Социальные сети Рунета
Среда, 3 июля 2024

В Chrome исправили еще одну 0-day уязвимость, показанную на Pwn2Own Компания Google устранила еще одну уязвимость нулевого дня в браузере Chrome, которая использовалась исследователями в ходе хакерского состязания Pwn2Own в прошлом месяце.

Топ самых интересных CVE за март 2024 года Всем привет! Подводим итоги марта топом самых интересных CVE. Гвоздём программы ушедшего месяца, конечно же, стал бэкдор в XZ Utils, наделавший шуму в Linux-сообществе. Десятку по CVSS также выбила уязвимость в Atlassian Bamboo Data Center и Server на внедрение SQL-кода.Ориг...

Google быстро залатала уязвимость нулевого дня, обнаруженную в браузере Chrome Google выпустила исправление уже для пятой за год уязвимости нулевого дня (0-day), обнаруженной в браузере Chrome.

Как потерять $5000, не уехать в США и остаться должником в $17000+ Ранее на Хабре уже выходила статья Повесть о том как потерять 3тыс. долларов и не уехать в США, в которой @Iliya_karin рассказал о своём опыте сотрудничества с компанией, которая помогает переехать в США IT-специалистам - oCitizens (uDevs).Илья и я стали клиентами oCitizens ...

В Chrome исправили 0-day, обнаруженные на Pwn2Own На этой неделе компания Google устранила семь уязвимостей в браузере Chrome, в том числе две проблемы нулевого дня, использованные экспертами во время хакерского соревнования Pwn2Own Vancouver 2024.

Как необычные решения приводят к критическим уязвимостям. Или история одного бага, найденного в CloudTips Привет, Хабр! В данной статье хотел бы поделиться историей, как был найден достаточно простой в исполнении баг, но приводящий к опасной уязвимости веб приложения. Данный баг был найден в сервисе CloudTips от Тинькофф и CloudPayments на BugBounty площадке app.bugbounty.bi.zon...

Doom. Часть 3. Оживший кошмар. 64 и PSX. 12 совсем других вадов Часть 1. История личная, история глобальная.Примерно три года назад мне удалось впервые познакомиться с вадами консольного направления и понаблюдать за, на тот момент, относительно редким явлением - за продолжительный период затишья состоялся выход нового, крупного вада для ...

Google «бьет тревогу» из-за критических уязвимостей нулевого дня в устройствах Apple Группа анализа угроз Google обнаружила не одну, а целых три уязвимости нулевого дня высокой степени опасности, которые сеют хаос как в операционных системах Apple, так и в браузере Chrome.

Google патчит третью за неделю 0-day уязвимость в Chrome Компания Google выпустила еще одно экстренное обновление для своего браузера Chrome, чтобы устранить третью за неделю уязвимость нулевого дня, уже используемую хакерами в атаках.

Десериализация VIEWSTATE: команда Solar 4RAYS изучила кибератаку азиатской группировки с «недозакрытой уязвимостью» В 2023 году мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Наиболее ...

Google патчит восьмую 0-day уязвимость в Chrome в этом году Google выпустила экстренные патчи для устранения очередной 0-day уязвимости в браузере Chrome. Известно, что этот баг уже находился под атаками и стал восьмой уязвимостью нулевого дня в Chrome в этом году.

Samsung Galaxy S23 взломали дважды за день. Xiaomi 13 Pro тоже не устоял В рамках мероприятия Pwn2Own по поиску уязвимостей в коммерческих продуктах, белым хакерам за день дважды удалось взломать Samsung Galaxy S23. А ведь этот смартфон считается одним из самых защищенных с точки зрения ПО. Как сообщает Zero Day Initiative, команда Sta...

CISA: уязвимости в Chrome и роутерах D-Link используют хакеры Агентство по кибербезопасности и защите инфраструктуры США (CISA) внесло в каталог эксплуатируемых уязвимостей сразу три новых бага, один из которых затрагивает браузер Google Chrome, а два других — роутеры компании D-Link.

