Социальные сети Рунета
Вторник, 2 июля 2024

В чипах AMD и Intel обнаружили уязвимость в безопасности данных Ученые из ETH Zurich провели серию экспериментов, которые позволили выявить уязвимости в системах конфиденциального вычисления, разработанных ведущими производителями компьютерных чипов, такими как AMD и Intel. Оказалось, что хакерам удается получить доступ к данным, изолиро...

Разработчики Zengo Wallet предложили хакерам взломать кошелек с 10 BTC Хакеры, использующие фрагмент кода для получения доступа к закрытым ключам Ethereum-адресов, за шесть месяцев украли криптовалюту на $60 млн. Об этом предупредил ончейн-сыщик ScamSniffer. В Zengo утверждают, что их кошелек «не содержит уязвимости сид-фразы» и не сохраняет фа...

Хакеры нашли «команду» для кражи данных с iPhone, iPad, MacBook и Apple Watch Уязвимость в приложении «Команды» позволяет злоумышленникам получить удаленный доступ к пользовательским снимкам, контактам, файлам и буферу обмена.

Энтузиаст сумел вместить компьютер прямо в компьютерную мышь Устройство работает на операционной системе Windows и даже запускает игру Minecraft

SSRF-уязвимость в продуктах Ivanti массово атакуют хакеры Свежую 0-day уязвимость, затрагивающую решения Ivanti Connect Secure и Policy Secure, уже массово эксплуатирую хакеры. Уязвимость позволяет обходить аутентификацию и получать доступ к определенным ресурсам на уязвимых устройствах.

Федеральные ведомства США взломаны через уязвимость в Adobe ColdFusion В Агентстве по кибербезопасности и защите инфраструктуры США (CISA) сообщили, что хакеры активно используют критическую уязвимость в Adobe ColdFusion (CVE-2023-26360) для получения первоначального доступа к правительственным серверам.

Хакеры в течении 4 лет использовали уязвимость в iPhone для полного доступа к системе телефона Компания "Лаборатория Касперского" сообщила, что большинство айфонов её сотрудников были взломаны неизвестными лицами с использованием атаки, которую специалисты окрестили "Триангуляция".

Lockbit восстановили свои ресурсы и готовы вернуть долг западным спецслужбам Как заявляют в группировке, спецслужбы США и Великобритании сумели захватить сайт Lockbit, лишь из-за халатности и лени самих хакеров

Китайские хакеры используют уязвимость нулевого дня в Atlassian Китайская хакерская группа Storm-0062 успешно воспользовалась уязвимостью нулевого дня в программном обеспечении Confluence от Atlassian

Энтузиасты запустили GTA: Vice City на роутере TP-Link Бесконечная креативность сообщества хакеров и моддеров не перестает впечатлять. Дуэту немецких хакеров удалось запустить игру GTA Vice City на модифицированном беспроводном маршрутизаторе TP-Link. Хакеры Manawyrm и tSYS использовали довольно старый TP-Link WDR4900…

Образ Windows 11 сумели ужать до 100 МБ — ОС осталась работоспособной Энтузиаст под псевдонимом NTDEV сумел создать самую легкую в истории версию операционной системы Windows 11.

Buzz Solutions и Skydio представляют совместное решение для автоматического контроля Компании Buzz Solutions и Skydio объединили свои усилия для создания инновационного решения, позволяющего автоматизировать контроль и управление активами в энергетической сфере. Интеграция компьютерного зрения PowerAI и автономных беспилотников Skydio обеспечивает эффективно...

Опубликованы эксплоиты для критической RCE-уязвимости в Jenkins В сети появилось сразу несколько PoC-эксплоитов для критической уязвимости в Jenkins, позволяющей неавторизованным лицам читать произвольные файлы. Хуже того, некоторые ИБ-специалисты сообщают, что хакеры уже используют проблему в атаках.

CISA: уязвимости в Chrome и роутерах D-Link используют хакеры Агентство по кибербезопасности и защите инфраструктуры США (CISA) внесло в каталог эксплуатируемых уязвимостей сразу три новых бага, один из которых затрагивает браузер Google Chrome, а два других — роутеры компании D-Link.

Уязвимости в роутерах и видеорегистраторах: новая угроза в сети Неизвестные хакеры активно используют две новые уязвимости для захвата роутеров и видеорегистраторов и создания враждебного ботнета для DDoS-атак

Энтузиаст сумел обновить рекорд в PyPrime 32B используя Core i9-11900K Несмотря на достаточно старый камень, эксперт Splave сумел добиться успеха, разогнав оперативную память DDR4 до 3913 МГц

Apple усовершенствует защиту своего мессенджера iMessage с помощью протокола PQ3 Компания опасается, что в будущем хакеры сумеют получить доступ к квантовым вычислениям и безопасность данных окажется в опасности

Okta снова взломали. Данные клиентов попали в руки неизвестных хакеров Крупный поставщик систем управления доступом и идентификацией, компания Okta, вновь сообщает о взломе. На этот раз хакеры использовали украденные учетные данные и получили доступ к файлам, содержащим cookie и токены сеансов, которые клиенты компании загружали в систему управ...

Уязвимость в ПО Openfire открывает несанкционированный доступ к скомпрометированным серверам Компания «Доктор Веб» информирует пользователей о распространении вредоносных плагинов для сервера обмена сообщениями Openfire. По всему миру на момент публикации более 3000 серверов с установленным ПО Openfire подвержены уязвимости, позволяющей хакерам получать доступ к фай...

Хакеры похитили данные у правительств пяти стран, используя уязвимость почтового сервиса Первый раз эксплойт был использован в конце июня в Греции

Эксперт рассказал, какого образования достаточно, чтобы стать хакером Эксперт «Лаборатории Касперского» рассказал, какие навыки нужны для создания компьютерных вирусов

Microsoft закрыла брешь в Windows при подключении к общественным Wi-Fi Microsoft выпустила исправление критической сетевой уязвимости CVE-2024-30078 в Windows 11, в силу которой хакеры могли получить доступ к устройствам при подключении к общественным сетям Wi-Fi.

Абсолютно все компьютеры Mac на основе Apple Silicon имеют серьёзную уязвимость GoFetch, которую невозможно исправить на уровне кремния Уязвимости находят не только в процессорах AMD или Intel. Свежая уязвимость под названием GoFetch была найдена в однокристальных системах Apple M для её компьютеров Mac.  Уязвимость позволяет злоумышленникам украсть криптографическую информацию из кеш-памяти CPU, ...

Google выплатил пользователям $10 млн за поиск уязвимостей в своих продуктах Более 600 энтузиастов из 68 стран заработали $10 млн в прошлом году, найдя уязвимости в продуктах Google.

Samsung Galaxy S23 взломали дважды за день. Xiaomi 13 Pro тоже не устоял В рамках мероприятия Pwn2Own по поиску уязвимостей в коммерческих продуктах, белым хакерам за день дважды удалось взломать Samsung Galaxy S23. А ведь этот смартфон считается одним из самых защищенных с точки зрения ПО. Как сообщает Zero Day Initiative, команда Sta...

Хакеры украли у Apple засекреченные приложения и игры В открытом доступе оказались тестовые версии приложений и игр, которые разработчики публиковали на платформе Test Flight.

Хакеры атакуют свежую уязвимость в плагине WP Automatic Хакеры начали эксплуатировать критическую уязвимость в плагине WP Automatic для WordPress. Баг используется для создания новых пользователей с правами администратора и внедрения бэкдоров.

27-летнюю Windows NT 4.0 запустили на современном процессоре Intel без эмуляции Современные потребительские процессоры не поддерживают очень старые версии Windows. Это отлично знают любители старых компьютерных игр, которым под их задачи приходится собирать ПК для ретрогейминга. Однако энтузиаст с псевдонимом O_Mores сумел запустить Windows NT 4.0 ...

Google выпустила экстренное обновление Chrome против критической уязвимости CVE-2024-4671 В популярном браузере Chrome найдена активно эксплуатируемая хакерами уязвимость

Новая уязвимость SnailLoad: хакеры могут следить за пользователями через медленные загрузки Открытая уязвимость SnailLoad позволяет хакерам шпионить за пользователями, анализируя медленные загрузки файлов.

Китайские хакеры эксплуатируют старые уязвимости в ThinkPHP Akamai предупредила, что сразу две RCE-уязвимости в ThinkPHP, которые были исправлены более пяти лет назад, активно используются хакерами.

Bluetooth-устройства, включая AirPods Pro, подвержены уязвимости "прослушки" Согласно исследованию, для перехвата информации между двумя устройствами хакеры могут использовать атаку «человек посередине» (MitM)

Подключились к Wi-Fi? Все ваши данные утекут к хакерам Компания Microsoft подтвердила наличие уязвимости в ПО Wi-Fi для Windows. Этой уязвимости присвоен уровень опасности 8,8 из 10, а для её эксплуатации злоумышленнику не нужен непосредственный доступ к компьютеру жертвы — достаточно находиться поблизости.

Разработчики компании «Фродекс» представили новую систему Vulns.io Enterprise VM Vulns.io Enterprise VM – это новая система управления уязвимостями активов IT-инфраструктуры в автоматическом режиме. Новинка является решением для мониторинга защищенности крупных инфраструктур, превышающих 10 000 активов, использующим оркестратор Kubernetes. Vulns.io Enter...

Литва опубликовала фотографии восстановленных и отправленных ВСУ танков Leopard-2A6 Данные боевые машины были повреждены во время летней наступательной кампании Зеленского, но Киев сумел вытащить их в тыловую зону

Северокорейские хакеры продолжают использовать Log4Shell Исследование, проведенное компанией Cisco Talos Intelligence Group, описывает кампанию, которая продолжалась в течение 2023 года и включала в себя использование уязвимости Log4j.

Хакеры сумели запустить GTA: Vice City на беспроводном роутере TP-Link На KittenLabs появился новый проект от дуэта хакеров «Toble Miner» и «Manawyrm», которых раздражает склонность производителей современных роутеров называть их «игровыми». Поэтому они решили сделать настоящий игровой роутер. И у них это получилось – хакеры смогли поиграть на ...

Срочно обновите свой компьютер! Microsoft исправила серьезную уязвимость в Windows Всё это время хакеры могли взламывать пользователей через общедоступные сети Wi-Fi.

Хакер вернул бирже HTX украденные активы Криптобиржа HTX (ранее Huobi) сообщила о благополучном возврате $8 млн украденных средств и выплате хакеру вознаграждения в размере 250 ETH

Уязвимость в Magento используется для взлома сайтов и внедрения малвари Специалисты Sansec предупредили, что хакеры уже используют свежую уязвимость в Magento (CVE-2024-20720) и с ее помощью внедряют устойчивый бэкдор на e-commerce сайты.

Уязвимостями в устройствах Pixel пользовались киберкриминалисты На этой неделе инженеры Google исправили 28 уязвимостей в Android и 25 ошибок в устройствах Pixel, включая две проблемы, которые уже подвергались эксплуатации. Сообщается, что 0-day уязвимости в Google Pixel использовались киберкриминалистами для разблокировки смартфонов без...

Хакеры атакуют свежую RCE-уязвимость в Atlassian Confluence ИБ-специалисты сообщают о массовых попытках эксплуатации RCE-уязвимости CVE-2023-22527, которая была раскрыта на прошлой неделе и затрагивает версии Atlassian Confluence, выпущенные до 5 декабря 2023 года, а также некоторые версии, поддержка которых уже прекращена.

Свежий баг в Citrix NetScaler используется для кражи учетных данных Хакеры массово атакуют свежую уязвимость CVE-2023-3519 в шлюзах Citrix NetScaler, используя ее для внедрения вредоносных скриптов JavaScript и кражи учетных данных пользователей.

Apple предупреждает в 92 странах о попытках взлома iPhone Apple выявила массированную кибератаку на владельцев iPhone по всему миру. Хакеры используют уязвимости в iOS, чтобы заражать устройства вредоносными программами.

Qualcomm исправила три уязвимости нулевого дня в драйверах GPU и DSP На этой неделе компания Qualcomm устранила 17 проблем в различных компонентах, включая три 0-day уязвимости в драйверах Adreno GPU и Compute DSP, которые хакеры уже активно использовали в своих атаках.

Хакеры могут удаленно получить root-доступ к 90 000 телевизоров LG Уязвимости в умных телевизорах LG, работающих под управлением WebOS, позволяют злоумышленниками обойти авторизацию и получить root-доступ к устройству, предупредили специалисты Bitdefender. По данным Shodan, в сети можно обнаружить 91 000 телевизоров, уязвимых для таких атак...

Хакеры уже эксплуатируют новый баг в MOVEit Transfer Злоумышленники уже пытаются эксплуатировать свежую критическую уязвимость обхода аутентификации в Progress MOVEit Transfer, хотя с момента раскрытия уязвимости прошло менее суток.

Google патчит третью за неделю 0-day уязвимость в Chrome Компания Google выпустила еще одно экстренное обновление для своего браузера Chrome, чтобы устранить третью за неделю уязвимость нулевого дня, уже используемую хакерами в атаках.

Китайские хакеры два года эксплуатировали 0-day в VMware vCenter Server Специалисты Mandiant обнаружили, что китайская хак-группа использовала критическую уязвимость в VMware vCenter Server (CVE-2023-34048) в качестве 0-day как минимум с конца 2021 года.

Apple исправила первую уязвимость нулевого дня в этом году Компания Apple выпустила патчи для первой в этом году 0-day уязвимости, которую хакеры уже использовали в атаках. Проблема затрагивает iPhone, Mac и Apple TV.

Сайт СДЭК частично восстановил работу Команда курьерской службы доставки грузов и документов СДЭК наконец-то сумела продвинуться в решении проблемы масштабного технического сбоя, из-за которого пользователи сервиса уже несколько дней не могут получать и отправлять свои посылки. Сайт сервиса частично восстан...

В приложении iSharing для Android обнаружена критическая уязвимость Разработчики приложения информацию об уязвимости проигнорировали.

Google оперативно устраняет опасную уязвимость в Chrome, обнаруженную экспертами Эксперты Google выявили уязвимость нулевого дня в браузере Chrome, которая уже была использована хакерами в кибератаках

Хакеры уже используют критический баг в Atlassian Confluence По словам ИБ-специалистов, критическая уязвимость в Atlassian Confluence, которая позволяет уничтожать данные на уязвимых серверах (CVE-2023-22518), уже активно используется злоумышленниками для установки программ-вымогателей.

Фишинговая атака обходит Mailer Lite, уводя $600,000 у крипто-фирм Фишинговая атака через Mailer Lite привела к краже более $600 000 у пользователей криптовалютных платформ. Хакеры использовали уязвимость в системе для отправки мошеннических писем от имени известных компаний.

Измените дату в Windows на эту и ваша ОС сломается Энтузиасты обнаружили, что изменение даты в операционной системе Windows на 1 января 10 000 года приводит к ее полному сбою.

В продуктах Ivanti нашли еще две 0-day уязвимости. Одну из них уже атакуют хакеры Не успели разработчики Ivanti исправить уязвимости нулевого дня, обнаруженные в начале января в продуктах Connect Secure VPN и Policy Secure, как стало известно о двух новых 0-day багах, так же затрагивающих Connect Secure, Policy Secure и шлюзы ZTA. Причем одна из уязвимост...

Уязвимость фреймворка Ray используется для взлома серверов Хакеры активно эксплуатируют уязвимость в опенсорсном ИИ-фреймворке Ray, предупредили исследователи. Этот инструмент обычно используется для разработки и развертывания масштабных приложений на Python, предназначенных для таких задач, как машинное обучение, научные вычисления...

Microsoft: хакеры проникли во внутренние системы компании и украли исходный код Представители Microsoft сообщили, что недавно русскоязычная хак-группа Midnight Blizzard получила доступ к некоторым внутренним системам и репозиториям компании. Атакующие использовали аутентификационные данные, похищенные во время январской атаки на Microsoft.

Microsoft патчит 150 уязвимостей, включая две 0-day В рамках апрельского набора обновлений компания Microsoft выпустила исправления для 150 уязвимостей в своих продуктах: 67 из них позволяют добиться удаленного выполнения кода, но всего три получили статус критических. Также две проблемы представляли собой уязвимости нулевого...

В архиваторе WinRAR нашли дыру, которую активно используют хакеры из России и Китая Исследователи безопасности от Google обнаружили, что поддерживаемые государством хакерские группы, связанные с Россией и Китаем, эксплуатируют уязвимость в популярном архиваторе WinRAR для Windows.

Критическая уязвимость в Exchange использовалась как zero-day Компания Microsoft обновила бюллетень безопасности, посвященный уязвимости CVE-2024-21410, исправленной ранее в этом месяце. Как сообщается теперь, критический баг в Exchange Server использовался хакерами в качестве уязвимости нулевого дня еще до выхода патча.

СМИ: данные о части отправлений СДЭК оказалась в открытом доступе Логистическая компания СДЭК по большей части восстановила работу, возобновив движение отправлений, после масштабного инцидента, произошедшего в конце мая. Однако СМИ сообщают, со ссылкой на ИБ-специалистов, что уязвимости в инфраструктуре оператора до сих пор не закрыты, а в...

