Социальные сети Рунета
Вторник, 2 июля 2024

(Ex)Cobalt апгрейднула инструментарий: как группа атаковала российские компании в 2023 году Последние несколько лет специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) регулярно фиксируют фишинговые рассылки вредоносных файлов, вложенных в архив, — их запуск приводит к загрузке модуля CobInt. Это ВПО — один из основных инструменто...

Атака Dirty Stream угрожает множеству приложений для Android Эксперты Microsoft рассказали о новой технике path traversal атак Dirty Stream, которая позволяет вредоносным приложениям для Android перезаписывать файлы в домашней директории других приложений. Это может привести к выполнению произвольного кода и краже секретов. Проблеме п...

Российские эксперты кибербезопасности обнаружили вредоносное ПО Специалисты Positive Technologies рассказали об обнаружении вредоносного ПО, записывающего нажатия клавиш в сервисе Microsoft

Security Week 2346: Ducktail, атака на специалистов по маркетингу На прошлой неделе специалисты «Лаборатории Касперского» разбирали свежую атаку под кодовым названием Ducktail. За этой киберкриминальной кампанией предположительно стоит группировка из Вьетнама. Характерной чертой Ducktail в ее последней версии является специализация на марк...

Несмотря на задержание хакеров LockBit, их «почерк» нашли в недавних атаках Спустя всего два дня после крупного международного захвата сервера LockBit, одной из самых распространенных в мире групп вымогателей, появились новые атаки с использованием вредоносного ПО, связанного с этой группой.

Microsoft рассказала о методе ИИ-джейлбрейка Skeleton Key Компания Microsoft опубликовала детали атаки Skeleton Key, которая обходит защиту ИИ-моделей, мешающую им генерировать вредоносной контент.

ИТ-эксперты назвали самые популярные пути заражения компаний вредоносным ПО Эксперты Positive Technologies рассказали о самых распространённых путях заражения вредоносным ПО компьютеров к российских компаниях

Security Week 2402: атака «Триангуляция» и аппаратная уязвимость в iPhone В конце прошлого года исследователи «Лаборатории Касперского» опубликовали новую статью, в которой разбирают детали атаки «Триангуляция» (см. также новость на Хабре и видео с конференции 37c3). Про эту атаку мы писали в прошлом году дважды. В июне был опубликован общий отчет...

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer 5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, стилер с модульной архитек...

Компрометация данных и её обнаружение  Приветствую, Хабр! Меня зовут Никита Титаренко, я инженер в компании «Газинформсервис», студент СПбГУТ им. проф. М.А. Бонч-Бруевича. Мои профессиональные задачи связаны с созданием уязвимых сред и эксплуатацией данных уязвимостей на киберполигоне в компании. Информация...

ИБ-эксперты рассказали о новом методе распространения вредоносного ПО Аналитики F.A.C.C.T. обнаружили более 1300 доменов, предлагающих скачать пиратские программы для бизнеса, но принадлежащие киберпреступникам

Эксперты F.A.C.C.T. рассказали о ранее неизвестном вредоносном ПО Российские эксперты информационной безопасности рассказали о ранее неизвестном загрузчике вредоносного ПО

Эксперты «Лаборатории Касперского» рассказали о вредоносном ПО для Linux Россиянам рассказали о модификации вредоносной программы для Widows, которая теперь угрожает и устройствам на Linux

Путеводитель по DDoS: основные виды и методы борьбы Всем привет! На связи Николай Едомский, руководитель группы сетевых инженеров в ЕДИНОМ ЦУПИС.В этой статье я простыми словами расскажу о том, что из себя представляет DDoS, о самых распространенных видах DDoS и методах борьбы с ними. Основная цель материала – на простых прим...

Мошенники злоупотребляют Google Looker Studio для рассылки вредоносных писем Специалисты компании FACCT зафиксировали использование в России новой мошеннической схемы, которая позволяет злоумышленникам отправлять фишинговые ссылки клиентам банков, прикрываясь популярным сервисом Google Looker Studio.

Количество вирусов для Mac продолжает расти На днях специалисты компании Malwarebytes опубликовали отчет, который включает в себя информацию об эволюции вредоносного ПО за последний год, о том, в каких странах было зафиксировано наибольшее количество атак с использованием программ-вымогателей, а также о динамике кибер...

Security Week 2345: киберугрозы для геймеров Эксперты «Лаборатории Касперского» в свежем отчете поделились статистикой по киберугрозам для любителей компьютерных игр. Именно в этой индустрии особенно распространено разного рода мошенничество. Ситуация осложняется и тем, что во многих играх трудно отличить полезные моды...

Российские ученые создали безопасный способ определения тяжелых металлов в мясе Ученые Санкт-Петербургского государственного университета создали новый метод определения тяжелых металлов в мясе с использованием экологически безопасных растворителей. Этот метод позволяет избежать использования токсичных окислительных смесей и снизить расход энергии.

Cisco TRex на практике В этой статье описывается процесс работы с программным генератором сетевого трафика TRex. Этот инструмент предназначен для генерации различных типов сетевого трафика и анализа данных в режиме реального времени. Trex поддерживает работу на уровнях MAC и IP, позволяя пользоват...

Исследователи изучили инфраструктуру преступного синдиката Comet и Twelve Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников на российские компании. Для эффективного противодействия этим киберпреступникам эксперты опубликовали списки инструментов и адресов, которые злоумышле...

Хакеры злоупотребляют Binance Smart Chain для хранения вредоносного кода В рамках вредоносной кампании EtherHiding, обнаруженной специалистами Guardio Labs два месяца назад, злоумышленники скрывают вредоносный код в смарт-контрактах Binance Smart Chain (BSC).

Баг в Microsoft Edge позволял незаметно устанавливать вредоносные расширения Специалисты Guardio Labs поделились подробностями о уже исправленном баге в браузере Microsoft Edge. Проблема могла использоваться для установки произвольных расширений в системы пользователей и выполнения вредоносных действий.

Быть или не быть: вопросы расшифровки данных после атаки программ-вымогателей В этом блоге мы кратко расскажем, что происходит после шифрования ИТ-инфраструктуры, что чувствует жертва, какие действия предпринимаются ею для восстановления своей инфраструктуры. Что следует и не следует делать пострадавшим от атаки вымогателей, что могут предложить им ИБ...

Исследование целевой атаки на российское предприятие машиностроительного сектора В октябре 2023 года в компанию «Доктор Веб» обратилось российское предприятие машиностроительного сектора с подозрением на присутствие ВПО на одном из своих компьютеров. Наши специалисты расследовали этот инцидент и установили, что пострадавшая компания столкнулась с целевой...

Атака Terrapin ослабляет защиту SSH-соединений Ученые из Рурского университета в Бохуме разработали атаку Terrapin, которая манипулирует данными в процессе хендшейка, в итоге нарушая целостность канала SSH при использовании ряда широко распространенных режимов шифрования.

Атака DNSBomb позволяет усилить DDoS в 20 000 раз Группа ученых из Университета Цинхуа (Китай) рассказала о новом методе DDoS-атак, который получил название DNSBomb. Для организации мощных DDoS-атак в данном случае используется DNS-трафик.

ИТ-эксперты рассказали о росте числа заражённых корпоративных компьютеров Эксперты «Лаборатории Касперского» рассказали, сколько компьютеров в мире заражены вредоносными ПО

Эксперт спрогнозировал новую мошенническую схему с использованием нейросети ИТ-эксперт назвал мошенническую схему, которая, по его мнению, в скором времени станет широко распространённой

Вредоносный пакет из PyPI использовал фреймворк Silver для атак на macOS Исследователи из компании Phylum обнаружили в PyPI вредоносный пакет, имитирующий популярную библиотеку requests. Вредонос предназначался для атак на устройства под управлением macOS ради последующего получения доступа к корпоративным сетям, и использовал в своих атаках фрей...

Проблемы LogoFAIL позволяют внедрять UEFI-буткиты через картинки Эксперты компании Binarly обнаружили ряд уязвимостей в библиотеках для парсинга изображений, включенных в прошивку UEFI. Эти уязвимости, получившие общее название LogoFAIL, эксплуатируют функцию прошивки, которая позволяет компаниям добавлять свои логотипы на загрузочный экр...

Ахиллесова пята блокчейна: эксперт рассказал об «атаке 51 процента» Технология блокчейн произвела революцию в сфере транзакций, но она не является непобедимой. В ней таится серьезная угроза — атака 51%. В статье HackerNoon обозреватель решил разобраться с ней подробнее.

Специалисты BlockSec раскрыли подробности атаки на Mixin Аналитики компании по безопасности блокчейнов из BlockSec рассказали о ситуации вокруг сети Mixin Network

Россиянам рассказали о новом методе похудения Ольга Ромашина, психолог и специалист по питанию, представила метод похудения, который назвала "Мосленте", подчеркнув важность осознанного приема пищи.

На вредоносных ботов приходится 73% всего интернет-трафика Специалисты компании Arkose Labs проанализировали активность миллиардов ботов за период с января по сентябрь 2023 года. Некоторые из них выполняют полезные функции, например, индексируют интернет, но большинство созданы для вредоносных целей. По оценкам исследователей, 73% в...

Хакеры смогли подменить обновления антивируса вредоносным файлом Специалисты компании Avast рассказали о блокировании сложной атаки, в ходе которой пользовательские устройства заражались бэкдором GuptiMiner, а в некоторых случаях ещё и майнером XMRig. Такая практика длилась с 2019 года.

ShellBot использует шестнадцатеричные IP-адреса для атак на SSH-серверы Linux Специалисты AhnLab Security Emergency response Center (ASEC) заметили, что в ходе атак на плохо защищенные SSH-серверы Linux и развертывания малвари для DDoS-атак, хакеры, стоящие за вредоносом ShellBot, стали преобразовывать IP-адреса в шестнадцатеричные строки, чтобы избеж...

Группировка Muddling Meerkat использует «Великий китайский файрвол» для своих атак Специалисты Infoblox обнаружили злоумышленников, которым дали название Muddling Meerkat. Исследователи полагают, что это китайские «правительственные» хакеры, которые с 2019 года сканируют DNS-сети по всему миру, отправляя огромное количество запросов через открытые DNS-резо...

Россиянам дали советы по улучшению памяти Эксперты утверждают, что слабая память — это проблема недостаточного повторения. Ольга Зродникова, профессиональный коуч ICU и психолог, поделилась методами улучшения памяти в беседе с «Газетой.Ru».

Атаки Scaly Wolf провалились из за ошибки хакеров при подмене файлов Эксперты Bi.Zone обнаружили неудавшуюся вредоносную кампанию хак-группы Scaly Wolf. Вместо стилера White Snake новый загрузчик злоумышленников устанавливал на скомпрометированные устройства легитимный файл.

В ходе операции Synergia отключено более 1300 вредоносных C&C-серверов Интерпол сообщает, что в результате международной операции Synergia правоохранительные органы задержали 31 подозреваемого и захватили 1300 вредоносных серверов, которые использовались для проведения фишинговых атак и распространения вредоносного ПО, включая программы-вымогат...

Языковые модели ИИ можно взломать, чтобы генерировать вредоносный контент «Дата Саентист» (Data Scientist) Магдалена Конкевич раскрыла тревожные уязвимости в больших языковых моделях (LLM), предостерегая от потенциального злоупотребления, ведущего к вредоносному поведению. Раскрывая методы оперативной инженерии, Конкевич поведала о том, как LLM, с...

Эксперт рассказал, как упростилось создание вредоносного ПО Российский эксперт рассказал, насколько проще стало создать вредоносное ПО

Диетологи рассказали, как нужно питаться, чтобы быстрее сбросить вес Объёмная диета — один из лучших способов похудения. Суть этого метода заключается в том, что человек ест больше, чтобы снизить вес. Эксперты по питанию Лори Барретт и Лиза Янг дали несколько советов по этому поводу.

Может ли ChatGPT заменить визит к врачу? Проверяем эффективность ChatGPT в определении диагноза и выборе лечения Сейчас люди многие важные проблемы решают с использованием сил искусственного интеллекта, однако вопросы здоровья всегда стоят остро и требуют большей квалификации.Возможно ли заменить визит к врачу обращением к ChatGPT? Наверняка у многих есть плачевный опыт использования G...

Security Week 2344: исследование кампании «Операция Триангуляция» На прошлой неделе в Таиланде прошла конференция Security Analyst Summit, организованная «Лабораторией Касперского». Одной из главных тем конференции стало исследование атаки, которая получила название «Операция Триангуляция». О ней стало известно в июне, когда эксперты «Лабо...

Как DDoS-атаки стали для нас рутиной и как ML помогает их отражать Несколько лет назад увидеть DDoS-атаку было целым событием. Если такое и случалось, то инцидент тщательно анализировала целая команда специалистов, а каждая извлечённая крупица информации использовалась для обучения моделей, формирования новых факторов и улучшения подходов д...

Базовая настройка коммутатора Cisco 2960: особенности и скрытые опции Cisco 2960 – это один из наиболее распространенных коммутаторов в мире сетевых технологий. Гибкость, надежность и возможности делают его привлекательным выбором для различных сетевых инфраструктур. Привет! Меня зовут Гоша, я начинающий сетевой инженер. Относительно недавно...

Global Times: Россия может «активно отреагировать» на первую атаку украинской военной авиации Украина впервые применила боевую авиацию для атаки на территории России, что вызвало отклик в СМИ Китая. Эксперты предупреждают, что Россия может ответить на это интенсивными действиями, в то время как Китай рекомендует Москве использовать сочетание дипломатических и военных...

Обнаружено 10 000 атак с использованием новых вредоносных скриптов Аналитики «Лаборатории Касперского» выявили более 10 000 финансово мотивированных атак на организации из разных стран мира (включая Россию) в рамках кампании с использованием нескольких типов малвари, о которой ранее сообщало ФБР.

Как устраивать DDoS-атаки: от 2010-х до наших дней Завершаем серию статей об эволюции DDoS-атак. Сегодня расскажем, как развивались атаки и методы их проведения в нулевых — когда DDoS стали использовать для маскировки других киберпреступлений, а бизнес начал активнее внедрять облачные инструменты защиты.А 23 м...

Эксперты Apiiro: На GitHub выявлено более 100 тысяч репозиториев с вредоносным кодом Злоумышленники клонируют существующие репозитории, загружают вредоносные программы и затем выгружают компрометированный код обратно на платформу

От упрощённых методов разработки до операций по удалению: как меняются ботнеты и методы борьбы с ними Ранее мы уже рассказывали о том, как эволюционирует поведение злоумышленников, и что им пытаются противопоставить специалисты по информационной безопасности. За прошедшие полгода ситуация с DDoS-угрозами и ботнетами продолжает развитие: угроз стало больше, разработка вредоно...

Проведение фишинг-учений с использованием вредоносных ссылок и HTML-приложений. Часть 1 Многим угрозам можно противопоставить технические средства защиты информации (СЗИ): как базовые, так и системные решения. Но сколько бы ни стоило СЗИ, и сколько бы ни знал о устройстве инфраструктуры специалист, главной головной болью все равно остается человеческий фактор. ...

Хакеры используют QEMU в качестве инструмента для создания сетевых туннелей Специалисты «Лаборатории Касперского» рассказали, что злоумышленники использовали опенсорсный эмулятор QEMU для туннелирования. Изученная атака была нацелена на неназванную «крупную компанию».

C-Infinity поможет избежать тошноты при использовании VR Компания NeuroSync Laboratories из Техаса представила платформу C-Infinity, которая, как утверждается, позволяет избежать тошноты при использовании виртуальной реальности (VR), обеспечивая более естественное взаимодействие пользователя с аватаром.

Взломанные сайты на WordPress используют браузеры посетителей для компрометации других ресурсов Sucuri предупреждает, что хакеры проводят массовые атаки на сайты под управлением WordPress и внедряют в их код скрипты, которые заставляют браузеры посетителей брутфорсить пароли для других сайтов.

Группа Core Werewolf попыталась атаковать российскую военную базу Специалисты компании FACCT обнаружили на VirusTotal загруженный из Армении вредоносный файл, который удалось связать с кибершпионской группой Core Werewolf. Предполагаемой целью атаки была 102-я российская военная база. Файл представлял собой самораспаковывающийся архив 7zSF...

Security Week 2343: новый инцидент в компании Okta На прошлой неделе стало известно о новом серьезном инциденте в компании Okta, которая предоставляет организациям ряд сервисов для аутентификации пользователей. Учетные записи Okta используют для внутренних сервисов множество компаний; подробности об инциденте сообщили две из...

Мошенники разместили вредоносное ПО в сети Binance Группа киберзлоумышленников придумала хитрый способ уклонения от обнаружения специалистами по кибербезопасности и правоохранительными органами, сохраняя свои вредоносные программы на децентрализованном анонимном криптовалютном блокчейне.

Российский врач предупредила об опасных мифах о питании Ольга Ромашина, психолог и специалист по питанию, в беседе с «Мослентой» раскритиковала распространенные мифы о еде, предупредив о возможных опасностях некоторых диет и методов "очищения" организма.

Группировка RedCurl нацелились на Австралию, Сингапур и Гонконг Специалисты компании FACCT рассказали о новых атаках русскоязычной хак-группы RedCurl, которые нацелены на цели в Юго-Восточной Азии и Австралии. Злоумышленники атакуют компании, работающие в сфере строительства, логистики, авиаперевозок, горнодобывающей промышленности.

Атака ArtPrompt использует ASCII-арт против ИИ чат-ботов Новая атака на ИИ-помощников строится на использовании ASCII-рисунков. Оказалось, что такие большие языковые модели, как GPT-4, настолько «отвлекаются», пытаясь обработать подобные изображения, что забывают соблюдать правила, запрещающие им давать вредоносные ответы, наприме...