Декодирование файла, поиск уязвимости и взлом пароля. Решаем задачи по сетям из KnightCTF 2024 Привет, Хабр! В прошлой статье я рассказывал о турнире KnightCTF 2024, который организовала команда из Бангладеша. Но туда вошли не все задачи. Под катом расскажу еще о четырех из категории networking. Читайте далее — узнаете, как получить секретную информацию в bash-histor...

В чипах AMD и Intel обнаружили уязвимость в безопасности данных Ученые из ETH Zurich провели серию экспериментов, которые позволили выявить уязвимости в системах конфиденциального вычисления, разработанных ведущими производителями компьютерных чипов, такими как AMD и Intel. Оказалось, что хакерам удается получить доступ к данным, изолиро...

«Волчья пена» для полупроводников и не только: краткая история вольфрама Мы продолжаем рассказывать о различных металлах, истории их открытия, применении и патентом аспекте. На этот раз речь пойдет о вольфраме. Данный металл имеет атомный номер 74. В природе он имеет пять изотопов, четыре из которых стабильны, а пятый имеет большой период полурас...

Уязвимости на GitHub: в библиотеке Ruby, которую скачали 250 000 раз, модулях для электронных замков и популярных играх В конце марта в блоге GitHub вышла статья, как защищаться от уязвимостей типа RepoJacking. В первых строчках автор советовал использовать пакетные менеджеры типа NPM и PyPI, чтобы киберугроза этого вида «не угрожала пользователю напрямую». Можно было бы вздохнуть с облегчени...

Как и почему мы построили Единую историю операций на Citus DB Доступ к единой истории операций — функция, которую сегодня ожидают видеть пользователи любого современного интернет-банкинга. В приложениях Газпромбанка функция существует уже много лет, но некоторое время назад мы решили существенно её переработать. В этой статье я расскаж...

[Перевод] Как взломать миллионы модемов: история одного расследования Два года назад во время работы в домашней сети со мной произошло нечто очень странное. Я эксплуатировал слепую уязвимость XXE, которая требовала внешнего HTTP-сервера для переправки файлов. Казалось, всё шло, как по маслу, но вдруг в моем лог-файле появилось нечто неожиданно...

Топ самых интересных CVE за февраль 2024 года Всем привет. Подводим итоги последнего зимнего месяца подборкой самых интересных CVE. В феврале засветилась выбившая десяточку уязвимость на обход аутентификации в софте ConnectWise ScreenConnect. Также отметилась критическая уязвимость в плагине Bricks Builder для WordPress...

От подставки для книг до господства на рынке софта: патентная история триумфа Microsoft Уже треть века американская корпорация Microsoft лидирует на мировом рынке софта. Главные творцы этого успеха — талантливые менеджеры и программисты компании, которым удается год за годом создавать прорывные и востребованные продукты. Тем не менее, важный вклад в лидерство M...

Хакеры атакуют свежую RCE-уязвимость в Atlassian Confluence ИБ-специалисты сообщают о массовых попытках эксплуатации RCE-уязвимости CVE-2023-22527, которая была раскрыта на прошлой неделе и затрагивает версии Atlassian Confluence, выпущенные до 5 декабря 2023 года, а также некоторые версии, поддержка которых уже прекращена.

Обнаружены многочисленные уязвимости безопасности в устройствах Xiaomi на Android Исследователи обнаружили множество серьезных уязвимостей в устройствах Xiaomi на Android, позволяющих злоумышленникам красть данные пользователей.

Обзор K8s LAN Party —  сборника задач по поиску уязвимостей в кластере Kubernetes прямо в браузере Я продолжаю тестировать инструменты, которые помогают научиться защищать кластеры Kubernetes. На этот раз взглянем на продукт от разработчиков из компании Wiz Research — Kubernetes LAN Party, челлендж по выполнению CTF-сценариев. Выход инструмента был приурочен к прошедшей в...