Cisco обнаружила еще одну 0-day уязвимость в IOS XE Компания Cisco сообщила о новой уязвимости нулевого дня (CVE-2023-20273), которая активно используется хакерами для развертывания малвари на устройствах IOS XE, скомпрометированных с помощью другой 0-day уязвимости — CVE-2023-20198. В минувшие выходные общее количество взлом...

Хакеры находят способ получить доступ к аккаунту Google без пароля Первоначально взлом, о котором идет речь, был раскрыт в октябре 2023 года хакером по имени PRISMA

BusinessKorea: Google больше не будет использовать чипы Samsung для телефонов Pixel Процессоры Tensor больше не будут базироваться на чипах Exynos. Ранее компания Google обнаружила уязвимость в модемах Samsung Exynos, которую используют для получения доступа к устройству.

Хакер дефейснул сайт сталкерского приложения pcTattletale, украл БД и исходники Сайт коммерческой спайвари pcTattletale взломан, а внутренние данные компании опубликованы в открытом доступе. За несколько дней до этого ИБ-исследователь Эрик Дейгл (Eric Daigle) обнаружил, что API pcTattletale имел уязвимость и раскрывал данные о гостях и пользователях си...

[Перевод] Насколько реалистичны интерфейсы в фильме «Хакеры» 1995 года? Фильм Хакеры рассказывает о группе хакеров-подростков, ведомых любопытством и не причиняющих вреда (по крайней мере, тем, кто этого не заслуживает). Один из этих хакеров взламывает компьютерную систему «Гибсон», принадлежащую крупной компании, и в доказательство своего успе...

Энтузиаст сумел установить Windows XP на MacBook 2011 года По итогу кропотливой работы, блогер даже смог поиграть на устройстве в Half-Life.

В Академии Кодебай стартует курс по приложениям для Android 8 апреля в Академии Кодебай начинаются занятия на курсе «Анализ защищенности приложений Android». Курс посвящен изучению мобильных приложений под ОС Android. На занятиях рассматривается устройство Android-приложений, этапы создания мобильного приложения, приемы реверса и изм...

Google исправляет критический дефект, который может быть использован для взлома телефонов Android Этот недостаток (CVE-2023-40088) позволяет хакерам загружать вредоносный компьютерный код на телефонах Android без участия пользователя

Google исправляет критический дефект, который может быть использован для взлома телефонов Android Этот недостаток (CVE-2023-40088) позволяет хакерам загружать вредоносный компьютерный код на телефонах Android без участия пользователя

У хакеров появился инструмент внедрения невидимого вируса в Linux Серьезная уязвимость в ключевом компоненте Linux под названием «shim» подвергает устройства потенциальному заражению «буткитом», предоставляя злоумышленникам глубокий доступ еще до запуска операционной системы. Хотя атака требует определенных сценариев, потенциальный вр...

У Twitter появится приложение для телевизоров X (Twitter бывший) объявила о создании приложения для смарт-телевизоров под названием X TV, предлагающего потоковое видео. Однако точная дата запуска не была уточнена. По словам генерального директора Линды Якарино, приложение обещает «реальный» контент и широкую доступность...

Хакеры используют QEMU в качестве инструмента для создания сетевых туннелей Специалисты «Лаборатории Касперского» рассказали, что злоумышленники использовали опенсорсный эмулятор QEMU для туннелирования. Изученная атака была нацелена на неназванную «крупную компанию».

Tether представила инструмент для восстановления доступа к активам Компания Tether — эмитент стейблкоина USDT — сообщила о запуске инструмента восстановления активов

Удалить нельзя эксплуатировать: как мы нашли уязвимость в установщике Битрикс Методология тестирования на проникновение предполагает разделение поиска уязвимостей на несколько этапов. Один из первых этапов заключается в поиске легаси с известными уязвимостями, популярных мисконфигов и других low hanging fruits на периметре. Их эксплуатация проста и за...

HTB RegistryTwo. Эксплуатируем уязвимости Java RMI для полного захвата хоста Для подписчиковВ этом райтапе я покажу эксплуатацию нескольких уязвимостей в Java RMI, но сначала проведем атаку на Docker Registry, которая позволит нам получить доступ к файлам сайта.

Группировка Obstinate Mogwai использует баг десятилетней давности в атаках на российские компании Специалисты центра исследования киберугроз Solar 4RAYS ГК «Солар» сообщают, что заблокировали шпионскую активность группировки Obstinate Mogwai в инфраструктуре неназванного российского телеком-оператора. В атаке хакеры использовали старую, но не полностью устраненную уязвим...

Энтузиаст сумел внедрить генеративный искусственный интеллект в устройство Commodore 64 Данный компьютер был создан в далёком 1982 году

Атака на SSH и взлом туннелей VPN SSH стал практически стандартом де-факто для подключения к серверу или удалённому десктопу. Поэтому уязвимости вызывают определённое беспокойство. Тем более в нынешних условиях, когда весь трафик в интернете записывается и сохраняется в хранилищах провайдеров и хостеров. Т...

Майнеры используют уязвимости в OpenMetadata и оставляют жертвам записки Злоумышленники нацелились на OpenMetadata в средах Kubernetes и эксплуатируют критические уязвимости удаленного выполнения кода и обхода аутентификации для майнинга криповалюты. Иногда хакеры оставляют пострадавшим записки, в которых рассказывают, что просто очень хотят купи...

Apple устранила лазейки в iMessage, которые позволяли обмениваться сообщениями с Android Всего через несколько дней после анонса приложения Beeper Mini, которое позволяло использовать iMessage на Android, перестало работать. Apple отключила приложение и опубликовала официальное заявление, предполагающее, что все уязвимости исправлены. После того как в приложении...

Хакеры взломали системы Cloudflare, используя похищенные у Okta токены Cloudflare рассказала о последствиях атаки на крупного поставщика систем управления доступом и идентификацией, компанию Okta, произошедшей в октябре прошлого года. Хакеры, похитившие токены доступа Cloudflare, успешно взломали ее внутренний сервер Atlassian, wiki Confluence,...

Впервые за 5 месяцев зонд «Вояджер-1» смог передать данные из космоса на Землю NASA все-таки сумела восстановить работу «Вояджер-1».

В чипах Apple Silicon обнаружена критическая уязвимость Специалисты обнаружили критическую уязвимость во всех процессорах Apple Silicon. Причем быстро исправить ее с помощью программного апдейта не получится. Уязвимость потенциально может использоваться хакерами для доступа к зашифрованной информации.Читать дальше... ProstoMAC.c...

Уязвимости нулевого дня в Microsoft Exchange ведут к выполнению кода и краже данных В Trend Micro Zero Day Initiative предупредили, что Microsoft Exchange подвержен сразу четырем 0-day уязвимостям, которые хакеры могут использовать удаленно для выполнения произвольного кода или раскрытия конфиденциальной информации. При этом инженеры Microsoft сочли, что уя...

Microsoft нашла серьезную уязвимость в Android-приложениях Команда Microsoft заявила об обнаружении критической уязвимости в безопасности Android-приложений.

Хакеры проникли в популярный VPN-клиент и заразили устройства Хакеры, предположительно работающие на китайское правительство, активно используют две критические уязвимости в устройствах виртуальных частных сетей (VPN) Ivanti. Компания Censys обнаружила 492 зараженных VPN-устройства Ivanti из 26 000 устройств, подключенных к Интернету.

Google Calendar вскоре перестанет поддерживаться на миллионах старых Android Компания Google готовится к скорому сокращению поддержки фирменного календаря Google Calendar на устройствах с операционной системой Android. Энтузиасты обнаружили, что вскоре из приложения пропадёт поддержка операционной системы Android Nougat и более ранних версий.&nb...

AnyDesk взломали. Хакеры похитили исходники и приватные ключи для подписи кода Разработчики AnyDesk сообщили, что недавно компания подверглась кибератаке, и хакерам удалось получить доступ к ее производственным системам. СМИ сообщают, что в итоге злоумышленники украли исходный код и сертификата подписи кода.

Microsoft обвинила китайских «государственных» хакеров во взломе Atlassian Microsoft обнаружила, что китайская хакерская группа под ником Storm-0062 использует уязвимость нулевого дня в центре обработки данных и сервере Confluence компании Atlassian. При этом некоторые эксперты связывают действия группы с правительством страны.

Российские хакеры в течение месяца имели доступ к корпоративной сети Microsoft Любопытно, что для взлома, группировка использовала один из самых простых способов

Уязвимость в Apple Shortcuts приводила к утечке конфиденциальных данных Серьезная уязвимость в приложении Apple Shortcuts («Быстрые команды») позволяла злоумышленникам получить доступ к конфиденциальной информации без участия пользователя.

Пользователи Excel, берегитесь: древняя уязвимость вновь используется для скрытых атак Опасная фишинговая кампания использовала старую уязвимость Microsoft Excel, CVE-2017−11 882, для доставки печально известного вредоносного ПО Agent Tesla. Исследователи из Zscaler ThreatLabs раскрыли эту схему, показав, что хакеры специально нацеливаются на пользователей с у...

Хакеры UGNazi взломали WHMCS Хакерам UGNazi удалось получить полный доступ к серверам WHMCS. В результате утечки в свободное пространство было выброшено 1.7 гигабайта данных, включая 500 тысяч пользовательских имён, паролей, IP адресов, и в некоторых случаях кредитных карточек. Читать дальше →

Хакер разблокировал последнюю версию ChatGPT Один белый хакер в сети X опубликовал пост, в котором уверял, что сумел взломать последнюю OpenAI ChatGPT, которую он назвал Godmode GPT.

Такие ЭВМ использовались в Чернобыле: энтузиасты собрали ПК из советских комплектующих Энтузиасты с YouTube-канала Chornobyl Family, базирующегося в Словакии, восстановили необычный рабочий ПК.

HTB Bookworm. Эксплуатируем сложную XSS с байпасом CSP Для подписчиковВ этом райтапе я покажу, как можно использовать уязвимость в механизме контроля загрузки файлов для обхода Content Security Policy и эксплуатации сложной XSS. Найденная затем LFI поможет получить важные данные для доступа к хосту, а для повышения привилегий ис...

«Это не рядовая уязвимость», — россияне рассказали о возможности полного взлома iPhone Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили в смартфонах Apple уязвимость, которая, как утверждают специалисты, позволяет злоумышленникам обходить аппаратную защиту памяти. Данная уязвимость использовалась зл...

Нейросеть YandexART можно протестировать в облаке Yandex Cloud Компания Яндекс открыла компаниям доступ к тестированию своей нейросети для создания изображений YandexART в облачном сервисе Yandex Cloud. С её помощью компании могут генерировать иллюстрации для соцсетей, рекламы, книг и т.д. YandexART можно использовать и через API, ...

Китайские хакеры заразили 20 000 устройств через VPN-клиент Китайские хакеры использовали критическую уязвимость в VPN-устройствах Fortinet, заразив более 20 000 устройств по всему миру. Дефект, идентифицированный как CVE-2022-42475, представляет собой переполнение буфера на основе кучи, которое позволяет удаленно выполнить код и име...

0-day уязвимость в TikTok используется для взлома аккаунтов известных людей и компаний За последние несколько дней злоумышленники взломали ряд известных аккаунтов в TikTok, принадлежащих различным компаниям и знаменитостям (включая Sony, CNN и Пэрис Хилтон). Как выяснилось, хакеры использовали уязвимость нулевого дня в системе отправки личных сообщений.

Энтузиаст сумел в одиночку создать видеокарту, а также запустить на ней легендарную игру Quake Разработчику игрового ПО Дилану Бэрри потребовалось четыре года для осуществления своего проекта.

TokenFi запустила инструмент для создания токенов стандарта ERC20 Платформа для токенизации активов TokenFi представила инструмент, который позволит любому желающему запустить собственный цифровой актив за несколько кликов, не требуя знаний в области программирования

HTB Hospital. Получаем доступ к хосту через уязвимость Ghostscript Для подписчиковВ этом райтапе мы используем уязвимость внедрения команд в Ghostscript с целью фишинга. Также получим сессию в Docker чрез загрузку веб‑шелла и повысим привилегии в Docker через GameOverlay.

Двусмысленный закон США превратил журналиста в хакера в глазах властей Недавний арест журналиста Тима Берка по Закону о компьютерном мошенничестве и злоупотреблениях (CFAA) вновь вызвал беспокойство по поводу расплывчатости закона и возможности его неправильного применения. Берка обвиняют в том, что он получил доступ к неотредактированным видео...

Уязвимость в WordPress-плагине Popup Builder использовалась для взлома 3900 сайтов Исследователи предупреждают, что хакеры атакуют сайты под управлением WordPress, используя уязвимость в устаревших версиях плагина Popup Builder. По информации Sucuri, таким способом злоумышленники уже скомпрометировали более 3900 веб-сайтов всего за три недели.

В СДЭК пообещали восстановить выдачу посылок «не позднее» 29 мая Команда курьерской службы доставки грузов и документов СДЭК рассказала свежие подробности о масштабной проблеме, из-за которой пользователи сервиса не могут получать и отправлять свои посылки. В компании пообещали, что работа сервиса будет восстановлена в самое ближайше...

Американские власти предупреждают об атаках иранских хакеров на водные объекты Американские власти предупредили о возможных атаках иранских хакеров на системы водоснабжения и водоочистки после инцидента в Пенсильвании, где хакеры из группы Cyber Av3ngers получили доступ к ИТ-системам водопоставщика в Аликвиппе.

Best free software: какой софт мы использовали 15 лет назад (часть 1) Чем быстрее идут годы, тем чаще мы ностальгируем по временам, когда трава была зеленее, горы выше, а приложения не требовали подключения к сети, создания аккаунтов и подписок. И если сейчас о свободном программном обеспечении не знает только ленивый, в 2007-2008 годах было н...

Энтузиаст восстановил потерянную сцену с предательством Йеннифэр в игре The Witcher 3 Поиграть в модификацию пока нельзя, но зато можно посмотреть ролик

Хакеры заставили браузеры на iOS и macOS разглашать пароли Исследователи обнаружили новую атаку под названием «iLeakage», которая использует уязвимость бокового канала в процессорах Apple, на которых работают устройства под управлением iOS и macOS. Эта атака позволяет раскрыть конфиденциальную информацию, такую как пароли, содержимо...

Администрация Байдена: Оборонный сектор США находится под атакой китайских хакеров Хакеры используют три вида ошибок.

Критическая уязвимость в приложении передачи файлов Moveit ставит под угрозу конфиденциальность Уязвимость в Moveit может быть легко использована

Apple покупает стартап, который может быть использован для создания ИИ в iPhone Стартап, специализирующийся на компрессии искусственного интеллекта и технологии компьютерного зрения

Хакеры заразили множество Steam-игр вирусами после взлома их разработчиков Steam стала жертвой хакера, проникшего в учетные записи нескольких разработчиков игр и использовавшего полученный доступ для распространения вредоносного ПО через обновления игр.

Вымогатель Cactus использует уязвимости в Qlik Sense для проникновения в сети Исследователи предупреждают, что вымогательская группа Cactus использует критические уязвимости в решении для визуализации, исследования и мониторинга данных Qlik Sense, получая с их помощью первоначальный доступ к корпоративным сетям.

Дата раннего доступа Shadow of the Depth — китайского рогалика с видом сверху Китайская компания ChillyRoom представила дату выхода в ранний доступ Shadow of the Depth — экшен-рогалика с видом сверху в мрачном и вручную нарисованном мире. Новинка появится только для ПК на платформе Steam уже 23 апреля. О дате полноценного релиза, как и о других платфо...

Масштабная брешь в системе безопасности: тысячи роутеров и камер оказались уязвимы для хакеров Волна киберпреступников использует не одну, а две ранее неизвестные уязвимости нулевого дня, активно превращая маршрутизаторы и видеорегистраторы во вредоносную бот-сеть. Исследователи компании Akamai обнаружили эти угрозы, подвергающие устройства удаленному выполнению кода ...

Охлади себе всё. Собираем контроллер оборотов для компьютерных кулеров Для подписчиковУ настоящего хакера холодными должны быть не только сердце или разум, но и в первую очередь компьютерное железо. Чтобы избежать его перегрева, используются различные аппаратные системы управления вентиляторами охлаждения. Однако готовые решения либо слишком до...

Найдена новая уязвимость в графических процессорах нескольких крупных компаний Используя данную лазейку, злоумышленники могут получить доступ к конфиденциальным данным

Microsoft и OpenAI пожаловались, что российские и другие хакеры используют их ИИ Microsoft и её ближайший деловой партнёр OpenAI представили сводный отчёт о новых угрозах со стороны хакеров из «недружественных» по отношению к США стран.

Календарные ссылки использовались для распространения вредоносного ПО Криптовалютные инвесторы, остерегайтесь. Хакеры используют хитроумную уловку для распространения вредоносного ПО через популярное приложение для составления расписаний Calendly.

Хакеры использовали бесплатный VPN сервис для создания крупного ботнета За счет IP-адресов скомпрометированных компьютеров жертв, злоумышленники могли маскировать свою деятельность в сети.

Хакеры научились следить за пользователями без прямого доступа к сетевому трафику Хакеры научились вычислять видеоконтент, который пользователь смотрел на YouTube. Для этого злоумышленники используют новый вектор атак SnailLoad (Улитка).