Эксперты ThreatFabric сообщают об увеличении случаев заражения вредоносным ПО Brokewell Данный вирус маскируется под обновление для Google Chrome и позволяет получать доступ к устройству жертвы

Эксперт предостерег от случайного сканирования QR-кодов на улице Специалисты Роскачества предостерегают от случайного сканирования QR-кодов, расположенных на улицах, так как они могут активировать загрузку вредоносного программного обеспечения на смартфоне и запустить другие вирусные атаки.

Миллионы умных зубных щёток стали оружием хакеров в масштабной DDoS-атаки Три миллиона умных зубных щёток оказались заражены хакерами и использованы для масштабной DDoS-атаки на веб-сайт швейцарской компании, сообщает газета Aargauer Zeitung, ссылаясь на недавний отчёт. Сайт фирмы рухнул в результате атаки, которая вызвала потери для компании...

Россиянам рассказали о признаках программ-шпионов на смартфоне Эксперт Роскачества рассказал, какие признаки выдают вредоносные ПО на смартфоне

Группировка XDSpy атакует российских металлургов и предприятия ВПК Специалисты FACCT предупредили о новых атаках кибершпионской группы XDSpy. Вредоносные рассылки группировки были обнаружены 21-22 ноября 2023 года. Они были нацелены на российское металлургическое предприятие, а также НИИ, занимающийся разработкой управляемого ракетного оруж...

Google выпустила платную версию Chrome – с нейросетями и усиленной защитой Компания Google на прошедшем мероприятии Google Cloud Next представил свою новую разработку – версию браузера Chrome для корпоративного использования. Несмотря на множество особенностей новинки, главное, что привлекло к ней широкое внимание со стороны пользователе...

В России создали метод для исследования материалов с помощью ИИ В Московском технологическом университете «Сколтех» сообщили, что научные специалисты вуза представили новый метод исследования свойств материалов с использованием машинного обучения. Этот метод позволяет изучать поликристаллы, композитные материалы и системы с несколькими ф...

Эксперт рассказал об универсальных методах защиты от телефонных мошенников Эксперт рассказал, какие методы защиты персональных данных сработают в любой ситуации с телефонными мошенниками

Сбер рассказал о крупнейшей DDoS-атаке ИТ-эксперты Сбера рассказали о крупнейшей DDoS-атаке на банк

Вредоносные пакеты из PyPI заражают Windows-машины силером WhiteSnake Специалисты Fortinet обнаружили в репозитории Python Package Index (PyPI) вредоносные пакеты, которые заражали системы под управлением Windows малварью для кражи информации WhiteSnake. Интересно, что этот же вредонос используется для атак на российские промышленные и логисти...

Более 100 000 сайтов пострадали после атаки на цепочку поставок, затронувшей Polyfill[.]io Исследователи предупредили об атаке на цепочку поставок, затронувшей более 100 000 сайтов, использующих cdn.polyfill[.]io. Дело в том, что домен приобрела китайская компания, после чего скрипт был модифицирован для перенаправления пользователей на вредоносные и мошеннические...

Эксперты «Лаборатории Касперского» рассказали о росте фишинговых атак Эксперты кибербезопасности из «Лаборатории Касперского» рассказали о росте числа фишинговых атак

Исследователи продемонстрировали взлом и угон Tesla с использованием Flipper Zero ИБ-эксперты Талал Хай Бакри (Talal Haj Bakry) и Томми Мыск (Tommy Mysk) показали простую фишинговую атаку с использованием Flipper Zero, в результате которой можно скомпрометировать учетную запись Tesla, разблокировать автомобиль и угнать его. Атака работает даже с последней...

Книга «Linux для сетевых инженеров» Привет, Хаброжители! Операционная система Linux продолжает завоевывать популярность, и все больше сетевых служб разворачивается на ее основе из соображений стоимости и гибкости. Книга даст исчерпывающее представление о том, как устроена работа с сетью в Linux. В начале опи...

Специалисты МТС RED помогли устранить уязвимость в инструменте разработки Microsoft WinDbg Команда перспективных исследований МТС RED ART компании МТС RED выявила уязвимость в популярном отладчике программного обеспечения Microsoft WinDbg. Эксперт МТС RED ART Александр Калинин обнаружил брешь в безопасности, которая может быть использована в ходе атак на разработч...

Эксперты IFixit оценили ремонтопригодность гарнитуры Apple Vision Pro всего в 4 балла Вслед за беглым осмотром специалисты iFixit провели комплексную разборку гарнитуры Apple, уделив особое внимание дисплеям micro-OLED, которые считаются её главным козырем. Кроме того, они дали окончательную оценку ремонтопригодности устройства — и она оказалась невысокой

Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии Приветствую! И снова в эфир врывается Александр Бадаев из отдела исследования киберугроз PT Expert Security Center. Но на этот раз мы работали в паре с Ксенией Наумовой, специалистом отдела обнаружения вредоносного ПО, недавно рассказывавшей читателям Хабра о троян...

Security Week 2419: уязвимость в Android-приложениях при обмене файлами 1 мая исследователи из компании Microsoft рассказали об уязвимости в ряде приложений для платформы Android. Эта уязвимость в некоторых случаях позволяет выполнять произвольный код и полностью контролировать легитимное приложение. В публикации подробно описан интересный спосо...

Save Me VIP. Защищаем сетевое оборудование от атак на примере Cisco IOS Для подписчиковБезопасность телекоммуникационных устройств — вопрос острый, особенно в последнее время. Атаки на инфраструктуры провайдеров происходят все чаще. В этой статье я расскажу, как можно защитить сетевое оборудование от потенциального вторжения.

На XVIII Всероссийском конгрессе нутрициологов и диетологов эксперты обсудили вопросы лактазной недостаточности Специалисты обменялись мнениями о том, насколько широко распространён дефицит лактазы в нашей стране, и предложили пути решения этой проблемы.

Учимся понимать события подсистемы аудита Linux Приветствую всех любителей изучать новое. Меня зовут Рома, и я занимаюсь исследованием безопасности ОС Linux в экспертной лаборатории PT Expert Security Center.В рамках инициативы нашей компании по обмену экспертными знаниями с сообществом я расскажу вам об известной мн...

PhantomCore атакует российские компании с использованием PhantomRAT Специалисты компании FACCT обнаружили атаки шпионской группировки PhantomCore. С января 2024 года хакеры атакуют российские компании и используют в своих операциях уникальный, ранее неизвестный исследователям троян удаленного доступа PhantomRAT.

Microsoft: группировка Lazarus взломала CyberLink ради атаки на цепочку поставок Эксперты обнаружили, что северокорейская хак-группа Lazarus взломала тайваньскую компанию CyberLink, разрабатывающую мультимедийное ПО, и заразила трояном один из ее установщиков, чтобы организовать атаку на цепочку поставок, направленную на жертв по всему миру.

Конкурент Илона Маска Джефф Безос рассказал, почему не использует PowerPoint Джефф Безос, глава компаний Amazon и Blue Origin, один из главных конкурентов Илона Маска рассказал, почему на совещаниях в Amazon для внутренних презентаций не используется распространённый инструмент от Microsoft — PowerPoint. Об этом он рассказал в YouTube-подкасте популя...

«Главстрой» продолжает реализацию программы, способствующей улучшению экологической ситуации в Москве Рейтинговое агентство «Эксперт РА» сообщило о подтверждении компании «Главстрой» рейтинга ESG на уровне ESG-III(с). Специалисты агентства дали положительную оценку мероприятиям, направленным на трансформацию офиса компании в «зеленый». Также агентство объявило о присвоении к...

Эксперты K33 Research дали прогноз о криптовалютах и ИИ Аналитики компании K33 Research опубликовали отчет о криптовалютах на платформе X

SafeRAT: так ли он безопасен? Большой хабросалют всем! С вами на связи я, Ксения Наумова, и мой коллега Антон Белоусов. Мы работаем в компании Positive Technologies, в отделе обнаружения вредоносного ПО. В декабре 2023 года, в ходе постоянного отслеживания новых угроз ИБ, изучая в PT Sandbox и других пес...

Эксперты представили атаку ZenHammer: вариацию атаки Rowhammer для AMD Zen Учетные разработали атаку ZenHammer, первый вариант Rowhammer-атаки который работает против микроархитектуры AMD Zen, которая осуществляет мапинг физических адресов в памяти DDR4 и DDR5. Ранее считалось, что AMD Zen и DDR5 менее уязвимы для таких атак, однако ZenHammer это о...

В SlowMist рассказали подробности атаки на Upbit Исследователи компании по безопасности блокчейнов из SlowMist рассказали о недавней атаке на одну из известнейших мировых криптовалютных бирж

Пасхалочки от строителей при развёртывании ЛВС или зачем нужен технадзор Когда поднимаешь сеть на только что отстроенном объекте, в идеальном мире строители уже подготовили для тебя помещения, протянули СКС, подвели питание и сделали всё что нужно. В реальности синхронизации между поднимающими сеть интеграторами и строителями не всегда придают до...

Принцип работы атакующего российскую оборонку бэкдора объяснили Новая киберпреступная группировка Dark River была идентифицирована как создатель сложного модульного вредоносного кода MataDoor, предназначенного для шпионажа и атак на российскую оборонную промышленность. Исследователи безопасности из PT Expert Security Center обнаружили эт...

Security Week 2425: поиск уязвимостей в биометрическом терминале На прошлой неделе исследователи «Лаборатории Касперского» опубликовали подробный отчет о поиске уязвимостей в биометрическом терминале компании ZKTeco. Терминал обеспечивает распознавание пользователей по лицу, но также предоставляет резервные методы аутентификации: по пин-к...

Как использовать EDR-систему для расследования и реагирования на инциденты безопасности: кейс Armitage для Metasploit Привет! Меня зовут Валерий Слезкинцев. В Positive Technologiesя руковожу направлением реагирования на конечных точках в отделе обнаружения вредоносного ПО в PT Expert Security Center (PT ESC). Наша команда мониторит свежие атаки и воспроизводит их на лабораторных стенда...

Около 10% сотрудников российских компаний переходят по ссылкам в фишинговых сообщениях — исследование Angara Security Сотрудники российских компаний в 10% случаев не распознают социотехническую атаку на инфраструктуру компании и переходят по вредоносным ссылкам в фишинговых письмах.

Простая технология анализа слюны избавит диабетиков от постоянных уколов Исследователи из Университета Шербрука в Квебеке и компании Colgate-Palmolive в Нью-Джерси разработали метод измерения уровня глюкозы в организме с помощью анализа слюны, а не крови. Это поможет избежать постоянных уколов, без которых сейчас немыслима жизнь диабетиков. Техно...

Как вредоносы распространялись через поддельный менеджер паролей KeePass: AsyncRAT, BATLoader Приветствую, и снова я начну с вопроса. И достаточно непростого. Пользуетесь ли вы менеджерами паролей и считаете ли вы их полностью безопасными? Скорее всего, мнения читателей на этом моменте разделятся. Кто-то ответит, мол, пользуется блокнотом и ручкой, а кто-то ответит у...

Специалисты «Доктор Веб» изучили целевую атаку на предприятие машиностроительного сектора В октябре 2023 года компания «Доктор Веб» расследовала атаку на неназванное российское предприятие машиностроительного сектора. Выяснилось, что целью атаки был сбор чувствительной информации о сотрудниках, получение данных об инфраструктуре компании и ее внутренней сети. Так...

JetBrains TeamCity CI/CD CVE-2024-27198 В феврале 2024 года группа исследователей уязвимостей Rapid7 выявила уязвимость, затрагивающую сервер JetBrains TeamCity CI/CD и представляющую собой обход аутентификации в веб-компоненте TeamCity.Уязвимость получила идентификатор CVE-2024-27198 и балл CVSS равный 9,8 (крити...

Security Week 2412: атака на ChatGPT по сторонним каналам Исследователи из Университета имени Бен-Гуриона опубликовали работу, в которой показали новый метод атаки, приводящий к частичному раскрытию обмена данными между пользователем и ИИ-чатботом. Анализ зашифрованного трафика от сервисов ChatGPT-4 и Microsoft Copilot в некоторых ...

Как один опытный разработчик за три дня потерял аккаунт в Телеграме, а второй чуть не перевел «другу» 100 тысяч рублей Коллеги из ИБ-отдела финансовой организации рассказали нам, как недавно атаковали их ИТ-специалистов — эту статью мы написали вместе с CISO, который активно участвовал в расследовании. Кажется, что ИТ-специалиста должны лучше разбираться в интернет-мошенничестве из-за с...

Эксперты кибербезопасности рассказали об активизации атак на российский бизнес Эксперты F.A.C.C.T. рассказали о росте числа атак на российский бизнес с помощью программ-вымогателей

Эксперт рассказала о лучших ежедневных привычках для похудения Многие перед Новым годом дали себе обещание начать худеть. Но это далеко не всегда предполагает пересмотр всего образа жизни. Обзор 2018 года показывает, что ключ к устойчивому снижению веса в долгосрочной перспективе — формирование «здоровых» привычек.

Хакеры разработали способ проникновения через онлайн-рекламу Исследования в области кибербезопасности обнаружили новый метод хакерских атак через онлайн-рекламу с использованием инструмента Sherlock.

Эксперт призвала не сканировать QR-коды в открытом доступе без проверки источника Российские IT-эксперты рассказали о том, что в России наблюдается та же ситуация, с которой столкнулись пользователи в зарубежных странах. Речь идёт о повсеместном использовании QR-кодов, чем пользуются мошенники.

[Перевод] Кроме настроек по умолчанию: оцениваем безопасность Kubernetes и облачных сред Команда VK Cloud перевела конспект конференции InfoQ Live со специалистами мирового класса. В этот раз на ней говорили о безопасности в Kubernetes и облачных средах. Спикеры обсудили распространенные ошибки и передовые методы обеспечения безопасности кластеров Kubernetes, ...

Россиянам рассказали как определить подделку на маркетплейсах Эксперт по товароведению и товарной экспертизе, доцент РЭУ им. Г.В. Плеханова, Елена Райкова в беседе с агентством "Прайм" рассказала о методах распознавания поддельных товаров на маркетплейсах. По её словам, проверка маркировки после получения товара может стать эффективным...

Опросы с использованием метода Дельфи Метод Дельфи, представляет собой уникальный подход к систематическому и структурированному сбору мнений экспертов для прогнозирования или решения сложных проблем. Цель статьи — не только описать метод Дельфи, его основные этапы и применение, но и показать, как его преимущест...

Тренер рассказал, как использовать метод «Бег/ходьба» для снижения веса «Бег/ходьба» представляет собой чередование бега и ходьбы, как можно догадаться из названия. Главная цель этого способа — подготовить тело к длительному бегу. Доменик Анджелино из Trainer Academy отметил: при использовании этого метода всего того, чтобы останавливаться, когд...

В МТС рассказали о новом методе мошенничества на «Госуслугах» Эксперты МТС рассказали, как инициатива с информацией о сим-картах на «Госуслугах» может послужить мошенникам

Подкаст Лайфхакера: 6 распространённых источников вредоносных программ Предупреждаем, где вы можете подцепить вирус, и советуем, как себя обезопасить.

Apple рассказала о способах защиты данных при использовании искусственного интеллекта Компания Apple выступила с заявлением, в котором успокоила своих пользователей по поводу проблем безопасности, вызванных функциями искусственного интеллекта, и подробно рассказала о методах защиты данных.

Под видом нейросети для изменения голоса: данные российских пользователей «утекают» к киберпреступникам Эксперты «Лаборатории Касперского» обнаружили новую вредоносную кампанию, в рамках которой злоумышленники распространяют вредоносное ПО для ОС Windows под видом приложения на основе нейросетей для изменения голоса. Речь идёт о трояне-загрузчике Gipy. Он...

Python-разработчики подверглись сложной атаке на цепочку поставок Аналитики компании Checkmarx сообщили, что после загрузки вредоносного клона популярной утилиты Colorama несколько Python-разработчиков, включая сопровождающего Top.gg, оказались заражены малварью, похищающей информацию.

Актуальные методы проверки работоспособности больших и высоконагруженных сетей. Протоколы мониторинга Привет, Хабр!В данной статье мы рассмотрим актуальные методы проверки работоспособности сетевого оборудования. Конкретно в этой статье мы поговорим про протоколы мониторинга. Статья является переваренным опытом компании Netopia, которая занимается разработкой программного о...

Netmiko: упрощение сетевой автоматизации на Python Привет, Хабр!Сегодня рассажем о модуле, который упрощает автоматизацию сетевых устройств — Netmiko. Если вы, как и мы, когда-то пытались автоматизировать конфигурации и управление сетью через SSH, то вы знаете, насколько это может быть сложным процессом. И тут на сцену помог...

ИБ-эксперты F.A.C.C.T. рассказали о «серых» схемах аренды электросамокатов Россиянам рассказали о распространении «серых» методов аренды самокатов и связанных с ними опасностями

Bing Chat наполнен рекламой, продвигающей вредоносное ПО Вредоносная реклама использует ИИ Bing для распространения вредоносного ПО при запросах на скачивание утилиты "Advanced IP Scanner"

6 распространённых источников вредоносных программ А также простые советы, как не подцепить очередной майнер или шифровальщик.

Уязвимость в брандмауэрах Palo Alto Networks находилась под атаками с марта Неизвестные злоумышленники более двух недель успешно эксплуатировали 0-day уязвимость в брандмауэрах Palo Alto Networks, предупредили специалисты из компании Volexity. Проблема получила идентификатор CVE-2024-3400 (10 баллов по шкале CVSS) и представляет собой уязвимость в...

