Социальные сети Рунета
Четверг, 4 июля 2024

Хак-группа Chimera более 2,5 лет сохраняла доступ к сети полупроводниковой компании NXP Связанная с Китаем кибершпионская хак-группа Chimera (она же G0114) более двух лет похищала данные из корпоративной сеть компании NXP, производящей полупроводниковые компоненты, которые используются в смартфонах, смарт-картах и электромобилях.

Группировка XDSpy атакует российских металлургов и предприятия ВПК Специалисты FACCT предупредили о новых атаках кибершпионской группы XDSpy. Вредоносные рассылки группировки были обнаружены 21-22 ноября 2023 года. Они были нацелены на российское металлургическое предприятие, а также НИИ, занимающийся разработкой управляемого ракетного оруж...

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer 5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, стилер с модульной архитек...

Группировка Rare Wolf ворует данные с помощью фальшивых накладных «1С:Предприятие» Специалисты BI.ZONE Threat Intelligence обнаружили группировку Rare Wolf, которая использует фишинг и легитимное средство слежения Mipko Employee Monitor для атак на российские организации. Хак-группа активна как минимум с 2019 года и стремится украсть у жертв конфиденциальн...

Китайские хакеры внедряют бэкдоры в маршрутизаторы Cisco Правоохранительные органы США и Японии предупредили, что китайская APT-группировка BlackTech взламывает периферийные устройства и внедряет в их прошивки кастомные бэкдоры для доступа к корпоративным сетям американских и японских международных компаний.

Исследователи связывают группировку YoroTrooper с Казахстаном Специалисты Cisco Talos рассказали об операциях кибершпионской группировки YoroTrooper и заявили, что она связана с Казахстаном, по сути, являясь первой APT-группировкой в стране.

Microsoft: хакеры проникли во внутренние системы компании и украли исходный код Представители Microsoft сообщили, что недавно русскоязычная хак-группа Midnight Blizzard получила доступ к некоторым внутренним системам и репозиториям компании. Атакующие использовали аутентификационные данные, похищенные во время январской атаки на Microsoft.

Группировка Winnti использует малварь UNAPIMON для кибершпионажа Исследователи Trend Micro обнаружили активность группировки Earth Freybug, по мнению аналитиков, входящей в состав известной китайской хак-группы APT41 (она же Winnti, Axiom, Brass Typhoon, Bronze Atlas, HOODOO, Wicked Panda). Новая малварь UNAPIMON позволяет вредоносным про...

Группировка Obstinate Mogwai использует баг десятилетней давности в атаках на российские компании Специалисты центра исследования киберугроз Solar 4RAYS ГК «Солар» сообщают, что заблокировали шпионскую активность группировки Obstinate Mogwai в инфраструктуре неназванного российского телеком-оператора. В атаке хакеры использовали старую, но не полностью устраненную уязвим...

Sticky Werewolf атакует микробиологов от имени Минстроя России Специалисты компании FACCT предупредили о новых атаках кибершпионской группировки Sticky Werewolf. В письмах хакеры выдают себя за представителей Минстроя России и якобы информируют жертв об изменениях в приказе Министра обороны №80 от 2020 года об оснащении объектов техниче...

Хак-группа ToddyCat усложняет свои кибершпионские кампании Исследователи сообщают, что группировка ToddyCat совершенствует свои методы проведения атак и уклонения от обнаружения. С помощью нового набора малвари хакеры собирают интересующие их файлы жертв и загружают их в общедоступные и легитимные хостинговые сервисы.

Специалисты «Доктор Веб» изучили целевую атаку на предприятие машиностроительного сектора В октябре 2023 года компания «Доктор Веб» расследовала атаку на неназванное российское предприятие машиностроительного сектора. Выяснилось, что целью атаки был сбор чувствительной информации о сотрудниках, получение данных об инфраструктуре компании и ее внутренней сети. Так...

Вредоносный пакет из PyPI использовал фреймворк Silver для атак на macOS Исследователи из компании Phylum обнаружили в PyPI вредоносный пакет, имитирующий популярную библиотеку requests. Вредонос предназначался для атак на устройства под управлением macOS ради последующего получения доступа к корпоративным сетям, и использовал в своих атаках фрей...

МТС отразил мощную DDoS-атаку из пяти стран Международные хакеры совершили масштабную DDoS-атаку на сеть МТС, используя более 20 тысяч устройств с территорий Турции, Испании, Польши, Эквадора и Китая. Атака, нацеленная на широкополосный доступ в интернет, продолжалась около двух часов. Система мониторинга МТС RED сраб...

PhantomCore атакует российские компании с использованием PhantomRAT Специалисты компании FACCT обнаружили атаки шпионской группировки PhantomCore. С января 2024 года хакеры атакуют российские компании и используют в своих операциях уникальный, ранее неизвестный исследователям троян удаленного доступа PhantomRAT.

Microsoft: группировка Lazarus взломала CyberLink ради атаки на цепочку поставок Эксперты обнаружили, что северокорейская хак-группа Lazarus взломала тайваньскую компанию CyberLink, разрабатывающую мультимедийное ПО, и заразила трояном один из ее установщиков, чтобы организовать атаку на цепочку поставок, направленную на жертв по всему миру.

Cisco патчит 0-day уязвимость в NX-OS, которую уже использовали китайские хакеры Компания Cisco исправляет уязвимость нулевого дня в NX-OS, связанную с внедрением команд. Еще в апреле этот баг эксплуатировала связанная с Китаем кибершпионская хак-группа Velvet Ant, устанавливая на уязвимые коммутаторы малварь с правами root.

Хакеры взломали системы Cloudflare, используя похищенные у Okta токены Cloudflare рассказала о последствиях атаки на крупного поставщика систем управления доступом и идентификацией, компанию Okta, произошедшей в октябре прошлого года. Хакеры, похитившие токены доступа Cloudflare, успешно взломали ее внутренний сервер Atlassian, wiki Confluence,...

Security Week 2343: новый инцидент в компании Okta На прошлой неделе стало известно о новом серьезном инциденте в компании Okta, которая предоставляет организациям ряд сервисов для аутентификации пользователей. Учетные записи Okta используют для внутренних сервисов множество компаний; подробности об инциденте сообщили две из...

Хакеры научились похищать данные даже с защищённых USB-накопителей в государственных системах Хакерская группировка TetrisPhantom разработала новый метод похищения данных с защищённых USB-накопителей, используемых в государственных системах.

Хакеры использовали брандмауэры Cisco для взлома систем государств по всему миру Cisco предупредил клиентов об изощренной хакерской кампании, направленной на его адаптивные устройства безопасности (ASA). Злоумышленники использовали две уязвимости, ранее неизвестные, в программном обеспечении компании, чтобы получить доступ к правительственным сетям по вс...

Российские хакеры в течение месяца имели доступ к корпоративной сети Microsoft Любопытно, что для взлома, группировка использовала один из самых простых способов

Kubernetes без интернета: как мы устанавливаем Deckhouse в закрытом контуре (обзор и видео доклада) Всем привет! На связи Максим Набоких, архитектор и технический руководитель Deckhouse Kubernetes Platform. Deckhouse работает в компаниях из разных отраслей: нефтегазовые предприятия, финтех, государственные организации, банки, облачные провайдеры и так далее. И больше чем в...

Группа Core Werewolf попыталась атаковать российскую военную базу Специалисты компании FACCT обнаружили на VirusTotal загруженный из Армении вредоносный файл, который удалось связать с кибершпионской группой Core Werewolf. Предполагаемой целью атаки была 102-я российская военная база. Файл представлял собой самораспаковывающийся архив 7zSF...

Группировка Muddling Meerkat использует «Великий китайский файрвол» для своих атак Специалисты Infoblox обнаружили злоумышленников, которым дали название Muddling Meerkat. Исследователи полагают, что это китайские «правительственные» хакеры, которые с 2019 года сканируют DNS-сети по всему миру, отправляя огромное количество запросов через открытые DNS-резо...

Хак-группа Volt Typhoon провела более пяти лет в сетях критически важных организаций США Китайская группа кибершпионская Volt Typhoon проникла в сети объектов критической инфраструктуры в США. Хакеры сохраняли доступ и оставались незамеченными в течение как минимум пяти лет, говорится в совместном заявлении CISA, АНБ, ФБР и других агентств, входящих в альянс Fiv...

Атака CacheWarp позволяет обойти защиту AMD SEV и получить root-доступ Группа ученых разработала атаку CacheWarp, которая позволяет злоумышленникам взламывать виртуальные машины, защищенные технологией AMD SEV (Secure Encrypted Virtualization), используя запись в память для повышения привилегий и удаленного выполнения кода.

Python-разработчики подверглись сложной атаке на цепочку поставок Аналитики компании Checkmarx сообщили, что после загрузки вредоносного клона популярной утилиты Colorama несколько Python-разработчиков, включая сопровождающего Top.gg, оказались заражены малварью, похищающей информацию.

700-сильная Lada Vesta получила кастомную приборную панель и другие улучшения Российские умельцы переделали Lada Vesta в настоящего гоночного монстра, который развивает мощность 700 л.с. Небольшой видеролик опубликовал «Нетипичный АВТОВАЗ» со ссылкой на Александра Фомина. В ролике показывается тюнингованный флагманский седан АвтоВАЗа,...

Tele2 лишили доступа к частотам, которые планировалось использовать для 5G Компания Tele2 не получила право на дальнейший доступ к частотам для фиксированного беспроводного доступа в Екатеринбурге в полосах 24,549–25,249 ГГц и 25,557–26,257 ГГц. Согласно информации издания «Коммерсантъ», компания уже не использовала эти...

Группировка войск «Юг» отразила пять атак на донецком направлении Об этом в среду, 15 ноября, сообщил начальник пресс-центра группировки Вадим Астафьев.

Правоохранители «накрыли» знаменитую хакерскую группировку Lockbit в 11 странах Международная «целевая группа», состоящая из правоохранителей из 11 стран заявила, что в ходе операции «Кронос» была обезврежена киберпреступная группировка Lockbit.

Вымогатель LockBit использует в атаках уязвимость Citrix Bleed ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed (CVE-2023-4966) для атак на крупные организаций, кражи данных и шифрования файлов. Разработчики Citrix выпустили патч для CVE-2023-4966 более месяца н...

В iOS 18 и macOS Sequoia добавлена опция Rotate Wi-Fi Address, позволяющая минимизировать отслеживание В iOS 18, iPadOS 18 и macOS Sequoia компания Apple заменила параметр Private Wi-Fi Address для сетей Wi-Fi на новый параметр Rotate Wi-Fi Address, целью которого является минимизация отслеживания. По словам Apple, функция Rotate Wi-Fi Address, доступная при доступе к на...

Security Week 2346: Ducktail, атака на специалистов по маркетингу На прошлой неделе специалисты «Лаборатории Касперского» разбирали свежую атаку под кодовым названием Ducktail. За этой киберкриминальной кампанией предположительно стоит группировка из Вьетнама. Характерной чертой Ducktail в ее последней версии является специализация на марк...

Как использовать SEO для быстрого роста молодого бизнеса В современном мире эффективное использование цифрового маркетинга является ключом к успеху для молодых бизнесов. Среди различных стратегий цифрового маркетинга, SEO-продвижение играет одну из ключевых ролей. В этой статье, подготовленной специалистами диджитал агентства полн...

О кастомных HTML-тегах по-человечески и как их использовать Расскажу вам о том, как использовать чудо-юдо под названием «Кастомные HTML‑теги» понятно, но подробно. Читать далее

Китайские хакеры проникли в сеть Министерства обороны Нидерландов По данным Генеральной службы разведки и безопасности Нидерландов, в прошлом году неназванная китайская кибершпионская группа взломала Министерство обороны страны и установила троян удаленного доступа Coathanger на взломанные устройства.

За атакой на компанию CDK Global стоят вымогатели BlackSuit За недавним взломом компании CDK Global, который привел к массовому сбою в работе ИТ-систем и нарушению работы тысяч автосалонов в США, стоит вымогательская группировка BlackSuit. По информации СМИ, в настоящее время компания ведет переговоры со злоумышленниками, чтобы расши...

Полностью оптическая вычислительная сеть F5.5G для доступа к интеллектуальным системам Во время 21-го Саммита аналитиков Huawei состоялся форум «Создание полностью оптической целевой сети F5.5G и начало интеллектуальной эпохи UBB 10 Гбит/с», на котором обсудили применение оптических технологий F5.5G для создания бытовых и промышленных интеллектуальных систем. ...

Миллионы умных зубных щёток стали оружием хакеров в масштабной DDoS-атаки Три миллиона умных зубных щёток оказались заражены хакерами и использованы для масштабной DDoS-атаки на веб-сайт швейцарской компании, сообщает газета Aargauer Zeitung, ссылаясь на недавний отчёт. Сайт фирмы рухнул в результате атаки, которая вызвала потери для компании...

МТС подвергся мощнейшей за год DDoS-атаке: пользователи целого региона могли остаться без доступа в сеть Команда оператора МТС рассказала журналистам о мощнейшей за год DDoS-атаке, которая проводилась с 20 тысяч устройств. Как отметили в компании, хакеры безуспешно пытались взломать сеть оператора на протяжении 2 часов.  Сгенерировано нейросетью Dall-E В МТС рассказа...

Группировка Fluffy Wolf провела не менее 140 атак на российские компании Эксперты компании BI.ZONE обнаружили новую хак-группу Fluffy Wolf, которая не менее 140 раз пыталась атаковать российские компании. По словам исследователей, основная цель группировки – кража учетных данных (скорее всего, для дальнейшей перепродажи). При этом аналитики харак...

Атака VoltSchemer использует беспроводные зарядки для ввода голосовых команд и повреждения устройств Группа исследователей из Университета Флориды и компании CertiK продемонстрировала набор атак VoltSchemer, нацеленных на беспроводные зарядные устройства. Эти атаки позволяют манипулировать голосовыми помощниками смартфонов и обходить защиту стандарта Qi для повреждения близ...

(Ex)Cobalt в новом обличье: команда Solar 4RAYS исследовала последнюю атаку известной группировки Недавно мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Некоторые исследования из бл...

Решение компании РЕД СОФТ позволит автоматически устанавливать продукты «Р7-Офис» на всю корпоративную сеть У корпоративных пользователей РЕД ОС появилась возможность автоматической установки продуктов «Р7-Офис» на всю IT-инфраструктуру предприятия. Администратор теперь не должен устанавливать весь программный пакет «Р7-Офис» на все устройства в компании по отдельности, необходима...

Принеси свой уязвимый драйвер! Разбираем BYOVD — одну из опаснейших атак на Windows за последние годы Для подписчиковМногие именитые хакерские группировки, например северокорейская Lazarus, используют доступ к пространству ядра через атаку BYOVD при выполнении сложных APT-нападений. Тот же метод используют авторы инструмента Terminator, а также операторы различных шифровальщ...

Lazarus атаковала аэрокосмическую компанию в Испании, прикинувшись рекрутером Северокорейскую хак-группу Lazarus связали с кибершпионской атакой на неназванную аэрокосмическую компанию в Испании. Злоумышленники вышли на связь с сотрудником компании-жертвы, выдавая себя за рекрутера из Meta (признана экстремистской организацией, деятельность запрещена ...

Задержан хакер, который похищал данные пассажиров самолета, используя поддельную Wi-Fi сеть Данный инцидент с кражей личной информации пассажиров во время полета служит тревожным сигналом о рисках использования общедоступных сетей.

Китайские хакеры более двух лет имели доступ к данным крупнейшего европейского разработчика микросхем — компании NXP Хакерская группировка Chimera, которую СМИ связывают с Китаем, два года имела доступ к данным голландской компании NXP.  создано DALL-E Как сообщается, за более чем два года, с конца 2017 по начало 2020 года, хакеры украли у NXP множество данных. Причём речь идёт ...

Хак-группа Shadow провела «ребрендинг» и теперь носит имя C0met Исследователи FACCT сообщили о «ребрендинге» финансово мотивированной группировки Shadow, которая похищает и шифрует данные российских компаний, а затем требует крупный выкуп (в размере 5-10% от годового дохода компании). Теперь злоумышленники называют себя Comet (C0met).

HTB Rebound. Проводим сложную атаку на Active Directory Для подписчиковСегодня начнем с типичных (и не очень) атак AS-REP Roasting и Kerberoasting. Затем покопаемся в базе LDAP и найдем неочевидный путь продвижения. При получении доступа к хосту используем технику RemotePotato, а для повышения привилегий — технику S4U2proxy.

Microsoft: ATP28 эксплуатировала баг в Windows Print Spooler несколько лет Компания Microsoft сообщила, что группировка APT28 использовала уязвимость CVE-2022-38028 в Windows Print Spooler для повышения привилегий и кражи учетных данных с помощью ранее неизвестного инструмента GooseEgg. Примечательно, что атаки происходили «по крайней мере с июня 2...

HTB Devvortex. Повышаем привилегии через уязвимость в Apport Для подписчиковВ сегодняшнем райтапе мы с тобой проэксплуатируем прошлогоднюю уязвимость в Apport — системе сообщений о неполадках в Ubuntu. Но чтобы получить доступ к ней, сначала проведем атаку на Joomla, получим сессию на сервере и найдем учетные данные пользователя.

Микросети: настройка коммутации Привет, читатель! У меня в квартире есть множество вещей, которым требуется постоянный доступ к локальной сети и интернету. Планируя ремонт, я учел подключение приставок, телевизоров и ПК по кабелю для стабильности. Однако такой вариант ограничивается возможностями маршрут...

Китайская группировка хакеров украла ключ из дампа Windows Хакерская группировка из Китая использовала ключ из аварийного дампа Windows для атаки на американские государственные учреждения.

Вымогательская группа Muliaka атаковала российские компании Аналитики компании FACCT обнаружили новую вымогательскую группировку Muliaka, которая атакует российские компании как минимум с декабря 2023 года. Исследователи рассказали, что в одной из атак для распространения и запуска малвари в сети жертвы атакующие воспользовались попу...

Microsoft обвинила российских хакеров во взломе Российские хакеры из группировки Nobelium, известной своим участием в атаке SolarWinds, оказались за пределами границ электронной почты сотрудников Microsoft. Компания подтверждает, что в ходе продолжающейся атаки украдены исходные коды.

Модульный вредонос Deadglyph атакует госорганы на Ближнем Востоке Исследователи из компании ESET обнаружили ранее неизвестный бэкдор Deadglyph, используемый хак-группой Stealth Falcon (она же Project Raven или FruityArmor) для кибершпионских атак.