В сети появились фотографии и тесты прототипов материнских плат EVGA X670E Энтузиаст Цзячэн Лю сумел приобрести данные модели по цене $620 за вариант без радиаторов и розничный вариант с радиаторами за $1378

Google говорит о 97 использованных в 2023 году уязвимостях нулевого дня Уязвимости программного обеспечения чаще всего встречаются в смартфонах, операционных системах и браузерах

Новый год и Atari 2600 Среди энтузиастов компьютерного творчества, на так называемой «демосцене», есть старая добрая традиция посвящать небольшие программки-демонстрации различным событиям. По сути, это музыкально-визуальные открытки, показывающие какую-нибудь картинку и визуальный эффект, а такж...

Microsoft утверждает, что хакеры из России взламывали её устройства через старую уязвимость принтера Патч от вируса доступен уже как два года.

Исследователи Google нашли критические уязвимости в Chrome и всех системах Apple Группа Google Threat Analysis Group отслеживает хакеров национального уровня

Как я использовал тематическое разделение доступа для создания веб-приложения В этой статье я хочу поделиться своим опытом использования тематического разделения доступа (ТРД) для создания веб-приложения, которое позволяет пользователям обмениваться сообщениями по разным темам. ТРД — это метод управления доступом, при котором права доступа субъектов с...

Как я создавал мобильное приложение для хранения прочитанных книг BookDesk Всем привет! Меня зовут Александр, мне 33 года и я React-разработчик (10 лет опыта во фронтенде), я из Беларуси.Я хочу рассказать о моем опыте создания мобильного приложения для хранениях прочитанных книг BookDesk.Все началось еще в 2020 году, когда началась пандемия коронав...

Google подтверждает критическую уязвимость в libwebp, тысячи приложений под угрозой Google обновила информацию о критической уязвимости в библиотеке libwebp, указав, что проблема затрагивает не только браузер Chrome, но и тысячи других приложений и программных фреймворков

Хакеры уничтожили СДЭК? Хакерская группировка Head Mare призналась во взломе компьютерных систем СДЭК.

Северокорейские хакеры атакуют через Facebook Messenger Группа хакеров Kimsuky использует фальшивые аккаунты Facebook для проведения таргетированных атак на активистов и критиков Северной Кореи, распространяя через Messenger вредоносные документы.

Хакеры потеряли интерес к России, но стали чаще атаковать другие страны Эксперты отметили, что интерес к России как цели среди хакеров снизился, в то время как другие государства стали подвергаться атакам чаще.

Один из крупнейших производителей умных зубных щеток стал жертвой хакерской атаки Сообщается, что злоумышленники сумели воспользоваться уязвимостью устройств, работавших через операционные системы на базе Java

Голландский хакер Алкемаде нашел критическую уязвимость в macOS Через уязвимость можно обойти меры безопасности операционной системы.

Эксперты выяснили, что хакеры могут удалённо поджечь смартфон по беспроводной зарядке Уязвимости подвержены все популярные модели.

[recovery mode] Android-приложение на Compose с нуля: Часть 2 (UI) Здравствуй, дорогой читатель!В статье рассматривается поэтапная разработка дизайн-системы и UI для Android-приложения "Калькулятор", используя библиотеку Jetpack Compose. Начнём с создания проекта и закончим запуском приложения на эмуляторе.Ссылка на репозиторий Читать далее

Инвестор вступился за Bitcoin и назвал актив таким же «мошенничеством», как и доллар Знаменитый инвестор и автор книг Роберт Кийосаки заявил, что он считает себя энтузиастом BTC и относится к биткоину «по-бычьи» — крайне положительно — и считает, что это идеальный актив.

США запретили Киеву использовать комплексы Patriot во время российских атак с применением "Кинжалов" За короткий период ВКС России сумели уничтожить несколько батарей ПВО NASAMS и IRIS-T. Вашингтон не хочет такой же участи для ЗРК Patriot

Биткоин-надписи несут угрозу кибербезопасности Национальная база данных уязвимостей США (NVD) признала, что токены стандарта BRC-20 используют уязвимость в коде Bitcoin Core и засоряют блокчейн первой криптовалюты

JetBrains исправляет уязвимости в TeamCity Критическая уязвимость (CVE-2024-27198) в CI/CD-решении TeamCity позволяет удаленному неаутентифицированному злоумышленнику получить права администратора и контроль над сервером. Так как технические подробности о создании эксплоита уже доступны, администраторам рекомендуется...

HTB Analytics. Используем баг в OverlayFS, чтобы сбежать из Docker Для подписчиковВ этом райтапе я покажу процесс эксплуатации уязвимости CVE-2023-2640 в файловой системе OverlayFS для Linux, но сначала нам нужно будет атаковать систему Metabase, чтобы получить доступ к хосту.

Microsoft открыла всем пользователям доступ к приложению для создания списков Microsoft Lists Его выпустили в 2020 году для корпоративных клиентов, а в 2022 году протестировали на 200 тысячах добровольцев.

В биометрическом терминале ZKTeco нашли 24 уязвимости Специалисты «Лаборатории Касперского» рассказали об обнаружении многочисленных уязвимостей в биометрическом терминале производителя ZKTeco. Проблемы могли использоваться для обхода системы контроля доступа и физического проникновения в охраняемые места, а также для кражи био...

[Перевод] Добавляем подсказки в приложение с помощью TipKit Когда TipKit был впервые упомянут во время выступления на WWDC 2023, я поначалу предположил, что это какой-то новый способ отображения приложений в приложении Tips и, возможно, Spotlight. Вместо этого мы увидели встроенный компонент для добавления небольших обучающих предста...

Microsoft выявила новую хакерскую атаку «Dirty Stream», которая нацелена на Android-приложения Хакеры используют безобидные на первый взгляд приложения, чтобы перезаписывать файлы в домашнем каталоге других приложений.

Энтузиаст сумел запустить Windows XP на процессоре Intel i486 Моддеру пришлось проделать серьезную работу, чтобы совместить не предназначенные друг для друга процессор и операционную систему.

Энтузиаст сумел ужать образ Windows 11 до 100 МБ - ОС оказалась работоспособной Разработчик под ником NTDEV задался целью создать самую «лёгкую» версию Windows 11. И ему это удалось — даже при уменьшении размера образа системы до 100 МБ модифицированная ОС оказалась работоспособной — хоть и с рядом оговорок

Энтузиаст превратил QLC SSD в SLC с резким увеличением выносливости и производительности Габриэль Ферраз, компьютерный инженер, представил проект модификации твердотельного накопителя с ячейками Quad-Level Cell (QLC) в SSD с ячейками Single-Level Cell (SLC)

Microsoft предупреждает об атаках на 0-day баг в Confluence Компания Microsoft предупреждает, что недавно обнаруженную критическую уязвимость в Atlassian Confluence Data Center and Server с середины сентября эксплуатируют «правительственные» хакеры из китайской группировки Storm-0062 (она же DarkShadow и Oro0lxy).

Хакер три месяца нагло обчищал Apple, а потом сообщил ей об уязвимости в macOS Он должен был бороться со злом, но решил примкнуть к нему.

Краудсорсинговая платформа безопасности Bugcrowd привлекла $102 млн инвестиций Bugcrowd платит хакерам деньги за нахождение дыр и уязвимостей в цифровом пространстве.

PhantomCore атакует российские компании с использованием PhantomRAT Специалисты компании FACCT обнаружили атаки шпионской группировки PhantomCore. С января 2024 года хакеры атакуют российские компании и используют в своих операциях уникальный, ранее неизвестный исследователям троян удаленного доступа PhantomRAT.

Часть Африки осталась без Интернета, причина неизвестна В четверг несколько африканских стран лишились нормального доступа к Интернету после предполагаемого повреждения подводных оптоволоконных кабелей. В то время как некоторые страны восстановили связь, шесть государств — Бенин, Буркина-Фасо, Камерун, Кот-д'Ивуар, Гана и Нигерия...

Хакеры использовали брандмауэры Cisco для взлома систем государств по всему миру Cisco предупредил клиентов об изощренной хакерской кампании, направленной на его адаптивные устройства безопасности (ASA). Злоумышленники использовали две уязвимости, ранее неизвестные, в программном обеспечении компании, чтобы получить доступ к правительственным сетям по вс...

Хакеры перестали работать с разработчиками вирусов-шифровальщиков Эксперт по вопросам кибербезопасности Алексей Лукацкий рассказал, что в настоящее время наблюдается тенденция к сокращению популярности среди хакеров вирусов-шифровальщиков, использующихся для вымогательства.

Intel и Lenovo затронуты уязвимостью в BMC шестилетней давности Уязвимость шестилетней давности в веб-сервере Lighttpd, используемом в BMC (Baseboard Management Controller), ускользнула от внимания многих производителей устройств, включая Intel и Lenovo. Проблема может привести к утечке адресов памяти процесса, что позволяет обойти такие...

Энтузиаст создал ИИ для определения кошачьих пород Реймонд Камден, самопровозглашенный «веб-нёрд», поднял генеративный ИИ на новую высоту, используя его для благородной цели: определения пород кошек. В своем последнем эксперименте Камден использовал ИИ Gemini от Google для создания веб-приложения, которое распознает и показы...

Уязвимость в ownCloud уже взяли на вооружение хакеры Хакеры уже атакуют критическую уязвимость в ownCloud (CVE-2023-49103), которая раскрывает пароли администраторов, учетные данные почтовых серверов и лицензионные ключи в контейнерах.

Хакеры атакуют RCE-уязвимость в Brick Builder Theme для WordPress Критическая уязвимость, связанная с удаленным выполнением произвольного кода в теме Brick Builder Theme для WordPress, используется для запуска вредоносного PHP-кода на уязвимых сайтах, предупреждают специалисты.

Bloomberg сообщает, что российские хакеры проникли в сети Пентагона и Министерства юстиции Утверждается что хакеры воспользовались уязвимостями в программном обеспечении для передачи файлов MOVEit.

На одном мероприятии раскрыли уязвимости сразу в Windows 11, Linux Ubuntu, Chrome, Safari и т.д В Ванкувере завершился конкурс хакеров Pwn2Own 2024, где за 2 дня было взломано множество популярных продуктов.

Троян GoldDigger на iOS использует ИИ для кражи биометрии и денежных средств Злоумышленники используют поддельные приложения и искусственный интеллект, чтобы получить доступ к биометрическим данным и банковским счетам пользователей iPhone.

Как отключить заплатки в процессорах Intel и увеличить производительность на 40% Энтузиасты выяснили, как можно отключить большую часть заплаток, закрывающих уязвимости Downfall, Zombieload V2, Spectre и Meltdown, вернув процессорам изначальную производительность.

История 17-летнего хакера взломавшего крупнейшие компании мира История Ариона удивительна тем, что, в отличие от многих хакеров-подростков, он не стал тратить миллионы, которые украл, на дорогие покупки или дизайнерскую одежду. Наоборот, он решил использовать эти деньги, чтобы приобрести эксплойты, с целью совершения все более масштабны...

Хакеры получили доступ к большому количеству учетных записей клиентов Activision Blizzard Однако, как выяснилось, все взломанные учетные записи использовали мошенническое программное обеспечение. Аккаунты честных игроков оказались в полной безопасности.

Apple передумала «мстить» Евросоюзу за новый закон. Компания вернёт поддержку веб-приложений PWA для жителей EC Компания Apple передумала отключать поддержку веб-приложений PWA для жителей Евросоюза.  Купертинский гигант сообщил, что с выходом iOS 17.4 для жителей ЕС в этом вопросе ничего не изменится, и веб-приложения продолжат быть для них доступны. Напомним, ранее Apple ...

В приложениях и системных компонентах Xiaomi нашли множество проблем Исследователи Oversecured обнаружили многочисленные уязвимости в приложениях и системных компонентах устройств Xiaomi и Google, работающих под управлением Android. Эти баги дают доступу к произвольным операциям, ресиверам и сервисам с системными привилегиями, чреваты кражей ...

Обнаружена опасная уязвимость в почтовом клиенте Microsoft Outlook Исследователь нашел способ подмены адреса отправителя в Outlook, благодаря чему хакеры могут рассылать фишинговые письма.

Российских «белых» хакеров сделают легальным средством проверки кибербезопасности В России легализуют деятельность «белых» хакеров, которые находят уязвимости ИТ-систем и сообщают о них владельцам

Chainalysis: в 2023 году хакеры похитили 1,7 млрд долларов в криповалюте По подсчетам аналитиков компании Chainalysis, в 2023 году в результате взломов различных криптовалютных платформ были украдены активы на общую сумму 1,7 млрд долларов США.

Microsoft повторила за Apple и разрешила использовать в Windows 11 смартфоны в качестве веб-камеры Microsoft добавила в Windows удобную функцию для пользователей iPhone. Как сообщает The Verge, Windows 11 получила возможность использовать смартфон в качестве веб-камеры. Напомним, Apple расширила функцию Continuity Camera, чтобы камеры iPhone заменили веб-камеры Mac в...

Представлена «красная кнопка» для включения ПК в стиле культового аниме Evangelion Любители культового аниме Evangelion и энтузиасты компьютерных гаджетов могут радоваться: на рынке появилась уникальная «красная кнопка» для включения ПК, вдохновленная этим знаменитым японским сериалом.

Techspot: Миллионы дверей гостиничных номеров можно взломать с помощью мобильного телефона Хакеры нашли уязвимость в безопасности, которая затронула миллионы дверей с электронными замками Saflok от Dormakaba в тысячах зданий.

Энтузиаст показал бесшумный «царь-кулер» для RTX 3080 Один из пользователей Reddit задался целью создания бесшумной системы охлаждения для своего ПК. Чтобы достичь желаемого результата, он использовал крайне нестандартное решение, включающее комбинацию из огромного медного бруска и двенадцати радиаторов

Компьютеры Apple с чипами M оказались уязвимы перед хакерами Новая уязвимость GoFetch угрожает всем компьютерам Apple с чипами M.

Изменение даты на 1 декабря 10 000 года вывело Windows 11 из строя Соответствующий эксперимент провел блогер-энтузиаст

Россиян предостерегли о новой схеме хакеров в сервисах видеозвонков Эксперты: хакеры начали использовать поддельные сайты популярных сервисов видеозвонков для распространения вредоносных программ и кражи данных пользователей

Хакеры стали в два раза чаще атаковать уязвимости устройств на Linux Хакеры стали вдвое чаще выбирать целями устройства на Linux

Google предложила использовать инструменты для разработчиков и терминал для устранения проблем в Pixel После установки системного обновления Google Play в январе 2024 года у владельцев смартфонов Google Pixel возникли проблемы. Пользователи лишись доступа к внутренней памяти своих устройств, не могли запускать приложения, открыть камеру, сделать скриншот и так далее. Теперь и...

Паркуйтесь между машинами: энтузиаст создал экстремально узкий «автомобиль» Уолли Сварчук, 78-летний учитель на пенсии из Британской Колумбии, потратил последние 16 лет на создание уникального транспортного средства, которое он назвал Tilt4orce. В отличие от традиционных веломобилей, которые известны своей неустойчивостью, Tilt4orce использует специ...

Сайт СДЭК лишь частично восстановил работу после атаки вирусом-шифровальщиком Ответственность за проникновение и внедрение программы шифровальщика взяли на себя хакеры из Head Mare.

Почему следует обновить Winrar прямо сейчас Хакеры уже несколько месяцев эксплуатируют уязвимость в Winrar. Обновление может закрыть брешь в безопасности, но многие пользователи этого не сделали и все еще уязвимы.

Министр иностранных дел Германии обвинила российских хакеров в многичисленных взломах Министр утверждает, что для взломов используются уязвимости Microsoft Outlook.

Исследование безопасности десктопных приложений на основе Electron Electron — фреймворк с открытым исходном кодом для создания кросс-платформенных десктопных приложений с помощью JavaScript, HTML и CSS. Это крутая технология, но с ней связаны многие ИБ-риски. В статье я разберу основы безопасной работы с этим фреймворком и расскажу: как а...

Для использования ИИ в Paint понадобится доступ в интернет, учётная запись Microsoft и NPU Новая функция Paint Cocreator позволяет использовать ИИ для создания изображений.

Студия Fntastic назвала точную дату выхода The Day Before Якутские разработчики объявили точное время выхода The Day Before в раннем доступе

Уязвимость в библиотеке aiohttp уже привлекла внимание хакеров Исследователи предупреждают, что недавно исправленная уязвимость в Python-библиотеке aiohttp (CVE-2024-23334) уже взята на вооружение хакерами, включая вымогательские группировки, такие как ShadowSyndicate.

Ученые научились выращивать сосуды из стволовых клеток Американские ученые научились выращивать человеческие кровеносные сосуды из стволовых клеток при помощи компьютерных программ. Этот прорыв в регенеративной медицине обещает помочь восстановить поврежденные органы.

В Chrome исправили 0-day, обнаруженные на Pwn2Own На этой неделе компания Google устранила семь уязвимостей в браузере Chrome, в том числе две проблемы нулевого дня, использованные экспертами во время хакерского соревнования Pwn2Own Vancouver 2024.