Атака VoltSchemer использует беспроводные зарядки для ввода голосовых команд и повреждения устройств Группа исследователей из Университета Флориды и компании CertiK продемонстрировала набор атак VoltSchemer, нацеленных на беспроводные зарядные устройства. Эти атаки позволяют манипулировать голосовыми помощниками смартфонов и обходить защиту стандарта Qi для повреждения близ...

Российские компании атаковала группировка ReaverBits Специалисты FACCT обнаружили новую хак-группу, которая рассылает вредоносные письма российским организациям от имени разных компаний и министерств.

ПЛК Mitsubishi: как разобрать сетевой протокол и найти уязвимости в устройстве без использования прошивки Нас окружают умные устройства. Внутри каждого — микросхемы и прошивки с программным кодом, который содержит уязвимости. Представьте, что в руки исследователя безопасности попадает устройство с недокументированным сетевым протоколом. Возникают задачи: разобрать протокол, науч...

Бесплатный вебинар: «Замена Documentum: страхи перехода на российскую СЭД». Вебинар: Замена Documentum: страхи перехода на российскую СЭД На вебинаре эксперты LANIT Document Management (LDM) расскажут о том, как выбрать оптимальную стратегию по переходу с иностранных систем управления документами, таких как Documentum, на отечественные аналоги с ...

Секретные материалы: удобство (без)опасности Выбор метода хранения и передачи секретной информации и его настройки могут серьёзно сказаться на общей безопасности инфраструктуры. Наши аналитики Нина Степовик и Виктор Кузнецов рассказали об этом со сцены Positive Hack Days Fest 2, а мы выкладываем видеозапись и дополненн...

Секретные материалы: удобство (без)опасности Выбор метода хранения и передачи секретной информации и его настройки могут серьёзно сказаться на общей безопасности инфраструктуры. Наши аналитики Нина Степовик и Виктор Кузнецов рассказали об этом со сцены Positive Hack Days Fest 2, а мы выкладываем видеозапись и дополненн...

«Лаборатория Касперского» обнаружила массовую вредоносную рассылку: хакеры пытались украсть данные «Лаборатория Касперского» выявила несколько массовых рассылок писем в учреждения государственного и индустриального секторов России. В пресс-службе сообщили, что вредоносная рассылка шла в две волны, которые затронули десятки государственных организаций. Пер...

Отравление кеша. Разбираемся с кешированием страниц и атаками на него Для подписчиковОтравление кеша (cache poisoning) — это вид атаки, при котором атакующий вносит в кеш системы некорректные данные. Когда система пытается их использовать, это приводит к проблемам: от нарушения работы до компрометации данных. В этой статье я покажу отравление ...

Эксплойт нулевого дня «Aurora» (CVE-2010-0249), атака на Google и все все все 12 января компания Google сообщила об атаке на свой сервис электронной почты Gmail. По версии компании атака проводилась с территории Китая, и ее целью был сбор персональной информации с аккаунтов пользователей. Как стало известно позднее, Google не единственная компания , ...

Нескучные байпасы. Работы — победители Pentest Award в номинации Bypass Для подписчиковСегодня мы познакомим тебя с четырьмя лучшими работами с Pentest Award из номинации Bypass. Тебя ждут: взлом FortiNAC через вредоносный ключ активации, захват Bitrix в обход WAF, опыт написания реверс‑шелла с кастомным шифрованием на Haskell и метод сайдлоада ...

Эксперты продемонстрировали новый эксплоит для Spectre v2, нацеленный на Linux-системы Специалисты из группы VUSec при Амстердамском свободном университете представили новую вариацию атаки Spectre v2, которая затрагивает Linux-системы, работающие на базе современных процессоров Intel.

Qnap отключила сервер хакеров, которые брутфорсили NAS со слабыми паролями Специалисты компании Qnap сообщают, что им удалось вывести из строя вредоносный сервер, использовавшийся в массовых брутфорс-атаках, направленных на устройства NAS со слабыми паролями.

Автоматизация безопасности с разнообразием матриц MITRE Алексей Пешик, инженер-эксперт Security VisionМихаил Пименов, аналитик Security VisionС каждым годом методы получения неправомерного доступа к данным компаний и частных лиц становятся всё более изощренными. Эффективные меры защиты от проникновения в инфра...

Attaque a-la russe: атака с помощью промт-инъекций русскоязычных моделей семейства Saiga2 Насколько хорошо защищены открытые большие языковые модели от генерации вредоносного контента? Рассмотрим механизмы атаки с промт-инъекцией на большие языковые модели, а так же рекомендации по защите от них. Читать далее

(Ex)Cobalt в новом обличье: команда Solar 4RAYS исследовала последнюю атаку известной группировки Недавно мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Некоторые исследования из бл...

Неполадки в отладке: как уязвимость в WinDbg позволяет атаковать разработчиков Привет, Хабр! Меня зовут Александр Калинин, я занимаюсь разработкой средств обеспечения безопасности контейнерных сред в МТС RED, дочерней компании МТС в сфере кибербезопасности. Сегодня расскажу о том, как я обнаружил в отладчике WinDbg уязвимость, которая позволяет запуска...

Нейросеть «Товарищ майор» определит владельцев анонимных Telegram-каналов В Росси разработали нейросеть, которая призвана идентифицировать администраторов и владельцев анонимных каналов, изучая их в Telegram. Об этом рассказало издание «Известия» со ссылкой на пресс-службу Национальной технологической инициативы (НТИ) и компанию р...

Российский разработчик ИБ систем рассказал о росте числа атак на умные устройства Эксперт рассказал, как злоумышленники взламывают умный устройства

Уроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux Для подписчиковСегодня мы поупражняемся в анализе трафика при помощи Wireshark, разберем брутфорс‑атаку Credential Stuffing и проанализируем метод закрепления злоумышленника в системе. Затем построим таймлайн событий.

Эксперты «Лаборатории Касперского» рассказали о кибератаках в Восточной Европе Эксперты информационной безопасности рассказали о росте числа атак хакеров на страны Восточной Европы

Военный специалист рассказал ещё об одном преимуществе истребителей шестого поколения При этом эксперт призвал не рассчитывать на большое количество изменений.

Специалисты рассказали об использовании технологии трассировки лучей в GTA 6 Новые открытия от исследователей.

Специалисты рассказали об использовании технологии трассировки лучей в GTA 6 Новые открытия от исследователей.

Эксперт назвал самые популярные схемы обмана в интернете Россиянам рассказали о самых распространённых схемах киберпреступников

Встроенные приложения на смартфонах Xiaomi, Redmi и Poco оказались вредоносными Эксперт по информационной безопасности подразделения Threat Intelligence компании Microsoft Димитриос Валсамарас обнаружил уязвимость в приложениях, которые по умолчанию установлены на смартфонах Xiaomi, Redmi и Poco.

Эксперты нашли сеть вредоносных сайтов с картинками для кражи Telegram-аккаунтов Специалисты центра мониторинга внешних цифровых угроз Solar AURA из ГК «Солар» обнаружили крупную сеть, состоящую более чем из 300 сайтов с изображениями и мемами, созданную для кражи аккаунтов Telegram. На картинку с такого сайта можно было легко «наткнуться» в поисковой вы...

[Перевод] Обманчиво простой и интересный RSA Недавно, читая книгу Real-World Cryptography, я узнала об атаке Блейхенбахера, иначе называемой атакой миллионом сообщений. Этот вид атаки Даниэль Блейхенбахер продемонстрировал в 1998 году, взломав RSA через функцию шифрования PKCS #1. В книге об этой атаке было сказано не...

В России создали метод очистки нефтяных труб без их извлечения В пресс-службе Новосибирского государственного университета (НГУ) сообщили, что ученые вуза разработали метод очистки насосных труб в нефтяных скважинах, который позволяет избежать извлечения труб из скважин. Новая разработка, которая была запатентована, сокращает время и за...

Отчет BlackBerry по глобальным угрозам показывает 70 % рост числа атак вредоносным ПО BlackBerry Limited опубликовала свой последний Ежеквартальный аналитический отчет по глобальным угрозам, который показывает 70-процентный рост числа атак новым вредоносным ПО, который обнаружили системы кибербезопасности BlackBerry на базе ИИ. При 26 кибератаках в минуту это...

Сотни тысяч пользователей пострадали от малвари, распространявшейся через торренты Специалисты компании Positive Technologies выявили вредоносную кампанию, от которой пострадали более 250 000 пользователей в 164 странах мира. Большинство пострадавших находятся в России, Украине, Белоруссии и Узбекистане, и скачивали софт с торрент-трекеров.

Тот самый RAT-троян за 200 рублей: как защититься от RADX Всем привет! Меня зовут Валерий Слезкинцев, в Positive Technologies я руковожу направлением реагирования на конечных точках в отделе обнаружения вредоносного ПО в PT Expert Security Center. Наша команда занимается исследованиями MaxPatrol EDR в части выявления и реагиро...

Разработка и интерпретация иерархической кластеризации Привет Хабр!Иерархическая кластеризация является мощным методом анализа данных, позволяющим группировать схожие объекты в кластеры. В этой статье мы рассмотрим процесс разработки и интерпретации иерархической кластеризации, погружаясь в методы создания кластеров и анализа ре...

Самый маленький и самый дешевый сетевой коммутатор в мире. Команда Murex Robotics представила mrxSwitch v2.0 с ценой всего 7 долларов Murex Robotics, команда робототехники, базирующаяся в Академии Филлипса Эксетера в Нью-Гэмпшире, утверждает, что разработала самый маленький и самый доступный сетевой коммутатор, из когда-либо созданных. Более того, оно еще и очень дешевое.   Это квадратное устрой...

Подводные грабли экспертных утилит при работе с инцидентами Привет, Хабр! Меня зовут Максим Суханов, я ведущий эксперт в команде CICADA8 Центра инноваций МТС Future Crew. Это подразделение отвечает, в том числе, за реагирование на инциденты кибербезпасности, форензику и реверс-инжиниринг вредоносного ПО. Ещё я занимаюсь другими инте...

Практика измерения коэффициента шума при помощи анализатора спектра. Заметки и наблюдения Одним из показателей качества аналогового тракта приемника является коэффициент шума (КШ). Чем он меньше, тем меньше дополнительных шумов вносит аналоговый тракт в сигнал, поступающий на его вход. Выбор устройств с низким КШ может позволить увеличить дальность или скорость п...

Разбор и ремонт кулера для ПК Iceberg Thermal IceGALE Xtra 120mm методом проб и ошибок Кулеры бывают разных ценовых категорий, и нет никакой гарантии, что дорогой кулер будет служить дольше, чем недорогой. В этой статье я хочу поделиться своим опытом и рассказать о некоторых ошибках, которые я допустил при ремонте кулера, чтобы вы могли избежать их.

Модульная командная строка QoS в Cisco Добрый день, в данной статье хотел бы немного рассказать о методе построения правил QoS в устройствах Cisco. Для начала хочу дать краткое определение понятию QoS. QoS — это способность сети, обеспечивать улучшенное обслуживание сетевого трафика независимо от выбранных техно...

ИТ-эксперты сообщили о росте числа мошенничеств с оплатой фрилансеров Россиянам рассказали о новой схеме мошенников, связанной с оплатой услуг частных специалистов

Неизвестное вредоносное ПО уничтожает сотни тысяч маршрутизаторов Исследователи безопасности никогда не сталкивались с атакой такого масштаба.

Пакеты Python на платформах совместного доступа могут собирать адреса криптокошельков Специалисты по кибербезопасности компании Checkmarx объявили, что в открытом репозитории Python обнаружены пакеты, содержащие вредоносный код, нацеленный на кражу криптоактивов

В сентябре 17 000 сайтов на WordPress оказались заражены Balada Injector Специалисты Sucuri обнаружили несколько кампаний, связанных с малварью Balada Injector, в рамках которых хакеры скомпрометировали более 17 000 WordPress-сайтов. Большинство атак связано с использованием уязвимости в tagDiv Composer, популярном инструменте для тем tagDiv News...

Опыт использования свободного ПО OSS-CAD_SUITE для программирования FPGA Gowin Для программирования FPGA нужна среда проектирования. Например, при использовании микросхем ПЛИС Altera/Intel мы используем САПР Intel Quartus Prime Software. Возможно, основная ценность технологии ПЛИС даже не сами микросхемы, а программное обеспечение, которое позволяет ра...

Почему на айфонах внезапно восстановились старые фотографии? Эксперты разобрались и выяснили Компания Apple всё же рассказала подробности о случившемся, а несколько ИБ-экспертов проверили эти заявления.

Новая ДНК-терапия помогла в борьбе с раком почек Ученые Института Вистара разработали метод лечения распространенного светлоклеточного рака почки (ccRCC) с использованием новых рекомбинантных и синтетических ДНК-версий терапевтических антител. Эти так называемые CA9-PMTE демонстрируют длительную эффективность в доклиническ...

Как подружить ребёнка с кошкой, чтобы никто не пострадал Эти советы помогут хозяевам избежать самых распространённых ошибок.

Современные подходы к управлению проектами Управление проектами – это область, которая постоянно развивается и адаптируется к изменяющимся условиям рынка. В современном мире, где скорость изменений становится все быстрее, важно быть в курсе новейших методов и подходов. Для этого отлично подходят курсы по Project-мен...

Есть ли Undefined Behavior в Rust? Если вы никогда не сталкивались с Rust-ом, а слышали, что он помогает избежать Undefined Behavior (UB), то отчасти это так. Некоторые делят язык Rust на 2 части: safe и unsafe. Я бы поделил на 4 части: safe, unsafe, const и async. Но нас интересуют safe и unsafe. Получить UB...

Искусный MataDoor: как устроен и как действует новый опасный бэкдор, атакующий российскую оборонку В 2022 году одна промышленная компания пригласила нас, специалистов PT Expert Security Center, расследовать киберинцидент. В ее скомпрометированной инфраструктуре мы обнаружили образцы не встречавшегося ранее вредоносного ПО. Дальнейший анализ показал, что это сложный модуль...

Специалисты Sysdig обнаружили новый вирус SSH-Snake, который угрожает корпоративным сетям Вредонос SSH-Snake, использующийся для атак на корпоративные сети через SSH, был обнаружен экспертами Sysdig.

Построить топологию и проверить отказоустойчивость: подборка open source решений для эмуляции сетей Сетевые эмуляторы и симуляторы предлагают разные возможности. Однако и те и другие выступают неплохим инструментом для обучения и практики специалистов в области сетевых технологий. В сегодняшней подборке мы решили рассмотреть несколько профильных решений, обсудить их возмож...

ИИ-поисковик Bing оказался заполнен распространяющей вредоносное ПО рекламой Обнаружена вредоносная реклама, которая «подтягивается» чат-ботом Bing при ответах, работающим на основе искусственного интеллекта. Она предлагает сайты, распространяющие вредоносное ПО. По данным Malwarebytes, эти вредоносные объявления маскируются под сайты загрузки популя...

Группировка Obstinate Mogwai использует баг десятилетней давности в атаках на российские компании Специалисты центра исследования киберугроз Solar 4RAYS ГК «Солар» сообщают, что заблокировали шпионскую активность группировки Obstinate Mogwai в инфраструктуре неназванного российского телеком-оператора. В атаке хакеры использовали старую, но не полностью устраненную уязвим...

Советник главы ДНР: ВСУ потеряли десятки человек в атаке на Времевском выступе В ДНР рассказали об атаках ВСУ на Времевском выступе

Мы так и не смогли защитить свою модель машинного обучения от состязательных атак. Пока Наша команда разработчиков Исследовательского центра доверенного искусственного интеллекта ИСП РАН первые два года занималась построением сетевой системы обнаружения вторжений, основанной на применении методов машинного обучения. А в последний год мы сменили щит на меч и нач...

Россиянам развеяли миф о вреде беспроводной зарядки Эксперт "Мегафона" по портативной технике Виталий Дубынин опроверг миф о вреде беспроводной зарядки для аккумуляторов гаджетов. По его словам, ежедневное использование такой зарядки или даже оставлять на ночь гаджет не влияют на работу батареи так же, как и проводная зарядка...

Специалисты сравнивают новую ИИ-функцию Recall со встроенным в Windows кейлоггером Ранее на этой неделе компания Microsoft анонсировала новую ИИ-функцию в Windows 11, которая получила название Recall. Она фиксирует всю активность пользователя компьютера, а затем позволяет формировать отчеты и выполнять поиск по истории за последние три месяца. ИБ-эксперты ...

Компания МТС RED запустила сервис многофакторной аутентификации для корпоративных пользователей Она обеспечивает защиту от взлома компании методами атаки на пароли пользователей, в том числе с помощью их автоматического перебора или социальной инженерии.

Новый вирус для Android снова доказывает, что нельзя устанавливать приложения через APK Наверняка, даже если вы не следите за новостями из мира высоких технологий, вы знаете, что периодически появляются новости о том, что смартфоны на Android подвергаются тем или иным опасностям. Это могут быть вирусы, трояны или другие вредоносные приложения. Все несут угрозу...

Истории из жизни вредоносов: прячемся в автозагрузку ОС Windows Основной задачей, которую необходимо решить вредоносному файлу сразу после запуска является закрепление в системе, то есть обеспечение возможно постоянной работы данного процесса в системе. То есть, злоумышленнику необходимо, чтобы процесс, с помощью которого он может получи...

Врачи назвали неочевидные методы борьбы с мигренью Врачи Химкинской областной больницы дали совет, как бороться с мигренью.

В России предложили получать водород из мусора с помощью водорослей Ученые Санкт-Петербургского политехнического университета Петра Великого разработали новую технологию, позволяющую получать водород из твердых коммунальных отходов (ТКО) с использованием микроводорослей рода хлорелла. Этот метод позволяет ускорить разложение отходов и увелич...