Мошенники создали фальшивое ПО для конференций, чтобы воровать криптовалюту Специалисты Recorded Future обнаружили кроссплатформенную атаку, направленную на пользователей криптовалют. Мошенники продвигают в социальных сетях малварь, замаскированную под софт для проведения конференций, а затем похищают у жертв информацию и воруют крипту.

Компания «БУЛАТ» получила положительные результаты тестирования прототипа отечественной базовой станции GSM/LTE 20 базовых станций были установлены на тестовом сегменте сети коммерческого оператора связи, практические результаты с применением целевой аппаратной платформы и ПО будут использованы в дальнейшей разработке и оптимизации программно-аппаратного комплекса.

Хакеры отомстили «Касперскому» — данные пользователей оказались в сети Хакерская группировка RGB выложила в открытый доступ данные пользователей, зарегистрированных на форуме Kaspersky Club.

Илон Маск объявил о запуске Starlink в Аргентине Миллиардер Илон Маск подтвердил, что спутниковый интернет Starlink стал доступен на территории Аргентины. Starlink теперь доступен в Аргентине, что делает ее седьмой страной в Южной Америке и 72-й в мире, где люди могут получить доступ к высокоскоростному Интернету с ни...

Хакеры начали использовать легитимную утилиту Windows для вредоносных действий В Сети появилась новая угроза, исходящая от хакерской группировки RedCurl, использующей легитимную утилиту Windows для совместимости ПО.

AutoSpill похищает учетные данные из менеджеров паролей для Android На конференции Black Hat Europe исследователи из Международного института информационных технологий в Хайдарабаде заявили, что большинство менеджеров паролей для Android уязвимы перед атакой AutoSpill, которая позволяет похитить учетные данные во время автозаполнения.

Бойцы группировки «Восток» отразили атаку ВСУ в районе села Приютного Российские военные активно использовали артиллерийский огонь и мощные огнеметные системы

Magnet Goblin использует 1-day уязвимости для атак на Windows и Linux Исследователи Check Point обнаружили новую финансово мотивированную хак-группу Magnet Goblin. Группировка предпочитает эксплуатировать свежие уязвимости в таких продуктах, как Ivanti Connect Secure, Apache ActiveMQ и ConnectWise ScreenConnect, распространяя кроссплатформенны...

HTB Cybermonday. Эксплуатируем путаницу ключей JWT Для подписчиковВ этом райтапе я покажу, как злоумышленник может использовать неверную настройку JSON Web Tokens при атаке на веб‑сервер. Также проэксплуатируем обход каталога в Nginx, получим доступ к Redis благодаря SSRF и поупражняемся в атаках, связанных с Docker.

Исследование целевой атаки на российское предприятие машиностроительного сектора В октябре 2023 года в компанию «Доктор Веб» обратилось российское предприятие машиностроительного сектора с подозрением на присутствие ВПО на одном из своих компьютеров. Наши специалисты расследовали этот инцидент и установили, что пострадавшая компания столкнулась с целевой...

Кто витает в облаках, или Как хакеры атакуют MSP-провайдеров Допустим, вы решили грабить банки. На дворе 2024-й и вы не спали в криокамере 50 лет, поэтому вряд ли пойдете искать револьвер и чулок на голову. Самый логичный путь — стать киберпреступником (или одуматься). Но можно пойти еще дальше — атаковать банки не точечно, а опт...

Xiaomi 14 Ultra получил сеть 5.5G благодаря внутреннему бета-обновлению Благодаря обновлению внутренней бета-версии Xiaomi 14 Ultra, поддерживающей сети 5.5G, произошел значительный скачок в развитии сетевых возможностей

Россияне вдвое чаще устанавливают Windows на компьютеры Apple Исследователи компании Avito узнали, что россияне стали значительно чаще устанавливать Windows на устройства Apple

Unfurling Hemlock разворачивает на компьютерах жертв множество вредоносных программ ИБ-компания Outpost24 обнаружила активность новой группировки Unfurling Hemlock, которая заражает целевые системы сразу множеством вредоносов и распространяет сотни тысяч вредоносных файлов.

Группировка AeroBlade атаковала аэрокосмические организации в США Аналитики BlackBerry обнаружили новую хак-группу AeroBlade, которая атакует американские организации, работающие в аэрокосмическом секторе. По словам специалистов, недавняя кампания группировки проходила в два этапа: волна тестирований в сентябре 2022 года и более продвинуты...

P2P-форум с нуля | от NAT hole punching до автономной и полностью децентрализованной сети Многие, кто работают с интернет-сокетами в любой сфере IT, задаются вопросом о пробросе портов. Связано это с тем, что практически во всех домашних/общественных/корпоративных роутерах реализован механизм NAT, который перекрывает прямой доступ к устройствам в этих подсетях и...

Microsoft предупреждает об атаках на 0-day баг в Confluence Компания Microsoft предупреждает, что недавно обнаруженную критическую уязвимость в Atlassian Confluence Data Center and Server с середины сентября эксплуатируют «правительственные» хакеры из китайской группировки Storm-0062 (она же DarkShadow и Oro0lxy).

Взлом Xbox Series и PS5 стал ближе: в сеть утек BIOS для AMD 4800S Недавно в сети появились данные, которые могут пролить свет на внутреннее устройство консолей Xbox Series и PS5, а также потенциально упростить их взлом.

Security Week 2351: фантомные корпоративные учетки в экосистеме Google На прошлой неделе исследователь Дилан Эйри из команды Truffle Security обнародовал детали уязвимости в протоколе OAuth компании Google. Ошибка в логике системы авторизации угрожает прежде всего компаниям, которые используют для совместной работы инфраструктуру Google Workspa...

Хакеры проникли в популярный VPN-клиент и заразили устройства Хакеры, предположительно работающие на китайское правительство, активно используют две критические уязвимости в устройствах виртуальных частных сетей (VPN) Ivanti. Компания Censys обнаружила 492 зараженных VPN-устройства Ivanti из 26 000 устройств, подключенных к Интернету.

[Перевод] Незваные гости — уязвимости в RPKI RP BGP (Border Gateway Protocol, протокол граничного шлюза) — это протокол динамической маршрутизации, используемый маршрутизаторами для обмена информацией о достижимости префиксов в их сетях. BGP-маршрутизаторы могут анонсировать любые префиксы, включая и те, которыми их сети ...

О неуловимой киберпреступной группировке Mahagrass: RemCos, BadNews и CVE-2017-11882. Часть 1 Ежедневно в мире происходят сотни тысяч киберпреступлений, некоторые из них совсем незначительные, например, когда любопытный школьник устроил DDoS-атаку на сайт своей школы и вызвал кратковременные сбои в его работе, а некоторые из них насколько глобальны, что даже представ...

В Uber подтвердили сообщения о взломе их систем Эксперты обращают внимание на то, что кибератака на компанию была проведена при помощи простейших способов социальной инженерии. После появления сообщений о том, что компания Uber вынуждена была отключить ряд внутренних коммуникаций и инженерных систем после кибератаки, е...

Принцип работы атакующего российскую оборонку бэкдора объяснили Новая киберпреступная группировка Dark River была идентифицирована как создатель сложного модульного вредоносного кода MataDoor, предназначенного для шпионажа и атак на российскую оборонную промышленность. Исследователи безопасности из PT Expert Security Center обнаружили эт...

Первые спутники связи для российской высокоорбитальной группировки запустят в 2026 году Министр цифрового развития РФ Максут Шадаев рассказал, что первая группировка российских космических спутников связи для использования на высокоэллиптической орбите будет сформирована и запущена в 2026 году. Глава Минцифры сообщил об этом в ходе открывшегося в Алма-Ате ...

Игры для PS5 Pro получат специальную метку Согласно документам, которые получило информационное издание InsiderGaming вчера вечером, компания Sony будет использовать новую метку «PS5 Pro Enhanced», чтобы сообщить игрокам, какие игры действительно используют новые возможности консоли. По данным издания, чтобы получить...

Microsoft закрыла брешь в Windows при подключении к общественным Wi-Fi Microsoft выпустила исправление критической сетевой уязвимости CVE-2024-30078 в Windows 11, в силу которой хакеры могли получить доступ к устройствам при подключении к общественным сетям Wi-Fi.

Троян GoldDigger на iOS использует ИИ для кражи биометрии и денежных средств Злоумышленники используют поддельные приложения и искусственный интеллект, чтобы получить доступ к биометрическим данным и банковским счетам пользователей iPhone.

Массовые сбои в работе ChatGPT вызваны DDoS-атаками Представители OpenAI подтвердили, что продолжающиеся последние два дня сбои в работе ChatGPT и API компании вызваны DDoS-атаками. Ответственность за происходящее уже взяла на себя группировка Anonymous Sudan.

В Microsoft считают, что КНР использует технологии ИИ для дезинформации общества Различные группировки создают изменённый контент и публикуют его в социальных сетях и мессенджерах

[Перевод] Сеть лунных ретрорефлекторов НАСА может значительно упростить высадку на Луну В будущем приземляться на Луну и совершать точные посадки на её скалистом, изрезанном кратерами челе будет не так сложно.По крайней мере, такова цель программы НАСА Lunar Retroreflector Array (лунный массив ретрорефлекторов, LRA), в рамках которой осуществляется взаимодейств...

Хакеры компрометируют защищенные USB-накопители в рамках кампании TetrisPhantom Эксперты «Лаборатории Касперского» обнаружили кибершпионскую кампанию, получившую название TetrisPhantom и направленную на государственные организации в Азиатско-Тихоокеанском регионе. Хакеры использовали скомпрометированный защищенный USB-накопитель определенного типа, кото...

Атаки Scaly Wolf провалились из за ошибки хакеров при подмене файлов Эксперты Bi.Zone обнаружили неудавшуюся вредоносную кампанию хак-группы Scaly Wolf. Вместо стилера White Snake новый загрузчик злоумышленников устанавливал на скомпрометированные устройства легитимный файл.

Космическая компания Rocket Lab планирует конкурировать со SpaceX Starlink и развивать собственную спутниковую группировку Компания Rocket Lab, изучая потенциальные варианты использования своей спутниковой группировки, объявила о намерении самостоятельно развивать бизнес, аналогичный Starlink, для обеспечения стабильного дохода. Об этом заявил один из руководителей компании на минувшей неде...

MI-6: Российская армия может окружить крупную группировку ВСУ в районах Константиновки и Славянска Спецслужбы Великобритании рекомендуют Зеленскому бросить в атаку все имеющиеся резервы, чтобы не дать армии России захватить Покровск

Нейросеть YandexART можно протестировать в облаке Yandex Cloud Компания Яндекс открыла компаниям доступ к тестированию своей нейросети для создания изображений YandexART в облачном сервисе Yandex Cloud. С её помощью компании могут генерировать иллюстрации для соцсетей, рекламы, книг и т.д. YandexART можно использовать и через API, ...

Хакерская группировка Midnight Blizzard взломала Hewlett Packard Enterprise Группа хакеров Midnight Blizzard, также известная как Cozy Bear, взломала электронную почту Hewlett Packard Enterprise, получив доступ к данным в сфере кибербезопасности и бизнеса.

От октябрьской атаки на Okta пострадали все клиенты компании, а не 1%, как сообщалось ранее Компания Okta завершила расследование по факту взлома системы поддержки клиентов, произошедшего в прошлом месяце. Как оказалось, хакеры получили доступ к данным всех клиентов компании, а не 1% пользователей, как сообщалось изначально. Напомним, что в результате этой атаки уж...

МТС RED отразила DDoS-атаку мощностью 207 Гбит/сек Представители ПАО «МТС» рассказали, что ее дочерняя компания МТС RED успешно отразила мощнейшую за год DDoS-атаку на сеть телеком-оператора МТС. Мощность атаки составила 207 Гбит/сек.

В Иране представили новый ДВС под строгие эконормы Евро-6 Иранская компания SAIPA представила новый двигатель внутреннего сгорания, который планируют использовать для дешевых легковых автомобилей. Двигатель разработан и будет выпускаться дочерним предприятием Mega Motor. 120-сильная (158 Нм) модель M16K получила 4 цилиндра и 1...

Беспилотник США SeaGuardian получит расширенные возможности наведения для дальних атак Компании General Atomics Aeronautical Systems Inc и Lockheed Martin намереваются разработать сеть NEWs для повышения точности наведения беспилотников, особенно на движущиеся цели.

Устройство TCP/Реализация SYN-flood атаки В данной статье мы поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, а также реализуем её на практике и рассмотрим как от неё защититься. Изучить матчасть

Как пересобрать ядро для WSL2 и остаться в живых Мы активно пользуемся WSL2 для того, чтобы открывать линуксовые коры в Visual Studio. Для обеспечения консистентности символов и коры мы монтируем squashfs образ, созданный в целевой системе. После очередного апдейта целевого дистрибутива, у нас всё сломалось - squash монтир...

Российские учреждения атакуют с целью кражи данных Аналитики «Лаборатории Касперского» предупредили, что злоумышленники используют фишинговые письма, чтобы затем похищать данные организаций с помощью нового бэкдора. Эти массовые вредоносные рассылки затронули десятки российских учреждений из государственного и индустриальног...

Передовой ИИ без регистрации и SMS. OpenAI открыла ChatGPT всем желающим (но пока только в США) OpenAI с 1 апреля открыла доступ к ИИ ChatGPT 3.5 без регистрации. Пока эта возможность работает только для пользователей из США, но в компании отмечают, что открывают доступ без регистрации постепенно, «чтобы сделать ИИ доступным для всех, кому интересны его...

Хакеры заставили браузеры на iOS и macOS разглашать пароли Исследователи обнаружили новую атаку под названием «iLeakage», которая использует уязвимость бокового канала в процессорах Apple, на которых работают устройства под управлением iOS и macOS. Эта атака позволяет раскрыть конфиденциальную информацию, такую как пароли, содержимо...

Хакеры-невидимки из Румынии более 10 лет терроризировали местные компании Киберпреступники из Румынии, действующие под кодовым названием RUBYCARP, на протяжении более 10 лет оставались незаметными, используя ботнет из 600 заражённых серверов для атак на корпоративные сети и серверы.

Расширяем возможности Keras с помощью кастомных слоев Привет, Хабр!Keras предоставляет мощные инструменты для создания сложных нейронных сетей. Однако иногда стандартного набора слоев недостаточно для решения некоторых задач. В таких случаях на помощь приходят кастомные слои.Кастомные слои позволяют адаптировать архитектуру мод...

Нетипичная змея. Реверсим приложение на Python c кастомным интерпретатором Для подписчиковРеверс‑инженеру далеко не всегда удается без труда исследовать написанные на Python приложения. Разработчики умеют хранить свои тайны, используя обфускацию, шифрование, кастомный маршалинг и собственные интерпретаторы. Но для любого замка отыщется отмычка: сег...

В России создали проект малобюджетной космической сети для «Интернета вещей» Российские инженеры представили проект небольших спутников, предназначенных для создания сети связи «Интернета вещей» по всей территории страны. Эта группировка из 384 пикоспутников будет размещена на 16 кроссполярных орбитах, обеспечивая надежный сигнал даже в отдаленных ре...

Samsung внедрит Galaxy AI даже в очень старые устройства Изначально компания Samsung представила функции Galaxy AI на базе искусственного интеллекта в смартфонах серии Galaxy S24, а затем Samsung распространила эти же функции на флагманы 2023 года. Благодаря этому решению функции на базе искусственного интеллекта получили владельц...

Группировка RedCurl нацелились на Австралию, Сингапур и Гонконг Специалисты компании FACCT рассказали о новых атаках русскоязычной хак-группы RedCurl, которые нацелены на цели в Юго-Восточной Азии и Австралии. Злоумышленники атакуют компании, работающие в сфере строительства, логистики, авиаперевозок, горнодобывающей промышленности.

NS-STEALER похищает данные жертв через Discord Исследователи обнаружили новый инфостилер на базе Java, который использует бота Discord для слива конфиденциальных данных, похищенных со взломанных хостов.

Microsoft исправила проблему с подключением к Wi-Fi в Windows 11 22H2 и 23H2 Microsoft подтвердила, что после установки декабрьских накопительных обновлений KB5032288 и KB5033375 для Windows 11 версий 22H2 и 23H2 у пользователей могут наблюдаться проблемы с подключением к корпоративным и образовательным Wi-Fi сетям. Более того, эта проблема была уст...

Сайты группировки LockBit захвачены правоохранительными органами Правоохранители из 11 стран мира, включая Национальное агентство по борьбе с преступностью Великобритании (NCA), ФБР и Европол, провели операцию Cronos, отключив множество сайтов, связанных с вымогательской группировкой LockBit. Сами хакеры утверждают, что ФБР взломало их, и...

Группировка ToddyCat применяет «одноразовую» малварь против правительств и телекомов Аналитики Check Point обнаружили вредоносную кампанию, получившую название «Stayin' Alive», активную с 2021 года. Жертвы этих атак находились в Казахстане, Узбекистане, Пакистане и Вьетнаме, и в основном это были правительственные организации и поставщики телекоммуникационны...

У устройств Apple на процессорах серии M научились красть ключи шифрования Исследователи безопасности обнаружили новую атаку по сторонним каналам, получившую название «GoFetch», которая представляет значительную угрозу для процессоров Apple серии M. Эта атака может извлечь ключи шифрования из систем, работающих на этих процессорах.

IDC о тенденциях развития рынка SD-WAN Согласно IDC, рост рынка программно-определяемых глобальных сетей (SD-WAN) стимулируют доступ к облачным приложениям, оптимизация управления сетью и повышение ее производительности. Технология SD-WAN использует принципы программно-определяемых сетей ...

OVHcloud столкнулась с рекордной DDoS-атакой мощностью 840 млн пакетов в секунду Компания OVHcloud, один из крупнейших поставщиков облачных услуг в Европе, сообщает, что в начале 2024 года она отразила рекордную DDoS, мощность которой достигла 840 млн пакетов в секунду (Mpps). В компании считают, что за этой атакой стоял ботнет из устройств MikroTik.

Появилась кастомная версия мотоцикла BMW в стиле «Ведьмака» В рамках сотрудничества CD Projekt RED и BMW Motorrad представили «Płotka», кастомную версию мотоцикла BMW R 18, украшенную культовыми рисунками на тему Witcher. Это творение является частью конкурса кастомизации Urban Garage, на котором представлено несколько версий R 18. П...