Миллиарды Android-смартфонов в опасности. Microsoft нашла серьезную уязвимость Компания Microsoft обнаружила критически важную брешь в системе безопасности, потенциально затрагивающую множество приложений для Android. Эта уязвимость, получившая название «Грязный поток” (Dirty Stream), представляет собой серьезную угрозу, которая может дать кому-т...

[Перевод] Погода для Windows Phone 7. Работа с XML Об авторе: Паси Маннинен разрабатывает мобильные и веб-приложения, является Чемпионом Nokia Developer и Профессионалом Adobe Community, сертифицированным экспертом и преподавателем Adobe по Flex, Flash и Flash Mobile. Окончил магистратуру Университета Ювяскюля (одного из кру...

Энтузиаст превратил iPad в портативный Apple TV Энтузиаст Зигмунд Джадж, ведущий подкаста о Apple TV, превратил свой M4 iPad Pro в портативное устройство Apple TV, получившее название "Apple TV Go". В новой статье для MacStories рассказывается, что в рамках проекта Джадж прикрепил Apple TV 4K к iPad Pro, используя поддерж...

Яндекс запустил первую умную камеру для путешественников Команда Яндекса объявила о запуске нового сервиса на площадке «Яндекс Путешествий». В приложении появилась умная камера, с помощью которой пользователи могут узнать, какая перед ними достопримечательность или интересный экспонат. Как подчеркнули в пресс-служ...

Компьютерная безопасность страдает от устаревших технологий Летом 2023 года известный специалист по безопасности Мэтью Грин написал в твиттере: «Проблема компьютерной безопасности будет решена на 80%, если мы просто уберём из продакшна все технологии, изображённые на этой диаграмме» (полная версия картинки под катом). При взгляде ...

Новый сервис Пентагона предоставит военным США удаленный доступ к суперкомпьютерам Министерство обороны США дало разрешение на разработку компьютерного облачного сервиса, который добавит мощности и возможности удаленного доступа к высокопроизводительным компьютерам Пентагона.

96 ядер на частоте 5 ГГц и выше при потреблении до 1 кВт. Ryzen Threadripper PRO 7995WX разогнали с использованием жидкостной СО Позавчера оверклокер Sampson сумел разогнать 96-ядерный Ryzen Threadripper PRO 7995WX до 4,8 ГГц для всех ядер, используя воздушную СО и установив множество рекордов, а уже вчера он же установил новые рекорды, разогнав этот же CPU уже с использованием жидкостной системы...

Власти США: Microsoft могла предотвратить взлом американских чиновников хакерами КНР Комиссия по вопросам кибербезопасности (CSRB) при Министерстве внутренних дел США опубликовала доклад с выводами об инциденте летом 2023 года, когда зарубежным хакерам удалось получить доступ к электронным почтовым ящикам американских чиновников. В своем докладе CSRB обвинил...

F5 исправляет RCE-уязвимость в BIG-IP Критическая уязвимость в утилите настройки F5 BIG-IP (CVE-2023-46747), позволяет удаленному злоумышленнику выполнить произвольный код без аутентификации. Проблема связана с UI Traffic Management и получила 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS.

Cyberia Nova перенесли дату релиза «Смуты» на 4 апреля 2024 года Геймеры с интересом наблюдают за разработкой исторического экшена «Смута» — всем интересно, сумеет ли команда Cyberia Nova выпустить что-нибудь хотя бы на уровне Atomic Heart

МТС отразил мощную DDoS-атаку из пяти стран Международные хакеры совершили масштабную DDoS-атаку на сеть МТС, используя более 20 тысяч устройств с территорий Турции, Испании, Польши, Эквадора и Китая. Атака, нацеленная на широкополосный доступ в интернет, продолжалась около двух часов. Система мониторинга МТС RED сраб...

Вымогатели атакуют критическую уязвимость в Apache ActiveMQ Недавно исследователи предупредили, что более 3000 тысяч серверов Apache ActiveMQ, доступных через интернет, уязвимы перед свежей критической RCE-уязвимостью (CVE-2023-46604). В настоящее время баг уже подвергается атакам. Например, эксплуатировать проблему пытаются оператор...

Yonhap: Северокорейские хакеры используют генеративный ИИ для планирования кибератак До сих пор не было зафиксировано прямого использования генеративного ИИ северокорейскими хакерами для атак. Однако, они активно применяют современные модели ИИ для планирования и подготовки.

Security Week 2351: фантомные корпоративные учетки в экосистеме Google На прошлой неделе исследователь Дилан Эйри из команды Truffle Security обнародовал детали уязвимости в протоколе OAuth компании Google. Ошибка в логике системы авторизации угрожает прежде всего компаниям, которые используют для совместной работы инфраструктуру Google Workspa...

Оверклокеры сумели разогнать Intel Core i9-14900KS до рекордных 9,117 МГц Также данный процессор сумел побить рекорды в Pifast, SuperPi 1M и PyPrime 32B

В ChatGPT и аналогах обнаружены серьезные уязвимости Китайские исследователи обнаружили серьезную уязвимость в широко используемых коммерческих многомодальных крупных языковых моделях (MLLM), типа ChatGPT, Bard и Bing Chat.

Хакеры взломали Sony – раскрыты данные 6800 сотрудников Sony Interactive Entertainment Sony Interactive Entertainment подтвердила, что личная информация около 6800 бывших и нынешних сотрудников была скомпрометирована в результате кибератаки в июне. По данным Sony, доступ к данным был получен через платформу передачи файлов MOVEit, используемую сотрудниками SIE...

Энтузиаст восстановил японский 40-летний ноутбук, который скопировал СССР Автор статьи на Хабре рассказал о случайной покупке на аукционе советского ноутбука «Электроника МС1504». Не имея возможности найти материнскую плату, он приобрел на eBay ноутбук Toshiba T1100Plus, с которого «Электроника» была скопирована.

MITRE взломали «правительственные хакеры» Некоммерческая организация The MITRE Corporation (или просто MITRE) сообщила, что в январе 2024 года неизвестная группа поддерживаемых государством хакеров взломала ее системы, объединив в цепочку два эксплоита для 0-day уязвимостей в Ivanti VPN.

ФБР заявляет, что очистило сотни маршрутизаторов от малвари Volt Typhoon Представители ФБР заявили, что им удалось ликвидировать ботнет KV, используемый хакерами из китайской группировки Volt Typhoon для уклонения от обнаружения во время атак, которые нацелены на критическую инфраструктуру США.

L-образный компьютерный блок питания от именитого производителя. Lian Li представила линейку необычных БП Edge Компания Lian Li представила серию компьютерных блоков питания Edge, выделяющихся крайне необычной формой.  Как можно видеть, эти блоки имеют выступ, на котором расположены все основные разъёмы питания. Такая L-образная форма позволяет упростить доступ к разъёмам ...

Мало было серьёзных уязвимостей в процессорах, теперь такую обнаружили в GPU. LeftoverLocals опасна в случае обучения больших языковых моделей Несколько лет назад одной из самых активных тем в IT были многочисленные уязвимости в процессорах. Теперь такую же обнаружили в современных GPU.   Называется уязвимость LeftoverLocals (её каталожный номер — CVE-2023-4969). Она позволяет восстанавливать данны...

Intel сумела реализовать 50 миллионов процессоров за четвертый квартал 2023 года Главный конкурент, в лице AMD, сумел продать лишь 8 миллионов экземпляров

Ученые создали метод прогнозирования улучшения версий белков Ученые из Массачусетского технологического института (MIT) разработали компьютерный подход, который упрощает прогнозирование мутаций, приводящих к улучшению белковых функций. Они использовали этот метод для создания улучшенных версий белков, включая зеленый флуоресцентный бе...

История 16-летнего подростка взломавшего ЦРУ Подросток перехитривший правительство США. Эта история может показаться началом сюжета вымышленной истории о супергерое. Итак, как же у 16-летнего подростка получилось взломть ЦРУ. Новая звезда в мире хакерства Пока большинство детей его возраста играли в футбол, Мустафа...

У криптовалютной платформы KyberSwap украли 54,7 млн долларов У децентрализованной биржи KyberSwap похитили почти 54,7 млн долларов в криптовалюте. Компания предложила хакеру вознаграждение в размере 10% от суммы украденных активов за обнаружение уязвимости, однако пока средства не возвращены.

В России предложили реабилитацию после инсульта с помощью компьютерной игры Ивановские разработчики медицинской техники представили новую систему реабилитации, использующую компьютерные игры. Тренажеры, основанные на собственных комплексах, позволяют восстанавливать подвижность и равновесие у пациентов после инсульта или серьезной травмы.

Может ли быть уязвимость в дизайне, контенте и CSS и разбор такой уязвимости(?) на Госуслугах Кажется, что уязвимость - штука техническая, но на Госуслугах есть интересная комбинация уязвимостей (ну или, скажем, черт, особенностей) в сфере CSS, дизайна, юзабилити, которые мошенники используют в социальной инженерии.Узнал я про это из вот этого ролика на ютубе - https...

Ботнет GoTitan эксплуатирует свежую уязвимость в Apache ActiveMQ Специалисты Fortinet заметили, что свежая уязвимость в Apache ActiveMQ активно используется хакерами для расширения нового ботнета GoTitan, а также распространения написанной с помощью .NET малвари PrCtrl RAT, способной удаленно управлять зараженными хостами.

Энтузиаст использовал Apple Vision Pro в качестве консоли для игры в Call of Duty Apple Vision Pro также можно использовать в качестве консоли и для игры в Call of Duty

Пользователи iPhone в опасности: на iOS появился троян GoldPickaxe, который крадет биометрические данные лиц Group-IB обнаружила новой троян для iOS, предназначенный для кражи биомтерических данных лиц, документов, удостоверяющих личность пользователей, а также перехвата SMS. Троян, который был назван GoldPickaxe.iOS подразделением Threat Intelligence компании Group-IB, был пр...

Вымогатель LockBit использует в атаках уязвимость Citrix Bleed ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed (CVE-2023-4966) для атак на крупные организаций, кражи данных и шифрования файлов. Разработчики Citrix выпустили патч для CVE-2023-4966 более месяца н...

GitHub представила ИИ-инструмент, который будет искать уязвимости в коде Разработчики GitHub представили новую ИИ-функцию, позволяющую ускорить исправление уязвимостей во время написания кода. Пока функция представлена в публичной бета-версии и автоматически включается во всех приватных репозиториях для клиентов GitHub Advanced Security (GHAS).

«Тинькофф» выпустил программу для установки приложений банка на iPhone Команда банка «Тинькофф» выпустил специальную программу под названием T-Mazing для компьютеров, которая позволяет пользователям самостоятельно решить проблему с установкой приложений банка на мобильные устройства на основе iOS.  T-Mazing для macOS и Wi...

Восстановление доступа к аккаунтам Mail.ru теперь возможно за несколько минут Компания VK (бывшая Mail.ru Group) объявила о запуске полезного обновления для своих фирменных сервисов. Новая система ускорит восстановление учетных записей пользователей «Почты» и «Облака Mail.ru».   Иллюстрация: Mail.ru Как рассказали в ...

Google патчит восьмую 0-day уязвимость в Chrome в этом году Google выпустила экстренные патчи для устранения очередной 0-day уязвимости в браузере Chrome. Известно, что этот баг уже находился под атаками и стал восьмой уязвимостью нулевого дня в Chrome в этом году.

Миллионы умных зубных щёток стали оружием хакеров в масштабной DDoS-атаки Три миллиона умных зубных щёток оказались заражены хакерами и использованы для масштабной DDoS-атаки на веб-сайт швейцарской компании, сообщает газета Aargauer Zeitung, ссылаясь на недавний отчёт. Сайт фирмы рухнул в результате атаки, которая вызвала потери для компании...

Сумевшие покинуть укрепрайон "Зенит" бойцы ВСУ рассказали, как им удалось выбраться из окружения Судя по всему, покинуть окруженный район сумела лишь меньшая часть группировки

RCE-уязвимость в Outlook приводит к удаленному выполнению кода Компания Microsoft сообщает, что удаленные неаутентифицированные злоумышленники могут использовать критическую уязвимость в Outlook, которая позволяет обойти Office Protected View и добиться удаленного выполнения произвольного кода.

Хакеры продают уязвимость в iMessage за 2 миллиона долларов В социальной сети Х (Twitter) появилась информация об опасной уязвимости, которая обнаружена в iMessage. Сегодня об этом сообщили разработчики криптокошелька Trust Wallet.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No comment Вы также можете ознакомиться с другими...

В сентябре 17 000 сайтов на WordPress оказались заражены Balada Injector Специалисты Sucuri обнаружили несколько кампаний, связанных с малварью Balada Injector, в рамках которых хакеры скомпрометировали более 17 000 WordPress-сайтов. Большинство атак связано с использованием уязвимости в tagDiv Composer, популярном инструменте для тем tagDiv News...

13-дневная задержка американского провайдера оставила без защиты 36 млн клиентов 13-дневная задержка компании Comcast с исправлением критической уязвимости Citrix оказалась дорогостоящей: хакеры воспользовались уязвимостью, скомпрометировав конфиденциальные данные 36 миллионов клиентов Xfinity.

США ввели санкции против криптовалютного миксера Sinbad за связь с северокорейскими хакерами Управление по контролю за иностранными активами Минфина США (OFAC) внесло в санкционный список сайт криптовалютного миксера Sinbad, обвинив платформу в отмывании средств северокорейской хакерской группы Lazarus

Российские хакеры взломали Microsoft и украли много интересного По данным Reuters, в начале 2024 года хакеры из России проникли в компьютерные системы Microsoft и шпионили за почтовыми ящиками сотрудников компании, а также перехватывали электронные письма её клиентов.

Игру Arma 3 использовали для создания фейков про войну Израиля и ХАМАС На фоне продолжающегося конфликта между Израилем и ХАМАС в социальных сетях появляются вирусные посты, в которых за реальные военные действия выдаются кадры из видеоигр. В частности, ролики из компьютерной игры Arma 3 2013 года.

Чат-бот Nvidia ChatRTX имеет большие проблемы с безопасностью. Компания уже выпустила обновление Чат-бот Nvidia ChatRTX оказался проблемным. Как выяснилось, все ранние версии ПО имели серьёзные уязвимости, из-за чего компании пришлось срочно выпускать патч.  создано DALL-E ChatRTX, ранее известный как Chat with RTX, в версии вплоть до ChatRTX 0.2 имел серьёзн...

Российская армия сумела освободить населённый пункт Невельское, занимаемое 47-ой ОМБр При отходе украинские формирования не сумели вывезти большое количество различного вооружения

Проблема GoFetch угрожает процессорам Apple серии M, а патчи повлияют на производительность Группа ученых опубликовала информацию о side-channel атаке под названием GoFetch. Проблема связана с серьезной уязвимостью в процессорах Apple M1, M2 и M3, и позволяет похитить криптографическую информацию из кеша процессора: атакующее приложение может воссоздать криптографи...

Яндекс Путешествия запустили первую умную камеру для путешественников Функция работает на базе умной камеры из приложения Яндекс с Алисой и использует технологии компьютерного зрения. Такое решение впервые используется в тревел-сегменте.

Фейковое приложение Сбера до сих пор остаётся в App Store Фейковое мобильное приложение «Сбер: новый доступ в Сбол» всё ещё доступно в онлайн-магазине приложений App Store. Как мы уже писали, оно появилось в каталоге сразу вслед за официальным приложением Сбербанка «Умный онлайн». При этом приложение &l...

HTB Office. Захватываем домен управления групповыми политиками Windows Для подписчиковВ этом райтапе я покажу, как может быть атакован домен управления групповыми политиками в Active Directory. Но начнем мы с восстановленных запросов Kerberos и получим зашифрованные данные, которые позволят нам подобрать пароль пользователя. А затем воспользуем...

Windows XP удалось запустить на процессоре из 1989 года. Ранее считалось, что Intel i486 совершенно несовместим с намного более современной ОС Энтузиаст под псевдонимом Dietmar сумел запустить Windows XP на процессоре Intel i486.   Навскидку можно было бы подумать, что это продукты примерно одного поколения, но нет: CPU вышел более чем за 10 лет до выхода Windows XP. Более того, запуск этой ОС на данном ...

В AppStore появилось приложение Газпромбанка, но оно фейковое По сообщению пресс-службы Газпромбанка, в AppStore появилось приложение с символикой и логотипами банка — Gaz Pro Monitor. Газпромбанк подчёркивает, что это фейковое приложение и банк не имеет к нему никакого отношения, он уже занимается данной проблемой. Пользова...

Canonical будет вручную проверять приложения в Snap Store из-за фальшивых криптокошельков Магазин приложений Snap Store, через который распространяются Snap-пакеты для Ubuntu, несколько месяцев атакуют фейковые криптовалютные кошельки, которые пытаются похитить активы пользователей. В результате инженеры Canonical заявили, что будут вручную проверяться приложения...

Google предлагает до 450 000 долларов за уязвимости в некоторых Android-приложениях Компания Google увеличивает вознаграждения за уязвимости удаленного выполнения кода в отдельных приложениях для Android в десять раз: с 30 000 до 300 000 долларов. Максимальное вознаграждение теперь и вовсе составляет 450 000 долларов.

