системы распознавания лиц противостоят мошенникам? В этой статье попробую обобщить информацию о существующих методах liveness detection, которые применяются для защиты от взлома систем распознавания лиц. От чего защищаем? С развитием облачных технологий и веб-сервисов все больше транзакций перемещается в онлайн-среду. При ...
iOS 12.2 оказалась уязвима перед хакерами Apple регулярно рассказывает нам о высокой защищённости своей мобильной операционной системы. Эти заявления не являются голословными: компания действительно совершенствует программные и аппаратные механизмы защиты, и как результат — хакерам всё сложнее выполнить проце...
Opera вернула мобильным пользователям VPN, но только теперь в виде функции для основного браузера Прошлой весной компания Opera Software удалила приложение Opera VPN, которое было доступно для Android и iOS. Приложение было бесплатным и достаточно популярным, а причин своего шага разработчики не назвали. Были у компании изначально эти планы или нет, но сегодня Opera...
VMWare пропатчила баги, вскрытые в ходе Pwn2Own 2019 Компания VMware пропатчила критические уязвимости в программных продуктах Workstation, ESXi и Fusion. Баги позволяли злоумышленнику выполнить вредоносный код на устройстве, добиться отказа в обслуживании и использовать в своих целях API гостевой машины. Заплатки доступны пол...
Замена SMS для Android от Google оказалась опасной RCS-сообщения — удобны, бесплатны, но небезопасны Думаю, каждый пользователь, даже не погружённый в тематику Android, знает, что главной проблемой операционной системы Google является фрагментация. Практика показывает, что мало кто по-настоящему понимает, что именно он...
Mobile Shell для Windows 10 on ARM делает значительные успехи Microsoft больше официально не выпускает операционную систему для смартфонов, и Windows 10 Mobile прекратит получать обновления безопасности в следующем году. Пока Windows 10 Mobile потихоньку уходит от нас, группа преданных разработчиков перенесла Windows 10 on ARM (полноце...
Томскую систему доступа на парковки тестируют в Кувейте "В Кувейте много платных парковочных комплексов, однако в большинстве стоят классические системы доступа, где сидит кассир, которому нужно провести оплату билета, нажать на кнопку и на выезде повторить то же самое. В результате у парковок образуются пробки, которые отни...
Вице-президент Apple: дети, которые пользуются хромбуками «не добьются успеха» Филл Шиллер очень негативно высказался о пользователях хромбуков Apple официально начала продажи своего свежего ноутбука, 16-дюймового мощного MacBook Pro. В честь этого события, старший вице-президент Apple по международному маркетингу Филл Шиллер дал интервью изданию CNET ...
Security Week 34: неординарные уязвимости в Windows 13 августа компания Microsoft выпустила очередной апдейт безопасности (обзорная новость) для операционных систем Windows и офисных программ, и на этот раз патч оказался по-настоящему гигантским: кому-то явно не удалось сходить этим летом в отпуск. Всего было закрыто 93 уязви...
Тенденции безопасности в области промышленных сетей в 2019 году Ключевые выводы исследования В 2018 году значительно выросло число атак, направленных на устаревшее программное обеспечение OT-cистемКиберпреступники используют в своих интересах отсутствие стандартизированного протокола для OT-сетейАтаки на OT-системы не дифференцируются п...
Наши урезанные мобильные веб-сайты Все мы скорее всего встречали ужасные мобильные версии веб-сайтов, и как бы не хотелось расшевелить тему разработки этих веб-сайтов, сегодня я хочу рассказать о восприятии мобильных веб-сайтов в целом. “Так исторически сложилось” считать мобильные версии урезанными. Так д...
За 2018 год аудитория мобильного приложения «Госуслуги» увеличилась почти вдвое В 2018 году через приложение пользователи заполнили и отправили более 12,6 млн электронных форм заявлений на получение госуслуг, что в два раза превышает показатели прошлого года.Самой популярной услугой стала возможность узнать размер пенсионных накоплений - граждане сделал...
Многие водители не против заменить автомобильный ключ смартфоном Такие данные были получены в результате репрезентативного опроса, проведённого от имени Bosch институтом маркетинговых исследований PULS. Водители в возрасте до 40 лет и те, кто много передвигается за рулём автомобиля имели негативный опыт использования обычных автомобильных...
Российские власти составили список угроз устойчивости рунета Правительство РФ определило список угроз устойчивости, безопасности и целостности функционирования интернета и сети связи общего пользования на территории страны. Перечень угроз изложен в проекте постановления правительства, который сейчас находится на согласовании профильны...