Рег.ру сообщил, что подвергся хакерской атаке Представители российского регистратора доменов и хостинг-провайдера Рег.ру (обслуживает 44% доменов в рунете) сообщают, что компания подверглась атаке хакеров. По данным СМИ, группировка UHG попытались проникнуть на один из серверов виртуального хостинга.

Глобальная фишинговая атака затрагивает правительственные структуры Европы, Америки и Азии Международная фишинговая кампания, организованная группировкой ITG05, направлена против правительственных учреждений по всему миру. Злоумышленники используют поддельные документы и инновационные техники для распространения вредоносного ПО, что представляет собой серьезную уг...

Пишем GPT4 ботов на coze.com Нет времени объяснять! Bytedance тестирует платформу создания АИ ботов, coze.com, в том числе на базе gpt-4/gpt-3.5/Dalle-3 с возможностью интеграции в телеграм/дискорд. На данный момент ограничений практически нет, бесплатный доступ к огромному количеству сервисов, включая...

Okta снова взломали. Данные клиентов попали в руки неизвестных хакеров Крупный поставщик систем управления доступом и идентификацией, компания Okta, вновь сообщает о взломе. На этот раз хакеры использовали украденные учетные данные и получили доступ к файлам, содержащим cookie и токены сеансов, которые клиенты компании загружали в систему управ...

HTB Clicker. Инжектим команды через Perl Для подписчиковВ этом райтапе я покажу, как использовать уязвимость в Perl, чтобы провести инъекцию команд и повысить привилегии на атакуемой машине. Но сначала мы устроим атаку на сайт, получим RCE и декомпилируем пользовательское приложение.

С 1 января. Сотовые операторы «МТС», «МегаФон», «Билайн» и Tele2 подготовили крайне неприятный сюрприз для абонентов Едва ли какой-то человек в современной России может представить свою жизнь без постоянного непрерывного доступа к услугам телекоммуникационного характера. Такие позволяют всегда и везде оставаться на связи, а получить к ним доступ можно за определенную Читать полную версию ...

Microsoft устанавливает базовый объем памяти на уровне 16 ГБ для ПК с поддержкой ИИ Microsoft установила новые целевые показатели производительности для ПК, которые должны считаться готовыми к использованию искусственного интеллекта.

Microsoft конфисковала инфраструктуру группы, создавшей 750 млн мошеннических аккаунтов Компания Microsoft получила судебное распоряжение, разрешающее конфискацию инфраструктуры вьетнамской хак-группы Storm-1152. Эта группировка зарегистрировала около 750 млн поддельных учетных записей Microsoft и заработала миллионы долларов, продавая их другим преступникам че...

Как заблокировать потерянный телефон? При потере или краже смартфона важно как можно скорее заблокировать устройство, чтобы к нему не получили доступ злоумышленники. Расскажем, как заблокировать потерянный телефон, и что для этого нужно сделать предварительно. Не все пользователи устанавливают на телефоны защит...

Группа TA558 использует стеганографию и атаковала 320 организаций по всему миру Новая кампания хак-группы TA558 получила название SteganoAmor, так как хакеры используют стеганографию и скрывают вредоносный код внутри изображений. Специалисты Positive Technologies сообщают, что группировка использует длинные цепочки атаки, которые включают различные инст...

Apple расширяет доступ к инструменту самодиагностики в 32 странах Европы Компания Apple сделала доступным свой веб-инструмент для самостоятельной диагностики устройств в 32 европейских странах. Теперь пользователи iPhone, Mac и Studio Display могут самостоятельно выявлять проблемы с устройствами и получать рекомендации по ремонту, используя офици...

Правительственная служба кибербезопасности Индии вынесло предупреждение Samsung В предупреждении о высокой степени риска говорится, что уязвимости могут позволить злоумышленнику обойти ограничения безопасности, получить доступ к конфиденциальной информации и выполнить произвольный код на целевых системах.

Как настроить IPv6 там где его нет: Poor man solution на базе oracle cloud free tier +  wireguard + openwrt Приветствую сообщество.В этой заметке я хотел бы поделиться своим велосипедом по настройке ipv6 в локациях где невозможно это сделать нормальным способом (провайдер не умеет/может/хочет ipv6).На входе у нас есть локация где есть ipv4 интернет (дача, регион, офис), oracle VM ...

Паван Давулури — новый руководитель Windows и Surface Компания Microsoft назначила Павана Давулури (Pavan Davuluri) новым руководителем Windows и Surface, поскольку Михаил Парахин перешёл в новое подразделение Microsoft AI. Об этом сообщает портал The Verge со ссылкой на внутреннюю служебную записку от Раджеша Джа, где сообщае...

GIGABYTE представила внутренний Wi-Fi 7 адаптер с интерфейсом PCIe x1 и стильной выносной антенной В целевую аудиторию входят любители виртуальной реальности.

GIGABYTE представила внутренний Wi-Fi 7 адаптер с интерфейсом PCIe x1 и стильной выносной антенной В целевую аудиторию входят любители виртуальной реальности.

CVE-2024-1709 и массовая атака на медицинские учреждения США В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется ...

Apple предупреждает владельцев iPhone о масштабной хакерской атаке Сегодня компания Apple начала рассылать владельцам яблочных смартфонов предупреждение о возможной хакерской атаке. Согласно имеющимся данным, подобные сообщения получили пользователи в 92 странах.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No comment Вы также може...

Сразу пять стран вели DDoS-атаку на сеть МТС Если бы атака удалась - без интернета остался бы целый регион.

Ваш Wi-Fi роутер может «сливать» информацию о вашем местоположении Исследователи из Университета штата Мэриленд (UMD) обнаружили угрозу конфиденциальности при сборе данных о местоположении компаниями Apple и Starlink. Apple собирает информацию о точках доступа Wi-Fi, чтобы предоставлять услуги определения местоположения для своих устройств....

[Перевод] Осваиваем модуляризацию: Руководство для начинающих по организации сложных программных систем ⚡ Tl;dr Модуляризация — это метод разделения сложных систем на более мелкие удобоваримые части для лучшего управления и восприятия. Она повышает эффективность, надежность и ремонтопригодность программных проектов за счет организации кода в модули. Она снижает когнитивную на...

Microsoft Copilot теперь работает с Android-смартфонами Сервис искусственного интеллекта Copilot от компании Microsoft получил существенное обновление и теперь позволяет управлять смартфоном пользователя на базе операционной системы Android 14 прямо с ПК без необходимости устанавливать какой-то дополнительный софт или сторонние и...

Reuters: США ожидают атак китайских хакеров на свою критическую инфраструктуру Власти Китая утверждают, что не связаны с группировкой Volt Typhoon.

Под угрозой почти 100 000 умных телевизоров LG. В webOS нашли сразу четыре серьёзные уязвимости Владельцам умных телевизоров LG очень желательно обновить ПО своих устройств, так как в операционной системе webOS обнаружили несколько уязвимостей.  Если точнее, то сразу четыре, и затрагивают они платформы от webOS 4 до webOS 7. Потенциально под угрозой почти 10...

Блокировка Docker Hub для России. Без паники разбираемся как работать дальше Главной новостью этой недели стала блокировка пользователей из России ресурсом Docker Hub. Она осуществляется по Geo IP.Ирония в том, что у самого докера есть инструменты, чтобы обойти эту блокировку. Используем докер, чтобы обойти блокировку докера и дальше использовать док...

Угрозы информационной безопасности конвейера разработки ПО и их моделирование Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопасности. В ...

Как обнаружить хакера на этапе дампа учетных данных в Windows? Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После прон...

Вымогательская группировка Medusa заявила о компрометации Toyota Компания Toyota Financial Services, дочерняя компания Toyota Motor Corporation, обнаружила несанкционированный доступ к своим системам в Европе и Африке. Одновременно с этим хак-группа Medusa внесла компанию в список своих жертв, потребовав 8 000 000 долларов выкупа за удале...

Исследователи изучили инфраструктуру преступного синдиката Comet и Twelve Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников на российские компании. Для эффективного противодействия этим киберпреступникам эксперты опубликовали списки инструментов и адресов, которые злоумышле...

Австралиец арестован за Wi-Fi атаку Evil Twin на борту самолета Австралийская федеральная полиция предъявила обвинения мужчине (имя подозреваемого не раскрывается), который совершал атаки типа Evil Twin на внутренних рейсах и в аэропортах Перта, Мельбурна и Аделаиды. Таким способом он «угонял» чужую электронную почту и собирал учетные да...

Google предупреждает о 0-day баге в прошивке Pixel Компания Google выпустила исправления для уязвимостей в своих устройств Pixel и предупредила, что одна из проблем уже использовалась в целевых атаках, в качестве бага нулевого дня.

Вымогатели Black Basta похитили данные у компании Keytronic Компания Keytronic, занимающаяся производством печатных плат, сообщила об утечке данных. Дело в том, что еще две недели назад вымогательская группировка Black Basta выложила в сеть 530 ГБ, похищенных у компании.

Почему не приходят обновления на смартфон Xiaomi Наблюдая за развитием оболочки MIUI, а следом — HyperOS, мы обращаем внимание на интересные фишки, которые могут оценить обладатели апдейта. В то время как одни пользователи вовсю наслаждаются новыми функциями, другие не понимают, почему не обновляется Xiaomi, и когда уже в...

Как Telegram забивает память смартфона и что делать? Как очистить память и освободить место в телефоне от файлов Telegram? Со временем мессенджер Telegram забивает память мобильного устройства. Дело в том, что все файлы, которые собеседники отправляют в личной переписке или групповом чате (видео, фотографии, документы), сохра...

Пакуем весь трафик в Ping message, чтобы не платить за интернет | ICMP NAT traversal Бывало ли у вас такое, что вы подключились к общественной сети или мобильному интернету, но он себя странно ведёт. Надпись «Подключено, без доступа к интернету» отсутствует, устройство думает, что всё нормально. Вы открываете браузер и видите «Пройдите проверку личности в с...

В Samsung One UI 6.1 появилась клавиатура с доступом к ИИ Обновление прошивки Samsung One UI 6.1, судя по информации западных изданий, оказалось куда более значимым, чем многие изначально ожидали. Ранее специалисты со всего мира сообщали, что данное обновление прошивки принесёт множество новых функций, ориентированных на искусствен...

Motorola представила трекер Moto Tag Помимо смартфона Moto G85 Motorola выпустила аналог AirTag – метку Moto Tag. Устройство использует возможности сети Google Find My Device и технологии UWB, чтобы определить точное местоположение ценных вещей практически из любой точки мира. ОсобенностиMoto Tag…

Атака SnailLoad позволяет следить за пользователями без прямого доступа к трафику Группа исследователей из Грацкого технологического университета раскрыла подробности новой side-channel атаки SnailLoad, которая позволяет удаленному злоумышленнику узнать, какие сайты и контент просматривает пользователь, не имея прямого доступа к его трафику.

МТС подключила к сети поселок энергетиков на севере Колымы Жители села и сотрудники центральных электрических сетей Магаданэнерго получили доступ к скоростному мобильному интернету и сервисам экосистемы МТС.

Хакерская группировка KillNet начала кампанию против Израиля Организации уже удалось провести успешную атаку на государственный сайт страны

В атаках на российской границе участвуют добровольцы из Румынии Члены группировки RBGG признались в своём присутствии на данном участке

Минобороны: Российские военные уничтожили склады с вооружением группировки ВСУ Хортица Сообщается, что военные сумели отразить 7 украинских атак на Харьковском участке

Bluetooth-устройства, включая AirPods Pro, подвержены уязвимости "прослушки" Согласно исследованию, для перехвата информации между двумя устройствами хакеры могут использовать атаку «человек посередине» (MitM)

Apple тестирует ключевое изменение безопасности iOS, чтобы помешать ворам iPhone Когда включена новая функция защиты от украденных устройств, пользователю приходится использовать Face ID или Touch ID, чтобы получить доступ к важным действиям.

Китай запустит «ответ» Starlink Илона Маска в виде 300 мини-спутников Китайская корпорация аэрокосмической науки и промышленности собирается запустить свою собственную группировку из 300 низкоорбитальных спутников, чтобы составить конкуренцию сети Starlink Илона Маска.

Что нужно знать о целевых атаках и способах защиты от них, сообщает Алексей Кузовкин От действий хакеров по-прежнему страдают сайты владельцев крупного, среднего и мелкого бизнеса, а также отдельные граждане. Киберпреступники постоянно совершенствуют свои навыки, но вместе с тем более эффективными становятся и средства защиты от их атак, отмечает Алексей Вик...

Хакеры атакуют российские компании под видом соискателей и проверяющих организаций Специалисты «Лаборатории Касперского» обнаружили кибершпионскую кампанию, нацеленную на российские компании, в частности на сектора финансов и ИТ.

Хакеры научились следить за пользователями без прямого доступа к сетевому трафику Хакеры научились вычислять видеоконтент, который пользователь смотрел на YouTube. Для этого злоумышленники используют новый вектор атак SnailLoad (Улитка).

Вымогатель Black Basta атаковал европейское подразделение Hyundai Европейское подразделение автопроизводителя Hyundai Motor ( Hyundai Motor Europe) подверглось атаке вымогательской группировки Black Basta. Хакеры утверждают, что похитили три терабайта корпоративных данных.

Аккаунты Google скомпрометированы с помощью хитроумного вредоносного ПО Обходя двухфакторную аутентификацию, хакеры могли получить эти файлы, обеспечивая постоянный доступ к сервисам Google

Frore Systems создала кастомную систему охлаждения для MacBook Air Компания Frore Systems разработала кастомную систему охлаждения под названием AirJet, которая интегрируется в корпус MacBook Air c чипами Apple Silicon. Задача разработки — улучшить теплоотведение и повысить производительность ноутбука. Однако для установки AirJet нужно не п...

Apple устраняет уязвимость Bluetooth, используемую Flipper Zero Apple, возможно, исправила уязвимость в Bluetooth, которая позволяла устройствам Flipper Zero проводить DoS-атаки на iPhone и iPad, внедрив обновления безопасности в iOS 17.2.

Apple хочет, чтобы ее устройства были самыми тонкими на рынке Журналист издания Bloomberg Марк Гурман в новом выпуске своей колонки рассказал о будущих устройствах Apple. В частности, он сообщил о том, что iPad Pro 2024 запустил новый тренд. В компании хотят сократить толщину своих гаджетов, причем речь идет не только об iPhone и iPad....

В App Store появился сборник эмуляторов, RetroArch RetroArch это бесплатная и кроссплатформенная программа, которая вбирает в себя множество эмуляторов: Atari, Commodore, Nintendo, Sega, Sony и другие. Помимо этого RetroArch поддерживает игру по Сети, RetroAchievements, сохранения, MFi контроллеры, гироскоп, читы, кастомные ...

Стандартные пароли помогли российским хакерам получить доступ к роутерам 1000 компаний из США Но якобы "доблестная" ФБР вовремя заметила глобальную угрозу безопасности и "отключила" от сети зараженное оборудование

Сеть из трех миллионов зубных щеток провела DDoS-атаку на веб-сайт швейцарской компании Компания потеряла несколько миллионов евро.

Apple предупредила пользователей из 92 стран о шпионских атаках Компания Apple оповестила пользователей iPhone в 92 странах мира о «наемной шпионской атаке», в рамках которой неизвестные пытаются удаленно скомпрометировать устройства жертв. Для защиты от таких атак компания рекомендует предпринять ряд немедленных действий, среди которых ...

Вам больше не нужен телефон Google Pixel или Samsung Galaxy, чтобы использовать Gemini в «Сообщениях» Компания Google впервые выпустила чат-бот Gemini (бывший Bard) для своего приложения «Google Messages (Сообщения) в начале 2024 года, однако для доступа требовалось устройство Google Pixel или Samsung Galaxy. К счастью, сейчас это требование было смягчено. На обн...

Проамериканская коалиция в Сирии уничтожила турецкий беспилотник «Anka-S» Предположительно, разведывательно-ударный дрон участвовал в атаке на курдские позиции, но был подбит, возглавляемой США группировкой

Ryzen 9000 ближе, чем все думали? В Сеть попала рекламная брошюра, где упоминаются такие процессоры Процессоры Ryzen 8000G, как мы уже сообщали, могут появиться вместо Ryzen 7000G уже в конце текущего или в начале следующего года. Возможно, Ryzen 9000 тоже уже на подходе.  В Сеть попало фото рекламной брошюры Dell, где изображён игровой ПК Alienware, якобы оснащ...

Внутренняя разведка Active Directory через Cobalt Strike С ростом автоматизированных вычислительных систем и с увеличением атак на данные системы резко возник вопрос мониторинга за операционными системами на базе которых и работает любая информационная система в компании. В данных операционных системах устанавливаются/подключаются...

Обзор библиотеки Stan в R Приветствую! Stan - это библиотека на C++, предназначенная для байесовского моделирования и вывода. Она использует сэмплер NUTS, чтобы создавать апостериорные симуляции модели, основываясь на заданных пользователем моделях и данных. Так же Stan может использовать алгоритм о...

Security Week 2419: уязвимость в Android-приложениях при обмене файлами 1 мая исследователи из компании Microsoft рассказали об уязвимости в ряде приложений для платформы Android. Эта уязвимость в некоторых случаях позволяет выполнять произвольный код и полностью контролировать легитимное приложение. В публикации подробно описан интересный спосо...

Логотип Apple на новом iPad Pro — это часть системы охлаждения. Разборка планшета показала внутреннее устройство Канал Phone Repair Guru одним из первых опубликовал видео с разборкой нового 13-дюймового iPad Pro на SoC M4.  Можно видеть внутреннюю компоновку планшета, которая, как всегда у Apple, выглядит очень аккуратно. Ёмкость батареи — 39,99 Вт·ч или 10 209 ...

Группировка Shedding Zmiy атаковала десятки российских организаций Аналитики исследования киберугроз Solar 4RAYS ГК «Солар» рассказали об активности прогосударственной хакерской группировки Shedding Zmiy, которая шпионит за российскими организациями минимум с 2022 года. На счету этой группы несколько десятков кибератак на госсектор, промышл...

В связи с разглашением информации о PS5 Pro, Sony пересмотрит политику доступа к новым технологиям Также Sony, скорее всего, начнет внутреннее расследование, чтобы не допустить раскрытие информации в результате сторонних рекламных акций.