В США криптовалютный сервис обвинили в отмывании денег хакеров из Северной Кореи Управление по контролю за иностранными активами (OFAC) Министерства финансов США ввело санкции в отношении биткоин-миксера Sinbad.io. Это сервис для разделения криптовалютных переводов на мелкие транзакции на разные кошельки.

Исследователи доказали, что хакеры могут использовать чат-ботов для распространения ИИ-червей ИИ-червь "Моррис II" использует определенные подсказки на простом языке, чтобы обманом заставить чат-бота распространять вирус между пользователями, даже если они используют разные LLM.

Security Week 2419: уязвимость в Android-приложениях при обмене файлами 1 мая исследователи из компании Microsoft рассказали об уязвимости в ряде приложений для платформы Android. Эта уязвимость в некоторых случаях позволяет выполнять произвольный код и полностью контролировать легитимное приложение. В публикации подробно описан интересный спосо...

Microsoft и OpenAI строят дата-центр за 100 миллиардов долларов: "Звездные врата" ИИ. Захватывающие планы Microsoft и OpenAI по созданию крупнейшего в США дата-центра стоимостью до 100 миллиардов долларов, который станет домом для суперкомпьютера на основе передовых ИИ-чипов.

Основной инструментарий для разработки приложений на Gtk Фреймворк Gtk пользуется достаточно большой популярностью среди разработчиков приложений. И вполне очевидно, что для популярного фреймворка должны существовать удобные и надежные инструменты разработки. Так и есть.В этой статье хотелось бы рассказать о некоторых инструментах...

Недельный геймдев: #164 — 10 марта, 2024 Из новостей: Apple восстановит аккаунт разработчика Epic Games, Warner Bros. меняет стратегию, K-D Lab открыла код игрового движка qdEngine, хакеры не взламывали Epic Games.Из интересностей: как Persona сочетает 2d и 3d арт, разработка игр с использованием Go и библиотеки...

Уязвимость в промышленных маршрутизаторах Milesight может находиться под атаками По данным компании VulnCheck, занимающейся анализом эксплоитов и уязвимостей, проблема CVE-2023-43261, затрагивающая промышленные маршрутизаторы Milesight, может использоваться хакерами для атак.

В WebOS нашли уязвимости, позволяющие хакерам дистанционно влиять на телевизоры LG Эксперты по информационной безопасности компании Bitdefender, владеющей одноимённым антивирусом, призвали пользователей «умных» телевизоров LG срочно обновиться из-за обнаруженной уязвимости в операционной системе устройств — WebOS.

Подбираем параметры сессии в Apache Spark, чтобы не стоять в очереди Бывало у вас так, что некоторые аналитики запрашивают побольше вычислительных ядер и оперативной памяти для своих Jupyter-ноутбуков, а у вас в это время ничего не работает? У меня бывало, ведь недостаточно уметь разрабатывать код на Spark — еще нужно уметь его настраива...

Разбор crackme от KilLo (.net) Предупреждение Crackme (как, впрочем, следует из названия) это программы, созданные специально для того, чтобы их взломать (понять алгоритмы, заложенные разработчиком, и используемые для проверки введенных пользователем паролей, ключей, серийных номеров). Подходы и методик...

Модули памяти Afox UDIMM DDR5-5600 емкостью 32 ГБ: простой и недорогой комплект на чипах Micron для использования в режиме по умолчанию Сильным местом рассмотренного набора модулей Afox является удачно выбранный режим работы по умолчанию: настраивать ничего не требуется. Но и настраивать тут практически нечего, так что компьютерным энтузиастам такая память не подойдет. А просто для сборки недорогой, но произ...

Google выпустила новое приложение с ИИ для создания видеороликов На этой неделе компания Google без лишнего шума анонсировала приложение для создания видеороликов на основе искусственного интеллекта. Новое приложение под названием Google Vids предназначено для пользователей Google Workspace и использует возможности Google Gemini — искусс...

Подкасты Google закрываются: Google запустила инструмент для «переезда» Когда Google объявила о закрытии приложения Google Podcasts (Google Подкасты), компания заявила, что в ближайшие недели выпустит инструмент для лёгкого переноса подписок на YouTube Music или другие платформы. Теперь этот инструмент начинает распространяться среди пользо...

Microsoft и G42 запускают экологичный дата-центр в Кении Microsoft и G42 объединяют усилия для создания первого в своем роде дата-центра в Кении, который будет полностью обеспечиваться возобновляемой геотермальной энергией.

Ученые создали ИИ для моделирования активности мозга Команда исследователей из Бейлорского медицинского колледжа и Йельского университета использовала генеративный искусственный интеллект для создания основной модели мозговой активности. Модель, названная BrainLM, разработана для моделирования мозга в среде компьютерной симуля...

Как на стоимость брендов влияет утечка информации? Любая компания, ориентированная на персоналистское взаимодействие с пользователем, так или иначе занимается сбором, обработкой и сохранением его персональных данных (ФИО, возраст, электронная почта, место проживания или пребывания, объемы приобретенных товаров и многое друго...

Хакеры получили более $1,1 млрд в 2023 году на программах-вымогателях Согласно исследованию Chainalysis, программы-вымогатели принесли хакерам рекордные $1,1 миллиарда в 2023 году. Этот объем выплат вырос почти в два раза по сравнению с предыдущим годом из-за увеличения атак на компьютеры в различных секторах, таких как больницы, школы и ...

Памяти Кевина Митника — хакера, ломавшего ФБР, АНБ и Кремниевую долину. Часть 6: кошки-мышки с федералами В прошлой части мы рассказали, как Кевин Митник и его друг Льюис сумели вычислить подставного хакера «Эрика Хайнца» — кадрового агента ФБР Джозефа Уэйса с обликом раздолбая-рокера, который вёл с ними оперативную игру. Друзьям, благодаря техническим умениям и навыкам социаль...

Microsoft объявила дату прекращения поддержки Office 2016 и 2019 Компания Microsoft объявила о предстоящем окончании поддержки (EOS) приложений пакетов Office 2016 и Office 2019, а также соответствующих серверов. Все эти приложения перестанут поддерживаться после 14 октября 2025 года.  В сообщении в блоге Microsoft заявила: Пос...

Apple отказалась от компактных iPhone, но восстановленный купить еще можно Компания Apple сняла с производства модель iPhone 13 Mini и удалила ее со своего официального сайта вслед за запуском серии iPhone 15. Примечательно, что на американском сайте компании Apple в настоящее время доступны восстановленные iPhone 12 Mini с объемом памяти 256 ГБ. Э...

Новую функцию Windows 11 Recall взломали ради неподдерживаемых устройств Энтузиастам удалось взломать флагманскую функцию Windows Recall, работающую на основе искусственного интеллекта, для работы на неподдерживаемом оборудовании. Функция Recall, изначально разработанная для новых «Copilot Plus» ПК, использует локальные модели искусственного инте...

Названы самые «интересные» компьютерные уязвимости за февраль 2024 года Февраль 2024 года был богат на уязвимости, затронувшие множество популярных продуктов и систем. Некоторые из наиболее значимых попытался кратко описать и перечислить пользователь Хабра под ником TomHunter.

Microsoft нашла уязвимость, затрагивающую множество Android-приложений Американский технологический гигант Microsoft сделал очень важное заявление относительно экосистемы Android. Компания обнаружила уязвимость безопасности, которая затрагивала большое количество популярных приложений Android, таких, как Xiaomi File Manager и WPS Office. Бэкдор...

Бывалые криптоинвесторы ожидают падение цены Биткоина ниже $20000 после халвинга Финальная стрижка еще не прошла

В Индии запустили первую ракету с двигателем, полностью напечатанным на 3D-принтере Индийский космический стартап Agnikul провёл первый успешный запуск своей суборбитальной ракеты Agnibaan. Ракета-демонстратор с одной ступенью стартовала 30 мая с пусковой площадки на острове Шрихарикота в Южной Индии. Её высота составляет 6,2 метра, а вес — 570 к...

Каждое четвертое приложение, использующее Log4j, до сих пор уязвимо перед Log4Shell Множество приложений, использующих библиотеку Apache Log4j, используют версии, уязвимые перед различными проблемам, включая нашумевшую уязвимость Log4Shell (CVE-2021-44228), хотя с момента ее обнаружении и исправления прошло уже больше двух лет.

Личные данные клиентов Альфа-Банка оказались в открытом доступе из-за украинских хакеров Личные данные клиентов Альфа-Банка оказались в открытом доступе.

Sky News: В Великобритании взломаны серверы Минобороны страны Хакеры получили доступ к данным британских чиновников.

Разработчики TON заявили о начале интеграцию кошелька Wallet в платформу Telegram В скором времени пользователи сумеют управлять своими цифровыми активами прямо в приложении Telegram

Trail of Bits обнаружила уязвимость в графических процессорах Apple, AMD и Qualcomm Эта уязвимость позволяет злоумышленникам получить доступ к данным из памяти GPU

Как взламывают WhatsApp на Android и можно ли от этого защититься Наши аккаунты в WhatsApp надежно защищены, ведь для входа в учетную запись мы используем не пароль, а одноразовый код, который поступает в виде звонка или SMS на привязанный номер. Следовательно, взломать базу данных мессенджера мошенникам не представляется возможным. Злоум...

Каждое четвертое приложение все еще уязвимо к Log4Shell спустя два года после обнаружения Несмотря на активные усилия индустрии по устранению уязвимости Log4Shell в утилите ведения логов Log4j на базе Java с открытым исходным кодом, более 25% приложений по-прежнему подвержены потенциальной эксплуатации, говорится в новом исследовании Veracode.

Обзор NativePHP. Инструмент для создания собственных нативных desktop приложений на Laravel Привет, коллеги! В этой статье я сделаю небольшой обзор NativePHP, который появился на последнем Laracon. Что из себя представляет NativePHP? Перед нами фреймворк, который позволяет нам писать нативные десктоп приложения, используя PHP. Приложения кроссплатформенные - можно ...

OpenAI и Microsoft заявляют, что перекрыли нескольким хак-группам доступ к ChatGPT Специалисты Microsoft заявили, что иностранные APT (связанные с Китаем, Россией, Ираном и Северной Кореей) используют ChatGPT для автоматизации поиска уязвимостей, разведки и выполнения различных задач по созданию вредоносного ПО. OpenAI сообщила, что уже заблокировала неско...

Топ самых интересных CVE за март 2024 года Всем привет! Подводим итоги марта топом самых интересных CVE. Гвоздём программы ушедшего месяца, конечно же, стал бэкдор в XZ Utils, наделавший шуму в Linux-сообществе. Десятку по CVSS также выбила уязвимость в Atlassian Bamboo Data Center и Server на внедрение SQL-кода.Ориг...

Российские энтузиасты создали русскую озвучку для Cyberpunk 2077: Phantom Liberty Команда энтузиастов MS Says представила русскую нейросетевую озвучку для игры Cyberpunk 2077: Phantom Liberty.

Хакеры атакуют плагин для WordPress, установленный на миллионе сайтов ИБ-исследователи заметили вредоносную активность, направленную на популярный плагин Better Search Replace для WordPress. Только за последние сутки были обнаружены тысячи попыток атак на свежую уязвимость CVE-2023-6933, найденную в плагине на прошлой неделе.

Правительства сразу пяти стран стали жертвами хакеров В мире кибербезопасности разгорается новый скандал. Группа анализа угроз Google выявила серьёзную уязвимость в сервере электронной почты Zimbra, которая привела к краже данных у правительств Греции, Молдовы, Туниса, Вьетнама и Пакистана.

CoinEx объявила об обновлении показателя резервирования активов   Криптобиржа CoinEx объявила об обновлении показателя резервирования активов. Благодаря использованию дерева Меркла эта процедура позволяет каждому пользователю проверять включены ли активы в дерево Меркла, подтверждать достоверность данных для безопасной проверки резе...

[Перевод] Большинство оконных приложений — это недоработанные real-time приложения В приложениях пользовательского интерфейса таких платформ, как Windows, Linux и macOS, скрывается ряд недоработок, которые порой снижают их быстродействие до раздражающе медленного. Сюда относятся нюансы работы в реальном времени, блокирование памяти при доступе к диску и н...

Предварительная версия Office LTSC 2024 выйдет в апреле Компания Microsoft объявила, что публичное тестирование Office LTSC 2024 начнётся в апреле, а полноценный релиз этой версии офисного пакета состоится в конце 2024 года. Сообщается, что Office LTSC будет существовать параллельно с продуктом Microsoft 365, распространяемым по...

Спустя 4 года раннего доступа названа дата релиза рогалика Chrono Ark Разработчики из инди-студии Al Fine объявили в «западных соцсетях» дату релиза для своего одиночного рогалика с элементами карточных игр и партийных RPG — Chrono Ark. Новинка появится на ПК через Steam уже 26 апреля, но прямо сейчас её можно купить в формате раннего доступа ...

Logitech анонсировала компьютерную мышь с поддержкой ИИ Logitech представила новую компьютерную мышь Signature AI Edition M750 с доступом к искусственному интеллекту.

Британские налоговики предложили криптоинвесторам добровольно заявить о задолженностях Налоговая служба Великобритании (HMRC) обратилась к криптоинвесторам с предупреждением

Уязвимости на GitHub: в библиотеке Ruby, которую скачали 250 000 раз, модулях для электронных замков и популярных играх В конце марта в блоге GitHub вышла статья, как защищаться от уязвимостей типа RepoJacking. В первых строчках автор советовал использовать пакетные менеджеры типа NPM и PyPI, чтобы киберугроза этого вида «не угрожала пользователю напрямую». Можно было бы вздохнуть с облегчени...

Энтузиаст провел дроп-тест Apple Vision Pro стоимостью $3500 ... Гарнитура Apple Vision Pro стоимостью 3500 долларов недавно поступила в продажу, и некоторые энтузиасты уже успели проверить ее на прочность.

Энтузиаст провел дроп-тест Apple Vision Pro стоимостью $3500 ... Гарнитура Apple Vision Pro стоимостью 3500 долларов недавно поступила в продажу, и некоторые энтузиасты уже успели проверить ее на прочность.

Данные об отправлениях СДЭК оказались в открытом доступе Эксперты отмечают, часть уязвимостей в своей инфраструктуре оператор так и не устранил

МТС подвергся мощнейшей за год DDoS-атаке: пользователи целого региона могли остаться без доступа в сеть Команда оператора МТС рассказала журналистам о мощнейшей за год DDoS-атаке, которая проводилась с 20 тысяч устройств. Как отметили в компании, хакеры безуспешно пытались взломать сеть оператора на протяжении 2 часов.  Сгенерировано нейросетью Dall-E В МТС рассказа...

Хакеры слили подробности о компьютерных играх с участием персонажей Marvel После того как Sony отказалась принять требования хакерской группы о выкупе, преступники слили 1,3 миллиона конфиденциальных файлов от разработчика игр Insomniac, включая детали эксклюзивных контрактов с Marvel.

В Android появится фича, которой позавидуют обладатели iPhone Энтузиасты выяснили, что Google тестирует новую версию приложения «Телефон» для Android — с функцией Lookup.

«Спасибо за бесплатный Maybach», — хакер, угнавший Mercedes-Benz GLS600 Maybach 2024 и Rolls-Royce Cullinan, насмехается над жертвами Дилерам часто приходится перемещать автомобили из точки А в точку Б, некоторые используют компании по доставке. Хакер из Флориды взломал компьютерную систему компании по доставке и заставил ее привезти ему две экзотические машины. В первом случае хакер украл Mercedes-Be...

Соцсеть «ВКонтакте» полностью восстановила работу Сервисы социальной сети «ВКонтакте» полностью восстановила работу и доступны пользователям. Об этом сообщают РИА Новости со ссылкой на пресс-службу компании. Напомним, сегодня, 16 января, пользователи «ВКонтакте» сообщали о массовом сбое: мобильн...

Как на Android поставить пароль на Telegram и спрятать чаты Если вы пользуетесь Telegram на Android, то прекрасно знаете, насколько важным является приложение. Оно выполняет функцию мессенджера, а помимо прочего содержит в себе уйму каналов и даже встроенный кошелек. Все наши данные внутри приложения нуждаются в хорошей защите, а са...

Можно ли взломать любой смартфон и сколько Google платит за найденные ошибки Если вы тщательно следите за тем, чтобы все ваши устройства были максимально защищены, вы можете предположить, что с такими средствами, как двухфакторная аутентификация, вам ничего не страшно. В наши дни существует несколько способов защиты конфиденциальной информации, и эт...

СДЭК начал выдавать посылки во всех ПВЗ Команда курьерской службы доставки грузов и документов СДЭК  обрадовала общественность прогрессом в решении проблемы  масштабного технического сбоя, из-за которого пользователи сервиса уже несколько дней не могли получать и отправлять свои посылки. Во всех пун...

Энтузиасты выпустили электротрейлер для велосипедов Энтузиаст из Канады по имени Джереми Браун вдохновился электропикапом Tesla Cybertruck и разработал велосипедный трейлер Cyberdrop

Финляндия начала симулировать на компьютерах модели боевого столкновения с Россией Финские вооруженные силы используют компьютерные симуляции для моделирования возможных столкновений с Россией, говорится в недавней статье New York Times. При таком подходе к обучению два взвода солдат участвуют в имитации боевых действий с помощью компьютерных симулято...