Samsung опережает Apple и Huawei по скорости мобильного интернета Мобильные устройства каких производителей имеют самый быстрый доступ в интернет.
[Из песочницы] Open Session In View в Spring Boot: Скрытая угроза Все здесь правы, каждый по-своему, и, следовательно, все здесь не правы. "Сказка о Тройке" (А. и Б. Стругацкие)Если вы используете Spring Data JPA, то после обновления на Spring Boot 2 при старте приложения можете заметить в логе новое предупреждение: spring.jpa.op...
[Из песочницы] .NET зоопарк под призмой NET Core Всем привет! Сегодня мы рассмотрим разные фишки и изменения, которые появились в .NET Core платформе и сравним их с Framework. Я разбил статью на модули для более лучшего понимания. Эта статья будет интересна тем кто собирается переходить на .NET Core или уже использует его....
Пользоваться ES File Explorer теперь опасно. В приложении найдены уязвимости Французский исследователь безопасности, известный под псевдонимом Эллиот Алдерсон (Elliot Alderson) обнаружил уязвимость в популярном файлменеджере ES File Explorer, которая позволяет получить доступ к данным других пользователей, подключенных к той же Wi-Fi сети. Всё, что д...
Visa разработает блокчейн-систему для обработки персональных данных Исследовательское подразделение в составе финансового гиганта Visa разработает блокчейн-систему LucidiTEE для безопасного обмена персональными данными в доверенной среде исполнения. 2019-178 by ForkLog on Scribd Первым юзкейсом для LucidiTEE станет обмен данными между пользо...
Как внедрить статический анализатор в разработку, чтобы всем было хорошо? В процессе работы нам часто задают вопрос: как внедрить статический анализатор в разработку, чтобы всё всем было хорошо. О том, почему для безопасной разработки необходим статический анализатор, мы уже рассказывали. Эта статья будет полезна, если вы выбираете статический ана...
Сервис WhatsApp не защищен от правки сообщений хакерами Специалистам в области кибербезопасности удалось выявить сразу несколько уязвимостей популярного мессенджера WhatsApp, позволяющих злоумышленникам получать доступ к переписке пользователей и вносить в отправляемые сообщения собственные корректировки.
Можно ли вернуть телефон в магазин в течение 14 дней? Сегодня мобильные телефоны являются достаточно популярными устройствами. По статистике, пользователи покупают новые смартфоны каждые два-три года....
Разработка мобильных приложений для автосалонов Мобильные приложения становятся все более востребованными. С их помощью можно поддерживать связь с клиентами, ведь они могут узнавать всю необходимую информацию и оперативно обращаться к специалистам. Стоит отметить, что каждый автодилер, который на самом деле заботитс...
Обзор IT-Weekly (11.03 - 17.03.2019) «МобилитиЛаб» объявила об официальной поддержке защищенной мобильной платформы на базе Sailfish Mobile OS RUS и анонсировала новый мобильного клиента WorksPad для Sailfish...
В предустановленных на Android приложениях нашли 146 уязвимостей Исследование от компании Kryptowire показало угрозу безопасности и повышенный расход энергии.
Прибыль Epic Games в 2018 году превысила 3 млрд долларов Как сообщают хорошо осведомленные источники, компания Epic Games заработала в этом году чистыми более 3 млрд долларов. Речь идет не о доходе, а именно о прибыли. Такой успех компании обеспечила многопользовательская онлайновая игра Fortnite, которая была анонсирована в...
На Windows раздается исправленный патч для IE Корпорация Microsoft повторно выпустила обновления Windows, устраняющие RCE-уязвимость в Internet Explorer, о которой стало известно 23 сентября. Как оказалось, предложенный на тот момент патч был сырым: его установка вызвала у некоторых пользователей проблемы с распечаткой ...
В macOS есть уязвимость, которая позволяет читать зашифрованную почту Почтовый сервис Apple принято считать одним из самых безопасных, но это заблуждение Шифрование является одним из ключевых механизмов, которые Apple использует для защиты личных данных пользователей. В целях безопасности компания шифрует колоссальный массив данных – от маршру...
Nginx опубликовал обновление безопасности против DoS-уязвимостей в HTTP/2 Во вторник Nginx опубликовал пресс-релиз о важнейшем обновлении, в которое вошли патчи безопасности, закрывающие Dos-уязвимости в протоколе HTTP/2. Напомним, что эти уязвимости Netflix обнаружил еще в мае, с деталями можно ознакомиться на GitHub-странице компании. Читать да...