Известный утечками хакер похвастал кражей внутренних документов Apple Известный в даркнете хакер, действующий под ником IntelBroker, на одном из форумов выставил на продажу внутренние документы и исходный код корпоративных инструментов Apple. IntelBroker известен успешными атаками на компании, государственные и силовые ведомства разных стран.

Galaxy AI появится на устройствах Samsung, выпущенных в 2022 году С обновлением One UI 6.1, владельцы устройств Galaxy S22 5G, S22+ 5G, S22 Ultra 5G, а также Z Fold4, Z Flip4 и серии Tab S8 получат доступ к набору интеллектуальных инструментов, разработанных для улучшения пользовательского опыта.

Google уличили в замалчивании очень серьёзных проблем Издание 404 Media получило доступ к внутренним документам Google, в которых раскрываются тысячи случаев нарушения конфиденциальности пользователей.

В Великобритании вендорам запретили устанавливать на электронику «слабые» пароли Власти Великобритании переработали требования к производителям электроники, устанавливающим по умолчанию слишком простые или очевидные пароли. Мера направлена на усиление безопасности устройств при первой инициализации и настройке.

SpaceX запустила 21 мини-спутник Starlink V2 9 октября SpaceX успешно запустила 21 мини-спутник Starlink V2 на низкую околоземную орбиту. Запуск произошёл с космической площадке SLC-4E на базе Ванденберг в Калифорнии и стал 71-й миссией компании в этом году, приближая её к цели совершить 100 запусков за 2023 год. ...

Xiaomi MIX Fold 4 — главный конкурент Galaxy Z Fold 6 — сертифицировали в Китае Смартфон Xiaomi MIX Fold 4 прошел сертификацию доступа к сети в Министерстве промышленности и информационных технологий (MIIT) Китая, что свидетельствует о его скором запуске. MIX Fold 4 с внутренним кодовым названием N18 будет оснащен процессором Qualcomm Snapdragon 8 Gen3,...

Microsoft повторила за Apple и разрешила использовать в Windows 11 смартфоны в качестве веб-камеры Microsoft добавила в Windows удобную функцию для пользователей iPhone. Как сообщает The Verge, Windows 11 получила возможность использовать смартфон в качестве веб-камеры. Напомним, Apple расширила функцию Continuity Camera, чтобы камеры iPhone заменили веб-камеры Mac в...

HTB Analytics. Используем баг в OverlayFS, чтобы сбежать из Docker Для подписчиковВ этом райтапе я покажу процесс эксплуатации уязвимости CVE-2023-2640 в файловой системе OverlayFS для Linux, но сначала нам нужно будет атаковать систему Metabase, чтобы получить доступ к хосту.

Apple лишила огромную страну доступа к WhatsApp, Telegram и другим мессенджерам Компания Apple подчинилась требованию властей Китая и убрала из китайского сегмента App Store возможность устанавливать популярные мессенджеры.

Чем занимается AppSec? Безопасность внутренних веб-ресурсов Довольно долгое время вероятным нарушителем считался только злоумышленник из интернета. На сегодняшний день компании весьма неплохо научились защищать внешний периметр, по крайней мере, важные активы. Но внешние ИТ-ресурсы — это лишь вершина айсберга. Во внутреннем периметре...

Хуситы объявили о первой совместной с иракскими группировками атаке на корабли Израиля Шииты Йемена и Ирака атаковали два военных судна в порту Хайфы в Израиле.

Samsung Galaxy S24 оказался крайне практичен в ремонте Автор канала PBKreviews провёл разборку нового флагманского смартфона Samsung Galaxy S24 (базовой модели в линейке) и детально оценил пригодность устройства к ремонту. Оказалось, что базовый Galaxy S24, подобно своему Ultra-собрату, обладает значительно более крупной медной ...

Ubisoft расследует сообщения о новой кибератаке Ubisoft подвергается возможной кибератаке, в ходе которой неизвестный хакер получил доступ к внутренним системам компании, однако попытка кражи данных не удалась.

Xello Deception 5.3 обеспечивает гибкое управление ложным слоем инфраструктуры на распределённых площадках Компания Xello, разработчик первой российской платформы для защиты бизнеса от целевых атак с помощью технологии киберобмана, презентовала новую версию продукта. Ключевыми нововведениями версии 5.3 стали: новая архитектура для гибкого ...

Сеть магазинов «Верный» возобновляет прием безналичной оплаты после хакерской атаки Представители сети гипермаркетов «Верный» подтвердили СМИ, что недавно компания пострадала от хакерской атаки. Из-за этого в магазинах сети несколько дней не принимали оплату банковскими картами, не работали сайт и приложение, а также не принимались онлайн-заказы.

Motorola представила смартфон G Stylus 5G (2024) Сегодня компания Motorola официально представила новый смартфон среднего класса под названием Moto G Stylus 5G (2024) — собственно, информация об этом гаджете появилась в сети ещё в январе текущего года, а теперь устройство отправили в официальную продажу. Данный смартфон по...

МегаФон подключил к сотовой сети более 60 поселений Омской области Для жителей 64 населённых пунктов Омской области оператор развернул сеть четвёртого поколения. Также сельчане получили доступ к качественной голосовой связи, с помощью современной технологии звонков через интернет VoLTE.

Lenovo начала продажи Legion Go — конкурента Steam Deck Портативное устройство работает на базе кастомного процессора AMD серии Phoenix

700 000 мА•ч, 24 кг, 2400 Вт и 3000 циклов. Представлен внешний аккумулятор для бытовой техники и мобильных устройств от Jingdong Tokyo Jingdong Tokyo представила мобильный источник питания для уличного использования мощностью 2400 Вт. Производитель утверждает, что устройство использует аккумуляторы автомобильного класса и имеет «срок службы 3000 циклов». Согласно официальной информации, вне...

Windows 10 и 11 могли переименовать подключённые принтеры в HP LaserJet В конце ноября пользователи Windows 10 и Windows 11 начали сообщать, что операционная система без разрешения устанавливает приложение HP Smart из Microsoft Store, даже если к устройству не подключены принтеры от компании HP. Microsoft быстро подтвердила проблему и пообещала...

Частичка iPhone 16 в каждом смартфоне: опубликованы новые обои iOS 18 Эта заметка предназначена для тех, кто не хочет устанавливать бета-версию iOS 18, но при этом хочет получить новые фирменные обои для iPhone. Напомним, в iOS 18 представлены новые инструменты настройки главного экрана. Значки приложений теперь поддерживают темны...

Грейдирование для менеджеров: как внутреннее тестирование помогает нам рефакторить Wiki Всем привет! Меня зовут Соня Евстигнеева, я руководитель проектов в AGIMA. Расскажу почти детективную историю про нашу внутреннюю систему грейдирования и про то, какие метаморфозы с ней происходят. Сначала она просто помогала нам определять уровень знаний у новичков, а тепер...

Чат-бот Nvidia ChatRTX имеет большие проблемы с безопасностью. Компания уже выпустила обновление Чат-бот Nvidia ChatRTX оказался проблемным. Как выяснилось, все ранние версии ПО имели серьёзные уязвимости, из-за чего компании пришлось срочно выпускать патч.  создано DALL-E ChatRTX, ранее известный как Chat with RTX, в версии вплоть до ChatRTX 0.2 имел серьёзн...

РАСУ разработает модули анализа траффика АСУ ТП для комплекса защиты корпоративных сетей «Кода Безопасности» Это устройство для всесторонней защиты сети корпоративного уровня, которое можно использовать в разных инфраструктурах, в том числе высокопроизводительных, например, в ЦОДах.

Компания ТрансТелеКом и БЮРО 1440 договорились о сотрудничестве В рамках партнерства компании будут взаимодействовать в части проработки проектов по обеспечению подвижного состава и инфраструктуры ОАО «РЖД» постоянным доступом в интернет по технологии спутниковой связи.

В пику мошенникам: в Wildberries установили лимит на штрафы за невыполненные заказы Команда крупнейшей российской торговой онлайн-площадки Wildberries начала принимать новые меры по борьбе с мошенниками. Компания приняла решение установить максимальный порог штрафа 100 000 рублей за невыполненные заказы товаров, размещенных третьими лицами в период нес...

МТС первой подключила к сети LTE амурский север В результате установке нового телеком-оборудования жители села, сотрудники горнорудного предприятия и транспортно-логистических компаний получили доступ к скоростному мобильному интернету МТС.

HTB RegistryTwo. Эксплуатируем уязвимости Java RMI для полного захвата хоста Для подписчиковВ этом райтапе я покажу эксплуатацию нескольких уязвимостей в Java RMI, но сначала проведем атаку на Docker Registry, которая позволит нам получить доступ к файлам сайта.

Основы Identity and Access Management (IAM) в архитектуре приложений Привет, Хабр!С каждым годом мы становимся свидетелями все большего количества сбоев в системах безопасности, утечек данных и хакерских атак даже на самые маленькие проекты.Identity and Access Management (IAM) выступает как наша первая линия обороны. Оно не просто защищает на...

ФАС России потребовала объяснений от Apple: почему в iOS запрещены все платёжные системы, кроме Apple Pay? Федеральная антимонопольная служба (ФАС России) направила компании Apple письмо о необходимости представить разъяснения по поводу её политики в отношении бесконтактных платёжных систем в системе iOS.  Фото: naipo.de / Unsplash В пресс-службе рассказали: Сейчас рос...

Более половины населения России обеспечат доступом к сетям 5G к 2030 году Сети 5G к 2030 году появятся на территории Российской Федерации, где проживает 60% населения России, о чем заявил замглавы правительства Дмитрий Чернышенко, передает ТАСС. «Средняя скорость мобильного интернета составит не менее 125 Мбит/с, при этом покрытие ...

Это новый Porsche Panamera. Первая возможность заглянуть внутрь новинки Компания Porsche готовится представить существенно обновленную Panamera 24 ноября, а пока что она поделилась официальными изображениями, которые подтверждают, что большой седан с двигателем внутреннего сгорания позаимствовал некоторые ключевые компоненты от фирменного э...

Ubisoft: Assassin’s Creed Shadows не будет работать без подключения к сети Несмотря на однопользовательский характер, компания не разрешит играть в Shadows без постоянного подключения к интернету.

МТС предоставила клиентам возможность подключать собственные Wi-Fi роутеры и устройства к оптической сети с помощью PON-розетки Ранее при подключении домашнего оптоволоконного интернета МТС устанавливала штатные ONT-роутеры, характеристики которых могли быть недостаточными для особо требовательных или технически продвинутых клиентов.

Xiaomi 14 Ultra почти полностью копирует Xiaomi 13 Ultra не только снаружи, но и внутри. Опубликовано видео с разборкой новинки Смартфон Xiaomi 14 Ultra внешне очень похож на предшественника. Оказалось, что и внутри тоже.  В Сети появилось видео с разборкой смартфона, из которого понятно, что Xiaomi решила не затрачивать усилия на разработку совершенно нового устройства и использовала множ...

Представлен очень дешёвый роутер Xiaomi AX1500 с современными возможностями Новый роутер Xiaomi AX1500 стал доступен для предварительного заказа на платформе JD.com по цене 18 долларов. Теоретическая двухдиапазонная одновременная скорость маршрутизатора Xiaomi AX1500 достигает 1501 Мбит/с, а диапазон 5 ГГц поддерживает технологию Wi-Fi 6. Роуте...

На рекламе социальная сеть X Илона Маска в этом году выручит не более $2,5 млрд До целевых показателей всё ещё далеко.

Сначала USB-C, а теперь это? ЕС призывает Apple призывает открыть свою экосистему для конкурентов Комиссар Евросоюза по вопросам внутреннего рынка Тьерри Бретон публично призвал генерального директора Apple Тима Кука открыть экосистему аппаратного и программного обеспечения компании для конкурентов. После личной встречи с Куком в Брюсселе Бретон сказал следующее: &l...

Ford отказывается от гибридов Ford Explorer и Lincoln Aviator 2024, чтобы продолжать поставки Police Interceptor Utility Компания Ford приняла решение прекратить продажу Explorer и Lincoln Aviator 2024 года с гибридной силовой установкой, вместо этого сосредоточившись на поставках гибрида Police Interceptor Utility. «Чтобы удовлетворить постоянный высокий спрос на гибрид Ford Police...

SpaceX напряглась? В США запустили прототипы интернет-спутников проекта Amazon Kuiper, который будет конкурировать со Starlink Сегодня в США состоялось важное событие: ракета Atlas V компании United Launch Alliance (ULA) запустила на орбиту два прототипа интернет-спутников проекта Amazon Kuiper. Глобальная цель Kuiper Systems, дочернего подразделения Amazon, — создание орбитальной гр...

В AppStore была обнаружена подделка мобильного приложения Газпромбанка Представители одного из самых крупных универсальных банков России предупреждают клиентов, чтобы они не устанавливали на свои устройства Gaz Pro Monitor.

Операторы ботнета KV пытаются восстановиться после атаки ФБР Группировка Volt Typhoon, стоящая за ботнетом KV (он же KV-botnet), пытается восстановиться после того как ФБР заявило о ликвидации ботента и очистке зараженных маршрутизаторов от малвари.

Российская группировка Killnet атаковала израильские госсайты, требуя мира Российская хакерская группировка Killnet осуществила атаку на правительственные сайты Израиля в знак протеста против поддержки Украины израильским правительством.

Атака хакеров нарушила доступ к лекарствам для миллионов людей Недавняя атака вымогательского ПО на компанию Change Health, которая обрабатывает рецепты для миллионов американцев, привела к значительным сбоям в системе здравоохранения.

Специалисты BlockSec раскрыли подробности атаки на Mixin Аналитики компании по безопасности блокчейнов из BlockSec рассказали о ситуации вокруг сети Mixin Network

Преступники могут использовать ChatGPT для фишинговых атак С помощью GPT OpenAI каждый может создать специализированного чат-бота с искусственным интеллектом. Таким же образом можно осуществить фишинговую атаку или криптовалютное мошенничество.

Российские войска вновь ударили по аэродрому в Староконстантинове Это уже восьмая подряд атака на данный аэродром, используемый украинской армией для атак на Крым и другие регионы России

Начались массовые атаки на уязвимость Citrix Bleed Исследователи предупреждают, что злоумышленники уже используют уязвимость Citrix Bleed (CVE-2023-4966) для атак на правительственные, технические и юридические организации в Северной и Южной Америке, Европе, Африке и странах Азиатско-Тихоокеанского региона.

Необычный ход Beeper Mini: Android-пользователи все же смогут использовать iMessage, но есть нюанс В смелой попытке нарушить монополию Apple на iMessage Beeper Mini представил новое решение, позволяющее пользователям Android получить доступ к мессенджеру компании. Загвоздка? Чтобы подключиться, пользователям нужен Mac, что вызывает определенные вопросы о практичности.

HTB Topology. Эксплуатируем LaTeX-инъекцию для доступа к серверу Для подписчиковВ этом райтапе я покажу, как использовать инъекцию команд в LaTeX, чтобы прочитать файлы на сервере и получить критически важные данные. Затем повысим привилегии через gnuplot.

Keycloak ― построение отказоустойчивого кластера Разворачивая у нас в Туту Keycloak мы столкнулись с необходимостью создания отказоустойчивого кластера. И если с БД всё более менее понятно, то вот реализовать корректный обмен кэшами между Keycloak оказалось довольно непростой для настройки задачей.Мы упёрлись в то, что в д...

Европейские цены на раскладушки Moto Razr 50 и Razr 50 Ultra утекли в сеть до анонса Мы уже писали о том, что Motorola планирует представить свои новые складные смартфоны Razr 50 и Razr 50 Ultra на следующей неделе, 25 июня. Анонс состоится одновременно в Китае и на международном рынке. А пока появилась информация о стоимости аппаратов в Европе. Базова...

Вышла новая бета-версия Android 14 QPR3. Что нового и куда можно установить Компания Google продолжает работу над ошибками в последней версии Android 14 QPR3 (Quarterly Platform Release 3), выпустив версию 2.1. Это обновление в значительной степени направлено на исправление ряда проблем, которые были характерны для бета-версии операционной системы....

Как я продал IT бизнес, чтобы развлекать детей (и себя) С 2008 года моя компания занималась кастомной разработкой сайтов, веб-сервисов и мобильных приложений. Спустя 15 лет я окончательно выгорел, продал долю партнеру и на вырученные деньги решил запустить детский развлекательный центр. Полтора месяца назад мы открылись и вот что...

В сети появились фото одного из ранних прототипов Apple Watch Первые Apple Watch появились на полках магазинов в 2015 году. Однако компания Apple начала работать над этим гаджетом задолго до анонса. Сегодня известный коллекционер яблочных устройств Джулио Зомпетти поделился серией фотографий одного из самых ранних производственных прот...

USB-малварь распространяется с помощью новостных сайтов и медиахостингов Группировка UNC4990 использует USB-устройства для первоначального заражения жертв, а затем злоупотребляет GitHub, Vimeo и Ars Technica для размещения закодированных полезных нагрузок, встроенных в якобы безобидный контент. Хакеры прячут пейлоады на виду, размещая их в профил...

В Immunefi отметили возросший интерес хакеров Lazarus к централизованным проектам В 2023 году хакерская группировка Lazarus, связанная с властями КНДР, провела пять успешных атак на криптопроекты, заработав 308,6 млн долларов или 17,6% от общего объема потерь в индустрии

LineageOS установлена на 1,5 миллионах устройств LineageOS — преемник некогда крайне популярной кастомной прошивки CyanogenMod, которая появилась в 2016 году. Читать полную статью

Более 90% российских компаний используют отечественное по Крупные российские компании стали чаще использовать отечественные решения для борьбы с DDoS-атаками

Пользователи устройств Pixel столкнулись с серьезной ошибкой Серьезный недостаток в новом Android 14 доставляет неудобства пользователям серии Google Pixel. Эта ошибка может помешать доступу к внутренней памяти и в худшем случае привести к потере данных.

Российские дроны стали использовать сетки против украинских БПЛА Российские беспилотники используют сети для нейтрализации украинских беспилотных летательных аппаратов (БПЛА), пишет Лента.ру со ссылкой на "Страна.ua" и её Telegram-канал. По словам издания,, эта новая система обороны, получившая название "Сеткомет", заключается в том, что ...

Samsung представила складной двусторонний экран In&Out Flip Компания Samsung Display, кроме прозрачного дисплея, показала на выставке Consumer Electronics Show (CES) 2024 в Лас-Вегасе и другие интересные разработки. Например, экран под названием In&Out Flip может раскладываться в обоих направлениях: внутрь и наружу. Обе его ...