Из микро в макро: как адаптировать мобильное приложение под ТВ-платформу Рано или поздно Android-разработчику станет любопытно попробовать новые платформы. Устройств с этой ОС много — есть из чего выбрать. Например, сейчас набирает популярность разработка под умные телевизоры.И вот здесь начинается самое интересное. Вроде бы и на смартфоне, и на ...

В продуктах Ivanti нашли еще две 0-day уязвимости. Одну из них уже атакуют хакеры Не успели разработчики Ivanti исправить уязвимости нулевого дня, обнаруженные в начале января в продуктах Connect Secure VPN и Policy Secure, как стало известно о двух новых 0-day багах, так же затрагивающих Connect Secure, Policy Secure и шлюзы ZTA. Причем одна из уязвимост...

Google выпустила экстренное обновление Chrome против критической уязвимости CVE-2024-4671 В популярном браузере Chrome найдена активно эксплуатируемая хакерами уязвимость

Фишки и «грабли» использования машинного обучения от спикеров ML2Business В среду 29 мая мы провели ML2Business — первую конференцию от Yandex Cloud, посвящённую кейсам применения GenAI, NLP, CV и других технологий ML в бизнесе. Реальный опыт внедрения машинного обучения был представлен в двух треках: GenAI&N...

Cisco обнаружила еще одну 0-day уязвимость в IOS XE Компания Cisco сообщила о новой уязвимости нулевого дня (CVE-2023-20273), которая активно используется хакерами для развертывания малвари на устройствах IOS XE, скомпрометированных с помощью другой 0-day уязвимости — CVE-2023-20198. В минувшие выходные общее количество взлом...

Google говорит о 97 использованных в 2023 году уязвимостях нулевого дня Уязвимости программного обеспечения чаще всего встречаются в смартфонах, операционных системах и браузерах

Positive Technologies помогла устранить уязвимость в системе видеоконференций Yealink Специалисты Positive Technologies рассказали об обнаружении критической уязвимости BDU:2024-00482 в системе видеоконференцсвязи Yealink Meeting Server. 

Металл не только для катушек и кабелей: краткая история меди Мы продолжаем рассказывать о различных металлах, истории их открытия, применении и патентом аспекте. На этот раз речь пойдет о меди.  Читать далее

Перечислить всех. Красота русских фамилий как фактор уязвимости в пентестах Active Directory Во время очередного пентест-проекта на внешнем периметре Заказчика была обнаружена широко известная в узких кругах пентестеров инфраструктурная служба Outlook Web Access (OWA). OWA примечательна тем, что это WEB-интерфейс почтового сервера Microsoft Exchange. Скорее всего, ...

Токсичный, но важный металл для солнечных панелей и не только: краткая история кадмия Мы продолжаем рассказывать о различных металлах, истории их открытия, применении и патентом аспекте. На этот раз речь пойдет о кадмии.  Читать далее

Металл для конденсаторов в электронике: тантал и его краткая история Мы продолжаем рассказывать о различных металлах, истории их открытия, применении и патентом аспекте. На этот раз речь пойдет о тантале. Данный металл пластичен, легко изготавливается, обладает высокой устойчивостью к коррозии кислотами, он является хорошим проводником тепла ...

«В каждой игре должен быть свой CJ»: история инструментов для создания модов В прошлой статье мы рассказали, как появились первые моды, и даже проследили взаимосвязь с современными играми на примере серии ARMA и DayZ Standalone. На этот раз погрузимся в тему глубже: обсудим виды модификаций и историю инструментов, с помощью которых их можно создава...

Cisco патчит уязвимость повышения привилегий в IMC Компания Cisco выпустила патчи для уязвимости в Integrated Management Controller (IMC), для которой уже существует публично доступный эксплоит. Проблема позволяет локальным злоумышленникам повысить свои привилегии до уровня root.

Специалисты Positive Technologies обнаружили уязвимости в контроллерах ABB Компания ABB поблагодарила специалистов Positive Technologies за обнаружение двух уязвимостей в контроллерах Freelance AC 900F и AC 700F. Эти устройства широко применяются в металлургии, химической промышленности и в других сферах.