Материнская плата ASRock X570 Phantom Gaming X на чипсете AMD X570: сетевой адаптер 2,5 Гбит/с, Wi-Fi 6, шумный вентилятор ASRock X570 Phantom Gaming X — флагманская плата, старшая на сегодня модель ASRock на чипсете Х570. У нее множество признаков принадлежности к топовому классу: 16 портов USB разных видов, включая 3 самых быстрых USB 3.2 Gen2, 2 порта USB Type-C (внутренний поддерживает быстр...
Мобильные приложения для детей содержат критические уязвимости Компания «Ростелеком-Solar» ко Дню защиты детей провела исследование уязвимостей популярных мобильных игровых приложений для детей. Анализ 14-ти игровых приложений показал, что обнаруженные в приложениях уязвимости могут привести к полной ...
В России выросло количество сталкерских угроз По статистике "Касперского", с января по август 2018 г. в России со сталкерскими программами столкнулось более 4,5 тысяч пользователей, а в 2019 г. этот показатель составил почти 10 тыс. "В случае со сталкерскими ПО нет случайных жертв - это хорошо знакомые организатору с...
Баг в iMessage позволяет взломать любой iPhone удаленно Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже корпорация такого масштаба не всегда способна вовремя выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Не стал исключением и...
Названы самые популярные киберугрозы декабря 2018 Согласно отчету, загрузчик второго уровня SmokeLoader, известный исследователям с 2011 года, поднялся на 11 мест в декабре и вошел в топ-10 самых активных зловредов месяца. В топ-3 по России попал BadRabbit, от которого пострадали множество организаций в 2017 году.Вредоносно...
[Перевод] Google раскрыла zero-day уязвимость в Windows 7, которая используется вместе с эксплойтом Chrome Project Zero от Google хорошо известен тем, что обнаруживает уязвимости и эксплойты в операционной системе Microsoft, а также своими противоречивыми политиками раскрытия информации. На этой неделе исследовательский отдел компании в области кибербезопасности вновь обнаружил э...
Операционная система Android TV тоже получила новый дизайн После того, как Google обновила дизайн практически всем своим мобильным сервисам и приложениям, компания взялась за другие версии Android. Сегодня обновление с новым дизайном начали получать владельцы телевизоров с Android TV. После обновления интерфейс системы стал бол...
Подборка действительно новых функций в iOS 13 [то, чего нет у Android?] Мобильная ОС от Apple существует уже более 10-ти лет! За это время система претерпела множество изменений. Некоторые из новых функций появились в iOS позже, чем у главного конкурента – «зеленого робота» от Google, тем не менее, Apple постоянно разрабатывает в своих продуктах...
Официально: глобальный релиз MMORPG Black Desert Mobile состоится в этом году Black Desert Mobile — одна из самых ожидаемых мобильных игр последних лет, особенно среди фанатов MMORPG. Она уже доступна на Android, но только для жителей Кореи и Японии. Ее можно скачать и на внешних ресурсах, но предполагаю, что не все получают удовольствие от прохождени...
iOS принесет глобальный ночной режим, улучшенное ПО CarPlay и отдельные изменения для iPad Уже несколько раз в Сети появлялись доказательства того, что компания Apple работает над новой операционной системой iOS 13 для своих мобильных устройств. Как сообщает издание Bloomberg, в новой версии iOS появится глобальный ночной режим во всех приложениях и разд...
Сотовый оператор Tele2 запустил самый выгодный безлимитный мобильный интернет Все чаще и чаще жители России используют услуги сотовых операторов для того, чтобы пользоваться современными технологиями, позволяющими всегда оставаться на связи. С каждым месяцем все большую популярность набирает мобильный интернет, а стоит такой не слишком Сообщение Сото...
Ростелеком предложил идентифицировать мобильных абонентов по лицу и голосу Российские мобильные операторы будут распознавать пользователей по лицу и голосу. Решение предположительно заработает на базе Единой биометрической системы (ЕБС) от Ростелекома, сообщают «Известия» со ссылкой на компанию. Изначально ЕБС была направлена на удаленную...
Сенаторы одобрили закон о безопасном и устойчивом функционировании интернета Документ внесен председателем Комитета СФ по конституционному законодательству и государственному строительству Андреем Клишасом, первым заместителем председателя этого Комитета СФ Людмилой Боковой, депутатом Государственной Думы Андреем Луговым.Как сообщил Андрей Клишас, з...