Утечка Marvel's Wolverine: 2 геймплейных ролика, персонажи и локации Ещё на прошлой неделе в сети появилась информации о хакерской атаке на студию Insomniac Games. Группировка угрожала слить все украденные данные, если не получит выкупа. И, похоже, так и произошло. Самой интересной частью утечки стала уже анонсированная Marvel's Wolverine — и...

На МТС совершена мощнейшая за год DDoS-атака DDoS-атака велась с 20 тысяч устройств одновременно из нескольких стран

В сети появились прошивки для Asic-устройств KS1 и KS2 Как сообщается, прошивка уже находится в свободном доступе

США и союзники создают коалицию против Хуси в Красном море Соединенные Штаты Америки инициировали создание международной военной коалиции для борьбы с атаками йеменской группировки Хуси на торговые суда в Красном море.

Российские хакеры взяли на себя ответственность за обвал «Киевстара» Российские хакеры из группы «Солнцепек» взяли на себя ответственность за атаку на сервисы украинского мобильного оператора сотовой связи «Киевстар». Хакеры утверждают, что их команде удалось проникнуть в сеть оператора и прочно там закрепить...

HP начала ликвидацию дочерней компании в России Российские клиенты жалуются, что российская «дочка» оставила их без поддержки. Компания разослала уведомление об уходе с российского рынка прошлым летом, примерно тогда же российским компаниям был заблокирован доступ ко всем внутренним ресурсам..

Новая функция Chrome помешает хакерам использовать ворованные cookie Разработчики Google анонсировали новую защитную функцию Chrome под названием Device Bound Session Credentials, которая привязывает файлы cookie к конкретному устройству, что должно помешать хакерам похищать их и использовать для взлома учетных записей.

Система бесключевого доступа Tesla осталось уязвимой для «дешевого» взлома В течение многих лет воры использовали «ретрансляционные атаки» для угона автомобилей с системами бесключевого доступа. Недавнее обновление системы Tesla до сверхширокополосной сети должно было исправить ситуацию, но исследователи нашли способ обойти его, используя дешевое р...

iPhone 16 получит обновленную кнопку Действие Сегодня в китайской социальной сети Weibo появилась информация о том, что в следующем году компания Apple изменит кнопку Действие в iPhone 16 и добавит на боковую грань смартфона еще одну функциональную клавишу.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No comment...

Side-channel атака iLeakage позволяет воровать конфиденциальные данные через Apple Safari Группа ученых разработала спекулятивную side-channel атаку iLeakage, которая работает против устройств Apple и позволяет извлекать конфиденциальную информацию из браузера Safari, включая пароли и содержимое вкладок.

Комиссар Европейской комиссии раскритиковала Apple за отказ запуска своих новых функций Apple Intelligence в Евросоюзе. Apple ссылается на новый закон ЕС Неделю назад Apple заявила, что ее новые ИИ-функции Apple Intelligence, а также ряд других новых функций для iOS, не будут доступны в Евросоюзе, вероятно, как минимум до начала следующего года. Компания объяснила это нормативной неопределенностью, вызванной Законом о ци...

Google заявила об отражении самой мощной хакерской атаки за всю историю компании Компания Google заявила об отражении самой мощной DDoS-атаки за всю историю. Мощность составляла 398 млн запросов в секунду.

Металлические друзья: зачем разрабатывают роботов-собак В октябре 2023 года стало известно, что инженеры НИИ механики МГУ в рамках проекта «Братья Вольт» разработали вторую версию своего робота-собаки — первая была показана в 2021-ом. Конструкторы пересмотрели подход к внешнему виду, облегчили корпус, научили «щенка» новым движен...

LockBit не взламывала ФРС США, от атаки пострадал банк из Арканзаса Недавно вымогательская группировка LockBit заявила о взломе Федеральной резервной системы (ФРС) США, выполняющей функции центрального банка страны. Однако теперь стало известно, что от атаки пострадал лишь отдельный банк из Арканзаса.

Около двух тысяч сельчан Краснозёрского района получили новое качество мобильной сети Жители сёл Конево и Полойка Новосибирской области получили доступ к современной 4G-сети и качественным голосовым звонкам. МегаФон запустил там новые базовые станции, которые обеспечивают Интернет-соединение на максимальной скорости до 100 Мбит/сек.

Вину за атаку на лондонские больницы возлагают на операторов шифровальщика Qilin Представители Национального центра кибербезопасности Великобритании (NCSC), заявили, что ответственность за кибератаку, которая затронула несколько крупных больниц в Лондоне, вероятно, лежит на хакерской группировке Qilin.

Google Tensor G5 получит кастомные ядра CPU и GPU Google Tensor G4 будет малозначительным обновлением

Атаки на Bluetooth. Часть 1 Снова приветствуем всех заинтересованных и случайно попавших на эту статью! Продолжаем рубрику "Без про-v-ода", в основном мы разбираем для вас атаки на Wi-Fi, но в этой статье мы затронем одну из популярных беспроводных технологий - Bluetooth. Все мы каждый день им пользуем...

Новый вымогатель для Windows использует для атак функцию шифрования дисков В Сети появился новый вирус-вымогатель для Windows, который использует не уязвимости ОС, а штатную функцию — BitLocker — шифрование дисков.

Geely запустила спутниковую группировку Constellation 02. Она обеспечит машины Geely спутниковой связью по всему миру Сегодня в 7:37 по пекинскому времени с космодрома Сичан стартовала ракета-носитель Чанчжэн 2С (Long March 2C), она успешно отправила на орбиту 11 спутников орбитальной группировки Geely Constellation 02. Эта миссия стала 508-ой для ракет-носителей серии Чанчжэн. Geely ...

В ЦРУ напряглись: Китай может получить доступ к самому мощному суперкомпьютеру планеты для обучения ИИ В центре международного технологического напряжения оказалась компания G42 из ОАЭ, стремящаяся создать сеть мощных суперкомпьютеров для ИИ.

Аналитик обновил целевую цену акций Nvidia после снижения их стоимости Аналитик сохранил свою рекомендацию покупать Nvidia с целевой ценой в 1100 долларов.

Bing Chat получил поддержку DALL-E 3 Система генерации изображений в Bing Chat, которая работает на базе искусственного интеллекта, сегодня получила значительное обновление — компания Microsoft объявила, что модель DALL-E 3 от OpenAI теперь доступна для всех пользователей Bing Chat и Bing Image Creator. Стоит о...

Управление целевыми страницами — обновление в проверке позиций Добавили возможность указать целевые страницы для ключевых слов.

Управление целевыми страницами — обновление в проверке позиций Добавили возможность указать целевые страницы для ключевых слов.

У вымогателей появилась новая тактика: теперь они атакуют парами ФБР предупреждает о новой тактике, которую с июля 2023 года используют вымогательские группировки. Теперь в сети жертв внедряют сразу два по шифровальщика, с разницей между атаками менее двух суток. Было замечено, что такую тактику используют вредоносы AvosLocker, Diamond, H...

У хакеров появился инструмент внедрения невидимого вируса в Linux Серьезная уязвимость в ключевом компоненте Linux под названием «shim» подвергает устройства потенциальному заражению «буткитом», предоставляя злоумышленникам глубокий доступ еще до запуска операционной системы. Хотя атака требует определенных сценариев, потенциальный вр...

Представлены новые аэрофритюрницы Xiaomi для мирового рынка Xiaomi представила две аэрофритюрницы для мирового рынка: Xiaomi Smart Air Fryer 5.5L и Xiaomi Smart Air Fryer 4.5L. Как видно из названий, они получили чаши объёмом 5,5 и 4,5 литра соответственно. Температура регулируется в диапазоне от 40°C до 220°C на старой ...

Найдена новая уязвимость в графических процессорах нескольких крупных компаний Используя данную лазейку, злоумышленники могут получить доступ к конфиденциальным данным

Атака Kerberoasting без пароля пользователя — миф, или новая реальность? Всем привет!Меня зовут Алексей, я работаю в компании «Визум», и занимаюсь тестированием на проникновение, направления классические – инфраструктура и веб. Данную статью меня сподвиг написать мой друг и коллега – Михаил Л., совместно с которым мы и провели данный небольшой ре...

В VK Рекламе появилось новое целевое действие для продвижения групп в Одноклассниках В качестве целевого действия теперь можно указывать «Написать сообщение»

МегаФон подключил к мобильной сети 83 населенных пункта Прикамья Для жителей 83 населённых пунктов Пермского края оператор развернул сеть четвёртого поколения. Сельчане получили доступ к качественной голосовой связи с помощью современной технологии звонков через интернет VoLTE.

МегаФон подключил к мобильной сети малые села Хакасии Около полутора тысяч жителей Хакасии получили доступ к быстрому мобильному интернету и качественной голосовой связи МегаФона. В семи малых населенных пунктах республики оператор развернул сеть четвёртого поколения.

В роутерах TP-Link обнаружена уязвимость, которую используют сразу 6 ботнетов Эксперты по безопасности компании Fortinet, специализирующейся на информационной безопасности, предупредили о попытках сразу 6 ботнетов взломать роутеры TP-Link для объединения заражённых устройств в сеть и организации DDoS-атак.

iPhone 15 работает в 5G сетях на 54% быстрее, чем iPhone 14 Ранее в сети уже появлялась информация о том, что iPhone 15 оснащены модемом Qualcomm X70, который обеспечивает более высокую скорость передачи данных, чем X65, установленный в iPhone 14. Компания Ookla взялась определить, насколько конкретно увеличилась скорость загрузки в ...

«Я устал, короче», — лидер знаменитой Killnet ушёл из хакерской группировки Лидер хакерской группировки Killnet под ником KillMilk объявил о своём уходе в Telegram-канале. «С этой минуты я не отношусь к Killnet! Ухожу на пенсию, пора внуков нянчить и здоровья набраться. Все что смог - сделал», – написал хакер. Я воссоздал хакт...

Айфон предлагает сбросить пароль от Apple ID. Что делать Apple ID является основой любого устройства компании из Купертино. С помощью него вы можете скачивать приложения из App Store, создавать резервные копии в iCloud, оформлять подписки и синхронизировать информацию между разными вашими гаджетами. Тем печальнее, когда по какой-...

От HTTP к RCE. Как оставить бекдор в IIS Всем добрый день! Меня зовут Михаил Жмайло, я пентестер в команде CICADA8 Центра инноваций МТС.На проектах часто встречаются инстансы Internet Information Services (IIS). Это очень удобный инструмент, используемый в качестве сервера приложений. Но знаете ли вы, что даже прос...

ПромоСтраницы добавили группировку данных по датам Теперь доступны группировки данных по дням или неделям

Asrock "представила" кастомную модель графического процессора семилетней давности Radeon RX 550 Спустя семь лет после своего появления Asrock снова выводит на рынок видеокарту с графическим процессором Polaris - RX 550 в низкопрофильном формате. Рынок новой кастомной модели скорее всего будет довольно небольшим.

Йеменские хуситы используют систему слежения AIS для атак на корабли CША в открытом море Западные эксперты считают, что атаки в Красном море и Индийском океане тщательно планируются и координируются, а вскоре могут быть расширены и на Средиземное море.

В сети появились снимки HomePod с дисплеем Слухи о том, что компания Apple планирует выпустить умную колонку с функциональным дисплеем, появились в сети достаточно давно. Однако только сейчас они получили подтверждение. Инсайдер, известный в Twitter под псевдонимом Kosutami, опубликовал несколько фотографий HomePod c...

Привет из прошлого: представлена кнопочная раскладушка Mode 1 Retro II с Android 13 Японская компания P-UP World выпустила новый телефон Mode 1 Retro II, который напоминает популярные раскладушки 2000х годов. Устройство уже доступно для предварительного заказа по цене 200 долларов, а продажи в Японии начнутся на этой неделе, 20 октября. Смартфон работ...

Хакеры придумали новый инструмент для взлома серверов и облачных сервисов В Сети начал распространяться новый тулкит (пакет инструментов, для активации и управления лицензиями ПО), написанный на языке Python, который хакеры используют для атак на веб-серверы, SaaS-сервисы, предоставляющие ПО как услугу, и облачные платформы.

«Росэлектроника» представила специальное устройство для криптозащиты сетей спецсвязи Устройство М-757А может работать с 5000 устройств в сети и имеет пропускную способность до 1 Гбит/с.

В браузере Apple Safari мог бы по умолчанию использоваться поисковый сервис DuckDuckGo. Компания рассматривала такой вариант для приватного режима Недавно мы узнали, что Apple могла купить Bing и вела переговоры в Microsoft по этому поводу ещё в 2020 году. Оказалось, Apple засматривалась и на поисковый сервис DuckDuckGo.  Правда, почему-то Apple рассматривала не возможность купить DuckDuckGo, а лишь возможно...

HTB Jab. Применяем AS-REP Roasting при атаке на Windows Для подписчиковВ этом райтапе нам предстоит получить 2,5 тысячи пользователей сервера XMPP и валидировать их в Active Directory. Затем мы найдем учетные данные и получим сессию на сервере, используя механизм DCOM. Повысить привилегии нам поможет вредоносный плагин для сервер...

Apple просит пользователей не пытаться просушить iPhone с помощью риса Есть мнение, что утопленный смартфон можно попробовать вернуть к жизни, если положить его в рис. Последний буквально вытянет из устройства всю влагу. Однако компания Apple призывает пользователей не использовать подобные методы.Читать дальше... ProstoMAC.com.| Постоянная сс...

У нас есть должность «бадди» — приятеля, который поможет во всём «Дмитрий, помогите, пожалуйста, у меня не открывается рабочий стол. Уже половина десятого, а я ещё не залогинилась. Что мне делать? Как быть? Меня уволят». Это позвонила Даша, новая сотрудница. Позвонила она своему бадди, человеку, отвечающему за то, чтобы новички нормальн...

Энтузиасты выпаяли родную память GeForce RTX 4070 Ti Super, чтобы припаять более быструю. Дополнительный разгон позволил обойти RTX 4080 Известные бразильские моддеры с каналов TecLab и Paulo Gomes решили посоревноваться в разгоне памяти у видеокарты GeForce RTX 4070 Ti Super. Правда, не в обычном — команды физически выпаивали родные микросхемы памяти и устанавливали более высокочастотные.  К...

Более 500 семей в Алтуховке и Новосельцах Смоленска смогут экономить на связи до 40% ПАО «МТС» расширила сеть высокоскоростного домашнего интернета, подключив к фиксированной сети многоквартирные дома в Алтуховке и в Новосельцах Смоленска. В результате еще более 500 квартир получили доступ к IPTV и домашнему интернету на скорости до 100 Мбит/с, это дало возм...

Мошенники нацелились на ChatGPT, чтобы сделать бот своим помощником в кибератаках «Лаборатория Касперского» сообщила о растущем интересе киберпреступников к возможностям ИИ-бота ChatGPT, чтобы использовать инструмент для атак на пользователей.

ShellBot использует шестнадцатеричные IP-адреса для атак на SSH-серверы Linux Специалисты AhnLab Security Emergency response Center (ASEC) заметили, что в ходе атак на плохо защищенные SSH-серверы Linux и развертывания малвари для DDoS-атак, хакеры, стоящие за вредоносом ShellBot, стали преобразовывать IP-адреса в шестнадцатеричные строки, чтобы избеж...

МегаФон подключил к мобильной сети северные поселения Удмуртии Для жителей 33 населённых пунктов Удмуртии оператор развернул сеть четвёртого поколения. Свыше 8 тысяч сельчан получили доступ к качественной голосовой связи с помощью современной технологии звонков через интернет VoLTE. Реализация программы осуществлялась в рамках проекта «...

На Запорожской АЭС заявили, что стали чаще подвергаться атакам дронов «Росатом» сообщил о серии атак украинских дронов на ЗАЭС: несколько объектов станции получили повреждения, а три сотрудника станции были ранены. МАГАТЭ эту атаку разглядел, но о персоналиях виновников произошедшего по традиции умолчал. Команде Зе порой приписывают некую креа...

Российские хакеры взломали правительственные системы Израиля, обвинив страну в предательстве России Группировка российских хакеров Killnet объявила о масштабной атаке на правительственные системы Израиля.

Сбер завез 50 000 ноутбуков и планшетов. Их уже тестируют в отделениях Сбер тестирует в отделениях около 50 000 ноутбуков и планшетов под собственным брендом, пишут «Ведомости» со ссылкой на двух источников. В банке подтвердили, что ввезли устройства для внутренних нужд. Поставки ноутбуков и планшетов с азиатских фабрик ст...

В сети появились фотографии Samsung Galaxy A55 Без преувеличения можно смело заявить, что серия смартфонов Galaxy A5x — основной доход для компании Samsung, так как компания продаёт безумно много этих устройств каждый год (гораздо больше, чем флагманских смартфонов). Всё дело в достаточно привлекательной цене, плюс смарт...

Более 100 000 сайтов пострадали после атаки на цепочку поставок, затронувшей Polyfill[.]io Исследователи предупредили об атаке на цепочку поставок, затронувшей более 100 000 сайтов, использующих cdn.polyfill[.]io. Дело в том, что домен приобрела китайская компания, после чего скрипт был модифицирован для перенаправления пользователей на вредоносные и мошеннические...

Кровать с палаткой для Toyota Tacoma 2024 — представлен кемпер GoFastCampers В мае Toyota представила совершенно новую Tacoma 2024 года, которая получила редизайн, свежий набор силовых агрегатов и новейшие технологии. Когда автомобиль поступит продажу, для него будет доступен набор GoFastCampers. На этой неделе компания представила свой новый ке...

iPhone 16 Pro Max получит дисплей больше, чем у Samsung Galaxy S24 Ultra Ранее в сети уже появлялась информация о том, что компания Apple планирует увеличить диагональ экрана в iPhone 16 Pro Max. Сегодня об этом сообщил еще один источник — инсайдер, известный под ником TheGalox. По его данным, iPhone 16 Pro Max будет оснащен экраном с диагональю ...

Фальшивые ошибки Chrome используются для запуска PowerShell-скриптов Распространители малвари используют фальшивые ошибки Google Chrome, Word и OneDrive, чтобы обманом вынудить пользователей запустить «патчи», на самом деле представляющие собой PowerShell-скрипты, устанавливающие вредоносное ПО.