Security Week 2411: критическая уязвимость в продуктах VMware 5 марта компания VMware (ныне входящая в корпорацию Broadcom) сообщила об обнаружении ряда серьезных уязвимостей в продуктах VMware ESXi, Fusion, Cloud Foundation, Workstation Pro и Workstation Player. Всего было закрыто четыре уязвимости, а наиболее серьезная получила идент...

В ChatGPT и аналогах обнаружены серьезные уязвимости Китайские исследователи обнаружили серьезную уязвимость в широко используемых коммерческих многомодальных крупных языковых моделях (MLLM), типа ChatGPT, Bard и Bing Chat.

Эксперты «Лаборатории Касперского» обнаружили уязвимость процессоров в iPhone Россиянам рассказали о критической уязвимости вех процессоров iPhone

JetBrains исправляет уязвимости в TeamCity Критическая уязвимость (CVE-2024-27198) в CI/CD-решении TeamCity позволяет удаленному неаутентифицированному злоумышленнику получить права администратора и контроль над сервером. Так как технические подробности о создании эксплоита уже доступны, администраторам рекомендуется...

[Перевод] Предистория AutoCAD На этой недели, 3 декабря праздновался Всемирный день компьютерной графики, и я припас для вас очень крутой контент. В наше путешествие по Италии в октябре этого года мы арендовали квартиру в Рапалло, и там на книжной полке я обнаружил папку с мануалом и с дистрибутивом Auto...

Сравнение сборщиков мусора в Unity и .NET В этой статье я хотел бы рассказать о различиях между сборкой мусора в Unity (IL2CPP) и .NET. Несмотря на то что IL2CPP существует более 10 лет, я до сих пор встречаю недоумение, когда беседа заходит на тему Garbage Collector (GC) касательно Unity. Считать реализацию GC в .N...

Microsoft устранила более 60 уязвимостей в своих продуктах В рамках мартовского вторника обновлений Microsoft выпустила более 60 патчей. Восемнадцать из исправленных уязвимостей позволяли удаленно выполнять произвольный код, однако в этом месяце не было устранено ни одной 0-day ошибки.

Google подтверждает критическую уязвимость в libwebp, тысячи приложений под угрозой Google обновила информацию о критической уязвимости в библиотеке libwebp, указав, что проблема затрагивает не только браузер Chrome, но и тысячи других приложений и программных фреймворков

Tesla Cybertruck: пять лет от прототипа до серийного электромобиля. Непростая история суперпикапа В ноябре 2019 года Илон Маск представил в Лос-Анджелесе прототип Cybertruck. Дизайн электромобиля не был похож ни на что другое. Соответственно, кому-то он понравился, а кому‑то вообще не зашёл. Уже через пару дней после презентации появилось огромное количество шу...

Разработчики Curl патчат две уязвимости, о которых сообщили на прошлой неделе На прошлой неделе разработчики Curl предупредили, что 11 октября 2023 выйдут патчи для двух уязвимостей, одна из которых может стать «худшей» за последнее время. Исправления действительно вышли, но теперь ИБ-исследователи отмечают, что серьезность уязвимости была сильно преу...

Security Week 2406: множество уязвимостей в VPN-сервере Ivanti 1 февраля компания Ivanti объявила о закрытии нескольких уязвимостей в продуктах Ivanti Connect Secure и Ivanti Policy Secure. Это была бы рутинная новость, если бы не сложности, с которыми столкнулся разработчик этого решения для удаленного доступа к корпоративным ресурсам....

Отнюдь не для браслетов, а для гибкой электроники: краткая история циркония Мы продолжаем рассказывать о различных металлах, истории их открытия, применении и патентом аспекте. На этот раз речь пойдет о цирконии. Это тугоплавкий металл. Среднее содержание циркония в земной коре составляет 0,02%. По распространенности он превосходит такие металлы, ка...