Детская стоматология в Одинцово Детская стоматология в Одинцово – это медицинское учреждение, которое специализируется на лечении зубов и полости рта у детей. Она предоставляет широкий спектр услуг, включая профилактический осмотр, лечение кариеса, удаление зубов, ортодонтическое лечение и многое другое. ...

Эксперт перечислил самые распространённые ошибки при использовании игрового ноутбука Сегодня игровые ноутбуки могут иметь примерно такую же производительность, что и настольные компьютеры. Однако есть несколько вещей, которые могут сократить срок службы геймерского устройства.

Геосоциальное приложение «Кто/Где» от МТС: для чего и как мы его создавали Привет, Хабр! В этой статье мы расскажем о мобильном приложении для обмена местоположением «Кто/Где». Оно позволяет в реальном времени видеть на карте, где находятся друзья и близкие, быстро и удобно назначая с ними встречи. Важный момент: обмениваться координатами можно тол...

Security Week 2427: атака на цепочку поставок через библиотеку Polyfill На прошлой неделе сразу несколько источников сообщили о компрометации ресурса polyfill.io, раздающего одноименную JavaScript-библиотеку для обеспечения совместимости с устаревшими браузерами (новость, статья на сайте Sansec и ее перевод на Хабре). Библиотека Polyfill распрос...

Команда исследователей Google рассказала о новой нейросети VLOGGER Метод позволяет генерировать анимацию говорящего человека по одной статической фотографии.

Стандарт WebGPU, призванный улучшить веб-графику, оказался уязвимым для хакерских атак Безопасность браузеров под угрозой: новая атака с использованием WebGPU

Йеменские хуситы используют систему слежения AIS для атак на корабли CША в открытом море Западные эксперты считают, что атаки в Красном море и Индийском океане тщательно планируются и координируются, а вскоре могут быть расширены и на Средиземное море.

OpenAI подаёт в суд на американское издание The New York Times По мнению гиганта ИИ-индустрии, газета наняла специалистов для атаки на компанию

Мошенники часто пользуются тематикой штрафов и блокировок, чтобы запугать жертву Специалист испытательной лаборатории Лиги Цифровой Экономики Дмитрий Саков рассказал о том, что мошенники всё тщательнее маскируют свои атаки на россиян, используя различные тематики и методы.

В «2ГИС» не нашли вредоносных компонентов После внешней экспертной проверки приложения «2ГИС», которое ранее было определено системой защиты Google Play как вредоносное, опасных компонентов не было обнаружено, о чем сообщила ТАСС пресс-служба картографического сервиса. Экспертизу провели специалисты...

Россиян предостерегли от авторизации на сайтах через Telegram Эксперт рассказал о правилах информационной безопасности при использовании Telegram

Удары по корневой инфраструктуре, медленные атаки и хактивизм: как менялись DDoS-атаки в нулевых Частота и масштаб DDoS-атак увеличиваются ежегодно. Услуги DDoS as a service позволяют всем желающим относительно легко проводить продолжительные атаки, которые трудно нейтрализовать. В CloudMTS мы уделяем пристальное внимание защите инфраструктуры и хотим ближе познако...

Эксперт рассказала, как сохранить утопленный смартфон Россиянам дали советы, что делать, если смартфон попал в воду

Эксперты сравнили Oppo F27 Pro+ и Redmi Note 13 Pro+ и дали рекомендации по выбору Oppo F27 Pro+ и Redmi Note 13 Pro+ представлены в одной и той же ценовой категории.

Tcpdump на разных уровнях Утилита Tcpdump знакома любому сетевому администратору, с ее помощью мы собираем трафик для последующего анализа. Типичная история – собираем траффик, приходящий на нужный интерфейс и затем уже анализируем его Wireshark. Подход практичный, ведь Wireshark Действительно очень ...

Как начать карьеру в инфобезопасности Привет! Меня зовут Иван, я инженер по кибербезопасности в достаточно крупной компании и автор курса «Специалист по информационной безопасности: веб-пентест». В этой сфере я уже около шести лет. Сейчас занимаюсь тестированием безопасности приложений, архитектурой и внедр...

Apple официально предупреждает пользователей перестать класть мокрый iPhone в рис Компания Apple предупредила пользователей о неправильности распространенного метода спасения мокрого iPhone с помощью риса

Привязывать карты к маркетплейсам стало опасно Специалисты Росконтроля дали рекомендации пользователям маркетплейсов.

Apple хочет наделить каждый iPhone собственной большой языковой моделью. Компания работает над оптимизации таких систем Компания Apple не спешит присоединяться в общей гонке чат-ботов и искусственного интеллекта нового поколения, но работает в этом направлении. В частности, Apple исследует возможности размещения больших языковых моделей непосредственно на мобильных устройствах пользовате...

В ​​России создадут тепловизионную систему против атак беспилотных катеров В России разрабатывается тепловизионная система, предназначенная для противодействия ночным атакам беспилотных катеров на Черноморский флот (ЧФ), пишет ТАСС. Генеральный директор компании «Лаборатория ППШ» Денис Осломенко рассказал изданию о ведущемся проекте, направленном н...

Эксперт рассказал о самых частых мошеннических схемах в Telegram Россиянам назвали три самые распространённые мошеннические схемы в Telegram

Китайские хакеры похитили 60 000 писем у Госдепартамента США Стало известно, что в мае текущего года китайская группировка Storm-0558 похитила по меньшей мере 60 000 писем из учетных записей Outlook, принадлежащих чиновникам Госдепартамента США, находящимся в Восточной Азии, Тихоокеанском регионе и странах Европы. Напомним, что эта ат...

[Перевод] Анализ «Пяти неправд» «Пять почему» — это распространённый метод исследования первопричин события. Он основан на предположении, что задав вопрос «почему» пять раз, можно найти ответ, который и будет являться первопричиной. Программист Сергей Целовальников* уверен: такая практика может оказаться п...

[Перевод] Что ты делаешь для безопасности Active Directory? (часть 1) Привет! Если ты не понимаешь с чего начать защищать Active Directory я привожу краткий перевод публикации "The Complete Active Directory Security Handbook. Exploitation, Detection, and Mitigation Strategies" от Picus Security. На своем опыте могу сказать, что восстановление ...

Суд обязал вернуть 2ГИС в магазин Google Play Арбитражный суд Москвы полностью удовлетворил иск российской компании «ДубльГИС» (создателя картографического сервиса 2ГИС) к Google и обязал вернуть приложение 2ГИС в Google Play. Данные об этом были обнаружены в картотеке арбитражных дел. Напомним, приложе...

Распространённые морские водоросли оказались средством для охлаждения Земли Исследователи из Университета Восточной Англии и Китайского океанического университета в журнале Nature Microbiology рассказали о новом открытии. Одни из самых распространённых в Мировом океане цветущих водорослей Pelagophyceae (Пелагофицеи) оказались средством охлаждения Зе...

Зеркало Марафонбет, что это и где найти? Зеркало Марафонбет – это сайт, который позволяет пользователям получить доступ к ставкам на спортивные события и другим услугам букмекерской конторы Марафонбет. Зеркало Марафонбет является альтернативным адресом сайта Марафонбет, который обходит блокировки и ограничения, нал...

Через репозитории на GitHub распространяется малварь Keyzetsu Эксперты компании Checkmarx обнаружили, что злоумышленники злоупотребляют функциями поиска на GitHub, чтобы обманом заставлять пользователей, которые ищут популярные репозитории, загружать подделки, содержащие вредоносное ПО. Распространяемая так малварь Keyzetsu перехватыва...

Ответы ИИ чат-бота Bing Chat содержат вредоносную рекламу Еще весной текущего года компания Microsoft начала добавлять рекламу в разговоры с ИИ чат-ботом Bing Chat, чтобы монетизировать новую платформу. Как теперь обнаружили исследователи, в ответы чат-бота внедряется вредоносная реклама, предлагающая пользователям загрузить малава...

Россиянам дали советы, как определить видео, подделанные нейросетями Эксперт рассказал, по каким признакам можно выявить видео, обработанное нейросетями

Усилители Wi-Fi сигнала D-Link уязвимы перед удаленным выполнением команд Группа исследователей RedTeam обнаружила проблемы в популярном усилителе Wi-Fi сигнала D-Link DAP-X1860. Найденная специалистами уязвимость позволяет осуществлять DoS-атаки (отказ в обслуживании) и удаленное внедрение команд.

Эксперт рассказал об эффективном методе защиты данных на смартфоне Россиянам рассказали, как защитить данные на смартфонах

ИТ-эксперты рассказали о росте числа кибератак на финансовые компании в России Эксперты информационной безопасности из компании Positive Technologies рассказали о росте числа кибератак на финансовый сектор в России

Security Week 2350: подробности атаки LogoFAIL Об этой работе компании Binarly мы уже упоминали на прошлой неделе: исследователи нашли нетривиальный и довольно опасный способ атаки на ПК путем подмены логотипа, сохраняемого в UEFI — прошивке, ответственной за первоначальную загрузку компьютера. Ранее была известна только...

Ростех разработал новую технологию сварки для металлических деталей Научно-исследовательский технологический институт «Прогресс», под управлением компании «РТ-Капитал» Госкорпорации Ростех, представил новую технологию создания металлических деталей методом электронно-лучевой сварки. Эта инновация позволяет производить сложные и высокопрочные...

Сетевой мультитул для ИТ и ИБ специалистов: zero-skill создание Telegram чат-бота с помощью ChatGPT Привет, Хабр! Меня зовут Руслан, я – инженер по сетевой и информационной безопасности в компании-интеграторе STEP LOGIC. Решаю различные задачи, связанные с настройкой и поддержкой сетевого оборудования в компьютерных сетях, работаю над проектами, требующими планировани...

8000 доменов известных компаний использовались для массовой рассылки спама Эксперты Guardio Labs обнаружили масштабную мошенническую кампанию SubdoMailing. Хакеры использовали более 8000 заброшенных доменов и 13 000 поддоменов для массовой рассылки почтового спама (до 5 000 000 писем в день), получая прибыль за счет мошенничества и вредоносной рекл...

В «Лаборатории Касперского» разработали приложение для поиска вирусов Специалисты «Лаборатории Касперского» разработали приложение для компьютеров на Linux, которое находит вредоносное ПО и другие угрозы

Врачи дали рекомендации, как избежать падений зимой Во время зимних бурь нередко люди получают такие травмы, как переломы рук, ног, бёдер, травмы спины, сотрясение мозга. Каждый год в больницы попадают из-за этого 800 тысяч человек в США. Чтобы избежать этого всего, важно сохранять баланс при ходьбе.

В Positive Technologies рассказали о критической уязвимости в продуктах «1С-Битрикс» Специалисты Positive Technologies рассказали, как помогли исправить критическую уязвимость в продуктах «1С-Битрикс». Уязвимость получила максимальную оценку 10 баллов по шкале CVSS 3.0, и с ее помощью атакующий мог запустить любое ПО на уязвимом узле и потенциально развить а...

5 распространенных ошибок новичков в программировании и как их избежать В этой статье мы рассмотрим пять распространенных ошибок, с которыми сталкиваются новички, и предложим советы, чтобы избежать их. От планирования до тестирования, от чтения документации до разбиения задач на подзадачи.

ИТ-эксперты узнали, сколько заработали хакеры в 2023 году Эксперты компании Positive Technologies рассказали о рекордных доходах хакеров в 2023 году

Наука о прокрастинации: ученые поняли, почему мы откладываем дела на потом Саити Чеболу, специалист по вычислительной нейробиологии из Института биологической кибернетики имени Макса Планка, впервые применила математический подход к "расшифровке" сложной природы прокрастинации. Ее исследования позволяют выделить различные модели этого состояния и и...

Пингвин расставил сети: работа сети в Linux Всем привет! С вами снова я, Аргентум! Сегодня я продолжу нашу серию статей об ядре Linux.В этой статье мы будем изучать способ организации сети в мире серверов и то, как она эволюционировала от использования традиционного сетевого стека ядра Linux к виртуализации сети с исп...

Эксперт информационной безопасности рассказал, как определить поддельное приложение Эксперт рассказал, как определить вредоносное приложение ещё до его скачивания на смартфон

Сбербанк подвергся мощной DDoS-атаке Глава банка Герман Греф рассказал на пресс-конференции, что около двух недель назад «Сбер» столкнулся с самой мощной DDоS-атакой в своей истории. Также Греф отметил, что растет количество квалифицированных хакеров.

Полное руководство по Suricata: основы и важные команды ВведениеSuricata — это многофункциональная и мощная система обнаружения вторжений в сеть (IDS), система предотвращения вторжений (IPS) и инструмент мониторинга сетевой безопасности (NSM). Разработанная Фондом открытой информации безопасности (OISF), Suricata известна своей в...

Скачать фильмы за креды без СМС и регистрации: история одного supply chain под Linux В ходе расследования одного инцидента был обнаружен целый кластер вредоносной активности, нацеленный на операционную систему Linux, который оставался незамеченным как минимум с 2020 года. Дальнейший анализ показал, что вредоносное программное обеспечение выдавало себя за оче...

Хуситы продолжают атаковать флот США в Красном море Хуситы объявили о крупнейшей атаке на американскую армию с использованием ракет и беспилотников. Несмотря на то, что о результатах этой "акции" не сообщили, полагается, что атака была отбита. Но гораздо важнее, что происходит за кулисами событий

FACCT: больше всего фишинговых писем отправляют по вторникам Аналитики компании FACCT перечислили основные тренды в области вредоносных почтовых рассылок в 2023 году. Вторник стал самым популярным у злоумышленников днем недели для отправки фишинговых писем. Почти 98% обнаруженных в рассылках вредоносов были спрятаны во вложениях, а са...

Бесплатные VPN-приложения из Google Play превращают смартфоны пользователей в прокси Специалисты компании HUMAN Security обнаружили в официальном магазине Google Play более 15 бесплатных VPN-приложений, которые использовали вредоносный SDK. В итоге Android-устройства их пользователей превращались резидентные прокси, которые, скорее всего, затем продавались к...

Атака Kerberoasting без пароля пользователя — миф, или новая реальность? Всем привет!Меня зовут Алексей, я работаю в компании «Визум», и занимаюсь тестированием на проникновение, направления классические – инфраструктура и веб. Данную статью меня сподвиг написать мой друг и коллега – Михаил Л., совместно с которым мы и провели данный небольшой ре...

Эти 4 криптотрейдера предсказали движение BTC в ноябре Эти четыре криптотрейдера использовали различные методы анализа, но в конечном итоге дали верные прогнозы по биткоину (BTC) на ноябрь, получив значительную прибыль

Этот метод точно поможет вам лучше спать Доктор Джесс Андраде, врач спортивной медицины из Массачусетса, рассказала подробнее о методе «10-3-2-1-0».

Создан метод контроля качества для автодеталей с использованием 3D-печати Ученые из университета Северной Каролины разработали технику, позволяющую производителям металлических деталей для машин с использованием 3D-печати проводить автоматизированный контроль качества изготовленных деталей во время процесса отделки. Это позволяет выявлять потенциа...

МТС подвергся мощнейшей за год DDoS-атаке: пользователи целого региона могли остаться без доступа в сеть Команда оператора МТС рассказала журналистам о мощнейшей за год DDoS-атаке, которая проводилась с 20 тысяч устройств. Как отметили в компании, хакеры безуспешно пытались взломать сеть оператора на протяжении 2 часов.  Сгенерировано нейросетью Dall-E В МТС рассказа...

Исследование МТС RED: хакеры наращивают темпы атак Компания МТС RED, входящая в ПАО «МТС», представила исследование кибератак во втором полугодии 2023 года. Согласно данным экспертов МТС RED SOC, со второй половины года среднемесячная частота атак на российские компании возросла на 28% и составила более 4000 инцидентов.

Как продвигать сайты в рунете и за его пределами с помощью контента С помощью качественного контента SEO-специалисты успешно продвигают не только русскоязычные, но и зарубежные сайты. Для этого нужно хорошо понимать, что такое качественный контент с точки зрения поисковых систем, как лучше всего использовать имеющиеся у вас возможности и к...

Пользователи 3D-принтеров Anycubic сообщают о массовом взломе На днях кто-то устроил атаку на 3D-принтеры производства компании Anycubic, взломав сетевой протокол MQTT. Загруженный хакером файл гласит, что сделано это без злого умысла — с намерением продемонстрировать уязвимость сетевой службы и таким образом предупредить пользователей...

Эксперты перечислили восемь мифов о питании В социальных соцсетях в последнее время можно наткнуться на различные мифы о еде. Причём распространяют их даже знаменитости. Специалисты в области питания рассказали о самых опасных подобных мифах.

Nightshade отравляет данные, нарушая процесс обучения ИИ-моделей Исследователи из Чикагского университета разработали Nightshade — метод «отравления» данных, направленный на нарушение процесса обучения ИИ. Таким способом эксперты хотят помочь художникам и издателям защитить свои работы от использования для обучения генеративных ИИ, таких ...

Эксперты дали ответ на вопрос, что будет, если новую RTX 4060 Ti 16Gb установить на старую плату Иногда разница в производительности может достигать 28%.

Эксперты Digital Foundry дали неутешительный прогноз по поводу производительности будущей PS5 Pro Новая консоль PlayStation 5 Pro не получит ожидаемого двукратного роста производительности

Google борется с мошенниками, использующими Bard hype для распространения вредоносных программ Компания Google судится с мошенниками, которые пытаются использовать ажиотаж вокруг генеративных AI, чтобы обмануть людей в загрузке вредоносной программы

Ворованные учетные данные от GitHub используются для создания фейковых коммитов Dependabot Аналитики компании Checkmarx обнаружили новую вредоносную кампанию на GitHub. Злоумышленники получают доступ к чужим аккаунтам и распространяют вредоносные коммиты, замаскированные под активность Dependabot (автоматической системы, предназначенной для проверки зависимостей п...