Avast отключил в России свои антивирусы и программы, включая CCleaner Чешская компания Avast, известная по программам Avast и AVG, полностью ушла с российского рынка. Стоит отметить, что еще в марте 2022 года компания заявила о прекращении поставок и продаж всех продуктов в России и Белоруссии. С конца января пользователи начали сообщать ...

Человекоподобный робот Пекинского инновационного центра сумел развить скорость до 6 км/ч В Китае идёт активная работа на созданием гуманоидных роботов, способных конкурировать с Atlas от Boston Dynamics

Майнеры закупаются даже старенькими видеокартами P106-100 В надежде на повторение сценария 2020-2021 годов, криптоинвесторы покупают даже оборудование с плохой энергоэффективностью

Майнеры закупаются даже старенькими видеокартами P106-100 В надежде на повторение сценария 2020-2021 годов, криптоинвесторы покупают даже оборудование с плохой энергоэффективностью

В Counter-Strike 2 появилась очень существенная уязвимость Сегодня в популярном шутере Counter-Strike 2 была обнаружена серьёзная уязвимость в безопасности, позволяющая злоумышленникам получать IP-адреса целых лобби игроков. Как объяснил пользователь под именем Ozzny, несколько пользователей сообщили об уязвимости шутера, связанной ...

Пользователи 3D-принтеров Anycubic сообщают о массовом взломе На днях кто-то устроил атаку на 3D-принтеры производства компании Anycubic, взломав сетевой протокол MQTT. Загруженный хакером файл гласит, что сделано это без злого умысла — с намерением продемонстрировать уязвимость сетевой службы и таким образом предупредить пользователей...

Крупнейшая криптобиржа Binance посоветовала россиянам срочно выводить активы Крупнейшая мировая криптобиржа Binance сообщила российским пользователям о необходимости решить все непогашенные обязательства и закрыть позиции до 29 декабря. После этой даты все открытые позиции постепенно закроются.

Новая система ускорит восстановление учетных записей пользователям Mail.ru Теперь восстановить доступ к личным аккаунтам в Почте и Облаке Mail.ru можно за несколько минут.

Ученые восстановили лицо неандертальца и были поражены — посмотрите как он выглядит Неандертальцы были совсем не такими, какими их изображали Современные технологии позволяют достаточно точно реконструировать лицо давно умершего человека по его черепу. Например, как мы уже рассказывали ранее, судебно-медицинские эксперты восстановили внешность древнеегипетс...

Энтузиаст запустил GTA: Vice City на маршрутизаторе TP-Link TL-WDR4900 Энтузиасту пришлось изрядно потрудиться, чтобы подключить к устройству внешнюю видеокарту и создать необходимый софт

Хакеры начали использовать легитимную утилиту Windows для вредоносных действий В Сети появилась новая угроза, исходящая от хакерской группировки RedCurl, использующей легитимную утилиту Windows для совместимости ПО.

О хакерах и женщинах-хакерах В принципе, этот момент рассматривался не раз, но как-то поверхностно. Поэтому смею надеяться, что своими рассуждениями внесу некоторую ясность в этот весьма популярный вопрос.Почему этот вопрос популярен, и вообще, зачем мы здесь сегодня собрались? Не секрет, что большинств...

Как скопировать Windows и программы на флешку, чтобы восстановить в случае проблем Обычно о создании бэкапа задумываются в том случае, когда он нужен, а его нет.

Microsoft открыла новый планировщик для всех желающих Приложение Microsoft для управления задачами Microsoft Lists (Microsoft Списки) стало доступно каждому. Изначально менеджер задач Microsoft Lists дебютировал в 2020 году, но только для только бизнес-пользователям и корпоративных клиентов.  Сгенерировано нейро...

СБУ сообщила об аресте украинских активов Фридмана, Авена и Косогова на $463 млн На Украине арестовали активы Фридмана и Авена

Внимание хакеров привлекла уязвимость в библиотеке aiohttp Группировка хакеров ShadowSyndicate ведет активный поиск серверов, уязвимых из-за проблемы в библиотеке aiohttp для Python (CVE-2024-23334), что позволяет обходить защиту директорий. Несмотря на выпуск исправленной версии 3.9.2, многие системы остаются незащищенными, что уси...

ТАСС: БДК «Минск» могут восстановить с использованием систем бывшего корабля ВСУ Российский «Минск» восстановят с агрегатами «забытого» корабля ВСУ

Поставщик инфраструктуры Safe предложил новый модуль восстановления доступа к криптокошелькам Компания Safe запускает решение Safe{RecoveryHub} в сотрудничестве с банком цифровых активов Sygnum Bank и группой восстановления цифровых активов Coincover

Стоит ли покупать восстановленные Xiaomi Mi 10, 10 Pro и 10 Ultra с AliExpress На YouTube-канале «ТехноПланета» рассказали об особенностях трёх восстановленных смартфонов: Xiaomi Mi 10, Mi 10 Pro и Mi 10 Ultra.

Intel собирается выпустить производительные видеокарты для энтузиастов Фото портала purepc.pl Точную дату их появления на рынке или даже анонса пока не называют, но говорят о том, что Intel собралась конкурировать с продуктами AMD на архитектуре RDNA 4 и NVIDIA уже, вероятно, RTX 5000-й серии. Читать полную статью

ТАСС: БДК «Минск» могут восстановить с использованием частей брошенного БДК ВСУ Российский БДК «Минск» восстановят с надстройкой украинского корабля

Samsung начала продажу восстановленных Galaxy S23 Ultra Цена на восстановленный Galaxy S23 Ultra составляет 919 долларов, что значительно ниже стоимости новой модели в 1199 долларов.

Хакеры отомстили «Касперскому» — данные пользователей оказались в сети Хакерская группировка RGB выложила в открытый доступ данные пользователей, зарегистрированных на форуме Kaspersky Club.

Google закрыл дыру в системе безопасности Android TV Устранена брешь в системе безопасности Android TV и Google TV, которая позволяла хакерам получать несанкционированный доступ к вашей учетной записи Google.

HTB Download. Перехватываем терминал суперпользователя при атаке на хост Для подписчиковВ этом райтапе я продемонстрирую технику TTY hijacking, которая позволяет захватить сессию терминала суперпользователя. Также проэксплуатируем path traversal для получения доступа к исходному коду приложения на Node.js, украдем сессию пользователя через создан...

Российские хакеры настаивают, чтобы бойцы в зоне Спецоперации не использовали WhatsApp Кибер-воины требуют от военных использовать в личных переписках исключительно мессенджер Telegram

Security Week 2411: критическая уязвимость в продуктах VMware 5 марта компания VMware (ныне входящая в корпорацию Broadcom) сообщила об обнаружении ряда серьезных уязвимостей в продуктах VMware ESXi, Fusion, Cloud Foundation, Workstation Pro и Workstation Player. Всего было закрыто четыре уязвимости, а наиболее серьезная получила идент...

Politico: страны ЕС боятся ответных мер в случае конфискации российских активов В Европе всё думают об активах России

«Яндекс» намерен завершить первый этап продажи активов из России к маю «Яндекс» продает российские активы консорциуму местных покупателей.

В США одобрили законопроект о конфискации активов РФ в пользу Украины Теперь дело за малым: конфисковать американские активы в РФ в пользу государства. Игры кончились.

Politico: На Западе опасаются изымать российские активы Это имеет ряд последствий, в том числе в виде ответной меры по изъятию западных активов в России.

Названа точная дата анонса GTA 6 Среди фанатов легендарной игровой франшизы Grand Theft Auto долгое время циркулировали слухи и предположения о дате анонса следующей части — GTA 6.

При просмотре YouTube через приложение для блокировки рекламы видео теперь тормозит и выдаёт сообщение об ошибке Разработчики YouTube сообщили, что пользователи, получающие доступ к видео через стороннее приложение для блокировки рекламы, могут столкнуться с проблемами буферизации или увидеть сообщение об ошибке: «Следующий контент недоступен в этом приложении». В прош...

NASA восстановило работу геологического инструмента на марсоходе Perseverance Инженеры Лаборатории реактивного движения NASA восстановили работу специализированного геологического инструмента SHERLOC, установленного на марсоходе Perseverance.

Это не игрушки. Game vulnerabilities как угроза для работодателя Баги и уязвимости в компьютерных играх встречаются часто, особенно если они вышли давно. И это логично: разработчикам выгоднее вкладываться в новые проекты. В итоге любимые игры постепенно превращаются в плацдарм для хакинга. Под прицел попадают все: сами разработчики, польз...

После массовой атаки в 3D-принтерах Anycubic исправили 0-day уязвимость Разработчики компании AnyCubic выпустили новую прошивку для принтеров Kobra 2, исправив уязвимость нулевого дня. В прошлом месяце с помощью этого бага были взломаны устройства по всему миру, и неизвестный хакер предупреждал пользователей, что 3D-принтеры уязвимы для атак.

Зачем на камере и видеорегистраторе нужен криптоблок и как его восстановить Представьте себе ситуацию, когда на камере наблюдения испортилась флэшка с прошивкой, и камера нуждается в ремонте. Берём копеечную флэшку и меняем, а прошивку скопируем с точно такой же камеры. Пять минут рекламы, и теперь камера работает и показывает видеопоток вновь. Но...

Хакерская группировка Midnight Blizzard взломала Hewlett Packard Enterprise Группа хакеров Midnight Blizzard, также известная как Cozy Bear, взломала электронную почту Hewlett Packard Enterprise, получив доступ к данным в сфере кибербезопасности и бизнеса.

Аккаунты Google скомпрометированы с помощью хитроумного вредоносного ПО Обходя двухфакторную аутентификацию, хакеры могли получить эти файлы, обеспечивая постоянный доступ к сервисам Google

Российские финансовые приложения оказались уязвимы По результатам исследования компании «Стингрей технолоджиз» стало известно, что почти половина (49%) российские финансовых приложений содержит уязвимости высокого уровня. Общее число уязвимых мобильных приложений из России составило 56%, пишет ТАСС.

Security Week 2406: множество уязвимостей в VPN-сервере Ivanti 1 февраля компания Ivanti объявила о закрытии нескольких уязвимостей в продуктах Ivanti Connect Secure и Ivanti Policy Secure. Это была бы рутинная новость, если бы не сложности, с которыми столкнулся разработчик этого решения для удаленного доступа к корпоративным ресурсам....

SpaceX запускает продажи восстановленных терминалов Starlink Компания SpaceX последовала по пути топовых технологических брендов, предлагая для продажи восстановленные варианты своей продукции.

Шаблонизатор GO text template для новичков Шаблоны - это инструмент программирования, который позволяет создавать структурированный и повторно используемый контент или код. Они имеют много применений в различных областях, включая веб-разработку, генерацию отчетов, форматирование текста и многое другое. В целом, ...

[Перевод] Новое в SQL Server 2022: опция WAIT_AT_LOW_PRIORITY для создания индексов Эта новинка в SQL Server 2022 позволяет создавать, изменять и перестраивать индексы, и при этом пережидать перед получением доступа к ресурсу другие задачи, чтобы снизить конфликты за этот ресурс, которые могут возникать во время обслуживания индексов. Читать далее

Полностью оптическая вычислительная сеть F5.5G для доступа к интеллектуальным системам Во время 21-го Саммита аналитиков Huawei состоялся форум «Создание полностью оптической целевой сети F5.5G и начало интеллектуальной эпохи UBB 10 Гбит/с», на котором обсудили применение оптических технологий F5.5G для создания бытовых и промышленных интеллектуальных систем. ...

Энтузиасты хотят возродить «убитый» Adobe Flash Технология Adobe Flash окончательно уступила место HTML5 в 2021 году, но группа энтузиастов продолжает работу над эмулятором знаменитого флеш-плеера с открытым исходным кодом Ruffle

Huawei протестировала собственный аналог Starlink Китайская компания Huawei заявила, что успешно протестировала спутниковый интернет, аналогичный системе Starlink компании SpaceX. Подробностями поделился главный научный сотрудник лаборатории беспроводных технологий Huawei 6G на мероприятии, посвящённом развитию аэрокос...

В компьютере HP 1977 года нашли прозрачный процессор Историк компьютерной техники наткнулся на скрытую жемчужину в старинном компьютере HP, датируемом 1977 годом. Этот прозрачный процессор, выполненный из кремния на сапфире, был недавно обнаружен Кеном Ширриффом, энтузиастом реверсивного проектирования микросхем. Вопреки своем...

Названы плюсы и минусы восстановленного iPhone 11 при покупке на Wildberries Ведущий YouTube-канала DimaViper Live рассказал, чего следует ожидать от восстановленного iPhone 11, если вы его закажете на Wildberries.

Основатель Dogecoin считает, что 70% криптоинвесторов понятия не имеют что делают Соучредитель мем-криптовалюты Dogecoin Билли Маркус дал две рекомендации инвесторам в цифровые монеты. На фоне текущего роста рынка они как никогда актуальны.

[Перевод] Каково это, создавать язык программирования сегодня? «Эта книга – классика. Относитесь к ней бережно». Такую фразу произнёс архитектор из нашей команды, передавая мне The Dragon Book. Разработкой компиляторов я увлёкся где-то 15 лет назад ещё на заре своей карьеры. Как-то раз, читая эту книгу поздно вечером, я заснул, небреж...

Обычный Android-смартфон может вскрыть почти любой замок в гостиничном номере Хакеры Ян Кэрролл и Леннерт Воутерс привлекли внимание общественности к проблеме безопасности гостиничных номеров. Еще в 2022 году группа «Unsaflok» предоставила компании «Dormakaba» убедительные сведения о наличии уязвимости в дверных замках ее производства.

Как киношные хакеры испортили жизнь ИБ-специалистам Хакеры в кино — сверхлюди, которые по щелчку мыши могут взломать автомобиль, запустить «киберракету» и вычислить юрлицо через командную строку. Сцены взлома сопровождаются звуковыми и визуальными эффектами, которые вызывают если не смех, то ироническую улыбку у всех, кто в т...

AMD устранила уязвимость Zenbleed с помощью обновления AGESA 1.2.0.Ca Уязвимость Zenbleed была классифицирована как угроза среднего уровня и могла позволить злоумышленнику получить доступ к конфиденциальной информации.

ИИ против человеческого творчества: или чем 2024 год грозит творцам-людям В откровенном материале австралийский автор технологических новостей рассуждает о росте роли искусственного интеллекта в создании контента, сравнивая его с синтетической розой, пытающейся выдать себя за настоящую. С легким юмором автор разбирает ограничения использования Cha...

[Перевод] Создание приложения для real-time обмена геоданными с React, Socket.io и Leaflet Есть много руководств о том, как сделать приложение для общения в реальном времени на React и Socket.io. Создание таких приложений в том числе полезно для самообучения. Но мне захотелось чего-то более творческого. Пришла идея сделать приложение, где можно делиться местополож...

Регулятор в Бельгии выдал первую лицензию на коллективную разблокировку российских активов в Euroclear Она даёт право разморозить активы более 250 клиентов на сумму свыше $33 млн.

CVE-2024-1709 и массовая атака на медицинские учреждения США В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется ...

Улучшенная прошивка для Asic-устройств IceRiver KS0 теперь находится в свободном доступе Один из майнинг-блогеров сумел извлечь улучшенную прошивку из своих аппаратов KS0

Официально! Xiaomi объявила дату выхода серия Redmi Note 13 ... Redmi Note 13 – один из самых ожидаемых и желанных смартфонов, он был представлен еще в сентябре в Китае, но долгое время был недоступен для мировой публики. И вот стала известна дата выхода на мировой рынок.

Официально! Xiaomi объявила дату выхода серия Redmi Note 13 ... Redmi Note 13 – один из самых ожидаемых и желанных смартфонов, он был представлен еще в сентябре в Китае, но долгое время был недоступен для мировой публики. И вот стала известна дата выхода на мировой рынок.

Специалист сумел запустить Windows-игры на нескольких Android-устройствах с приемлемым fps Умелец использовал для этих целей эмулятор.

Что такое бизнес-чат-боты и зачем они компаниям Бизнес-чат-боты – это программы, которые помогают компаниям общаться со своими клиентами 24/7 через мессенджеры, такие как WhatsApp, Facebook Messenger и другие. Они позволяют автоматизировать процесс общения с клиентами, сокращая время ответа на запросы и повышая качество о...

СДЭК восстановил сервис отслеживания посылок на сайте Команда курьерской службы доставки грузов и документов СДЭК сообщила о восстановлени работы сервиса отслеживания посылок на своём официальном сайте. Сбои всё ещё возможны, пользователей просят запастись терпением.  Иллюстрация: СДЭК В компании пояснили: Если вы не...

Не удается войти в аккаунт Google — почему и что делать? Ошибка «Не удается войти в аккаунт Google» может возникать по разным причинам, многие из которых легко решить самостоятельно. Расскажем, почему не получается войти в учетную запись Google и как это исправить. Убедиться в наличии сети В первую очередь нужно проверить, есть ли...