Специалисты МТС RED помогли устранить уязвимость в инструменте разработки Microsoft WinDbg Команда перспективных исследований МТС RED ART компании МТС RED выявила уязвимость в популярном отладчике программного обеспечения Microsoft WinDbg. Эксперт МТС RED ART Александр Калинин обнаружил брешь в безопасности, которая может быть использована в ходе атак на разработч...

RCE-уязвимость в PHP влияет на все версии Windows Аналитики Devcore обнаружили опасную уязвимость удаленного выполнения кода (RCE) в PHP для Windows, затрагивающую все релизы, начиная с версии 5.x. Эта проблема представляет угрозу для огромного количества серверов по всему миру.

Security Week 2425: поиск уязвимостей в биометрическом терминале На прошлой неделе исследователи «Лаборатории Касперского» опубликовали подробный отчет о поиске уязвимостей в биометрическом терминале компании ZKTeco. Терминал обеспечивает распознавание пользователей по лицу, но также предоставляет резервные методы аутентификации: по пин-к...

CVE-2024-1709 и массовая атака на медицинские учреждения США В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется ...

Удалить нельзя эксплуатировать: как мы нашли уязвимость в установщике Битрикс Методология тестирования на проникновение предполагает разделение поиска уязвимостей на несколько этапов. Один из первых этапов заключается в поиске легаси с известными уязвимостями, популярных мисконфигов и других low hanging fruits на периметре. Их эксплуатация проста и за...

Google выплатил пользователям $10 млн за поиск уязвимостей в своих продуктах Более 600 энтузиастов из 68 стран заработали $10 млн в прошлом году, найдя уязвимости в продуктах Google.

Причины компьютерных сбоев, о которых вы даже не думали Привет-привет! С вами снова Оля — программист Учебного центра компании «Тензор»... и радиофизик. До этого я рассказывала вам о рабочих кейсах, а сегодня поведаю о программистско-астрофизическом эксперименте.Бывало ли на вашем пользовательском веку такое, что компьютер внезап...

Как нашли бэкдор в радиосвязи TETRA — подробный разбор Неприступных крепостей не бывает. Опасную брешь, то есть бэкдор, недавно обнаружили в шифрованном стандарте радиосвязи TETRA. А ведь он вот уже 25 лет используется военными, экстренными службами и объектами критической инфраструктуры по всему миру. Самое интересное, что на т...

F5 исправляет RCE-уязвимость в BIG-IP Критическая уязвимость в утилите настройки F5 BIG-IP (CVE-2023-46747), позволяет удаленному злоумышленнику выполнить произвольный код без аутентификации. Проблема связана с UI Traffic Management и получила 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS.

Обычный Client Side с необычной эксплуатацией Это статья о клиентских уязвимостях, которые мне показались интересными.Целью статьи является показать, что иногда из, казалось бы, скучных уязвимостей с низким импактом, можно выжимать больше, чем кажется. Читать далее

Появился эксплоит для Linux-уязвимости Looney Tunables Исследователи предупреждают, что в сети уже доступны PoC-эксплоиты для уязвимости Looney Tunables, обнаруженной в динамическом загрузчике библиотеки GNU C. Баг, позволяющий локальным злоумышленникам получить root-права, актуален для большинства популярных Linux-дистрибутитов...

OpenAI патчит раскрытие данных в ChatGPT, но информация все равно может утекать Компания OpenAI устранила ошибку раскрытия данных в ChatGPT, из-за которой информация о разговоре с чат-ботом могла утекать на внешний URL. Однако, по словам исследователя, обнаружившего эту проблему, патч компании неидеален, и эксплуатация уязвимости все еще возможна при оп...

Осваиваем DOM Invader: ищем DOM XSS и Prototype Pollution на примере пяти лабораторных и одной уязвимости на Хабре Привет, Хабр! Сегодня мы познакомимся с DOM XSS и Prototype Pollution, рассмотрим примеры уязвимостей на Bug Bounty и научимся использовать инструмент DOM Invader, который заметно упростит поиск таких уязвимостей. Материал будет интересен специалистам, которые уже сталкивали...