Восстановление доступа к аккаунтам Mail.ru теперь возможно за несколько минут Компания VK (бывшая Mail.ru Group) объявила о запуске полезного обновления для своих фирменных сервисов. Новая система ускорит восстановление учетных записей пользователей «Почты» и «Облака Mail.ru».   Иллюстрация: Mail.ru Как рассказали в ...

Моделирование курса валют методом Монте-Карло Метод Монте-Карло — это мощный инструмент стохастического моделирования, который используется в самых разнообразных областях науки и инженерии. В финансах, этот метод часто применяется для анализа и прогнозирования временных рядов, таких как курс валют или акций. Использован...

Многослойная броня российских танков состоит из слоев парафина, кевлара, керамзита Развитие современных методов ведения войны ставит перед военным специалистами задачу - постоянно расширять методы защиты военной техники, включая танки.

UX установки диффузионного силицирования История про то, как молодому специалисту дали карт-бланш в реализации автоматики сложной установки, и вроде бы у него даже что-то получилось. Читать далее

Microsoft: северокорейские хакеры создают фейковые порталы для оценки навыков Microsoft сообщила, что северокорейская хакерская группа BlueNoroff создает новую инфраструктуру для предстоящих атак с использованием социальной инженерии в LinkedIn. Эксперты пишут, что в последние несколько недель хакеры создают новые сайты, замаскированные под порталы оц...

NAS и SAN: основные характеристики, принцип работы и применение решений Сетевое хранилище (NAS) и сети хранения данных (SAN) — это два ключевых подхода к организации хранилища в сети, которые позволяют пользователям обмениваться данными независимо от их местоположения, что особенно актуально для работы геораспределенных команд.Несмотря на то, чт...

Книга: «Антипаттерны SQL. Как избежать ловушек при работе с базами данных» Привет, Хаброжители! Язык SQL необходим для работы со структурированными данными. Программисты, прекрасно знающие свой любимый язык (Java, Python или Go), не могут разбираться во всем, и часто не являются экспертами в SQL. Это приводит к появлению антипаттернов — решений, ...

DDoS-атаки на телеком-сектор в России снова бьют рекорды По данным специалистов компании, с 1 октября по 30 ноября 2023 года число DDoS-атак на телеком-сектор выросло в 4 раза по сравнению с аналогичным периодом прошлого года. В основном атаки были направлены на российских интернет-провайдеров в различных регионах России.

«Лаборатория Касперского» опровергла слухи об утечке пользовательских данных Компания «Лаборатория Касперского» опровергла появившиеся в Интернете слухи о компрометации своей инфраструктуры и утечке данных пользователей. Пресс-служба компании сообщила, что кибератака, о которой идёт речь, была осуществлена на ресурс, находящийся вне инфраструктуры «Л...

Вымогатель LockBit использует в атаках уязвимость Citrix Bleed ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed (CVE-2023-4966) для атак на крупные организаций, кражи данных и шифрования файлов. Разработчики Citrix выпустили патч для CVE-2023-4966 более месяца н...

МТС запускает платформу для управления сетевой инфраструктурой Платформа позволяет централизованно внедрять технологические изменения в сети на территории всей страны, управлять изменениями в режиме реального времени и сделать сетевую инфраструктуру устойчивой к внешним угрозам.

Amazon, Google и Cloudflare отразили мощнейшие DDoS-атаки в истории Специалисты Amazon Web Services, Cloudflare и Google предупредили о 0-day проблеме HTTP/2 Rapid Reset, которую злоумышленники используют для DDoS-атак с августа текущего года. Благодаря уязвимости в протоколе HTTP/2, мощность атак, направленных на облачную инфраструктуру Goo...

Российские ученые создали новый метод заживления ран Специалисты из Военно-медицинской академии имени С. М. Кирова Министерства обороны РФ разработали новый метод лечения глубоких ран. Они использовали бесклеточный продукт из пуповины человека, что позволяет стимулировать заживление кожи и мягких тканей.

Северокорейские хакеры атакуют через Facebook Messenger Группа хакеров Kimsuky использует фальшивые аккаунты Facebook для проведения таргетированных атак на активистов и критиков Северной Кореи, распространяя через Messenger вредоносные документы.

Россиянам рассказали, какие риски несёт функция отслеживания смартфона Эксперт рассказал о рисках, которые несёт использование функции отслеживания местоположения смартфона

4 популярных пикаперских метода и их разоблачение Научитесь вовремя замечать манипулятивные техники, чтобы избежать неприятных последствий.

Kaspersky: атаки на промышленные системы становятся более сложными и таргетированными Эксперты центра исследования безопасности промышленных систем и реагирования на инциденты Kaspersky ICS CERT сообщают, что общее количество атак на автоматизированные системы управления (АСУ) снизилось по сравнению с первым кварталом 2023 года (с 27,9% до 23,6%), но сами ата...

Безопасность первична: сетевое взаимодействие и привилегии контейнеров в Docker Привет, Хабр! Меня зовут Эллада, я специалист по информационной безопасности в Selectel. Продолжаю рассказывать о безопасности в Docker. В новой статье поговорим о сетевом взаимодействии контейнеров, правильном управлении привилегиями и ограничении потребления системных рес...

MITRE: последователи и антагонисты Алексей Пешик, инженер-эксперт Security VisionМихаил Пименов, аналитик Security VisionВ наши дни, когда благодаря интернету у каждого есть возможность высказаться, любое более-менее значимое событие, идея или продукт вызывают обсуждение с зачастую полярны...

Безопасность CI/CD: обзор тoп-10 угроз по версии OWASP и рекомендации по их устранению в вашем конвейере Привет, Хабр!Меня зовут Артём Пузанков, я DevSecOps Cluster Lead (руководитель направления безопасной разработки) в МТС Digital.Экспертное сообщество OWASP представило OWASP Top 10 CI/CD Security Risks — список критических уязвимостей конвейера CI/CD. Его получили, исследова...

Магические техники для здоровья и долголетия Существует множество магических техник, которые помогают человеку стать здоровым, сохранить здоровье и обрести долголетие. Вот некоторые из них: 1. Йога и медитация. Эти древние практики позволяют снять стресс, улучшить кровообращение, укрепить иммунную систему и улучшить о...

А ты хорошо знаешь Go? Держи пару полезностей по оптимизации кода Привет, Хабр!Эта статья — моя подборка приёмов и техник, которые помогут писать лаконичный и производительный код на Go без лишних костылей и велосипедов.Речь пойдёт о:полезностях для конкурентного программированияприёмах в Go в целом, таких как использование iota, работа с ...

Атаки на онлайн-магазины увеличились перед ноябрьскими распродажами в России Эксперт по кибербезопасности из "Лаборатории Касперского" Дмитрий Бунин поделился данными о росте кибератак на интернет-магазины перед ноябрьскими распродажами. По информации Kaspersky DDoS Protection, количество атак выросло почти вдвое перед "Черной пятницей" 11.11 в Росси...

Финляндия столкнулась с беспрецедентным всплеском атак программ-вымогателей Akira Программа-вымогатель Akira, как и многие другие виды вредоносного программного обеспечения, действие которой было отмечено в Финляндии, не признает границ и юрисдикций.

[Перевод] Незваные гости — уязвимости в RPKI RP BGP (Border Gateway Protocol, протокол граничного шлюза) — это протокол динамической маршрутизации, используемый маршрутизаторами для обмена информацией о достижимости префиксов в их сетях. BGP-маршрутизаторы могут анонсировать любые префиксы, включая и те, которыми их сети ...

Обнаружен шпионский мод WhatsApp, который распространяется через Telegram Эксперты «Лаборатории Касперского» обнаружили мод для WhatsApp, который содержит ранее неизвестного шпионского трояна для Android CanesSpy. С 5 по 31 октября было предотвращено более 340 000 атак с его использованием в более чем в 100 странах мира. Наибольшее количество атак...

10 лучших советов по сжиганию жира на животе, если вы только начали С возрастом жира в области живота у нас становится всё больше, а избавиться от него не так-то просто. К счастью, эксперты по фитнесу дали несколько советов тем, кто только начинает худеть.

Эксперты дали советы по улучшению половой жизни По словам учёных, даже небольшие изменения в привычках, связанных с сексом, могут улучшить сам процесс. Вот что конкретно для этого вам нужно делать.

Атака SnailLoad позволяет следить за пользователями без прямого доступа к трафику Группа исследователей из Грацкого технологического университета раскрыла подробности новой side-channel атаки SnailLoad, которая позволяет удаленному злоумышленнику узнать, какие сайты и контент просматривает пользователь, не имея прямого доступа к его трафику.

Распространенные мифы о геморрое оказались развенчаны хирургом Вопреки распространенному мнению, сидячий образ жизни — не единственная причина геморроя, считает Андрей Буровский, колопроктолог ФНКЦ ФМБА России. В беседе с aif.ru врач развеял несколько распространенных мифов об этом заболевании.

Shanghai Electric развивает ветроэнергетические технологии с помощью о метода эксперта Кодзи Фуками   Shanghai Electric Wind Power Group, дочернее предприятие компании Shanghai Electric, известной своей приверженностью экологически чистому энергетическому оборудованию, недавно отметила пятилетие своего Европейского инновационного центра («Центра») в Роскилле, Дания. Н...

Murex Robotics создают самый маленький и дешевый сетевой коммутатор mrxSwitch v2.0 Энтузиасты компании Murex Robotics разработали самый маленький и дешевый в мире сетевой коммутатор mrxSwitch v2.0. Он идеально подходит для использования во встраиваемых системах, вездеходах, автономных подводных аппаратах, бытовой электронике.

MacBook Air M3 разобрали и оценили его ремонтопригодность Специалисты iFixit демонтировали новейший Apple MacBook Air на базе процессора M3. Все происходящее традиционно записано на видео. Специалисты разобрали 13 и 15-дюймовую модели лэптопа, заглянули им «под капот» и дали оценку ремонтопригодности. В процессе демонтажа…

Side-channel атака iLeakage позволяет воровать конфиденциальные данные через Apple Safari Группа ученых разработала спекулятивную side-channel атаку iLeakage, которая работает против устройств Apple и позволяет извлекать конфиденциальную информацию из браузера Safari, включая пароли и содержимое вкладок.

Нас обманули: на Xiaomi 14 и Xiaomi 14 Pro всё-таки можно запускать 32-битные приложения. Flappy Bird – работает Новейшие Xiaomi 14 и Xiaomi 14 Pro стали первыми флагманами на основе SoC Qualcomm Snapdragon 8 Gen 3. Однако новая SoC приносит изменения, которые могут затруднить использование старых приложений. Ещё до анонса Xiaomi 14 компания объявила, что новинки станут первыми фл...

Сетевое хранилище Terramaster TNAS T6-423: 120 ТБ в шести отсеках, два 10-гигабитных порта Ethernet, два слота NVMe, два порта USB 3.2 Gen2 Если двух- и четырехдисковые NAS с поддержкой 1- и 2,5-гигабитных сетевых подключений еще можно считать небесспорными вариантами для домашнего пользователя, то Terramaster TNAS T6-423 — несомненно профессиональный инструмент. Это весьма продвинутый современный шестидисковый ...

Эксперт: даже не подключённые к Сети кнопочные телефоны оставляют цифровые следы Эксперт по сетевым угрозам и веб-разработчик компании «Код Безопасности» Константин Горбунов рассказал, что кнопочные телефоны, которые считаются более безопасными, чем современные гаджеты, всё равно могут оставлять цифровые следы.

Атака CacheWarp позволяет обойти защиту AMD SEV и получить root-доступ Группа ученых разработала атаку CacheWarp, которая позволяет злоумышленникам взламывать виртуальные машины, защищенные технологией AMD SEV (Secure Encrypted Virtualization), используя запись в память для повышения привилегий и удаленного выполнения кода.

Solar appScreener усилил контроль безопасности приложений модулем анализа безопасности цепочки поставок ПО По оценке регуляторов и экспертов ИБ, в настоящее время атаки на цепочку поставок являются одним из самых популярных векторов атак. Добавление модуля анализа безопасности цепочки поставок ПО (Supply Chain Security, SCS) в комплексное решение Solar appScreener позволяет обесп...

Промокоды как инструмент аналитики: измерение эффективности маркетинговых кампаний В русле современного анализа данных, промокоды возвышаются как мощный инструмент, открывающий окно в мир эффективности маркетинговых кампаний. Опережая традиционные методы измерения успеха, применение промокодов https://sub-cult.ru/chtivo/statji/14106-promokody-skidki-aktsii...

Разработчики Telegram исправили уязвимость с вредоносными видео В Telegram исправили уязвимость, которая запускала вредоносное ПО без ведома пользователя

Свежие 0-day уязвимости в устройствах Apple применялись для атак спайвари Predator Специалисты из Citizen Lab и Google Threat Analysis Group сообщают, что с мая по сентябрь 2023 года три уязвимости нулевого дня, исправленные Apple на прошлой неделе, использовались в составе цепочки эксплоитов для распространения шпионского Predator компании Cytrox.

Как разобраться с любой ошибкой по методу трёх «П» Эта простая формула поможет избежать паники и быстро вернуться в нормальное рабочее состояние.

Вымогательская группировка Medusa заявила о компрометации Toyota Компания Toyota Financial Services, дочерняя компания Toyota Motor Corporation, обнаружила несанкционированный доступ к своим системам в Европе и Африке. Одновременно с этим хак-группа Medusa внесла компанию в список своих жертв, потребовав 8 000 000 долларов выкупа за удале...

Импортозамещение high-availability решений: обзор китайского балансировщика TongTech К концу 2023 года большинство балансировщиков в российских ЦОДах по-прежнему западного производства. В прошлом году западные вендоры ушли из России, и оставаться на их оборудовании стало рискованно. Но мигрировать на доступные решения — тоже риск: они на рынке недавно, не хо...

Библиотека на Go для работы с RuStore API Привет, Хабр!Меня зовут Энрике, и я работаю Go-разработчиком в RuStore. Сегодня хочу рассказать про библиотеку на Go для комфортной работы с API магазина приложений RuStore. Иногда авторизация через API и получение JWE-токена занимают больше времени, чем хотелось бы. С ...

«Билайн» запатентовал новый метод расчета и использования частотного ресурса для сети GSM, позволяющий улучшать сети LTE Оператор «Вымпелком» (торговая марка «Билайн») получил патент на специальный метод расчета и использования частотного ресурса для сети GSM, который получил название «Шахматное ЧТП» (частотно-территориальное планирование). Сгенерирова...

Почему на Android не стоит часто закрывать фоновые приложения Ведущий эксперт по сетевым угрозам, web-разработчик компании «Код Безопасности» Константин Горбунов сравнил запуск приложений на смартфоне с нуля с прогревом двигателя автомобиля в холодную погоду.

Пора вернуть свои данные себе Многие из нас замечают, что с увеличением числа онлайн-сервисов, контроль над личными данными кажется ускользающим. Наши файлы и личная информация хранятся на удаленных серверах, защищенные паролями и методами двухфакторной аутентификации, и доступны нам только до тех пор, п...

Эксперты дали советы по улучшению сна Почти треть взрослых американцев отмечают, что в сутки спят менее семи-девяти часов. Среди причин этого — стресс, беспокойство и культура, ориентированная на продуктивность, а не на отдых. Но вот как это можно исправить.

В РФ рассматривают возможность использования отпечатков ладоней для идентификации Специалистами российского Центра по биометрическим технологиям и отраслевыми экспертами рассматривается вопрос идентификации людей по рисункам вен ладоней, а также по глазной сетчатке. На сегодняшний день в ЦБТ заняты крупным исследованием в этом направлении с привлечением п...

Представлен очень дешёвый роутер Xiaomi AX1500 с современными возможностями Новый роутер Xiaomi AX1500 стал доступен для предварительного заказа на платформе JD.com по цене 18 долларов. Теоретическая двухдиапазонная одновременная скорость маршрутизатора Xiaomi AX1500 достигает 1501 Мбит/с, а диапазон 5 ГГц поддерживает технологию Wi-Fi 6. Роуте...

В Тайване испугались возможных хакерских атак во время инаугурации Опасения по поводу возможных хакерских атак усиливаются по мере того, как Тайвань готовится к инаугурации избранного президента Лай Чинг-те в понедельник, 19 мая, пишут СМИ. Шэнь По-ян, депутат от Демократической прогрессивной партии (ДПП) и специалист по обороне, высказал с...

Онбординг аналитиков. Опыт Bimeister Я много слышу от новых коллег, что у нас в компании классный онбординг, что это им легко, комфортно входить в процесс, нет стресса. А ещё внутри компании и команды аналитиков он работает классно, поэтому решила поделиться им. Почти каждый а...

Редкий вид: тестировщик 1С Приветствую всех, кто ищет возможности для профессионального развития в сфере тестирования программного обеспечения 1С.В этой статье я не стремлюсь занять место эксперта в данной области, моя цель – помочь тем, кто хочет начать карьеру в этой сфере, независимо от их предыдущ...

Специалисты раскритиковали электропикап Tesla Cybertruck из-за ряда недостатков его конструкции По мнению экспертов, проблем при производстве избежать всё равно не удалось бы.

Путин рассказал о несостоявшейся подготовке России к вступлению в НАТО Российскому президенту дали понять, что такой исход невозможен.

Орбан рассказал о запланированной НАТО миссии на Украине, в которой Венгрия не будет участвовать Он подчеркнул, что такие гарантии дали Будапешту в альянсе.

Google заявила об отражении самой мощной хакерской атаки за всю историю компании Компания Google заявила об отражении самой мощной DDoS-атаки за всю историю. Мощность составляла 398 млн запросов в секунду.