Улучшаем технику серфинга с помощью компьютерного зрения Привет, Хабр! На связи Рустем, и я — серфер. Я катаюсь на Тенерифе и углубленно изучаю мир серфинга. Моя страсть к волнам привела меня к исследованию того, как технологии могут помочь нам стать лучше в серфинге. Именно поэтому я решил создать проект, использующий компьютерно...

Ubisoft расследует сообщения о новой кибератаке Ubisoft подвергается возможной кибератаке, в ходе которой неизвестный хакер получил доступ к внутренним системам компании, однако попытка кражи данных не удалась.

Атака хакеров нарушила доступ к лекарствам для миллионов людей Недавняя атака вымогательского ПО на компанию Change Health, которая обрабатывает рецепты для миллионов американцев, привела к значительным сбоям в системе здравоохранения.

Хакеры взломали НАТО и слили в открытый доступ секретные документы военного альянса Веб-сайты НАТО стали жертвой хакерской атаки, проведённой группировкой SiegedSec.

Основы Identity and Access Management (IAM) в архитектуре приложений Привет, Хабр!С каждым годом мы становимся свидетелями все большего количества сбоев в системах безопасности, утечек данных и хакерских атак даже на самые маленькие проекты.Identity and Access Management (IAM) выступает как наша первая линия обороны. Оно не просто защищает на...

Одноплатный ПК Raspberry Pi превратили в наручные часы На основе одноплатных компьютеров Raspberry Pi создают самые разные интересные устройства. На этот раз энтузиаст Ким Полссон (Kim Paulsson) использовал микроконтроллер Raspberry Pi RP2040 для создания наручных часов.  RP2040 изначально дебютировал в составе однопл...

Microsoft выпустила новый пакет обновлений для своих приложений Он устраняет 49 различных уязвимостей и недочетов.

Хакеры провели «самую сложную» атаку на iPhone в истории: «Операция Триангуляция» Исследователи безопасности из «Лаборатории Касперского» обнаружили сложную цепочку атак на iPhone, получившую название «Операция Триангуляция», в которой задействованы четыре уязвимости нулевого дня для достижения эксплойта в iMessage. По их словам, это «самая сложная» атака...

Обнаружена уязвимость в Android TV, которая позволяет получить доступ к Gmail и Drive Google работает над исправлением критической ошибки на своей платформе Android TV, из-за которой пользователи могут лишиться своей учетной записи Gmail.

Биткоин снова в топ-10 самых ценных активов мира Биткоин снова входит в десятку самых ценных активов в мире. Рыночная капитализация цифрового актива на данный момент выше, чем у Tesla и Berkshire Hathaway Баффета. Всё из-за взрывного роста криптовалюты в начале декабря.

Пользователи Android Messages смогут использовать ИИ Gemini прямо в приложении Google объявила о ряде обновлений Android, включая интеграцию Gemini с Messages и использование искусственного интеллекта в Android Auto. Теперь пользователи Messages могут использовать чат-бота Google, не покидая приложение для текстовых сообщений.

Nvidia решила сама взяться за популяризацию игровых ПК формата SFF. Компания запустила целую инициативу по этому поводу Компания Nvidia решила, что на рынке мало по-настоящему компактных и по-настоящему игровых ПК, поэтому вместе с партнёрами запустила инициативу SFF Enthusiast GeForce, в рамках которой на рынке появятся новые продукты для создания ПК класса SFF.  фото: Nvidia Речь...

Microsoft добавляет виджеты-компаньоны в меню «Пуск» Windows Компания Microsoft в последнее время усердно трудилась над созданием настраиваемых виджетов для меню «Пуск» в операционной системе Windows. Функция получила название Start Menu Companions (Компаньоны меню «Пуск»).  Впервые она засветилась в...

Hugging Face предупреждает, что платформу Spaces взломали ИИ-компания Hugging Face предупреждает, что принадлежащая ей платформа Spaces подверглась взлому. Хакеры получили доступ к аутентификационным секретам пользователей.

Почему кулер на базе жидкого металла — не лучшее решение для ПК В 2010 году компания Danamics изготовила и разослала в профильные издания для тестирования несколько экземпляров нового типа компьютерных кулеров LMX. В них в качестве теплоносителя использовалась не вода, а жидкий металл, смесь натрия и калия. Однако в продажу эти устройств...

Минус один: Microsoft отключает ещё один сервис в Windows 11 Компания Microsoft начала предупреждать о скором отключении ещё одного сервиса – в операционной системе Windows станут недоступны офлайн-карты, которые могут работать автономно, без подключения к интернету.  Сгенерировано нейросетью Midjourney Как обратили в...

ФБР восстановил 7000 ключей от мощного шифровальщика ПК LockBit ФБР объявило о прогрессе в борьбе с вымогательским ПО LockBit, сообщив, что ему удалось получить более 7000 ключей дешифрования, которые могут помочь жертвам бесплатно восстановить свои данные.

У Apple есть бесценный Айфон с режимом бога, который нельзя купить. Зачем он нужен и что умеет В отличие от других производителей, Apple не выпускает спецверсии iPhone в необычном дизайне или комплекте — за нее это делают сторонние компании. Однако мало кто знает, что у купертиновцев все же есть особенные модели смартфонов, которые нельзя купить. И речь отнюдь ...

Мобильная малварь GoldPickaxe ворует биометрию для создания дипфейков Новый троян для iOS и Android, получивший название GoldPickaxe, использует социальную инженерию, вынуждая жертв сканировать свои лица и документы, удостоверяющие личность. Исследователи Group-IB полагают, что потом эти данные используются для создания дипфейков и несанкциони...

Создание сервиса авторизации через систему ЕСИА Всем привет. Меня зовут Динис, я старший разработчик в БФТ-Холдинге. В данной статье приведен план по созданию сервиса авторизации через систему ЕСИА. Тема будет интересна тем, кто внедряет такой сервис для своего приложения. В статье я собрал ключевые выдержки из документац...

Могут ли отключить App Store в России в 2023 и как скачивать приложения на Айфон без него Несмотря на то, что Apple так и не ушла из России официально, компания время от времени делает шаги навстречу отечественным пользователям. Не так давно купертиновцы разрешили добавлять в приложения сторонние методы оплаты, благодаря которым можно совершать покупку с карты М...

Все больше людей начали жаловаться на вылеты в приложение YouTube для Android Все больше пользователей Android сталкиваются с частыми сбоями в работе приложения YouTube после недавних обновлений. В основном проблема проявляется в том, что приложение резко закрывается при загрузке видео, не позволяя в том числе пользователям получить доступ к видеоконт...

Специалисты Positive Technologies нашли уязвимость в устройствах Moxa Эксперт Positive Technologies обнаружил уязвимость в промышленных беспроводных преобразователях Moxa. Из-за бага атакующий мог получить полный доступ к оборудованию и вмешаться в технологический процесс.

Zyxel патчит критические баги в межсетевых экранах, точках доступа и NAS Компания Zyxel устранила многочисленные уязвимости в своих продуктах, включая ряд критических. К примеру, эти баги могут позволить неаутентифицированному злоумышленнику выполнять команды на уязвимых NAS компании.

Пентагон заказал создание защиты РСЗО HIMARS от хакерских кибератак со стороны русских и китайцев Наших хакеров боятся везде, взломают всё что нужно.

Осваиваем DOM Invader: ищем DOM XSS и Prototype Pollution на примере пяти лабораторных и одной уязвимости на Хабре Привет, Хабр! Сегодня мы познакомимся с DOM XSS и Prototype Pollution, рассмотрим примеры уязвимостей на Bug Bounty и научимся использовать инструмент DOM Invader, который заметно упростит поиск таких уязвимостей. Материал будет интересен специалистам, которые уже сталкивали...

А вот это США не смогут запретить использовать китайским компаниям. Американские власти обеспокоены популярностью RISC-V в Поднебесной Китайские компании, кроме прочего, активно используют для создания собственных процессоров открытую архитектуру RISC-V. И это, видимо, не нравится США. Как сообщается, штаты рассматривают различные варианты ограничений для Китая, способных помешать активному развитию RI...

Axios: китайские хакеры уже много лет имеют доступ к критически важной инфраструктуре США Хакеры из Китая атаковали инфраструктуру США. Об этом сообщает издание Axios.

На кошельках хакеров Lazarus нашли биткоины на $42,5 млн Северокорейские хакеры из Lazarus Group владеют криптовалютами на сумму не менее $47 млн

Америка опасается атаки китайских хакеров ФБР и АНБ предупреждают о китайских «хакерах BlackTech», нацеленных на военный и правительственный секторы.

Китайские хакеры Volt Typhoon взломали критические объекты в США и 5 лет оставались незамеченными Все эти годы хакеров не удавалось обнаружить

Восстановленные компьютеры Восстановленные компьютеры - это компьютеры, которые были возвращены производителю или продавцу после использования и затем восстановлены до состояния, близкого к новому. Они могут быть доступны по более низкой цене, чем новые компьютеры, и могут быть хорошим выбором для тех...

Хакеры начали «прикручивать» вирусы к легальному ПО для удалённого доступа Хакеры, предположительно из группировки а TA577, начали распространять в интернете зловред для новой кампании, который уже использовался для подмены пользователей в диалогах и рассылки вредоносного спама.

Стандартные пароли помогли российским хакерам получить доступ к роутерам 1000 компаний из США Но якобы "доблестная" ФБР вовремя заметила глобальную угрозу безопасности и "отключила" от сети зараженное оборудование

Google исправила три опасные уязвимости Chrome Разработчики Google Chrome выпустили патч, устраняющий новую 0-day уязвимость

Сотрудники Microsoft рассказали о том, как хакеры атаковали пользователей Windows Корпорация Microsoft объявила, что отключила функцию, предназначенную для упрощения установки приложений в Windows.

Управление API или API Security? Что это такое? В сфере кибербезопасности существует постоянная гонка между атакующими и защитниками. Этот процесс можно сравнить с визуальным процессом гонки, где основная цель - это скорость. Начинается все с фазы разведки, где происходит инвентаризация ресурсов. Затем команды приоритизир...

В 2023 году хакеры доказали, что работают даже самые примитивные способы Оказалось, что хакерам часто не нужны продвинутые вредоносные программы.

Эксперты «Лаборатории Касперского» обнаружили уязвимость процессоров в iPhone Россиянам рассказали о критической уязвимости вех процессоров iPhone

Microsoft закрыла проект Natick по созданию подводных дата-центров Несмотря на многообещающие результаты, Microsoft решила прекратить Project Natick, свое начинание по созданию подводных дата-центров. Проект Natick, начатый в 2013 году и завершившийся развертыванием недалеко от побережья Шотландии в 2018 году, предусматривал погружение капс...

Mysterious Werewolf атакует российскую промышленность Исследователи сообщают, что хак-группа Mysterious Werewolf, активная с 2023 года, теперь использует собственные инструменты для атак на российский ВПК. Ранее хакеры использовали для атак агент Athena фреймворка Mythic — легитимный пентестерский инструмент.

Владельцы смартфонов не могут зайти в приложение Сбербанка: названа причина Многие владельцы смартфонов, которые по тем или иным причинам не успели скачать новую версию приложения Сбербанка, потеряли доступ к нему. В 2022 году из-за санкций приложения российских банков были удалены из американских магазинов приложений App Store и Google Play. Будьте...

Apple исправила уязвимость в прошивке Bluetooth своей клавиатуры Magic Keyboard Apple сообщила об обновлении различных версий своей клавиатуры Magic Keyboard для устранения уязвимости в прошивке Bluetooth.

Microsoft исправляет две критические уязвимости в Hyper-V Эксплуатация обеих уязвимостей маловероятна, но исправления важны, заявила компания.

«Срочно обновите свои смартфоны Pixel или прекратите их использовать». Правительство США серьёзно обеспокоено обнаруженной у аппаратов уязвимостью В различных устройствах и ПО постоянно находят уязвимости. Порой они весьма критичны. Но новая настолько серьёзна, что правительство США сделало относительно этого особое заявление.  Речь о смартфонах Pixel. Во время последнего ежемесячного обновления компания Goo...

FTX подала в суд на Bybit для возврата активов на $953 млн Проходящая процедуру банкротства FTX подала иск против криптобиржи Bybit с требованием вернуть цифровые активы на сумму примерно $953 млн, выведенные незадолго до краха платформы Сэма Бэнкмана-Фрида

Яндекс открывает доступ к YandexGPT API для всех пользователей Технологические компании смогут получить 1 миллион рублей на использование YandexGPT API для создания чат-ботов и умных помощников, генерации, структурирования и суммаризации текстовой информации в бизнес-приложениях и веб-сервисах. Кроме этого, пользователи получат консульт...

Инспекция NASA выявила проблемы с суперкомпьютерами управления. Почти все они старые и практически не имеют GPU Проекты NASA страдают из-за устаревших суперкомпьютеров — таков итог очередного отчёта генерального инспектора управления.  Сейчас в распоряжении управления пять систем HES (в отчёте это синоним суперкомпьютера) мощностью от 154,8 TFLOPS до 13,12 PFLOPS. И п...

Самодельный FPV-дрон установил новый рекорд скорости и попал Книгу рекордов Гиннесса Энтузиасты из ЮАР потратили месяцы на создание дрона, который разогнался до 480 км/ч!

Полезные настройки приложений на Android, о которых мы вам еще не рассказывали Приложения на Андроид являются важнейшей частью наших смартфонов. Именно они позволяют использовать функциональность устройства на 100%, а для повышения комфорта при взаимодействии с ПО их важно правильно настроить. Мы уже рассказывали про автообновление, разрешения и други...

Бывший морпех США: во время контрнаступа ВСУ российская армия сумела занять больше территории Не заявляя при этом о каком-либо наступлении

Хакеры украли у 23andMe генетические данные 6,9 млн человек Представители биотехнологической компании 23andMe официально подтвердили, что в октябре 2023 года хакеры скомпрометировали тысячи аккаунтов и получили доступ к личной информации примерно 6,9 млн пользователей.

Основные функции Apache Tomcat Привет, дорогие читатели! Apache Tomcat — это открытое программное обеспечение, реализующее спецификации Java Servlet, JSP и Java WebSocket, предоставляя таким образом платформу для запуска веб-приложений, написанных на языке Java. Разработанный и поддерживаемый Apache Softw...

Количество криптовалютных активов у украинских чиновников за год выросло вдвое В декларациях украинских чиновников за 2022 год криптовалютные активы упоминались почти полторы тысячи раз

Прибыль Euroclear резко выросла на российских активах на фоне юридических ограничений Процентные доходы международного депозитария Euroclear от замороженных активов РФ выросли в 5,5 раза.

Депутат Чепа: при конфискации Россией активов ЕС их надо вложить в соцсферу В России нашли применение активам ЕС в случае их конфискации Москвой

Россиянам рассказали, есть ли смысл платить выкуп хакерам Эксперт по информационной безопасности рассказал, стоит ли идти на поводу у хакеров и платить выкуп

В Банке Англии допустили совместное использование стейблкоинов и CBDC Казначейство Великобритании, Банк Англии (BoE) и Управление финансового надзора (FCA) работают над созданием единых правил регулирования цифровых активов

Физическую копию Avatar: Frontiers of Pandora не запустить без доступа к сети Самое время беспокоиться будущим владельцам физических копий Avatar: Frontiers of Pandora. Один из пользователей Reddit под ником Interesting-Squash81 где-то раздобыл версию Аватара для PlayStation 5 и не смог поиграть в новинку раньше релиза. Консоль показала только стартов...

Энтузиаст создал говорящую голову Бендера из Футурамы, использующую ChatGPT Все воссоздано до мелочей, даже голос актера озвучки.

В Японии за 2022 финансовый год выявлено 548 случаев сокрытия криптодоходов Национальное налоговое агентство Японии (NTA) сообщило, что в 2022 финансовом году было возбуждено более 6 000 служебных расследований в отношении криптоинвесторов

Zoom обновляет безопасность Zoom выпустил обновления для своих приложений на Windows, Android и iOS, исправив несколько серьезных уязвимостей безопасности, включая проблемы с привилегиями, шифрованием и контролем доступа.

Почти в каждом китайском приложении для клавиатуры нашли «шпионскую» брешь Миллионы пользователей популярных китайских клавиатурных приложений подвергаются риску слежки за нажатиями клавиш, говорится в новом отчете MIT Technology Review. Исследователи из Citizen Lab, группы кибербезопасности при Университете Торонто, обнаружили критический недостат...

SSRF-уязвимость в Ivanti используется для установки бэкдора DSLog ИБ-эксперты обнаружили, что свежая 0-day уязвимость CVE-2024-21893, затрагивающая решения Ivanti Connect Secure, Policy Secure и шлюзы ZTA, используется для установки нового бэкдора DSLog на уязвимые устройства.

Группа TA558 использует стеганографию и атаковала 320 организаций по всему миру Новая кампания хак-группы TA558 получила название SteganoAmor, так как хакеры используют стеганографию и скрывают вредоносный код внутри изображений. Специалисты Positive Technologies сообщают, что группировка использует длинные цепочки атаки, которые включают различные инст...