Группировка RansomedVC объявила о закрытии из-за возможных арестов Вымогательская хак-группа RansomedVC, которая ранее заявляла об атаках на Sony, сайт правительства штата Гавайи и поставщика Colonial Pipeline, сообщила, что прекращает работу. О своем решении хакеры объявили из-за возможных арестов шести участников группы.

Российская авиация нанесла удар по позициям ВСУ в Красногоровке Российская авиация при взаимодействии с подразделениями группировки "Юг" нанесла удар по укрепленной позиции ВСУ на кирпичном заводе в Красногоровке — городе к северу от Авдеевки, рассказал РИА Новости осведомленный источник, видео атаки имеется в распоряжении агентства.

Microsoft выявила новую хакерскую атаку «Dirty Stream», которая нацелена на Android-приложения Хакеры используют безобидные на первый взгляд приложения, чтобы перезаписывать файлы в домашнем каталоге других приложений.

В Японии запустили 5G-сеть с GPU-ускорением Nvidia Японская телекоммуникационная компания NTT DOCOMO стала первым в мире оператором, развернувшим коммерческую сеть 5G с GPU-ускорением, решающим вопросы производительности, стоимости и энергоэффективности. Решение 5G Open RAN компании использует высокопроизводительную виртуаль...

Атака ShellTorch использует уязвимости TorchServe и угрожает инфраструктуре крупных компаний Несколько критических уязвимостей, получивших общее название ShellTorch, были обнаружены в опенсорсном инструменте TorchServe, который используется для обслуживания ИИ-моделей PyTorch. Исследователи заявили, что обнаружили в интернете десятки тысяч уязвимых серверов, некотор...

Американские власти предупреждают об атаках иранских хакеров на водные объекты Американские власти предупредили о возможных атаках иранских хакеров на системы водоснабжения и водоочистки после инцидента в Пенсильвании, где хакеры из группы Cyber Av3ngers получили доступ к ИТ-системам водопоставщика в Аликвиппе.

HTB Drive. Повышаем привилегии через собственный модуль SQLite Для подписчиковВ этом райтапе я покажу, как провести атаку на базу данных SQLite при помощи собственного загружаемого модуля. Но сначала получим доступ к приватным данным через уязвимость IDOR и захватим учетку пользователя.

Redmi переходит на Snapdragon 8s Gen3 с огромными инвестициями в новую линейку Ван Тенг Томас (Wang Teng Thomas), директор по новым продуктам Xiaomi, опубликовал новое сообщение в социальной сети Weibo сообщение, что новая линейка Redmi будет оснащена мобильной платформой Snapdragon 8s Gen3. Ван Тенг Томас сказал, что, согласно внутренним расчетам...

MEGANews. Самые важные события в мире инфосека за октябрь В этом месяце: уязвимость HTTP/2 Rapid Reset стала причиной мощнейших DDoS-атак, в тысячах устройств на Android нашли бэкдор, разработчика вымогателя Ragnar Locker арестовали, устройства Cisco IOS XE подвергаются массовым атакам, ученые разработали атаку side-channel iLeakag...

Gigabyte выпустила карту расширения с модулем Wi-Fi 7 Компания Gigabyte сегодня официально представила миру сетевую карту расширения PCIe, которая поддерживает последние стандарты Wi-Fi 7 и Bluetooth 5.3. Соответственно, это теперь можно установить в ваш компьютер и получить доступ к передовым технологиям даже на довольно старо...

Проблематика RaaS или почему вымогатель BlackCat так быстро прогрессирует Приветствую, читатели. Не так давно в сети была обнаружена новая версия вымогателя BlackCat, и на этот раз злоумышленники начали использовать передовой инструмент под названием Munchkin. Он позволяет вредоносу развертываться из виртуальной среды на другие сетевые устройства....

Российский смартфон «Р-Фон» выйдет в продажу в следующем году Как мы уже писали, компания «Рутек» официально анонсировала российский смартфон «Р-Фон» на собственной операционной системе «Роса Мобайл». По заявлению производителя, новое мобильное устройство полностью закрывает потребности бизнеса,...

Первый в мире планшет с поддержкой двухсторонней спутниковой связи: представлен Huawei MatePad Pro 11 2024 Сегодня Huawei официально представила планшетный компьютер MatePad Pro 11 2024, и он оказался первым устройством в своей категории с поддержкой двусторонней спутниковой связи – она реализуется только на территории Китая за счет национальной орбитальной группировки...

Кастомная мини-консоль Short Stack побила рекорд компактности Nintendo Wii Самая маленькая в мире Wii размером с колоду карт использует специальные печатные платы.

Цифра дня: сколько россиян сталкивались с мошенниками в соцсетях Массовые атаки мошенников в сети угрожают безопасности пользователей, предупреждают эксперты. Исследование, проведенное сервисом Работа.ру и социальной сетью Одноклассники, показало, что 67% россиян сталкивались с попытками взлома своих аккаунтов в интернете. Чаще всего атак...

Хакеры взломали НАТО и слили в открытый доступ секретные документы военного альянса Веб-сайты НАТО стали жертвой хакерской атаки, проведённой группировкой SiegedSec.

Вину за взрывы в Иране взяли на себя члены группировки Исламское Государство Об этом группировка заявила на своём Telegram-канале

Похоже на заражение программой-вымогателем: сбой Android 14 «посеял хаос» на смартфонах Pixel, Google проводит расследование Компания Google признала наличие проблемы и сейчас изучает сбой в Android 14, которая по отзывам пользователей посеял настоящий «хаос» на фирменных смартфонах Pixel.  Проблема затрагивает пользователей, которые с несколькими  профилями. Многие пол...

Защита Android-парольных менеджеров под угрозой, исследователи предупреждают о новом методе взлома На Black Hat Europe 2023 представлена атака "AutoSpill", которая использует уязвимость в Android для тайного перехвата учетных данных из парольных менеджеров на устройствах Android.

TP-Link расширяет ассортимент тремя новыми устройствами серии Omada Компания расширяет ассортимент устройств этой серии, добавляя два новых маршрутизатора ER706W и ER707-M2, а также потолочную точку доступа Wi-Fi 6 - EAP680

Илону Маску всё мало: миллиардер анонсировал две новые платные подписки X/Twitter Илон Маск заявил, что его платформа социальных сетей X, ранее известная как Twitter, запустит два новых уровня премиальных подписок. «Один — более дешевый со всеми функциями, но без сокращения рекламы, а другой — более дорогой, но без рекламы», &...

Израильская разведка предупреждает насчёт Facebook Служба внутренней разведки Израиля Shin Bet выступила с предупреждением пользователям популярной сети Facebook. По сведениям разведчиков, арабы через Facebook пытаются вербовать шпионов и предлагают деньги за информацию. В последнее время было зарегистрировано несколько таки...

Маркетологи признались, что компании шпионят за вами через смарт-устройства Маркетинговая компания CMG Local Solutions призналась, что использует технологии, чтобы подслушивать каждое ваше слово через телефоны, телевизоры и другую личную электронику. Компания беззастенчиво хвастается тем, что обнаруживает ваши частные разговоры с помощью ИИ, превращ...

Xiaomi порадовала владельцев «старичка» Xiaomi Mi 10 Pro во всём мире новейшей прошивкой HyperOS Xiaomi активно внедряет свою новую операционную систему HyperOS на разные устройства. После недавнего выпуска обновления для Poco X4 GT компания выпустила обновление для пользователей Mi 10 Pro по всему миру. Да, на момент выхода этого смартфона в названии еще использов...

США развернули в Ираке первую систему лазерного ПВО Ближневосточная военная группировка США в Сирии, Ираке и Иордании последнее время подвергается атакам десятков беспилотников различных вооруженных формирований. Начиная с октября только проиранские формирования атаковали американские базы более 150 раз.

MEGANews. Самые важные события в мире инфосека за март В этом месяце: группировка BlackCat совершила exit scam, Microsoft взломали и похитили исходный код, разработчики Flipper ответили канадским властям, игроков Apex Legends взломали во время турнира, side-channel-атака GhostRace угрожает процессорам Intel, AMD, ARM и IBM, сэр ...

Рекламная сеть AdButton для привлечения целевой аудитории В мире цифрового маркетинга грамотный выбор рекламной сети - залог успешных кампаний и эффективного продвижения бренда. Рекламная сеть AdButton предоставляет мощный инструментарий для рекламодателей, вебмастеров и рекламных агентств. Данная рекламная сеть позволяет запускать...

Минобороны Белоруссии заявили о группировке ВСУ на границе, численностью более 100 тыс. военных При этом министр обороны не видит смысла наращивать белорусскую группировку для охраны границы.

Для Kingdom Hearts Missing-Link сегодня начинается ЗБТ Разработчики Kingdom Hearts Missing-Link сообщили в соцсети X, что они выслали приглашение участникам закрытого бета-теста на электронную почту, указанную при подаче заявки. Участвовать смогут геймеры на iOS и Android, а дата тестирования не изменилась — со 2 по 10 мая. В S...

Вымогатель Cactus использует уязвимости в Qlik Sense для проникновения в сети Исследователи предупреждают, что вымогательская группа Cactus использует критические уязвимости в решении для визуализации, исследования и мониторинга данных Qlik Sense, получая с их помощью первоначальный доступ к корпоративным сетям.

[Перевод] Это слишком опасно для C++ Некоторые паттерны стало возможно использовать на практике только благодаря безопасности Rust по памяти, а на C++ они слишком опасны. В статье приведён один такой пример.Работая над внутренней библиотекой, написанной на Rust, я создал тип ошибок для парсера, у которых должна...

136 спутников «Грифон» войдут «Сферу» Роскосмос заявил, что проект «Грифон» включат в программу создания многоспутниковой группировки «Сфера». «Сейчас в "Сферу" мы включаем проект под названием "Грифон", это многоспутниковая система обзорной оптико-электронн...

Смартфоны Google Pixel выходят из строя после январского обновления Владельцы смартфонов Google Pixel массово сообщают о проблемах, возникающих после установки системного обновления Google Play от 2024 января. Пользователи не могут получить доступ к внутренней памяти устройства, запускать приложения, открыть камеру, сделать скриншот и так да...

Все современные видеокарты уязвимы перед side-channel атакой и сливают данные через браузер Исследователи из четырех американских университетов разработали новую side-channel атаку на современные видеокарты, которая использует сжатие данных для «слива» конфиденциальной визуальной информации при посещении веб-страниц.

Операторы вымогателя Cactus утверждают, что украли 1,5 ТБ данных у Schneider Electric Представители вымогательской группировки Cactus заявили, что похитили 1,5 ТБ данных у Schneider Electric в результате взлома сети компании в прошлом месяце. В доказательство своих слов хакеры опубликовали в даркнете 25 МБ якобы украденных данных, включая фотографии паспортов...

Представлен уникальный ПК с экраном на электронных чернилах Последнее время на рынке компьютеров достаточно редко встречаются системы в формате «всё в одном», потому что чаще всего пользователи хотят иметь возможность как-то кастомизировать свой компьютер, либо же просто иметь доступ к его компонентам для очистки от пыли и прочих ман...

WhatsApp разрешит устанавливать парольный доступ к закрытым чатам Пока эта опция доступна в бета-версии.

Apple представляет новые жесты головой для AirPods Pro Apple объявила о нескольких новых функциях, которые появятся в AirPods Pro позднее в этом году, в частности, о новой возможности использовать жесты головой для управления наушниками. С помощью этой функции вы можете кивать головой вверх и вниз или поворачивать её влево ...

В iOS 17.3 добавили функцию «Защита краденого устройства» На Авито и других площадках часто продают заблокированные Айфоны из-за того, что кто-то много раз вводил неправильный пароль. Чем более свежий iPhone и версия iOS, тем меньше шансов на то, что у злоумышленников получится взломать Айфон и получить доступ критически важной инф...

Новая социальная сеть Cheelee позволит зрителю получать деньги за просмотры За просмотр ленты теперь можно получать деньги благодаря новой социальной сети Cheelee. Фактически постоянный скроллинг ленты позволяет активно участвовать в бизнес-процессе. В пределе рекламодатели и бренды будут обращаться к такому блогеру нового поколения с интересными пр...

«Cложный игрок, вероятно, государство»: Cloudflare рассказала о недавнем взломе Cloudflare раскрыла информацию об «инциденте безопасности», произошедшем в День благодарения, в котором участвовал «сложный игрок, вероятно, государство». Хотя злоумышленнику удалось получить доступ к внутренней вики и базе данных ошибок компании, Cloudflare утверждает, что ...

Sony расследует возможную атаку на Insomniac Games Sony сообщила, что расследует сообщения о вымогательской атаке на ее дочернюю компанию Insomniac Games, стоящую за такими популярными играми, как Spider-Man, Spyro the Dragon и так далее.

В WhatsApp появились закрытые чаты с секретным кодом доступа Команда популярного мессенджера WhatsApp объявила о запуске полезного дополнения к функции закрытых чатов. Закрытые чаты стали доступны с 2023 года, а теперь к ним добавились секретные коды.  Сгенерировано нейросетью Midjourney Как отмечают разработчики, благодаря...

Атака GrimResource эксплуатирует файлы MSC и неисправленную XSS-уязвимость в Windows Специалисты Elastic обнаружили новую методику выполнения команд, получившую название GrimResource, которая использует специально подготовленные файлы MSC (Microsoft Saved Console) и неисправленную XSS-уязвимость в Windows для выполнения кода через Microsoft Management Consol...

Как интегрировать мультиаккаунт в уже работающий сервис и не поломать всё Многие мобильные приложения, от социальных сетей до стриминговых сервисов, позволяют авторизоваться. Это открывает доступ такой функциональности, как история действий, список избранного, хранение и синхронизация между устройствами созданного пользователем контента, персонали...

Российский смартфон «Р-ФОН» не производится в Китае. Покупатели получат 10 ГБ в облаке РОСА Диск Компания «Рутек» сообщила новые подробности о российском смартфоне «Р-ФОН», который получит облачное хранилище РОСА Диск. В «Рутек» уточнили, что Смартфон не производится в Китае: «Небольшая партия была ввезена, чтобы сравнить к...

Как обеспечить защиту на нескольких устройствах и платформах? Важные советы и инструкции по обеспечению кибербезопасности на разных устройствах и ОС. В современном цифровом мире вы можете использовать множество устройств и платформ для работы, развлечений, общения и образования. Однако каждое устройство и платформа могут иметь различн...

Мошенники начали красть номера телефонов посредством eSIM для входа в онлайн-банк Специалисты компании F.A.С.С.T. предупредили россиян о новом способе, который мошенники начали практиковать, чтобы получить доступ к онлайн-банку потенциальной жертвы.

Тысячи жалоб от владельцев iPhone в России: запрос на подтверждение пароля от Apple ID, в том числе чужого Сегодня ночью и утром, 11 апреля 2024 года, российские пользователи iPhone начали массово жаловаться на необычный сбой. На ситуацию обратил внимание тематический ресурс iPhones.ru.  На экран смартфона без какой-либо причины выводится запрос на подтверждение учётной...

Хакеры начали «прикручивать» вирусы к легальному ПО для удалённого доступа Хакеры, предположительно из группировки а TA577, начали распространять в интернете зловред для новой кампании, который уже использовался для подмены пользователей в диалогах и рассылки вредоносного спама.

Внимание: мошенники! Уважаемые клиенты компании МакЦентр, хотим донести до вас информацию о том, что в сети Интернет появились мошенники, использующие сходные с нашим интернет-магазином имена сайтов. Мы получили информаци...

Более 13 000 пользователей камер Wyze заглянули в чужие дома Компания Wyze Labs поделилась новыми подробностями об инциденте с камерами наблюдения, который произошел в конце прошлой недели. Оказалось, не менее 13 000 человек получили доступ к чужим устройствам и трансляциям.

Разбираемся в BIA: популярные вопросы и неочевидные кейсы Анализ воздействия на бизнес (BIA, Business Impact Analysis) — один из фундаментов управления непрерывностью бизнеса, который, как кажется, позволяет решить основные вопросы: оценить потери от простоя критичных процессов, выделить эти критичные процессы, узнать, от чего зави...

Начало Aircrack-ng и WEF ПредисловиеРад приветствовать всех читателей статьи! С сегодняшнего дня запускаю новую рубрику моих статей "Без про-v-ода", в серии этих статей я буду обозревать различные методы, фишки, инструменты, устройства и всё что связано в вардрайвингом. Думаю не секрет, что довольно...

Раскрыт дизайн консоли Xbox Keystone для потоковой передачи игр из Xbox Cloud Gaming На протяжении нескольких лет Microsoft работала над устройством под кодовым названием Xbox Keystone, которое предназначалось для потоковой передачи игр из сервиса Xbox Cloud Gaming. Компания хотела, чтобы устройство было значительно дешевле обычной игровой консоли, такой ка...

В приложении «Яндекс с Алисой» появился «Ключ» Команда Яндекса выпустила обновление для приложения «Яндекс с Алисой». Приложение теперь интегрировано с «Яндекс Ключом», инструментом для быстрого и безопасного входа в учётную запись «Яндекс ID». Сгенерировано нейросетью Midjourney...

[THM] [Medium] Wonderland Это руководство описывает процесс прохождения стенда "Wonderland" на платформе TryHackMe. Мы будем исследовать различные этапы, включая сканирование, эксплуатацию уязвимостей и повышение привилегий. Следуя за Белым Кроликом, мы сможем погрузиться в мир Wonderland и добиться ...

Электронная книга на каждый день с обложкой и подсветкой. Обзор Digma M2 6-дюймовые ридеры получили наибольшее распространение, предлагая оптимальные габариты для постоянного ношения с собой и удобства читаемости. Изучаемую сегодня Digma M2 можно использовать для чтения как художественной литературы, так и учебной, позволяя носить с собой в униве...

Представлен чайник Xiaomi с технологией шумоподавления Компания Xiaomi представила новый электрический чайник Mijia Constant Temperature Electric Kettle P1 Light Edition, который позволяет поддерживать постоянную температуру, получил цифровой дисплей и другие функции. В новой версии популярного электрочайника Mijia P1 приме...

Apple продолжит использовать модемы Qualcomm в своих устройствах до 2027 года Компания Apple снова продлила свое лицензионное соглашение с Qualcomm, которое касается использования модемов в мобильных устройствах. Соглашение было продлено до 2027 года. Это означает, что купертиновцы продолжат использовать модемы Qualcomm в своих мобильных устройствах е...