Cloud Atlas атакует российские компании под видом поддержки участников СВО Специалисты компании FACCT зафиксировали новые атаки шпионской группы Cloud Atlas, направленные на российское агропромышленное предприятие и исследовательскую госкомпанию.

Что нужно знать для вождения автомобиля при сильном ветре – советы экспертов Безусловно, от качества и надежности шин зависит поведение автомобиля на дорожном полотне. Однако не менее значимо и мастерство водителя, его умение реагировать на осложняющие вождение обстоятельства. Эксперты шинного комплекса KAMA TYRES, одного из крупнейших в России, дали...

Космический аппарат X-37B будет запущен с секретной миссией — какую задачу он может выполнять? Секретный космический самолет Boeing X-37 В рамках миссии USSF-52 11 декабря должен был состояться запуск на орбиту секретного космического корабля X-37B, однако из-за непогоды он был перенесен на 13 сентября 4:14 по московскому времени. Главный заказчик полета — Космические...

Уязвимости в Mailcow могут привести к удаленному выполнению кода В опенсорсном почтовом сервере Mailcow обнаружены сразу две уязвимости, которые могут использоваться злоумышленниками для выполнения произвольного кода. При этом для успешной атаки достаточно, чтобы жертва просто открыла вредоносное письмо.

Telegram Boss: почему мессенджер стал площадкой для фишинговых атак в России Эксперты Angara Security проанализировали предпосылки для роста фишинга в адрес сотрудников российских компаний в 2023 году и почему мошенники выбрали именно этот мессенджер.

Ученые НИТУ МИСИС предложили новый метод оценки точности системы локализации трамвая Специалисты создали подход, который позволяет оценить точность определяемых координат по ключевым точкам, извлеченным из фото и видеоматериалов, сделанных во время многократных проездов трамвая по маршруту. Механизм является частью процесса тестирования алгоритмов, разработа...

Стилер из торрентов: как скачивание пиратской программы привело к заражению сотен тысяч пользователей В конце лета 2023 года наш SOC с помощью системы мониторинга событий ИБ MaxPatrol SIEM зафиксировал аномальную сетевую активность. После этого привлекли нас, команду по расследованию инцидентов (PT CSIRT). Как выяснилось, пользователь одной из российских компаний был скомпро...

Huawei Pura 70 полностью независим от иностранных технологий Компания Huawei совсем недавно представила серию смартфонов Pura 70 в Китае, предоставив пользователям смартфон, который практически полностью не зависит от иностранных компонентов. Согласно отчёту специалистов из данной области, новые смартфоны компании содержат больше комп...

Атака хакеров вынудила PyPI временно закрыть регистрацию новых пользователей Разработчики репозитория Python Package Index (PyPI) вновь временно приостанавливают регистрацию пользователей и создание новых проектов. Как и в прошлый раз, это решение связано с наплывом злоумышленников, которые попытались загрузить в PyPI сотни вредоносных пакетов с назв...

Stuxnet поразил более 1000 предприятий Китая Несмотря на то, что компьютерный вирус Stuxnet уже давно известен специалистам по компьютерной безопасности, атака этого вируса продолжается — на этот раз стало известно о том, что Stuxnet поразил множество промышленных объектов Китая. И это не заявления отдельных «анонимных...

Изучаем сетевой стек докера в rootless mode Недавно я столкнулся с докером в rootless mode и по привычке решил посмотреть на его сетевые интерфейсы на хосте. К своему удивлению я их не увидел, поэтому начал разбираться, как же в нем организовано сетевое взаимодействие. Результатами анализа я и поделюсь в этой статье....

8000 взломанных доверенных доменов рассылали миллионы вредоносных писем Кампания по рассылке вредоносной электронной почты ведётся минимум с 2022 года

В октябре традиционные DDoS-атаки с целью получения выгоды преобладали над DDoS-атаками политически мотивированных хактивистов Специалистам удалось обнаружить, что число традиционных DDoS-атак, направленных на получение выгоды значительно превышало число атак, организованных политически мотивированными хактивистами.

Хакеры распространяли вредоносный пакет PyPi через Stack Overflow Эксперты Sonatype заметили, что хакеры используют Stack Overflow для распространения малвари. Злоумышленники вежливо отвечают на вопросы пользователей, продвигая вредоносный пакет из PyPi, который устанавливает в систему жертвы инфостилер для Windows.

Новые уязвимости Bluetooth позволяют проводить атаки "Man in the Middle" Исследователь Даниэле Антониоли обнаружил серьезные уязвимости в Bluetooth-соединениях, позволяющие проводить атаки "Man in the Middle"

Протоколы семейства TCP/IP. Теория и практика В сети можно найти огромное количество материала о том, как функционируют сети на базе стека протоколов TCP/IP, а также как писать компьютерные программы с сетевыми возможностями. При рассмотрении компьютерных сетей часто углубляются в описание физических основ и структур ...

ПО для судебных компьютеров по всему миру пострадало от хакерских атак В программном обеспечении, используемом более чем в 10 000 залов судебных заседаний по всему миру, был обнаружен бэкдор. Исследователи обнаружили, что JAVS Viewer 8, часть пакета JAVS Suite 8, используемого для управления аудио- и видеоматериалами в зале суда, содержит бэкдо...

OpenAI и Microsoft заявляют, что перекрыли нескольким хак-группам доступ к ChatGPT Специалисты Microsoft заявили, что иностранные APT (связанные с Китаем, Россией, Ираном и Северной Кореей) используют ChatGPT для автоматизации поиска уязвимостей, разведки и выполнения различных задач по созданию вредоносного ПО. OpenAI сообщила, что уже заблокировала неско...

Эксперты заявляют о стремительной дедолларизации в мире Бывший советник ЦРУ Джеймс Рикардс: «В 2007-2014 годах я неоднократно предупреждал американских чиновников из Министерства финансов, Пентагона и разведывательного сообщества, что чрезмерное использование долларовых санкций приведет к тому, что противники откажутся от доллара...

На Rostelecom Tech Day представят отечественную ОС «Аврора» 5.0 Пресс-служба «Ростелекома» сообщила, что на конференции  Rostelecom Tech Day публике впервые представят пятую версию отечественной операционной системе «Аврора».  Конференция пройдёт 8 декабря 2023 года на площадке «Цифровое дело...

ИБ-эксперты предупредили о фейковых фотоконкурсах в WhatsApp Эксперты F.A.C.C.T. рассказали о новой схеме мошенников в WhatsApp

ИТ-эксперты ЦБ рассказали о мошеннической схеме Эксперты информационной безопасности рассказали о новой мошеннической схеме в мессенджерах

Эксперт рассказала, какие приложения для смартфона опасно использовать Россиянам рассказали, как определить потенциальное вредоносное приложение для смартфона

Как не поссориться со своей семьёй во время праздников Есть много причин, по которым может возникнуть напряжение за праздничным столом. Эксперты по психическому здоровью дали несколько советов, как в таких ситуациях лучше поступать.

Книга «Тестирование веб-API» Привет, Хаброжители! Веб-интерфейсы — лицо приложения, и они должны быть совершенными. Внедрение программы автоматизированного тестирования — лучший способ убедиться, что ваши API готовы к работе. «Тестирование веб-API» — это уникальное практическое руководство, включающее...

Исследователь заразил VR-гарнитуру Quest вымогательской малварью ИБ-исследователь показал атаку и способ доставки любого вредоносного ПО на гарнитуру Quest 3. В качестве демонстрации и proof-of-concept он заразил свое устройство вымогателем CovidLock.

Фальшивые VPN-расширения для Chrome принудительно установили 1,5 млн раз Специалисты компании ReasonLabs обнаружили три вредоносных расширения для Chrome, которые маскировались под VPN. Они были загружены 1,5 млн раз и на самом деле представляли собой инфостилеры и инструменты для кражи кешбэка. Опасные расширения устанавливались в браузеры жертв...

Больше никакого YouTube Premium подешевле и уклонения от рекламы: Google закрыла лазейку с VPN Компания Google ужесточила меры в отношении пользователей, которые использовали сервисы VPN, чтобы скрыть свое местоположение и избежать рекламы на YouTube, или же, чтобы получить подписке Premium по более низким ценам.  Стоимость подписки на платформу варьируется...

Эксперты ВТБ рассказали о новой схеме мошенников с обучающими курсами ИТ-эксперты ВТБ рассказали о мошеннической схеме с «обучением» в сфере аналитики

Тут 32 ГБ HBM2e, 8 ГБ SDRAM, FPGA, два процессора Arm и почти 11 000 срезов DSP. Представлен ускоритель AMD Alveo V80 за 9495 долларов Компания AMD объявила о старте массового производства своего достаточно необычного продукта под названием Alveo V80.  Alveo V80 — это так называемый вычислительный ускоритель. В данном случае ориентированный на высокопроизводительные вычисления для рабочих н...

Как мы мигрировали из Oracle в PostgreSQL Привет, Хабр! Я Владимир Хаймин, эксперт по системам управления базами данных PostgreSQL в ВТБ. В последнее время одним из наиболее распространенных способов миграции стала миграция при помощи свободного инструмента ora2pg. Однако многие отмечают его крайне низкую производит...

ГК «Солар»: злоумышленники в 2023 году стали лучше скрывать фишинговые ресурсы За прошедшие полгода заметно усложнились неперсонифицированные фишинговые атаки, составляющие более 98% всего фишинга. Злоумышленники стали чаще использовать и совершенствовать методы сокрытия вредоносного контента от инструментов для его поиска.

ИТ-эксперт рассказал, как изменится число кибератак в 2024 году Российский эксперт рассказал, как изменится число киберпреступлений с использованием социальной инженерии в 2024 году

Злой отладчик. Изучаем новый способ обхода AMSI в Windows Для подписчиковAntimalware Scan Interface — система, которую в Microsoft создали для защиты от вредоносных сценариев на PowerShell. В этой статье я продемонстрирую, как работает один из методов обхода этого механизма. Мы будем запускать сценарий PowerShell как процесс под от...

США передали Украине ракеты ATACMS с кассетной боевой частью, вызвав обеспокоенность экспертов Эксперт рассказал об опасной "игре", которую США устроили на Украине

Шифровальщик MorLock увеличивает интенсивность атак на российский бизнес Специалисты FACCT опубликовали отчет, посвященный новой хак-группе MorLock. Эти вымогатели атакуют российские компании как минимум с начала 2024 года, и в последние месяцы интенсивность их атак заметно возросла.

Группировка ToddyCat применяет «одноразовую» малварь против правительств и телекомов Аналитики Check Point обнаружили вредоносную кампанию, получившую название «Stayin' Alive», активную с 2021 года. Жертвы этих атак находились в Казахстане, Узбекистане, Пакистане и Вьетнаме, и в основном это были правительственные организации и поставщики телекоммуникационны...

Как проверить приложение Андроид на вирусы – краткая инструкция В настоящее время существует множество бесплатных и платных онлайн-ресурсов, книг и видеоуроков, посвященных безопасности Android-приложений и методам обнаружения вредоносного программного обеспечения. Изучение таких материалов может помочь освоить основные принципы анализа ...

В 4 квартале 2023 года больше всего от DDoS-атак пострадали телеком-компании, финансовые организации и ритейлеры По данным экспертов StormWall в 4 квартале 2023 года число атак на российские компании выросло на 67% по сравнению с 4 кварталом 2022 года.

Спекулятивная атака GhostRace угрожает процессорам Intel, AMD, Arm и IBM Группа исследователей разработала новую side-channel атаку GhostRace, позволяющую спровоцировать утечку данных на современных процессорах. Проблема затрагивает не только процессоры Intel, AMD, ARM и IBM, поддерживающие спекулятивное выполнение, но и популярное ПО.

Использование ModSecurity в Nginx — практика защиты проекта на WordPress ModSecurity, одно из наиболее популярных веб-приложений файрволов (WAF) в мире, помогает предотвращать различные виды атак на веб-приложения, включая SQL-инъекции, кросс-сайтовый скриптинг (XSS), фальсификацию межсайтовых запросов (CSRF) и другие угрозы. Инструмент работает ...

Хакеры научились следить за пользователями без прямого доступа к сетевому трафику Хакеры научились вычислять видеоконтент, который пользователь смотрел на YouTube. Для этого злоумышленники используют новый вектор атак SnailLoad (Улитка).

В Wi-Fi нашли уязвимость SSID Confusion, позволяющую «слушать» чужой трафик Исследователи обнаружили уязвимость, связанную с конструктивными недостатками стандарта Wi-Fi IEEE 802.11. Проблема позволяет обманом вынудить жертву подключиться к менее защищенной беспроводной сети и прослушивать сетевой трафик пользователя.

Хакеры атакуют плагин для WordPress, установленный на миллионе сайтов ИБ-исследователи заметили вредоносную активность, направленную на популярный плагин Better Search Replace для WordPress. Только за последние сутки были обнаружены тысячи попыток атак на свежую уязвимость CVE-2023-6933, найденную в плагине на прошлой неделе.

На Lada Vesta NG нашли способ активировать круиз-контроль Недавно был найден метод активации круиз-контроля на Lada Vesta NG. В настоящее время эта функция отсутствует на новом поколении Lada Vesta, при этом официально сообщается, что она появится позже. Завод АвтоВАЗ уточнил, что дилеры Lada не будут устанавливать эту опцию н...

Хакеры заставили браузеры на iOS и macOS разглашать пароли Исследователи обнаружили новую атаку под названием «iLeakage», которая использует уязвимость бокового канала в процессорах Apple, на которых работают устройства под управлением iOS и macOS. Эта атака позволяет раскрыть конфиденциальную информацию, такую как пароли, содержимо...

IoT и его криптонит В одной из предыдущих статей я уже затрагивал тему IoT. В этой статье речь тоже пойдёт об этой концепции. При этом топик опять же затрагивает вопросы безопасности, но в более широком смысле.В общем «интернет вещей» можно представить в виде гетерогенной сети физических устрой...

Как обеспечить защиту на нескольких устройствах и платформах? Важные советы и инструкции по обеспечению кибербезопасности на разных устройствах и ОС. В современном цифровом мире вы можете использовать множество устройств и платформ для работы, развлечений, общения и образования. Однако каждое устройство и платформа могут иметь различн...

[Перевод] О Prepare statements, серверном кэше скомпилированных запросов или как эффективно кэшировать запросы в YDB Существуют различные способы снижения стоимости выполнения SQL-запросов в современных СУБД. Наиболее распространенными подходами являются использование подготовленных запросы и кэширование. Оба метода доступны в YDB.Кэширование запросов позволяет ско...

Умная рыбалка: как мы учим ML работать с фишингом Всем привет! Меня зовут Мария Анисимова, я программист-исследователь команды машинного обучения Антиспама Почты Mail.ru  В этой статье я хочу рассказать вам о фишинге. И о том, как мы с ним боремся. Фишинговые атаки стали популярны с момента появления электронной п...

Российские ученые разработали метод для работы с алмазом в микроэлектронике Группа ученых из Санкт-Петербурга представила методику использования алмазов как полупроводников в микроэлектронике. Этот метод позволяет создавать компоненты, способные работать в критических условиях, включая космос.

Российские ученые создали лазерный способ диагностики пародонтита В пресс-службе Самарского университета сообщили, что ученые вуза вместе с коллегами из медицинского университета запатентовали новый метод диагностики пародонтита с использованием лазера. Этот метод позволяет выявить заболевание всего за несколько секунд без проведения рентг...

Американский эксперт рассказал о российском супертанке Т-95, который Россия никогда не выпускала Об уровне "экспертности" зарубежнго эксперта каждый сделает самостоятельные выводы

Эксперты рассказали, почему не все промокоды одинаково полезны Эксперт Роскачества рассказали о том, почему покупка промокодов в интернете может быть опасна

В России впервые создали антивирус с ИИ, который не нужно обновлять Программисты из Пензенского государственного университета сообщили, что разработали первый российский антивирус, основанный на машинном обучении, который не требует обновлений. По словам разработчиков, уже создана версия приложения для операционной системы Windows. Она ...

Эксперты рассказали о будущей эволюции индустрии GameFi Эксперты компании Vernacular Blockchain изучили аналитические отчеты 23 известных компаний в области блокчейна и криптовалют и рассказали о трендах на 2024 год

Те же грабли? Электрокар Tesla снова взломали за пару минут Эксперты по информационной безопасности китайской компании GoGoByte, используя излюбленный хакерами метод взлома электромобилей Tesla, снова взломали одну из машин буквально за несколько секунд.

В MIT представили 3D-печать жидким металлом для быстрого производства Группа ученых из Массачусетского технологического института представила инновационный метод 3D-печати под названием Liquid Metal Printing (LMP), позволяющий исключительно быстро печатать с использованием расплавленного алюминия.

В рунете заблокировали более 43 тысяч вредоносных сайтов В координационном центре российских доменов рассказали о блокировке 43 тысяч сайтов за год

Чем занимается AppSec? Безопасность внутренних веб-ресурсов Довольно долгое время вероятным нарушителем считался только злоумышленник из интернета. На сегодняшний день компании весьма неплохо научились защищать внешний периметр, по крайней мере, важные активы. Но внешние ИТ-ресурсы — это лишь вершина айсберга. Во внутреннем периметре...

Во время майских праздников выросло количество DDoS-атак на интернет-провайдеров и облачных провайдеров в России Эксперты компании StormWall проанализировали DDoS-атаки, направленные на российские компании во время майских праздников и выявили всплеск атак на интернет-провайдеров и облачных провайдеров.

В России разработали методику определения свежести мяса В пресс-службе Санкт-Петербургского государственного электротехнического университета "ЛЭТИ" сообщили, что специалисты вуза разработали технологию, которая позволяет быстро оценить качество и свежесть мяса с использованием ультрафиолетового света, пишет ТАСС.