Microsoft патентует вибрирующий ковер для виртуальной реальности Компания Microsoft подала заявку на патент, в которой описано периферийное устройство для систем виртуальной реальности. Это коврик, который может предотвратить столкновение пользователя с мебелью. Хотя некоторые системы виртуальной реальности предупреждают поль...
Использовать AirDrop небезопасно? Несколько лет назад на iPhone появилась функция AirDrop. Данная технология позволяет делиться файлами в рамках одной экосистемы. И всё это — без активного интернет подключения. Стоит ли говорить, что благодаря этому, AirDrop пользуется большой популярностью по всему м...
Ученые придумали, как использовать наушники для разблокировки смартфона Возможно, совсем скоро разблокировать смартфон мы будем при помощи наушников На сегодняшний день наушники стали практически «жизненно необходимым» аксессуаром для смартфона. Причем к выбору этих самых наушников пользователи зачастую подходят не менее тщательно, чем...
Сотовый оператор «МТС» запустил безлимитный мобильный интернет, который хотят все Как всем хорошо известно, мобильный интернет в России является довольно дешевым, но если использовать его в небольших объемах. Если требуется много трафика, отдавать за него придется крайне много, и это вполне нормально. Тем не менее, Сообщение Сотовый оператор «МТС» запуст...
Криптомайнеры были главной киберугрозой в 2018 году Работающая в сфере IT-безопасности израильская компания Check Point опубликовала отчёт под названием Security Report 2019, в рамках которого проанализировала главные киберугрозы прошлого года. Как оказалось, наибольшую распространённость получили криптовалютные майнеры. ...
Soc Helio P90 поставили в один ряд со Snapdragon 855 и Apple A12 по производительности ИИ Создатели китайского бенчмарка Master Lu опубликовали список самых производительных мобильных платформ, составленных на основании эффективности их работы с системами искусственного интеллекта. Список сформирован по итогам тестов, проведенных во втором квартале этого год...
Около миллиона машин уязвимы к атакам BlueKeep Специалисты по информационной безопасности оценили количество доступных онлайн устройств с непропатченной уязвимостью BlueKeep (CVE-2019-0708). По мнению экспертов, под угрозой находится не менее 950 тыс. машин. Эксплойты для удаленного выполнения стороннего кода через этот ...
Появились изображения 3D-карты HIS Radeon RX 5700 XT IceQ X2 Компания HIS подготовила к выпуску 3D-карту Radeon RX 5700 XT IceQ X2. В сети уже появились изображения этого изделия. Печатная плата спроектирована специалистами Pine Group (материнская компания XFX). Это та же плата, что и у модели XFX RX 5700 XT THICC II. Она очень ...
Исследователи научились шпионить за пользователями Android Исследователи обнаружили возможность следить за владельцами Android-смартфонов и скрытно управлять их устройствами. Под угрозой владельцы как минимум 10 моделей телефонов, включая Google Pixel 2, Huawei Nexus 6P и Samsung Galaxy S8+. Проблема содержится в системном интерфейс...
Android Q поможет жестко «привязать» мобильный телефон к оператору связи После того, как о новой мобильной операционной системе Android Q начали публиковать первые обзоры, стало ясно, что она несет определенное количество положительных изменений. Возможностей у этой ОС чуть больше, чем у предшественников. Это обновленная система разрешений, нов...
Как экономят постояльцы самого дорогого отеля на Мальдивах Прогрессивно мыслящих богачей привлекает отель Kudadoo на одном из бесчисленных коралловых островов Мальдивского архипелага. Отель, в качестве номеров которого выступают расположенные полукольцом мини-виллы с отдельными бассейнами, был спроектирован американским архитектурны...
Две стороны WebView: о быстром запуске проектов и краже персональных данных Привет, Хабр! Меня зовут Евгений, я Full Stack JS разработчик, текущий стек Node.js + React + React Native. В разработке я более 10 лет. В мобильной разработке пробовал разные инструменты от Cordova до React Native. Получив опыт работы с Cardova, я понял, что мне хотелось ...
Мобильная экстрасенсорика: 10 новых фактов о том, как носимые устройства следят за тобой Вот уже несколько десятков лет хакеры непрерывно бьют тревогу: наша частная жизнь, приватность, право на анонимность, право на конфиденциальность переписки атакуются, и с каждым годом все интенсивнее. Эпоха тотального контроля уже на пороге, но большинство людей это не беспо...
Новая угроза для macOS распространяется под видом WhatsApp Специалисты «Доктор Веб» обнаружили угрозу для операционной системы macOS, позволяющую загружать и исполнять на устройстве пользователя любой код на языке Python.