Samsung Galaxy S24 получит ярлык экрана блокировки с прямым доступом к камере Instagram* По сообщениям, компания Samsung совместно с Instagram* готовит «геймчейнджер» для своей грядущей серии Galaxy S24. Пользователь Twitter Алессандро Палуцци обнаружил скрытое всплывающее окно в приложении Instagram*, намекающее на уникальную функцию, предназначенную для Galaxy...

Apple не платит OpenAI за доступ к ChatGPT Apple уже не первый год сотрудничает с Google. Интернет-гигант платит купертиновцам значительные суммы за то, чтобы оставаться поисковиком по умолчанию в iOS. Аналитики полагали, что подобное соглашение Apple заключила и с OpenAI. Однако, как утверждает Марк Гурман из Bloomb...

Операторы в Kubernetes Ручные изменения в кластере доставляют одну лишь головную боль. А чтобы от них избавиться, используются операторы, в частности K8s. Что это такое? И самое главное, как его написать?Меня зовут Дмитрий Самохвалов, я архитектор в компании КРОК. Пробовал себя в разработке, инфра...

МТС «окутала» Амурск сетью гигабитного домашнего интернета Теперь доступ к сверхбыстрой сети имеют около 15 000 человек.

Стала доступна предварительная версия Microsoft Office LTSC 2024 Microsoft выпустила предварительную версию Microsoft Office LTSC 2024 для платформ Windows и Mac. Об этом сообщается на форуме Tech Community. Версия LTSC предназначена для организаций с компьютерами, которые не могут получать функциональные обновления или вовсе не имеют до...

Детект на связи. Учимся обнаруживать следы атак на EDR Для подписчиковПентестерам часто приходится иметь дело со средствами мониторинга, которые необходимо обойти раньше, чем безопасники поднимут тревогу. В этой статье я расскажу, что может сделать команда обнаружения и реагирования, чтобы не проморгать атаку и вовремя заметить,...

США обвинили Китай в атаке на инфраструктурные компании страны На Мюнхенской конференции глава ФБР заявил о масштабных хакерских атаках из КНР

В iOS 17.4 появится возможность загрузки приложений в обход App Store Сразу после релиза первой бета-версии iOS 17.4 компания Apple объявила о том, что уже в ближайшее время пользователи из ЕС смогут устанавливать приложения из альтернативных магазинов. Подобная возможность будет доступна в iOS 17.4.Читать дальше... ProstoMAC.com.| Постоянная...

HUAWEI P70 Pro возможно получит топовый набор камер В сети появились подробности о следующем флагманском смартфоне компании HUAWEI — P70 Pro. Новинка может стать одним из первых устройств под управлением новой операционной системы HarmonyOS NEXT

BadUSB: Эксперименты с Arduino и Flipper Zero Часть 1. ArduinoЕсли верить Википедии, BadUSB — класс хакерских атак, основанный на уязвимости USB устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB‑устройствах, злоумышленник может видоизменить или полностью заменить оригинальну...

Самый актуальный гайд по установке Yuzu на Android Эмуляция Nintendo Switch на Android-смартфонах шагает семимильными шагами к светлому будущему. Эмулятор Yuzu это одно из лучших решений в 2024 году, чтобы не тратить деньги на Свич, и вложиться в хороший смартфон. В моём случае это POCO F5 12/256. В этом гайде я проведу вас...

0-day уязвимости в продуктах Cisco используются для проникновения в сети госучреждений Компания Cisco предупредила, что с ноября 2023 года группа «правительственных хакеров» использует две уязвимости нулевого дня в межсетевых экранах Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD) для взлома государственных сетей по всему миру.

OpenAI: The New York Times «взломала» ChatGPT, воспользовавшись известной ошибкой Компания OpenAI заявляет, что The New York Times использовала уязвимость ChatGPT, чтобы получить материалы для судебного иска против неё.

Сотрудники Microsoft случайно открыли внутренние пароли компании Microsoft устранила брешь в системе безопасности, в результате которой внутренние файлы компании и учетные данные сотрудников оказались в открытом доступе в интернете. Исследователи из компании SOCRadar, специализирующейся на кибербезопасности, обнаружили незащищенный сервер...

Заблокируют ли нам VPN с помощью DPI? В сети стали появляться новости о том, что провайдеры закупают DPI оборудование, для того чтобы блокировать VPN. В этой статье я хочу поделиться своим мнением в целом о блокировках и конкретно о DPI.Как у нас происходят блокировки сейчас?Роскомнадзор вносит нежелательный рес...

Как разблокировать смартфон, если вы забыли пароль, ПИН-код или графический ключ Не паникуйте. Эти действия помогут вам получить доступ к устройству на Android и iOS.

Несанкционированный доступ к чужим камерам безопасности через Ubiquiti Пользователи Ubiquiti столкнулись с проблемой безопасности, получив доступ к чужим устройствам и уведомлениям.

Google Assistant теперь работает на базе Gemini Вскоре пользователи получат доступ к новому приложению Gemini для устройств на базе Android

Приложение «Тинькофф» не продержалось в App Store и дня Мобильное приложение «Тинькофф инвестиций» под названием «Календарь инвестора» исчезло из App Store, как сообщил корреспондент ТАСС. Это приложение было добавлено в официальный магазин приложений Apple для устройств на iOS 12 февраля. Банк объяви...

Почему OpenAI уволило Альтмана и что будет дальше с GPT Последние дни сеть сотрясает новость об увольнении Сэма Альтмана, руководителя коммерческого подразделения OpenAI. Спикеры наперебой упражняются в красноречии и нагоняют тумана, чтобы собирать трафик и по десять раз перепечатывать одни и те же новости под видом новых публи...

Новейший тест 3DMark Steel Nomad заменит Time Spy. Он будет бесплатным для всех пользователей Компания UL Solutions объявила сегодня, что выпустит новый тестовый проект Steel Nomad в 3DMark и предоставит его существующим пользователям бесплатно, начиная с первого квартала 2024 года. Напомним, тест Time Spy был запущен в 2016 году. Это широко используемый эталонн...

Хакерская атака обошлась MGM Resorts в 110 млн долларов США Компания MGM Resorts, которая владеет сетями отелей, курортов и казино по всему миру, сообщила, что вымогательская атака, произошедшая в прошлом месяце, стоила ей 110 млн долларов и позволила хакерам похитить личную информацию клиентов.

Флорида почти закрыли соцсети для детей младше 16 лет Законодатели Флориды приняли противоречивый законопроект, который устанавливает один из самых строгих запретов на пользование соцсетей несовершеннолетними в США. Законопроект, который в настоящее время ожидает подписи губернатора Рона ДеСантиса, направлен на то, чтобы полнос...

«Сбер» отразил мощнейшую в своей истории DDoS-атаку – свыше 1 000 000 запросов в секунду Сервисы компании регулярно подвергаются различного рода атакам

В SlowMist рассказали подробности атаки на Upbit Исследователи компании по безопасности блокчейнов из SlowMist рассказали о недавней атаке на одну из известнейших мировых криптовалютных бирж

Путешествие в глубины сети с Shodan – поисковой системой, открывающей двери в неизведанное ВведениеКак говорится, добрый день! Сегодня я хотел бы поведать вам небольшую тайну. Мало кто знает, но неправильная настройка устройств тоже является уязвимостью и зачастую большинство атака производятся именно за счёт этого. Так как в данной статье мы будем рассматривать п...

Российские хакеры Killnet сообщили о взломе правительственных систем Израиля Группировка российских хакеров Killnet опубликовала заявление об атаке на все израильские правительственные системы. Заявление было опубликовано в Telegram-канале группировки. Хакеры обвинили правительство Израиля в том, что оно виновато в происшедшем кровопролитии. По...

Google Wallet получил ярлык для быстрого доступа к банковским картам Google Wallet получило обновление, которое упрощает процесс оплаты и доступа к картам.

ФБР выявило и нейтрализовало зараженную вредоносным ПО сеть роутеров Ubiquiti Edge OS, В США заявляют, что данный вирус-шпион якобы принадлежал российской хакерской группировке

Dark River группировка угрожает российской оборонной промышленности Киберпреступная группировка Dark River создала сложный модульный вредоносный код MataDoor для шпионажа и атак на российскую оборонную промышленность

Функция Windows для «считывания» текста с устройств Android стала доступна всем пользователям Компания Microsoft добавила полезное новшество в стабильную версию приложении Phone Link (Связь с телефоном). Речь идёт об оптическом распознавании символов (OCR). До сих пор эта функция была ограничена тестовой программой Windows Insider, но теперь она стала широк...

Истории из жизни вредоносов: прячемся в автозагрузку ОС Windows Основной задачей, которую необходимо решить вредоносному файлу сразу после запуска является закрепление в системе, то есть обеспечение возможно постоянной работы данного процесса в системе. То есть, злоумышленнику необходимо, чтобы процесс, с помощью которого он может получи...

МТС RED: хакеры атакуют промышленные компании с помощью шпионских программ и шифровальщиков По данным аналитиков, чаще всего хакеры пытались атаковать корпоративный сегмент с помощью троянов и червей, которые позволяют осуществлять шпионаж и похищать конфиденциальные данные компаний.

VK обновила частное облако Private Cloud – с усиленной защитой и маркетплейсом приложений Команда VK (бывшая Mail.ru Group) объявила о выпуске новой версии Private Cloud — платформы для построения частного облака в ЦОДе заказчика.  Как отметили разраотчики, версия 4.0 обеспечивает повышенный уровень защищенности — ядро облака соответствует ...

Рекламная сеть VK открыла для самозанятых доступ к монетизации Также партнеры сети могут автоматически декларировать доход в ФНС РФ

Поисковик Microsoft Bing перестал открываться у некоторых пользователей России У пользователей некоторых российских интернет-провайдеров возникли трудности с доступом к поисковику Bing от компании Microsoft. При попытке зайти на него появляется сообщение «Не удаётся получить доступ к сайту».

Как мы выследили новую APT-группу, которая похищает пароли и передает их телеграм-ботам При отслеживании киберугроз мы, специалисты экспертного центра безопасности Positive Technologies, в очередной раз засекли ранее неизвестную APT-группу. Хакеры орудуют в России, Беларуси, Казахстане и Армении, а также в Средней Азии (Узбекистане, Кыргызстане и Таджикистане)....

Apple получила новый патент на гаджет, способный управлять различными цифровыми устройствами При этом данное портативное устройство также можно использовать в качестве аксессуара AR/VR.

Подсчитано количество пользователей некогда популярной LineageOS Портал 9to5Google обратил внимание, что в одном из недавних выпусков подкаста WVFRM Podcast при участии Маркеса Браунли была затронута тема кастомных прошивок для Android-устройств

Устройства Huawei могли стать причиной того, что Израиль прозевал атаку ХАМАС Операция ХАМАСа Al-Aqsa Flood стала неожиданностью для Израиля, как заявили некоторые военные источники, которые признали самый серьезный провал разведки Израиля за последние десятилетия. Как пишет albawaba, есть версия о том, что лидеры ХАМАС используют смартфоны Huawe...

iOS 18: Какие iPhone и iPad получат полный доступ к ИИ Из-за высоких требований к железу полный набор ИИ-функций в iOS 18 будет доступен не на всех устройствах Apple.

Количество вирусов для Mac продолжает расти На днях специалисты компании Malwarebytes опубликовали отчет, который включает в себя информацию об эволюции вредоносного ПО за последний год, о том, в каких странах было зафиксировано наибольшее количество атак с использованием программ-вымогателей, а также о динамике кибер...

Tecno Mega Mini Gaming G1: «самый маленький в мире» игровой компьютер с жидкостным охлаждением и дискретной видеокартой Компания Tecno представила на выставке MWC 2024, которая проходит сейчас в Барселоне, миниатюрный игровой компьютер Mega Mini Gaming G1. Производитель утверждает, что это самый компактный в мире настольный игровой компьютер с жидкостным охлаждением и дискретной видеокар...

Представлен дешевый Huawei Enjoy 70s с большим аккумулятором, отдельной кнопкой и дизайном, напоминающим Pura 70 Huawei представила четвертый телефон серии Enjoy 70, который получил название Enjoy 70s. Enjoy 70s оснащен 6,75-дюймовой ЖК-панелью IPS с каплевидным вырезом. Его задняя часть напоминает флагманские телефоны серии Pura 70. Экран Enjoy 70s поддерживает разрешение HD+ 160...

МегаФон расширил сеть в пензенской глубинке Около пяти тысяч жителей региона впервые получили доступ к мобильной связи и интернету на скорости до 100 Мбит/с.

Одномерный лес и все прочее Объяснение «на пальцах» и реализация решающего дерева, случайного леса и бустинга.Дерево принятия решений (также называют деревом классификации или регрессионным деревом) — средство поддержки принятия решений, использующееся в машинном обучении, анализе данных...

В России хотят создать рынок космических услуг: частные компании должны будут оплатить почти половину орбитальной группировки Орбитальную группировку для нужды России нельзя создать только за бюджетные средства, о чем заявил глава Роскосмоса Юрий Борисов, добавив, что для этого нужно создать рынок космических услуг. «За бюджетные средства нельзя создать ту группировку, которая необходима...

Исходные коды Mercedes-Benz утекли из-за случайно раскрытого токена GitHub Исследователи из RedHunt Labs обнаружили в публичном репозитории забытый токен GitHub, принадлежащий сотруднику Mercedes-Benz. Токен давал доступ к серверу GitHub Enterprise компании и раскрывал множество внутренних данных.

«Понты» в социальных сетях провоцируют стресс и несчастье: исследование Социальные сети представляют собой постоянный поток изображений и историй, которые изображают идеализированную версию жизни, что приводит к нисходящей спирали материализма, сравнения и несчастья для тех, кто этому подвержен, пишут исследователи.

В VK Рекламе появился таргетинг на пользователей VK Mini Apps и игр ВКонтакте Его можно использовать для более точного подбора целевой аудитории

Apple iPhone 16 Pro Max может получить кастомный сенсор Sony 48 Мп и 14-битный АЦП Появились сведения о возможностях основной камеры будущего главного смартфона iPhone 16

В легендарный Winamp встроили поддержку Яндекс.Музыки Легендарный аудиоплеер Winamp получил новую жизнь благодаря энтузиасту под ником umnik1, который разработал кастомный клиент Yaamp.

Чтобы никакие личные фотографии не достались сотруднику сервисного центра. Google работает над режимом Repair Mode для Android Компания Google работает над режимом Repair Mode для операционной системы Android. Указания на этот режим обнаружились в репозитории AOSP.  создано DALL-E Речь о режиме, который пригодится любому пользователю, если придётся сдавать смартфон в сервисный центр. Это ...

Группировка Intelbroker выставила на продажу взломанную базу данных компании AMD Сообщается, что хакеры получили информацию о еще не вышедших продуктах, базы данных клиентов, документы собственности, исходный код и многое другое

Android-вредонос Chameleon отключает биометрию ради кражи PIN-кодов Обнаружена новая версия банковского трояна Chameleon для Android, которая использует интересную технику для захвата устройств — отключает разблокировку устройства по отпечатку пальца и лицу, чтобы похитить PIN-коды.

Apple пытается избежать регулирования со стороны Евросоюза, поэтому утверждает, что у неё есть три разных браузера Safari Браузер Safari хорошо известен всем владельцам ПК и мобильных устройств Apple. Только вряд ли они знали, что на самом деле у Apple не один браузер Safari, а три разных.  Именно это заявляет Apple, пытаясь избежать регулирования со стороны Евросоюза. Согласно заявл...

Основную группировку спутников мониторинга Земли «Грифон» развернут в 2025-2026 годах Глава Роскосмоса Юрий Борисов рассказал журналистам о планах по развёртыванию отечественной спутниковой группировки «Грифон». По его словам, аппараты основной группировки будут запускаться в 2025-2026 годах, но уже в следующем году на орбиту отправятся четыр...

Фича-пати и что в ней важнее: фича или пати? Привет, Хабр! Мы — ИТ-команда департамента Блока «‎Сеть продаж», отвечаем за физическую сеть Сбера: банковские отделения, банкоматы, работу выездных сотрудников и многое другое. Поделимся опытом внутренних мероприятий, нацеленных на развитие сообществ, вовлечённость сотрудни...

Компания Solid State Disks представила линейку продуктов SCSIFlash-Fast Диск можно подключить к сети через порт Ethernet для удаленного доступа

Группировка LockBit заявила о взломе Boeing Хакеры из группировки LockBit заявили о взломе американской авиакосмической корпорации Boeing и утверждают, что похитили «огромное количество конфиденциальных данных».

У авиакомпании Air Canada похитили информацию о сотрудниках Крупнейшая в Канаде авиакомпания Air Canada сообщила, что личная информация некоторых ее сотрудников попала в руки хакеров, и злоумышленники «на короткое время» получили доступ к ее внутренним системам.

Apple выпустила экстренные исправления для двух 0-day уязвимостей Компания Apple выпустила внеплановые патчи для двух уязвимостей нулевого дня, уже используемых в атаках (CVE-2023-42916 и CVE-2023-42917). Сообщается, что эти проблемы, обнаруженные в движке WebKit, затрагивают iPhone, iPad и Mac.

Представлен первый в мире внешний акккумулятор MagSafe со встроенным вентилятором, прозрачным корпусом и подсветкой Производитель аксессуаров Sharge продемонстрировал во время выставки CES 2024 внешний аккумулятор Icemag емкостью 10 000 мА•ч, заявив, что это первый мобильный источник питания с собственным вентилятором для охлаждения. Практически бесшумный вентилятор работает с ч...

Работники Microsoft случайно слили в сеть внутренние файлы и учетные данные компании Microsoft устранила ошибку в системе безопасности, из-за которой внутренние файлы и учетные данные были публично доступны в интернете через сервер, размещенный в облаке Microsoft Azure.

Как устраивать DDoS-атаки: от 2010-х до наших дней Завершаем серию статей об эволюции DDoS-атак. Сегодня расскажем, как развивались атаки и методы их проведения в нулевых — когда DDoS стали использовать для маскировки других киберпреступлений, а бизнес начал активнее внедрять облачные инструменты защиты.А 23 м...

BusinessKorea: Google больше не будет использовать чипы Samsung для телефонов Pixel Процессоры Tensor больше не будут базироваться на чипах Exynos. Ранее компания Google обнаружила уязвимость в модемах Samsung Exynos, которую используют для получения доступа к устройству.