Эксперт из банка ВТБ рассказал, какие люди чаще других становятся жертвами телефонных мошенников Вопреки распространенному мнению, это не только пенсионеры

Android-троян SpyNote записывает аудио и телефонные звонки Специалисты F-Secure изучили банковский троян SpyNote для Android, распространяющийся посредством фишинговых SMS-сообщений, в которых хакеры убеждают жертв скачать и установить вредоносное приложение.

Российские хакеры используют зашифрованные PDF-файлы для распространения вредоносного ПО Хакеры, рассылали зашифрованные PDF-файлы, чтобы обманом заставить жертв установить утилиту для дешифровки, которая на самом деле является вредоносным ПО, сообщает Google.

Microsoft внедрила средства мгновенной блокировки вредоносных команд для ИИ По словам компании, все больше злоумышленников пытаются заставить различные ИИ-системы генерировать вредоносный контент или раскрывать чужие конфиденциальные данные.

Sony расследует возможную атаку на Insomniac Games Sony сообщила, что расследует сообщения о вымогательской атаке на ее дочернюю компанию Insomniac Games, стоящую за такими популярными играми, как Spider-Man, Spyro the Dragon и так далее.

«Сбербанк» сделал ранее бесплатную услугу платной для всех, у кого есть банковская карта С каждым годом все большую популярность на российской территории получают всевозможные банковские услуги, позволяющие решать те или иные денежные вопросы с использованием услуг конкретной кредитной организации. Самой крупной, известной и наиболее распространенной среди всех...

Половина топовых российских компаний не защищены от DDoS-атак Эксперты StormWall рассказали, что почти половина крупнейших российских компаний не защищена от разрушительной DDoS-атаки

Вредоносная программа на Android лишила пользователя $280000 Приложение запускается в виртуальной среде и не позволяет Android вывести его на чистую воду

Новая группа хакеров MorLock атакует российские компании с использованием программ-вымогателей Группа хакеров MorLock использует корпоративные антивирусы для атак на российские компании, шифруя данные и требуя выкуп.

Создан метод обнаружения «одиноких» молекул Исследователи из Университета Висконсина-Мэдисона разработали высокочувствительный метод обнаружения и профилирования отдельных молекул. Этот метод, о котором подробно рассказано в журнале Nature, использует оптический микрорезонатор для улавливания света и взаимодействия с ...

Эксперты кибербезопасности рассказали, как изменились DDoS-атаки в 2024 году Эксперты «Лаборатории Касперского» рассказали, как изменились DDoS-атаки

Готов ли Swift OpenAPI Generator для продуктивного кода? Привет! Меня зовут Андрей, я iOS-разработчик приложения «Пункт Ozon». С помощью него сотрудники пунктов выдачи Ozon выдают посылки, принимают возвраты, проводят инвентаризации. Мы хотим упростить работу с OpenAPI-спецификациями, внедрив кодогенерацию для автоматического...

Секреты Kubernetes регулярно попадают в общедоступные репозитории Специалисты компании Aqua Security пытаются привлечь внимание к проблеме публичного раскрытия конфигурационных секретов Kubernetes. По их словам, сотни организаций, включая крупные компании из списка Fortune 500, регулярно «сливают» секреты в общедоступные репозитории и в ре...

Python-волшебство: как магические методы облегчают жизнь программиста Привет, друзья! Сегодня я расскажу вам об удивительном мире магических методов в Python.

Новый метод позволит обнаруживать мельчайшие дефекты в материалах Ученые разработали новый метод визуализации микроструктур в наномасштабе с использованием рентгеновских микроскопов. Этот подход позволяет обнаруживать малейшие трещины и включения, которые ранее были трудны для визуализации. Особенно в материаловедении и контроле качества т...

Атаки хуситов вернули в Индийский океан сомалийских пиратов — Asia Times Время и стоимость международных перевозок заметно растут, поскольку большинство судов следуют по обходному маршруту через юг Африки, пытаясь избежать совокупной угрозы со стороны хуситтов и сомалийских пиратов

PR-специалисты будущего: какие компетенции и требования профессии будут актуальны через 5 лет Татьяна Жигаленкова, управляющий партнёр LotUS Communications, рассказала какие компетенции, и требования PR-специалистов будут актуальны через 5 лет.

Специалисты дали советы по приготовлению полезных бутербродов По данным Министерства сельского хозяйства США, чтобы сделать бутерброд максимально полезным для здоровья, нужно помнить о нескольких важных вещах.

Dark River группировка угрожает российской оборонной промышленности Киберпреступная группировка Dark River создала сложный модульный вредоносный код MataDoor для шпионажа и атак на российскую оборонную промышленность

В «Яндекс Браузере» для организаций появилось больше возможностей для защиты информации Команда Яндекса объявила о выпуске обновления фирменного браузера для корпоративных пользователей. В «Яндекс Браузере» для организаций появились новые групповые политики для защиты информации.  Иллюстрация: Яндекс Как рассказали разработчики, теперь ад...

ИБ-эксперты дали советы при общении с умными колонками Россиянам порекомендовали не обсуждать никаких секретов в присутствии умных колонок

Бэкдор прикидывается обычным плагином для WordPress Аналитики компании Defiant, стоящей за разработкой защитного плагина Wordfence для WordPress, обнаружили новое вредоносное ПО, которое выдает себя обычный плагин для кеширования. На самом деле малварь представляет собой многофункциональный бэкдор, которые может управлять дру...

Андрей Борис рассказал о втором гражданстве как способе свободного передвижения по миру Участником бизнес-встречи SKOLKOVO WOMEN CLUB, которая прошла 20 февраля, стал эксперт в области иммиграции, основатель компании First Immigration Center Андрей Борис. Борис рассказал о странах, где можно получить ВНЖ через инвестиции в объекты недвижимости, а также о механи...

Эксперт рассказал, как отучить кошку будить вас рано утром Некоторые кошки будят своих хозяев прямо на рассвете. Зоологи дали несколько советов по этому поводу.

Новая атака Loop DoS представляет угрозу для 300 000 систем Исследователи описали новый вектор application-layer атак, основанный на протоколе User Datagram Protocol (UDP) и получивший название Loop DoS. Такой DoS представляет угрозу для систем Broadcom, Honeywell, Microsoft и MikroTik, и может «замкнуть» сетевые сервисы в бесконечно...

Что известно про вредоносное ПО FBot, являющееся новой угрозой для облачных и SaaS-платформ Узнайте, что из себя представляет новый штамм вредоносного ПО под названием FBot.

Веб-апокалипсис: 73% интернет-трафика захватили вредоносные боты Вредоносные боты захватывают интернет, и 73 % веб-трафика связано с их вредоносными действиями, предупреждает платформа контроля мошенничества Arkose Labs.

Россиянам рассказали о спросе на IT-специалистов на рынке труда Названы потребности рынка в специалистах IT сферы

«Покупают российское, потому что должны, а используют по-прежнему иностранное ПО», — в Ideco прогнозируют увеличение числа хакерских атак на российские банки Информацию о грядущем увеличении числа хакерских атак на российские банки в 2024 году предоставил Дмитрий Хомутов, генеральный директор компании Ideco, разработчика средств обеспечения информационной безопасности. Ideco прогнозирует рост кибератак на 15% к марту 2024 го...

Хакеры взломали 3 млн зубных щеток и создали из них ботнет для DDoS-атак Около трех миллионов умных зубных щеток были заражены вредоносным ПО и использованы в качестве ботнета для проведения DDoS-атаки на веб-сайт швейцарской компании, что привело к значительным финансовым потерям.

США обвинили Китай в атаке на инфраструктурные компании страны На Мюнхенской конференции глава ФБР заявил о масштабных хакерских атаках из КНР

Операция Lahat: новая группа Hellhounds атакует российские организации через системы на базе Linux В октябре 2023 года команда Positive Technologies по расследованию инцидентов PT CSIRT обнаружила компрометацию одной энергетической компании с использованием трояна Decoy Dog. Этот вредонос активно используется в атаках на российские компании и правительственные организации...

WinRAR CVE-2023-38831 10 июля 2023 года при исследовании распространения троянского ПО под названием DarkMe, специалистами из Group-IB была обнаружена раннее неизвестная уязвимость в WinRAR, которая касалась обработки zip-архивов. Данная уязвимость получила идентификатор CVE-2023-38831. С помощью...

В России создали новую технологию сборки крупногабаритных конструкций Ученые Санкт-Петербургского политехнического университета Петра Великого (СПбПУ) представили новый метод анализа «мокрой» сборки крупногабаритных конструкций. Этот подход позволяет инженерам проектировать сборочные процессы с использованием численного моделирования, что дела...

В России создали новый метод диагностики заболеваний сердца Ученые из Балтийского федерального университета имени Иммануила Канта разработали новый метод диагностики заболеваний сердечно-сосудистой системы с использованием спектроскопии комбинационного рассеяния света. Этот метод позволяет выявлять ранние структурные изменения в тром...

Россиян предупредили об активизации мошенников во время майских праздников Аналитики Threat Intelligence компании F.A.C.C.T. предупредили россиян об активизации мошенников во время майских праздников. Об этом сообщается в Telegram-канале компании. Эксперты рассказали, что во время майских праздников проукраинские хакеры становятся активнее, при это...

Эксперт рассказал о главных опасностях для детей в интернете Россиянам рассказали о главных опасностях, подстерегающих детей в интернете

Sticky Werewolf атакует микробиологов от имени Минстроя России Специалисты компании FACCT предупредили о новых атаках кибершпионской группировки Sticky Werewolf. В письмах хакеры выдают себя за представителей Минстроя России и якобы информируют жертв об изменениях в приказе Министра обороны №80 от 2020 года об оснащении объектов техниче...

Россиянам рассказали о пике активности магнитной бури Эксперт рассказал о возвращении экстремального уровня магнитной бури

В Роспотребнадзоре дали советы россиянам по выбору хурмы Специалисты Роспотребнадзора россиянам дали советы о том, как правильно выбирать хурму и хранить ее, чтобы насладиться этим вкусным и полезным фруктом. Эти советы помогут сохранить вкус и качество хурмы.

Компания G42 обещает постепенно отказаться от использования оборудования Huawei Но это мы еще посмотрим, говорят эксперты

Компания G42 обещает постепенно отказаться от использования оборудования Huawei Но это мы еще посмотрим, говорят эксперты

«Сбер» отразил мощнейшую в своей истории DDoS-атаку – свыше 1 000 000 запросов в секунду Сервисы компании регулярно подвергаются различного рода атакам

Intel и ExxonMobil работают над новым жидкостным охлаждением для чипов Xeon с TDP 2000 Вт Компании заявляют, что их цель — создать методы охлаждения, позволяющие экономить огромное количество энергии и воды

Россиянам рассказали о планах на запуск «Протонов» на орбиту Земли Эксперт рассказал о планах запустить не менее четырёх ракетоносителей «Протон» на орбиту Земли

Масштабная брешь в системе безопасности: тысячи роутеров и камер оказались уязвимы для хакеров Волна киберпреступников использует не одну, а две ранее неизвестные уязвимости нулевого дня, активно превращая маршрутизаторы и видеорегистраторы во вредоносную бот-сеть. Исследователи компании Akamai обнаружили эти угрозы, подвергающие устройства удаленному выполнению кода ...

Хакеры могут взломать чат-боты: Microsoft нашла "джейлбрейк" для LLM Microsoft обнаружила новый метод манипулирования большими языковыми моделями (LLM), такими как ChatGPT, Gemini и другие. Метод, получивший название «Crescendo», заключается в отправке LLM серии безобидных на первый взгляд запросов. В течение нескольких взаимодействий злоумыш...

BadUSB: Эксперименты с Arduino и Flipper Zero Часть 1. ArduinoЕсли верить Википедии, BadUSB — класс хакерских атак, основанный на уязвимости USB устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB‑устройствах, злоумышленник может видоизменить или полностью заменить оригинальну...

280 млн пользователей за 3 года установили вредоносные расширения для Chrome Google говорит о менее чем 1% установки вредоносных расширений Chrome

Ledger простит не использовать dApp из-за атаки на цепочку поставок Компания Ledger предупреждает пользователей о недопустимости использования Web3 dApp после обнаружения атаки на цепочку поставок. Дело в том, что в Ledger dApp Connect Kit был выявлен JavaScript-вредонос, который уже похитил у пользователей более 600 000 долларов в криптовал...

Что можно отремонтировать в ноутбуке дома своими силами Ваш ноутбук не подает признаков жизни? Не спешите отчаиваться. В недавней статье Российская Газета рассмотрела некоторые причины, почему ноутбук может не включаться, а также эксперты дали инструкции по их диагностике и устранению.

Google Chrome выпустил важное обновление, закрывая опасную уязвимость "Zero-Day" Уязвимость (CVE-2023-7024) позволяла злоумышленникам внедрять вредоносный код и получать контроль над системой пользователя

ГК «Солар»: российский бизнес вышел на новый виток противостояния хакерам По данным экспертов ГК «Солар», российские компании в последние месяцы столкнулись с новой волной более точечных и продвинутых кибератак. Если в начале года наблюдалось небольшое снижение хакерской активности, то далее злоумышленники стали атаковать компании с новой силой и ...

Программно-определяемые сети SD-WAN Современные сетевые архитектуры содержат в себе множество технологических решений. Классический подход предполагает построение сетевой инфраструктуры, в которой весь трафик идет по одному и тому же маршруту, независимо от того, какие приложения участвуют в этом информационно...

Что нужно знать о целевых атаках и способах защиты от них, сообщает Алексей Кузовкин От действий хакеров по-прежнему страдают сайты владельцев крупного, среднего и мелкого бизнеса, а также отдельные граждане. Киберпреступники постоянно совершенствуют свои навыки, но вместе с тем более эффективными становятся и средства защиты от их атак, отмечает Алексей Вик...

Эксперт назвал эффективные способы борьбы со спамом Спам представляет собой навязчивые и нежелательные сообщения, отправляемые пользователям без их согласия. Чаще всего они содержат рекламу, специальные предложения или вредоносные ссылки.

Сложно о простом. Модель OSI и TCP/IP Приветствую, коллеги! Меня зовут @ProstoKirReal, и я сетевой инженер, который пришел в эту профессию из совершенно другой сферы. На начальном этапе было особенно трудно разобраться в сложных терминах и принципах работы сетевых протоколов и оборудования. Мне захотелось написа...

Поймай меня, если сможешь: как найти хакера в инфраструктуре с помощью ML По результатам пентестов, проведенных нашими специалистами в 2021–2022 годах, 96% компаний оказались не защищены от проникновения в локальную сеть, причем в 8 из 10 организаций мог бы проникнуть даже низкоквалифицированный злоумышленник. Среди протестированных предприятий ка...

Военный эксперт Клинцевич: российские «Ланцеты» не подвержены атакам средств РЭБ Опасность «Ланцетов» для ВСУ объяснили

Эксперты кибербезопасности рассказали о новой схеме кражи аккаунтов в Telegram Эксперты компании F.A.C.C.T. рассказали о новой схеме кражи учётных записей в Telegram

Эксперты рассказали о фишинговой атаке, которая коснулась 400 сервисов Эксперты по кибербезопасности рассказали о масштабной кибератаке на российские компании

«Это не рядовая уязвимость», — россияне рассказали о возможности полного взлома iPhone Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили в смартфонах Apple уязвимость, которая, как утверждают специалисты, позволяет злоумышленникам обходить аппаратную защиту памяти. Данная уязвимость использовалась зл...

Ученые создали сверхчувствительный метод изучения отдельных молекул Ученые разработали новый метод, позволяющий с высокой точностью изучать отдельные молекулы без использования светящихся меток. Это поможет лучше понять, как взаимодействуют друг с другом компоненты вещества.

Не бойтесь брать джунов В последние годы наш рынок труда столкнулся с серьёзным дефицитом кадров. Особенно сильно это затронуло сферу IT. Многие специалисты либо решили релоцироваться, либо были наняты в зарубежные компании. Существует несколько вариантов решения проблемы нехватки кадров, и почему-...

Представители компаний рассказали о самых необходимых профессиях в следующем году Работодатели назвали наиболее востребованных специалистов в 2024 году.

Россиянам рассказали об уязвимостях банковских приложений Директор компании "ИТ-Резерв" Павел Мясоедов в беседе с агентством "Прайм" поделился инсайдами о безопасности мобильных приложений, особенно банковских, и предостерег от возможных атак мошенников.

Способы атаки на ИИ (Claude & ChatGPT): floating attention window attack Хакеры придумывают всё более изощренные способы атаки на искусственный интеллект. Один из наиболее интересных — это атака «плавающего окна внимания»: злоумышленники манипулируют контекстом диалога с ИИ, подталкивая его к опасным выводам и смещению фо...

Глобальная фишинговая атака затрагивает правительственные структуры Европы, Америки и Азии Международная фишинговая кампания, организованная группировкой ITG05, направлена против правительственных учреждений по всему миру. Злоумышленники используют поддельные документы и инновационные техники для распространения вредоносного ПО, что представляет собой серьезную уг...

Что такое аппарат УЗИ и его цена УЗИ (ультразвуковое исследование) – это метод диагностики, который использует звуковые волны высокой частоты для получения изображений внутренних органов и тканей человека. Аппарат УЗИ состоит из нескольких компонентов, включая преобразователь, дисплей и компьютер. Цены на ...

Арестованы злоумышленники, похитившие у FTX 400 млн долларов в криптовалюте Власти США сообщают, что раскрыли крупную схему по подмене SIM-карт (SIM-swap): жителя Чикаго и его сообщников обвиняют в краже более 400 миллионов долларов в криптовалюте. Известно, что от этих атак пострадали более 50 жертв, включая неназванную компанию. ИБ-специалисты пол...