Хакеры взломали сайты госорганов Молдавии и выкрали данные с 2014 года Хакеры из кибергруппировки Just Evil, за созданием которой якобы стоит российская команда KillNet, заявили, что взломали сайты госведомств Молдавии, включая Министерство юстиции.

Разработчики Ready or Not стали жертвами хакеров Игровая студия Void Interactive, ответственная за создание популярного шутера от первого лица Ready or Not, столкнулась с масштабной кибератакой

Google передумала: приложение YouTube все же появится на Apple Vision Pro После первоначального отказа от создания специализированного приложения для Apple Vision Pro, YouTube, кажется, изменил свое решение.

Apple начала продавать восстановленную версию самого дорогого MacBook Pro с большой скидкой Apple запустила продажи восстановленной версии самого дорогого MacBook Pro с крайне приятной скидкой.

Фальшивое приложение Ledger Live в Microsoft Store похитило у пользователей 768 000 долларов Компания Microsoft удалила из своего магазина мошенническое приложение Ledger Live. Несколько пользователей этой подделки потеряли криптовалютные активы на сумму не менее 768 000 долларов.

Исследование: Хакеры в третьем квартале украли криптовалюту на $720 млн Компания Hacken, специализирующаяся на кибербезопасности, выяснила, что в третьем квартале 2023 года добычей хакеров стали более $720 млн в цифровых валютах

Инженер Microsoft заявил об опасности ИИ компании Инженер Microsoft, Шейн Джонс, обратил внимание на возможные уязвимости в генераторе изображений OpenAI DALL-E 3 ещё в январе, предупреждая о возможности создания неприемлемых изображений.

Nvidia запустила облачный сервис для квантовых вычислений Облако предоставит ученым доступ к квантовому компьютерному моделированию.

Microsoft наконец добавила в утилиту «Ножницы» функции редактирования изображений Энтузиаст под ником PhantomOfEarth в соцсети Х написал пост о том, что с помощью манипуляций с кодом в бета-версии Windows 11 смог получить доступ к обновлённой утилите «Ножницы» (Snipping Tool) для захвата изображений и объектов на экране компьютера.

Плагины IDE — простой способ войти в безопасную разработку. Без регистрации и СМС Разработчики используют плагины каждый день, и их функциональность призвана упростить разработку, например, автоматически проверять проставление всех специальных символов (таких как «;», «:») или соблюдение синтаксиса. Они буквально были созданы для того, чтобы разработчики ...

Зрение космического телескопа «Евклид» восстановлено после операции по удалению льда Европейскому космическому агентству потребовалось нагреть лишь одно зеркало, чтобы восстановить зрение телескопа «Евклид».

Умные телевизоры Sber и ТВ-приставки SberBox получили эксклюзивные пульты ДУ Команда SberDevices выпустила серию телевизоров Sber и ТВ-приставок SberBox с эксклюзивными пультами дистанционного управления, которые оснаща/тся брендированной кнопкой для быстрого доступа к приложению «VK Видео». Об этом рассказала пресс-служба «ВКо...

Starship/Super Heavy стартовал во второй полет Starship сумел достигнуть космоса во время своего второго испытательного полета, но был взорван после потери связи

На iOS выпустили подобие Buckshot Roulette Китайские энтузиасты перенесли Buckshot Roulette на Android ещё в январе. Это не прямой порт ПК-версии, а относительно качественные поделки. Тем временем проходила предрегистрация на Buckshot Roulette Survival в App Store, снова не от оригинального разработчика. Теперь игра ...

Leica представила приложение для любителей фотографии на iPhone Leica создала приложение Lux, предназначенное для пользователей iPhone. Это freemium-приложение предоставляет доступ к 11 цветовым профилям Leica Looks, имитирующим «эстетику» как современных камер Leica, так и классических, вдохновленных пленочными устройствами.

Arm предупреждает об опасной 0-day уязвимости в драйверах MaLi GPU Компания Arm выпустила бюллетень безопасности и предупредила об уязвимости в драйверах ядра графических процессоров Bifrost и Valhall. При этом сообщается, что уязвимость уже используется хакерами.

Медведев предлагает узаконить конфискацию активов иностранцев из недружественных стран Зампред Совбеза РФ Дмитрий Медведев выступил с инициативой о введении в российское законодательство нормы, позволяющей конфисковывать активы иностранных граждан и компаний из недружественных стран.

Politico: китайские хакеры украли 60 тысяч писем в результате взлома Госдепа США Хакеры использовали один украденный сертификат Microsoft для проникновения в учетные записи электронной почты Госдепартамента. Этот сертификат также был использован для взлома 25 организаций и правительственных учреждений.

Google запустила инструмент для восстановления пропавших файлов в хранилище Google Drive (Google Диск), но гарантий нет Компания Google, судя по всему, устранила проблему, из-за которой в ноябре пользователи облачного хранилища Google Drive (Google Диск) столкнулись с проблемами исчезновения файлов.   Google рекомендует обновить приложение Drive для настольных компьютеров до п...

Для мобильной ОС «Аврора» хотят создать браузер на основе Chromium Издание «Коммерсантъ» пишет, что компания «Открытая мобильная платформа» (ОМП) планирует разработать для своей мобильной ОС «Аврора» браузер на основе кода Chromium. Компания разместила вакансию инженера-разработчика браузера на сайте...

GTA: Vice City запустилась на роутере TP-Link Энтузиасты успешно запустили игру на старом маршрутизаторе, используя неофициальный модифицированный порт и видеокарту.

В Telegram для Windows исправлена 0-day уязвимость В десктопном приложении Telegram для Windows устранили уязвимость нулевого дня, которая могла использоваться для обхода предупреждений безопасности и автоматического запуска Python-скриптов.

В РЖД хотят создать веб-приложение для ОС «Аврора» ОАО «РЖД» планирует создать pwa-приложение для пассажиров, которое подойдёт для операционной системы «Аврора». Об этом рассказал замглавы РЖД Евгений Чаркин на форуме «Цифровая транспортация». PWA (Progressive Web Application) —...

Хакеры начали «прикидываться» соискателями и подсовывать вредоносные ссылки Компания «Лаборатория Касперского» сообщила о новом подходе хакеров к кибератакам на российские финнасовые и IT-компании.

Хакеры из Китая два года скрытно воровали данные европейского производителя чипов Группа хакеров из Китая, известная как Chimera, в течение двух лет скрытно проникла в сеть крупнейшего европейского производителя полупроводников NXP.

Что не так с «белыми» хакерами в РФ и почему эта группа программистов находится по ту сторону закона Российские власти не видят необходимости в легализации «белых» хакеров на законодательном уровне

В результате взлома площадка KyberSwap потеряла $47 млн и начала переговоры с хакером Взломанная площадка KyberSwap предложила хакеру $4,7 млн в качестве вознаграждения за возврат украденных $47 млн

Они знали об уязвимости более 10 лет: из-за халатности автопроизводителей растёт количество угонов новых машин с бесключевым доступом За последнее десятилетие или около того возросло количество угонов автомобилей, и одной из основных причин может быть простое устройство, которое позволяет ворам, не имея каких-либо особых технических знаний, использовать уязвимости безопасности в системах бесключевого ...

Вышла последняя песня The Beatles, изданная впервые и восстановленная с помощью ИИ В мире музыки произошло событие, достойное внимания: The Beatles представили свою последнюю песню, которая была восстановлена с использованием искусственного интеллекта.

Apple выпустила критически важное обновление для AirPods Apple выпустила обновление прошивки для AirPods и некоторых Beats, устранив существенную уязвимость в Bluetooth, которая могла позволить злоумышленникам получить несанкционированный доступ к устройствам. Обновления затронули AirPods 2, AirPods 3, AirPods Pro, AirPods Max, Po...

HTB Jupiter. Выполняем произвольный код с помощью Jupyter и SatTrack Для подписчиковВ этой статье мы получим доступ к веб‑серверу через RCE-уязвимость и эксплуатацию SQL-инъекции в PostgreSQL. Затем воспользуемся фреймворком Jupyter для выполнения произвольного кода и повысим привилегии в SatTrack.

Хочется странного — шифрование и протокол Gemini Сегодня речь пойдет НЕ о новомодной нейросети, не о космической программе NASA, не о созвездии Близнецов, и даже не об очередной криптобирже. Интернет-протоколу Gemini не повезло с названием, его все время путают с чем-то другим.А протокол интересный, дело в том, что он (1)...

Инсайдеры в Release Preview Сhannel получили функции Windows 11 Moment 4 В середине месяца Microsoft выпустила сборку Windows 11 Build 22621.2359 для инсайдеров в Release Preview Сhannel. Некоторые пользователи заметили, что размер файла PSF для обновления увеличился на 190 МБ, что указывало на новый добавленный код. Новый код стал результатом вк...

XPG выпустила компьютерный корпус INVADER X Учитывая панорамный обзор, это шасси предлагает множество функций, которые упрощают создание системы, которую вы захотите продемонстрировать. Читать полную статью

Apple отказывается платить «Лаборатории Касперского» $1 млн за найденную уязвимость в iPhone Специалисты Kaspersky Lab нашли целых две критические уязвимости в iOS, а полученные средства собирались отдать на благотворительность.

IBM представила новую технологии защиты от вредоносных программ-вымогателей Самозащищающиеся твердотельные накопители сумеют использовать искусственный интеллект для борьбы с вирусами

Трендовые уязвимости апреля: до пяти лет скрытой эксплуатации Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц анализируем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, б...

Плохой-хороший ИИ: как алгоритмы помогают хакерам и специалистам по ИБ Компании активно используют ИИ-системы и чат-ботов в рабочих процессах, например, для создания регулярных выражений, паттернов проектирования и уточнения запросов. Роль таких решений продолжает расти и в сфере кибербезопасности — а также кибератак. Мы в beeline cloud достато...

Одноразовые пароли для доступа по ssh через HashiCorp Vault HashiCorp Vault имеет в своём арсенале SSH secrets engine, который позволяет организовать защищённый доступ к вашим машинам по ssh, через создание клиентских сертификатов и одноразовых паролей. Про последнее – создание одноразовых паролей (OTP) – мы и поговорим в этой статье...

На Intel Core i9-14900K поставили рекорд в 9,1 ГГц Сегодня энтузиасту удалось на базе процессора Intel Core i9-14900K побить мировой рекорд, продемонстрировав в бенчмарке разгон процессора до отметки в 9,1 ГГц. Безусловно, нужно понимать, что такой разгон в обычных условиях абсолютно невозможен, и заниматься подобными манипу...

Nissan восстанавливает свои системы после кибератаки Японский автопроизводитель сообщает, что его специалисты занимаются расследованием кибератаки, которая была нацелена на системы подразделений в Австралии и Новой Зеландии (Nissan Oceania). В компании предупреждают, что хакеры могли получить доступ к конфиденциальной информац...

Цена криптовалюты Solana превысила $200 и занимает 4 место на рынке ведущих активов Криптовалюте Solana 16 марта исполнилось 4 года. А 18 марта актив обогнал многих конкурентов и закрепился в четверке ведущих криптовалют. Цена SOL приблизилась к историческому максимуму.

Европейский центральный банк видит риски в выпуске облигаций, обеспеченных российскими активами Глава европейского ведомства считает, что переход от заморозки к конфискации активов России требует внимательного рассмотрения.

«Русские хакеры» взломали HP Enterprise, Microsoft и другие компании В результате крупного взлома системы кибербезопасности «русские хакеры» проникли в компьютерные системы Microsoft, Hewlett-Packard Enterprise (HPE) и ряда других компаний, похитив электронные письма руководителей и получив несанкционированный доступ к конфиденциальным данным...

DarkReading: Роль китайских хакеров значительно возросла Хакеры из КНР представляют серьезную угрозу для стран Запада. Прогресс хакеров особенно заметен на фоне успехов китайских команд в различных IT-соревнованиях.

Дата-центр ЦЕРН на 1 эксабайт: как хранят данные Большая наука невозможна без больших вычислений. По крайней мере, это утверждение справедливо в ядерной физике. Мы видим, что львиная доля самых мощных суперкомпьютеров установлена именно в научных учреждениях, в том числе университетах. Сразу несколько отраслей современно...

Эксперт рассказал, как хакеры используют «умные» устройства у вас дома Эксперт «Лаборатории Касперского» рассказал, как хакеры используют «умные» устройства для кибератак

Хакеры установили рекорд, заработав в 2023 году более $1 млрд В 2023 году хакеры, использующие программы-вымогатели, установили новый рекорд, заработав более $1.1 млрд с жертв.

Некоторые аспекты позитивной и негативной моделей платформы «Вебмониторэкс» Каждый новый специалист нашей практики Защиты приложений проходит нечто среднее между посвящением и стажировкой. Обычно в рамках задачи нужно развернуть уязвимое приложение, WAF одного из наших фокусных партнеров, а потом найти конкретную уязвимость, проэксплуатировать ее, п...

Опубликован эксплоит для уязвимости в Cisco IOS XE В открытом доступе появился PoC-эксплоит для критической уязвимости в Cisco IOS XE (CVE-2023-20198), которая уже использовалась злоумышленниками для взлома десятков тысяч устройств. Исследователи ожидают, что теперь атак станет еще больше.

В июне Microsoft выпустила патчи для 51 уязвимости Июньский «вторник обновлений» Microsoft включает патчи для 51 уязвимости, 18 из которых связаны с удаленным выполнением кода (RCE), а еще одна уязвимость является публично раскрытой 0-day.

В ArubaOS исправили сразу четыре RCE-уязвимости Компания HPE Aruba Networking (ранее Aruba Networks) выпустила патчи для устранения критических уязвимостей в ArubaOS, которые могут привести к удаленному выполнению кода (RCE) на затронутых системах.

Алгоритмический стейблкоин USDe может повторить судьбу UST, разорив миллионы криптоинвесторов Резкий рост капитализации USDe в совокупности с его алгоритмической природой закладывают бомбу замедленного действия на рынке криптовалют

Зарубежные хакеры начали использовать российские устройства для DDoS-атак Qrator Labs, компания, специализирующаяся на сетевой безопасности, сообщила об увеличении DDoS-атак со стороны зарубежных хакеров, использующих российское оборудование.

Представлен компьютерный корпус EK-Quantum InWin 977EK Компании InWin и EK пополнили ассортимент компьютерных корпусом моделью EK-Quantum InWin 977EK, которая предназначена для создания ПК с жидкостной системой охлаждения. Новинка характеризуется местом для двух 420-мм радиаторов, специальными креплениями для размещения насосов,...

Компания «Фродекс» разработала систему для управления уязвимостями IT-инфраструктур промпредприятий Компания «Фродекс» представила многофункциональную систему управления уязвимостями Vulns.io Enterprise VM. Особенности архитектуры Vulns.io VM Enterprise VM обусловливают возможность высокой скорости мониторинга активов без нагрузки рабочих станций и целевых серверов. Систем...

Ботнет InfectedSlurs атакует роутеры и NVR, используя две уязвимости нулевого дня Аналитики Akamai предупреждают, что новый Mirai-ботнет InfectedSlurs использует две 0-day уязвимости для удаленного выполнения кода на маршрутизаторах и NVR (Network Video Recorder). Зараженные девайсы становятся частью DDoS-ботнета, который затем сдается в аренду другим зло...

Security Week 2416: уязвимость в серверных материнских платах Intel, Lenovo и Supermicro На прошлой неделе исследователи компании Binarly сообщили об обнаружении уязвимости в серверных материнских платах как минимум трех крупных вендоров: компаний Intel, Lenovo и Supermicro. Уязвимость была обнаружена в модуле Baseboard Management Controller, используемом для уд...

В Москве пройдет турнир по компьютерному спорту среди стран БРИКС Федерация компьютерного спорта России объявила о предстоящем международном турнире среди стран БРИКС, который пройдет в Москве с 11 по 12 ноября 2023 года. Об этом сообщил глава Федерации компьютерного спорта России Дмитрий Смит во время панельной дискуссии "Настоящее и бу...

Android Work Profile: как безопасно поделить свой смартфон между домом и работой Для тех, кто работает удаленно, провести грань между решаемыми задачами и свободным временем может быть непросто. Но я сейчас буду говорить не про work-life balance, а про Android Work Profile — технологию для управления корпоративными устройствами, которая создает разгранич...

Диплом специалиста ИБ. Часть №5 — Несанкционированный доступ к IoT-устройствам с BLE Привет, Хабр!Представьте, что вы написали собственную методику обеспечения безопасности устройств IoT и защитили собранное вами устройство в соответствии с ней. Не захочется ли попробовать проверить его защищенность самостоятельно? Эта статья является пятой и заключительной ...

Apple вновь открывает двери для Epic Games в ЕС под влиянием новых правил Apple восстановила учетную запись разработчика Epic Games для iOS после переговоров, позволяя компании запустить свой магазин приложений и вернуть Fortnite на устройства iOS в Европе.

ИБ-эксперта, нашедшего ряд уязвимостей в продуктах Apple, обвинили во взломе Apple Исследователя, который не раз сообщал компании Apple об уязвимостях, обвиняют в том, что он взломал систему, подключенную к бэкенду Apple. Якобы специалист получил доступ к подарочным картами и товарам на сумму более 2,5 млн долларов США.

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)