Второй автомобиль Xiaomi показали со всех сторон. Он выступает в классе Tesla Model Y и похож на Ferrari Purosangue После появления в сети шпионских снимков кроссовера издание carnewschina опубликовало первые компьютерные изображения новинки, созданные при помощи снимков. Ранее генеральный директор Xiaomi Лэй Цзюнь заявил, что Xiaomi не будет конкурировать на насыщенном рынке электри...

Mirai-ботнет IZ1H9 расширил свой арсенал 13 эксплоитами для IoT-устройств Ботнет, который исследователи отслеживают под идентификатором IZ1H9, недавно обзавелся тринадцатью новыми эксплоитами для атак на Linux-маршрутизаторы, а также устройства D-Link, Zyxel, TP-Link, TOTOLINK и других производителей.

«Ростелеком» призывает согласовывать проведение земляных работ в Кемеровской области Это необходимо, чтобы предотвратить порывы кабелей связи на сети оператора и обеспечить бесперебойный доступ к цифровым услугам для сотен тысяч кузбассовцев.

Apple расширяет программу самостоятельного ремонта на Европу Пользователи в 32 странах получат доступ к запчастям и инструментам для ремонта устройств Apple

Более 120 моделей смартфонов Xiaomi, Redmi и Poco получат MIUI 15. Подробный список Ресурс XiaomiUI, постоянно отслеживающий выход новых прошивок для смартфонов Xiaomi, опубликовал актуальный список моделей, которые получат MIUI 15. Перечень составлен по состоянию на 2 октября. Подчеркивается, что данные неофициальные, но у XiaomiUI есть внутренние ис...

iPhone 16 получит тонкие рамки вокруг экрана Ранее в сети не раз появлялась информация о планах Apple уличить экраны в новом поколении iPhone. Ожидается, что iPhone 16 и iPhone 16 Pro получат 6,27-дюймовый дисплей, а iPhone 16 Plus и iPhone 16 Pro Max будут оснащены экранами с диагональю 6,85 дюйма. Согласно последним ...

Мошенники похищают средства от имени Binance Полиция Гонконга заявила, что мошенники выдают себя за представителей Binance и публикуют мошеннические сообщения

«Лаборатория Касперского» обнаружила вредоносное ПО под видом нейросети Злоумышленники похищают конфиденциальную информацию у интернет-пользователей под видом нейросети для изменения голоса.

Apple Vision Pro получил приложение ChatGPT В прошлом году на мероприятии WWDC руководство компании Apple представила гарнитуру дополненной реальности Vision Pro — теперь, когда шлем уже отправился в релиз, компания активно работает над созданием передового софта, чтобы привлечь внимание аудитории. Кроме того, данным ...

Обзор современных подходов персонализации диффузионных нейронных сетей Задача персонализации text-to-image модели состоит в донастройке предобученной нейронной сети так, чтобы она могла генерировать изображения заданного объекта в выбранных сценах. Несмотря на то, что подходы к решению этой задачи существуют, для их применения в высоконагруженн...

Специалисты Sysdig обнаружили новый вирус SSH-Snake, который угрожает корпоративным сетям Вредонос SSH-Snake, использующийся для атак на корпоративные сети через SSH, был обнаружен экспертами Sysdig.

Группировка войск "Север" заняла Бугроватку в Харьковской области Министерство обороны РФ сообщило об взятии населенного пункта Бугроватка Харьковской области группировкой войск "Север" в ходе специальной военной операции.

Как узнать, сколько памяти на Android-смартфоне Объем памяти телефона — бесспорно, одна из его ключевых характеристик. Ведь именно от нее зависит допустимое количество информации, которое можно хранить на устройстве. Причем знать о свободном месте на телефоне нужно не только при выборе новой модели, но и в процессе экспл...

Канада запрещает устанавливать WeChat и Kaspersky правительственные устройства Канадские власти объявили о запрете на использование приложений компаний Tencent и Kaspersky на государственных мобильных устройствах, ссылаясь на связанный с ними «неприемлемый уровень риска для конфиденциальности и безопасности».

2-нм SoC Apple будет выпущена TSMC в 2025 году, при этом производитель готовится к запуску 1,4-нм чипов в 2027 году По данным DigiTimes, производство 2-нм однокристальных систем нового поколения, предназначенных для будущих устройств Apple, должно начаться в следующем году. На предприятиях TSMC по производству чипов начнут устанавливать оборудование, предназначенное для производства ...

Google предложила использовать инструменты для разработчиков и терминал для устранения проблем в Pixel После установки системного обновления Google Play в январе 2024 года у владельцев смартфонов Google Pixel возникли проблемы. Пользователи лишись доступа к внутренней памяти своих устройств, не могли запускать приложения, открыть камеру, сделать скриншот и так далее. Теперь и...

Google платит сайтам, чтобы те использовали ИИ Сегодня появилась информация о том, что компания Google якобы платит новостным сайтам (предпочтительно пишущим на английском языке) за то, чтобы они использовали услуги искусственного интеллекта Google для публикации статей на своих платформах. Инсайдеры заявляют, что компан...

Nvidia впервые вошла в топ-3 самых дорогих компаний. Она уступает только Apple и Microsoft Nvidia обогнала Saudi Aramco по рыночной стоимости, что делает ее третьей по стоимости публичной компанией в мире после Apple и Microsoft. Аналитики Citi заявили на прошлой неделе, что они сохраняют «дикий бычий оптимизм» в отношении акций полупроводников и ...

Microsoft выпустила приложение для доступа к компьютеру с любого другого устройства Компания Microsoft выпустила приложение Windows App.

А ведь об Infinix несколько лет назад никто и не знал. Компания готовит игровой смартфон с Dimensity 9300 и внутренним кулером Компания Infinix готовит настоящий флагманский смартфон 2024 года. Как минимум с точки зрения платформы.  Компания заявила, что на MWC 2024 покажет некий аппарат, имени у которого пока нет, основанный на SoC Dimensity 9300. В тестах самой компании этот аппарат наб...

MWS запустил сервис для защиты корпоративных учетных записей клиентов Сервис позволяет защитить компании от взломов и утечек данных, вызванных атаками на учетные записи сотрудников, а также снизить затраты на управление доступом к ИТ-ресурсам компаний.

MWS запустил сервис для защиты корпоративных учетных записей клиентов Сервис позволяет защитить компании от взломов и утечек данных, вызванных атаками на учетные записи сотрудников, а также снизить затраты на управление доступом к ИТ-ресурсам компаний.

«Хронология» Google Maps теперь хранится на смартфоне: как не потерять историю своих путешествий онлайн Компания Google изменила принцип хранения данных сервиса «Хронология» Google Maps (Google Карты). Данные о местоположении пользователя теперь сохраняются на устройстве. Проблема в том, что в результате можно потерять старые данные «Хронологии», д...

Удаленный доступ с помощью Континент TLS По статистике Positive Technologies за 2020 год в 100% компаний выявлены нарушения регламентов информационной безопасности. Среди всех нарушений в 64% компаний используются незащищенные протоколы. Незащищенный протокол означает, что данные передаются без шифрования и не...

Международная хакерская группа Head Mare взяла на себя ответственность за сбои в СДЭК Хакеры Head Mare заявили, что использовали вирус-шифровальщик для атаки на системы компании СДЭК.

Крупные морские компании обходят Суэцкий канал из-за опасности Из-за атак на корабли в Красном море крупные морские компании решили не использовать Суэцкий канал и вместо этого идут в обход Африки.

Полиция Украины арестовала отца и сына, принадлежавших к киберпреступной группировке Lockbit В Великобритании Киберотдел Национального агентства по борьбе с преступностью, работая в сотрудничестве с Министерством юстиции и ФБР (Федеральным бюро расследований), пресек деятельность участников киберпреступной группировки LockBit.

Yandex Cloud открыла компаниям доступ к тестированию нейросети для создания иллюстраций YandexART С помощью нейросети компании смогут создавать изображения для рекламы и социальных сетей, дизайн-макеты и иллюстрации для социальных сетей и книг.

HTB Bookworm. Эксплуатируем сложную XSS с байпасом CSP Для подписчиковВ этом райтапе я покажу, как можно использовать уязвимость в механизме контроля загрузки файлов для обхода Content Security Policy и эксплуатации сложной XSS. Найденная затем LFI поможет получить важные данные для доступа к хосту, а для повышения привилегий ис...

Apple Intelligence выходит на iPhone, iPad и Mac Компания заявляет, что ИИ "понимает личный контекст, чтобы предоставлять полезную и актуальную информацию", одновременно устанавливая новый стандарт, когда дело доходит до предоставления ИИ, ориентированного на конфиденциальность.

HP начала производство доступных хромбуков в Индии Американская компания Google совместно с Hewlett Packard заключили партнерство, в рамках которой в Индии началось производство хромбуков. Это партнерство направлено на достижение цели по улучшению обеспечения органов образования, школ и учреждений экономически эффективн...

Атака на SSH и взлом туннелей VPN SSH стал практически стандартом де-факто для подключения к серверу или удалённому десктопу. Поэтому уязвимости вызывают определённое беспокойство. Тем более в нынешних условиях, когда весь трафик в интернете записывается и сохраняется в хранилищах провайдеров и хостеров. Т...

Opera получила доступ к локальным LLM Это первый браузер, который позволяет загружать модели LLM и использовать их без сторонних ресурсов

МегаФон подключил к мобильной сети 37 поселений Удмуртии Свыше 8 тысяч сельчан получили доступ к качественной голосовой связи с помощью современной технологии звонков через интернет VoLTE.

МТС подключила санаторий «Бузули» к сети 4G Жители села Бузули и посетители одной из старейших здравниц Приамурья получили доступ к скоростному мобильному интернету и сервисам экосистемы МТС.

В России улучшили «ужасные» чехлы для iPhone 15: их «переодели» в натуральную кожу Hermes Российская компания Caviar представила линейку кастомных чехлов FineWoven для iPhone 15 Pro/Pro Max. Специалисты Caviar отказались от переработанных материалов, выбранных Apple, и обтянули чехлы натуральной кожей Hermes Togo и Epsom, используемой при соз...

Истории взлома email. Кому это нужно и сколько стоит Взлом email — прежде всего целевая атака. А еще это старая, дешевая и традиционно популярная услуга в даркнете. Мы решили выяснить, за какую сумму можно заказать взлом чужого ящика и как злоумышленники обычно достигают цели. Обзор «‎рынка» услуг, свежие примеры атак на ...

Первый в истории троян для iPhone нацелен на кражу биометрии Программа способна похищать биометрические данные владельцев iPhone и iPad.

NYT: Украинские военкомы похищают призывников прямо с улиц и отбирают у них паспорта Очередь из добровольцев в украинские военкоматы говорили они

Amazon, Google и Cloudflare отразили мощнейшие DDoS-атаки в истории Специалисты Amazon Web Services, Cloudflare и Google предупредили о 0-day проблеме HTTP/2 Rapid Reset, которую злоумышленники используют для DDoS-атак с августа текущего года. Благодаря уязвимости в протоколе HTTP/2, мощность атак, направленных на облачную инфраструктуру Goo...

Ход конём: GitHub начали использовать для распространения вирусов Хакеры начали реализовывать новую стратегию для доставки вирусов в целевые системы. Для этого злоумышленники начали активно использовать сервис для разработчиков GitHub.

Обзор аппаратного файервола Zyxel USG Flex 200H Аппаратный файервол обычно интегрируют в сеть, когда обеспечивать защиту конечных пользователей программно становится слишком дорого и неэффективно. Вместо того, чтобы отдельно настраивать защитное программное обеспечение на каждом рабочем месте, проще выделить на роль секь...

Россиянам рассказали о новом мошенничестве для получения доступа к «Госуслугам» Мошенники разработали новую хитрую схему, чтобы получить доступ к личным данным клиентов крупных мобильных операторов связи. Злоумышленники создают фишинговые сайты, которые выглядят как порталы операторов, и отправляют абонентам push-уведомления, предлагая подтвердить свои ...

Huawei хочет сделать HarmonyOS популярнее, чем iOS и Android На Аналитическом саммите 2024 года председатель Huawei Сюй Чжицзюн официально объявил о планах компании по расширению своего глобального присутствия на мировых рынках электроники. Глава компании сделал акцент на том, чтобы сделать HarmonyOS третьей по популярности операционн...

История 17-летнего хакера взломавшего крупнейшие компании мира История Ариона удивительна тем, что, в отличие от многих хакеров-подростков, он не стал тратить миллионы, которые украл, на дорогие покупки или дизайнерскую одежду. Наоборот, он решил использовать эти деньги, чтобы приобрести эксплойты, с целью совершения все более масштабны...

В 1Password добавили авторизацию без пароля Больше не нужен пароль, чтобы получить доступ к своим паролям. При этом всё безопасно.

Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии Приветствую! И снова в эфир врывается Александр Бадаев из отдела исследования киберугроз PT Expert Security Center. Но на этот раз мы работали в паре с Ксенией Наумовой, специалистом отдела обнаружения вредоносного ПО, недавно рассказывавшей читателям Хабра о троян...

Утечка позволила сыграть в новую игру про Росомаху за несколько лет до релиза В результате хакерской атаки на компанию Insomniac Games в Сети оказалась тестовая сборка предстоящей игры Marvel's Wolverine. У игроков появилась возможность сыграть в билд за несколько лет до релиза.

Профессор Саламей объяснил, почему Израиль не сможет победить в возможном конфликте с «Хезболлой» Закаленная в боях с ЦАХАЛ и спонсируемыми США группировками в Сирии, «Хезболла», в отличие от ХАМАС, имеет доступ к множеству современных ракет и снарядов, число которых, по оценкам западных экспертов достигает 200 тысяч.

Google Calendar вскоре перестанет поддерживаться на миллионах старых Android Компания Google готовится к скорому сокращению поддержки фирменного календаря Google Calendar на устройствах с операционной системой Android. Энтузиасты обнаружили, что вскоре из приложения пропадёт поддержка операционной системы Android Nougat и более ранних версий.&nb...

Ботнет Brutus брутфорсит VPN-сервисы Компания Cisco опубликовала набор рекомендаций и предупредила клиентов об атаках типа password spray, которые нацелены на службы Remote Access VPN (RAVPN), настроенные на устройствах Cisco Secure Firewall. Судя по всему, эта активность связана с ботнетом Brutus.

Huawei определяет направления развития полностью оптических целевых сетей F5.5G     В ходе выставки MWC 2024 известный европейский научно-исследовательский и аналитический институт IDATE успешно провел мероприятие под названием «Форум экологичных полностью оптических сетей» (Green All-Optical Network Forum). Участники выступили за использование возможностей...

«Билайн» развернул VoLTE на всю федеральную сеть по всей России Оператор «ВымпелКом» (торговая марка «Билайн») объявил о запуске технологию VoLTE (Voice over LTE) во всех своих регионах присутствия в России. Сгенерировано нейросетью Dall-E В настоящий момент доля VoLTE в структуре всего голосового трафика (2...

Постоянное размещение бригады в Литве: Бундесверу потребуются миллиарды инвестиций Постоянное размещение бригады в Литве может потребовать миллиардных инвестиций и ослабить боеготовность Бундесвера, предупреждают внутренние источники в Bundeswehr.

Известный оверклокер Der8auer признал проблемы с дорогими кастомными крышками для процессоров Intel Вместо того чтобы после скальпирования снижать температуру, крышки могут приводить к её повышению

Jeep Grand Cherokee лишится моторов HEMI V8 и Pentastar V6: их заменят мене мощные 2,0-литровые четырехцилиндровые агрегаты Как стало известно, компания Jeep перестанет устанавливать на внедорожники Jeep Grand Cherokee V-образные моторы начиная с 2025 модельного года Как сообщает «Газета.ру» со ссылкой на автомобильное издание Mopar Insiders, обновленные Jeep Grand Cherokee и Gra...

Тестируем инфраструктуру и приложение на устойчивость к DDoS-атакам Сегодня расскажу, как можно протестировать свою ИТ-инфраструктуру или приложение на предмет устойчивости к DDoS-атакам на уровнях L4 и L7. Сразу скажу, что это нельзя назвать серьезным нагрузочным тестированием, это простой и бесплатный метод теста. У него две задачи: 1. Узн...

Характеристики карманной консоли Asus ROG Ally X утекли в сеть за две недели до презентации Журналисты портала Videocardz получили доступ к слайду из грядущей официальной презентации портативной консоли Asus ROG Ally X, которая должна пройти в рамках выставки Computex 2024.

11 полезных фичей Chrome DevTools Всем привет!Все мы постоянно используем Chrome DevTools, но там так много фичей, что некоторые из них мы никогда не использовали и даже не замечали. В этой небольшой статье, я хочу поделиться интересными находками, которыми пользуюсь сам.Возможно вы уже видели эти фичи и исп...

Эксперты представили атаку ZenHammer: вариацию атаки Rowhammer для AMD Zen Учетные разработали атаку ZenHammer, первый вариант Rowhammer-атаки который работает против микроархитектуры AMD Zen, которая осуществляет мапинг физических адресов в памяти DDR4 и DDR5. Ранее считалось, что AMD Zen и DDR5 менее уязвимы для таких атак, однако ZenHammer это о...

Больше никаких хлопот с паролями: One UI 6 добавляет ... One UI 6 теперь позволяет устанавливать одноразовый пароль (OTP) при предоставлении общего доступа к Интернет через мобильную точку доступа.

Core i9-14900K превосходит AMD Ryzen 7950X3D в игровых тестах Такой вывод следует из утекшего в сеть слайда с внутренними тестами компании Intel, хотя разница составляет в среднем всего 2 процента

Мошенники часто пользуются тематикой штрафов и блокировок, чтобы запугать жертву Специалист испытательной лаборатории Лиги Цифровой Экономики Дмитрий Саков рассказал о том, что мошенники всё тщательнее маскируют свои атаки на россиян, используя различные тематики и методы.

[Перевод] Обманчиво простой и интересный RSA Недавно, читая книгу Real-World Cryptography, я узнала об атаке Блейхенбахера, иначе называемой атакой миллионом сообщений. Этот вид атаки Даниэль Блейхенбахер продемонстрировал в 1998 году, взломав RSA через функцию шифрования PKCS #1. В книге об этой атаке было сказано не...

Группировка Харакят ан-Нуджбаа пригрозила нанести удар по ВМС США Проиранская группировка может использовать для этого надводные дроны-камикадзе

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)