Исследователи нашли в даркнете почти 3000 сообщений с обсуждением чат-ботов и ИИ Специалисты Kaspersky Digital Footprint Intelligence изучили сообщения в даркнете на тему использования ChatGPT и других аналогичных решений на основе больших языковых моделей. По итогу в 2023 году на теневых форумах и в Telegram-каналах было найдено более 2890 таких постов....

Lenovo решила занять рынок ПК на базе Android, начиная с моноблока с Core i9 Lenovo совместно с компанией Esper представила переосмысление ThinkCentre M70a, который будет представлять из себя моноблок под управлением Android. В отличие от распространенного использования Android в портативных устройствах, Lenovo использует другой подход, применяя его ...

Топ некритичных ошибок в инфраструктуре, приводящих к критичным проблемам Допустить незначительную ошибку в конфигурации — очень просто. Однако, череда таких некритических уязвимостей может привести к компрометации системы. Поэтому, даже если других дел тоже очень много, нужно уметь не допускать таких ошибок, то есть изначально настраивать инфраст...

Испытания российских авиадвигателей заменит математическое моделирование Специалисты входящего в ОДК производственного комплекса «Салют» рассказали о создании программного обеспечения, позволяющего заменить математическим моделированием натурные испытания авиадвигателей.

Почему компании стремятся производить зеленый аммиак Американская компания Starfire Energy работает над разработкой метода производства аммиака с использованием возобновляемой энергии. Они используют электролизеры для выделения водорода из воды, затем соединяют его с азотом для получения аммиака.

PayPal патентует новый способ обнаружения украденных cookie Компания PayPal патентует новый метод, позволяющий обнаружить кражу супер-cookie, что может улучшить механизм аутентификации на основе cookie и предотвратить атаки с целью захвата аккаунтов.

CRTP в C++ Привет, Хабр!CRTP — это метод в C++, при котором класс наследуется от шаблона класса, используя себя в качестве параметра шаблона. Это выглядит примерно так: класс X наследуется от класса-шаблона Y<X>. Этот паттерн позволяет базовому классу напрямую обращаться к метода...

Ростелеком отчитался об успешной защите России от внешних хакерских атак во время выборов президента Ростелеком заявил об успешной защите России от внешних хакерских атак, зафиксированных во время президентских выборов. Об этом рассказал глава компании Михаил Осеевский на брифинге в ЦИК.

Вредоносная реклама имитирует новостной сайт и распространяет троянизированный CPU-Z Злоумышленники снова злоупотребляют платформой Google Ads для распространения вредоносной рекламы. На этот раз в объявлениях рекламировалась троянизированная версия инструмента CPU-Z, содержащая инфостилер Redline.

Характеристики урезали, а цену оставили прежней. Маршрутизатор Xiaomi WiFi 7 BE3600 поступил в продажу в Китае Новейший бюджетный роутер Xiaomi WiFi 7 BE3600 уже поступил в продажу в Китае, он отличается от ранее выпущенной модели с таким же названием отсутствием сетевого порта 2.5G. При этом цена составляет те же 30 долларов. В начале года в продажу поступил маршрутизатор ...

Эксперты Сбера и AIRI рассказали о будущем ИИ-технологий ИТ-эксперты назвали нейросети главным технологическим трендом настоящего и будущего

Security Week 2352: обход биометрии во вредоносном ПО для Android На прошлой неделе был опубликован отчет о свежем банковском троянце для Android, на примере которого можно оценить некоторые приемы по получению полного удаленного контроля над мобильным устройством. Троянская программа Chameleon отслеживается с начала этого года, а в публик...

Ремонт компьютеров: важен оперативность, опыт и профессионализм Компьютерная техника получила повсеместное распространение. Она востребована как в государственных учреждениях, коммерческих организациях, так и среди обычных пользователей. Даже самые дорогие компьютеры выходят из строя. При возникновении разных проблем, связанных с работой...

ИБ-эксперты рассказали о схеме мошенников в приложениях знакомств Эксперты кибербезопасности из F.A.C.C.T. рассказали, о том, как преступники обновили старую схему с фейковыми свиданиями

Тренеры дали советы, как максимально восстановить мышцы после занятий спортом После тренировки мышцам обязательно нужно дать время на восстановление. Также это необходимо для предотвращения перетренированности и чрезмерной нагрузки на суставы. Вот что конкретно эксперты рекомендуют делать в период отдыха.

Безопасность в Docker: от правильной настройки хоста до демона Привет, Хабр! Меня зовут Эллада, я специалист по информационной безопасности в Selectel. Помогаю клиентам обеспечивать защиту инфраструктуры и участвую в разработке новых решений компании в сфере ИБ. И сейчас я начала больше погружаться в тему разработки и изучать лучшие пр...

В Google Play Store нашли рекламную малварь, установленную более 2 млн раз Специалисты «Доктор Веб» нашли в Google Play Store несколько вредоносных приложений, суммарно установленных более двух миллионов раз. Эти вредоносы показывают пользователям навязчивую рекламу, скрывая при этом свое присутствие на зараженных устройствах.

Российские ученые научили ИИ быстрее выявлять дислексию у детей В пресс-службе Национального исследовательского университета «Высшая школа экономики» (НИУ ВШЭ) разработали новый метод выявления дислексии с использованием искусственного интеллекта (ИИ). Этот метод позволяет более быстро и точно диагностировать нарушения у детей младшего ш...

Эксперт назвал признаки зараженного вирусом смартфона Сергей Липов, директор по информационным технологиям EdgeЦентр, предупреждает об опасности загрузки зараженных приложений. В интервью Lenta.ru он поделился некоторыми общими признаками, указывающими на наличие вредоносного приложения на вашем смартфоне.

В России создали новый подход к построению ветровых карт Ученые Южно-Уральского государственного университета разработали новый подход к построению ветровых карт для планирования микрорайонов. Профессор Валентин Оленьков отметил, что новая методика, основанная на численном моделировании, позволяет получать результаты в 10−50 раз б...

В MyTracker появилась новая метрика «Вредоносные IP-адреса» Команда MyTracker добавила в свою антифрод-систему Fraud Scanner новую метрику - «Вредоносные IP-адреса». Она выделяет установки в мобильных приложениях и сессии на веб-сайтах, которые происходят из дата-центров, помеченных как источник фродовых атак или спама. Для этого бы...

Группа ShadowSyndicate связана с семью семействами вымогателей Специалисты компаний Group-IB и Bridewell представили совместный отчет о преступной группе ShadowSyndicate (ранее Infra Storm), которая связана с атаками семи различных семейств программ-вымогателей за последний год.

Веб-версия Microsoft Store теперь позволяет скачивать онлайн-установщики приложений Главный разработчик Microsoft Store Руди Хейна (Rudy Huyn) рассказал о больших изменениях в работе веб-версии магазина приложений. Теперь с сайта будут скачиваться небольшие онлнай-установщики приложений, что сделает процесс установки приложений быстрее и проще. Ранее для ...

Эксперт рассказал о риске утечек данных при использовании поддельных Wi-Fi-точек Замглавы центра «Технологии доверенного взаимодействия» на базе ТУСУР Руслан Пермяков рассказал о новом способе кражи аккаунтов в Telegram. Злоумышленники используют для этого созданные ими поддельные точки Wi-Fi.

В России начали поставки оборудования нового поколения для суперкомпьютеров «Росэлектроника», входящая в состав Ростеха, начала поставки оборудования нового поколения для создания суперкомпьютеров. Об этом рассказала пресс-служба госкорпорации.  Сгенерировано нейросетью Dall-E Оборудование стало более компактным по сравнению с...

Знакомство с SSH Как гласит википедия, «SSH — сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов). Схож по функциональности с протоколами Telnet и rlogin, но, в отличие от них,...

Профессия «белый хакер»: как превратить хобби в работу На связи Positive Education, и мы продолжаем цикл публикаций о профессиях в сфере кибербезопасности. Потребность в таких экспертах растет с головокружительной скоростью, и сейчас это уже не одна профессия «специалист по информационной безопасности». Внутри отрасли сформирова...

Эксперты кибербезопасности рассказали о росте числа утечек данных в России Эксперты компании Kaspersky рассказали об увеличении утечек персональных данных на треть

Гарда представляет новую версию сервиса данных о киберугрозах Сервис обогащен данными о хакерских группировках, методах и тактиках атак, новыми типами индикаторов вредоносной активности и связями между ними, повышено удобство интерфейса.

Россиянам рассказали, в какие дни спамеры особенно активны Эксперт рассказал, в какие дни недели активизируются спам-атаки

Как распознать «недоотношения» и исправить ситуацию Кому-то это позволяет избежать ярлыков и лишнего стресса, но подходит далеко не всем.

Krafton показал все классы в Dark & Darker Mobile В прошлой новости по Dark & Darker Mobile я подробно рассказал о предстоящем бета-тесте. Теперь разработчики опубликовали видео со всеми классами, которые будут доступны в мобильной версии. Первый из них — воин. Он использует одноручный меч и щит, чтобы парировать ата...

Яндекс за три года подготовит 350 тысяч IT-специалистов С 2023 по 2026 год Яндекс подготовит для российского рынка более 350 тысяч специалистов, владеющих IT-навыками. Это втрое больше, чем в предыдущие три года. Об этом компания рассказала на конференции YaC/e.

Появились Android-приложения, угрожающие пользователю, взявшему кредит Специалисты компании по информационной безопасности ESET, которая разрабатывает одноимённый антивирус, рассказали о появлении Android-программ, работающих как «коллекторы», выбивающие долги.

Уязвимость в ПО Openfire открывает несанкционированный доступ к скомпрометированным серверам Компания «Доктор Веб» информирует пользователей о распространении вредоносных плагинов для сервера обмена сообщениями Openfire. По всему миру на момент публикации более 3000 серверов с установленным ПО Openfire подвержены уязвимости, позволяющей хакерам получать доступ к фай...

Как выбрать газовый котел: видеоинтервью с экспертом Решили не утомлять вас длинными текстами, а рассказать об основных правилах выбора газовых котлов в получасовом видео. Чтобы нигде не ошибиться, привлекли эксперта в этой тематике.

[recovery mode] Разработка расширения для PHP на C++. Хуки встроенных функций и методов PHP - это мощный и широко используемый язык программирования для веб-разработки. Однако, иногда требуется расширение функциональности или модификация стандартного поведения PHP с использованием более низкоуровневых языков, таких как C++. В этой статье мы рассмотрим, как с...

Intel выпустит процессоры Lunar Lake уже в этом году Процессоры Intel поколения Lunar Lake, если верить официальным данным, вышли на стадию массового производства на мощностях TSMC с использованием их технологического процесса N3B, а первые ноутбуки с этими процессорами ожидаются в третьем квартале 2024 года. Специалисты отмеч...

Сказки про ИБ в машинном обучении Всем привет! На связи Ozon, и мы спешим вас поздравить с наступающим Новым Годом! С вами Дед Мороз Никита Губорев — специалист по информационной безопасности Ozon Tech.В настоящее время модели машинного обучения становятся все более популярными и широко применяются в различн...

Ландшафт угроз информационной безопасности последних лет. Часть 2 В прошлой статье мы поговорили тренды и эволюцию среди вредоносного ПО и программ-вымогателей. В этот раз хотелось бы рассмотреть оставшийся спектр наиболее распространенных и интересных угроз последних лет. Начнем мы с моей любимой социалочки, которая будет актуальна всегда...

Сервера Майнкрафт без Античита: Свобода или Риски? Майнкрафт - это мир кубических приключений, где каждый игрок может воплотить свои творческие и выживательные идеи. Существует множество серверов Майнкрафт, и некоторые из них решают обойтись без античитов. Давайте рассмотрим, каковы преимущества и риски выбора сервера Майнкр...

Huawei смогла разработать собственную технологию производства 5-нм чипов. Перспективы нового метода и самой компании Как известно, на Китай наложены торговые санкции, которые не позволяют компаниям из Поднебесной закупать оборудование для производства современных чипов. Поэтому КНР приходится решать проблему налаживания производства процессоров и других современных электронных компонентов...

Группа TA558 использует стеганографию и атаковала 320 организаций по всему миру Новая кампания хак-группы TA558 получила название SteganoAmor, так как хакеры используют стеганографию и скрывают вредоносный код внутри изображений. Специалисты Positive Technologies сообщают, что группировка использует длинные цепочки атаки, которые включают различные инст...

CVE-2024-1709 и массовая атака на медицинские учреждения США В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется ...

WS, но лучше Привет, Хабр! В этой статье я хотел бы рассказать о методе работы с WebSocket, который я часто применяю в своих разработках. Если кратко, WebSocket — это, пожалуй, самое частое, что я использую в своих проектах. Мне очень важно, чтобы сервер мог общаться с клиентом в двустор...

Новые атаки SLAM на существующие и будущие процессоры AMD, Intel и Arm Новый метод выделения памяти, новые проблемы!

Эксперт объяснил работу ПО BlackCat, которое «положило» здравоохранение США В недавней статье на Хабре представили подробный анализ нового инструментария и методов, используемых вымогателями BlackCat. Автор (@DeathDay) подробно описывает эволюцию вредоносной программы, используемой хакерами, подчеркивая ее многофункциональность и быстрое развитие.

Как мы автоматизировали VDS и пытались не сгореть, часть 2: сетевые вопросы Всем привет! Меня зовут Владимир и я тимлид команды по развитию и поддержке продуктов DDoS-Guard, таких как: хостинг, VDS и выделенные серверы. Сегодня я продолжу тему алкоголика инженера @analog_cat про горение, автоматизацию и не только. Расставлю все точки в сетевом вопро...

Технический эксперт MIT: человечество «стремится ко дну» из-за ИИ Ведущие эксперты в области искусственного интеллекта (ИИ) призвали к регулированию и надзору за исключительно мощными моделями ИИ. В недавно опубликованном документе 23 специалиста в области ИИ, включая Джеффри Хинтона и Йошуа Бенгио, лауреатов премии Тьюринга, подчеркнули н...

«Ростелеком» выпускает Nokia Владимир Путин разрешил структуре «Ростелекома» (MOEX: RTKM) выкупить долю финской Nokia в совместном предприятии (СП) с другим активом оператора - «РТК - Сетевые технологии». Предприятие было создано в 2018 году, Nokia планировала вложить в него до 10 млрд руб. до 2022 года...

TEAMLY 2024: место встречи лучших экспертов в сфере управления 17 апреля 2024 года в московском ЦДП пройдет третья масштабная конференция TEAMLY, посвященная эффективному управлению задачами и командами на основе знаний, где приглашенные эксперты из крупных компаний поделятся своими кейсами управления командами, задачами и проектами на ...

Telegram Boss: почему мессенджер стал площадкой для фишинговых атак в России Эксперты Angara Security проанализировали предпосылки для роста фишинга в адрес сотрудников российских компаний в 2023 году и почему мошенники выбрали именно этот мессенджер.

Какие продукты новогоднего застолья помогут избежать отравления алкоголем Врач-гастроэнтеролог Евгений Белоусов рассказал о продуктах, которые помогут избежать отравления.

Уязвимость менеджеров паролей приводит к массовой утечке данных. Имейте ввиду Менеджеры паролей играют важную роль в упрощении нашей работы в Интернете. Они позволяют надежно хранить множество учетных записей и соответствующих им ключей доступа, а также автоматически заполнять их при входе в новый сервис. Несмотря на меры безопасности, принятые Googl...

Специалисты дали советы, как сэкономить время при приготовлении здоровой пищи Из-за напряжённого ритма жизни может быть непросто найти мотивацию к приготовлению здоровой еды дома. Однако, согласно научным работам, поддерживать нормальный вес сложно, если вы часто едите вне дома. Всё потому, что порции в ресторане бывают большими, могут содержать много...

Эксперты дали советы, как перестать слишком много думать и накручивать себя Существует множество причин, по которым люди могут быть склонны к накручиванию себя. Например, генерализованное тревожное расстройство часто вызывает постоянное беспокойство о будущем. То же самое касается чувства неловкости при межличностном взаимодействии, повседневных неу...

Российские и арабские учёные улучшили сетевые ИИ Учёные из России и ОАЭ увеличили скорость работы сетевых ИИ и снизили стоимость их работы

Tesla опровергает миф о распространенных возгораниях электромобилей Самовоспламеняющиеся аккумуляторы на Tesla и других электромобилях очень трудно потушить обычными методами пожаротушения, и их приходится обливать водой гораздо дольше, чем обычно. Однако подобные инциденты случаются нечасто.

Пользователи iPhone в опасности: на iOS появился троян GoldPickaxe, который крадет биометрические данные лиц Group-IB обнаружила новой троян для iOS, предназначенный для кражи биомтерических данных лиц, документов, удостоверяющих личность пользователей, а также перехвата SMS. Троян, который был назван GoldPickaxe.iOS подразделением Threat Intelligence компании Group-IB, был пр...

В Новосибирске внедрят роботов для проверки трубопроводов Сибирская генерирующая компания (СГК) изменяет стратегию диагностики теплосетей Новосибирска после серии крупных аварий. Компания внедряет новый метод — использование роботов для обнаружения дефектов внутри трубопроводов. Этот подход поможет повысить надежность системы и изб...

В магазине Google Play нашли 90 вредоносных приложений Аналитики Zscaler предупредили, что банковский троян Anatsa снова проник в магазин Google Play. Суммарно исследователи нашли более 90 вредоносных приложений, которые установили свыше 5,5 млн раз. Помимо Anatsa эти приложения распространяли и другое вредоносное и рекламное ПО...

В заданных условиях: импортозамещение ПО и как ИТ-специалистам с этим жить Импортозамещение продолжается ― президент подписал поручение, по которому все государственные компании обязаны перейти на базовое российское ПО к 2025 году.Представители Минцифры сообщили, что это в первую очередь коснется операционных систем, офисных пакетов, виртуализации ...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)