Уязвимость в системе безопасности Rabbit R1 может привести к крупной утечке данных Угрозу безопасности системы Rabbit R1 раскрыли разработчики, которые обнаружили серьезные уязвимости в коде и ключах API

Google: большинство 0-day уязвимостей связаны с поставщиками коммерческого шпионского ПО В Google заявили, что с поставщиками коммерческого шпионского ПО связано 80% уязвимостей нулевого дня, обнаруженных в 2023 году специалистами Google Threat Analysis Group (TAG). Эти уязвимости использовались для слежения за различными устройствами и их владельцами по всему м...

Хакеры заставили браузеры на iOS и macOS разглашать пароли Исследователи обнаружили новую атаку под названием «iLeakage», которая использует уязвимость бокового канала в процессорах Apple, на которых работают устройства под управлением iOS и macOS. Эта атака позволяет раскрыть конфиденциальную информацию, такую как пароли, содержимо...

Security Week 2403: Bluetooth-уязвимости в Windows, Linux, Android, iOS и Mac OS На прошлой неделе исследователь Марк Ньюлин в подробностях рассказал об уязвимостях в стеке Bluetooth, которые затрагивают в той или иной степени практически все ПК, смартфоны и другие мобильные устройства. Его статья и выступление на конференции ShmooCon дополняют опубликов...

Google оперативно устраняет опасную уязвимость в Chrome, обнаруженную экспертами Эксперты Google выявили уязвимость нулевого дня в браузере Chrome, которая уже была использована хакерами в кибератаках

Штурмовая артиллерия: StuG III и его потомки Статья посвящена истории и развитию различных моделей самоходных артиллерийских установок (САУ) в период Второй мировой войны. Описываются прототипы и серийные модели, разработанные в Германии и Чехии, их технические характеристики и особенности конструкции

В Signal отрицают, что в мессенджере существует уязвимость нулевого дня В последние дни в сети циркулирует слух о 0-day уязвимости в мессенджере Signal, которая якобы связанна с функцией предварительного просмотра ссылок (Generate Link Previews). Разработчики Signal прокомментировали эти сообщения, заявив, что никаких доказательств существования...

Металл не только для старинных бамперов, но и для электроники: краткая история хрома Мы продолжаем рассказывать о различных металлах, истории их открытия, применении и патентом аспекте. На этот раз речь пойдет о хроме. Объем добычи и потребления хрома в мире напрямую зависит от уровня выпуска черных металлов, в первую очередь коррозионностойких и нержавеющих...

Уязвимость LogoFAIL затрагивает почти все ПК под управлением Windows и Linux Команда исследователей Binarly обнаружила набор уязвимостей в системе безопасности, известных как "LogoFAIL", которые затрагивают компоненты разбора изображений в прошивке UEFI широкого спектра устройств.

Positive Technologies перечислила трендовые уязвимости прошедшего марта Эксперты Positive Technologies отнесли к трендовым уязвимостям марта пять проблем, обнаруженных в продуктах Fortinet, JetBrains и Microsoft. К трендовым относятся уязвимости уже использовавшиеся в атаках и те, эксплуатация которых прогнозируется в ближайшее время.

История мобильных видеоигр Привет, Хабр!Видеоигры – это огромная индустрия. Даже в период пандемии он был одним из самых быстрорастущих цифровых рынков в цифровой среде, и по итогам 2023 года его активный рост продолжался. Мы уже говорили об играх нашего детства — 8-битных шедеврах, об эпохе Flas...

Треугольник Паскаля и скрытые в нём «паск(х)алки» (часть 2) Прошло уже несколько месяцев с момента публикации первой части этой статьи. В комментариях я обещал продолжение, но случился некоторый форс-мажор с жёстким диском, и почти готовая статья, а вместе с ней и ряд других материалов, были безвозвратно утеряны. Конечно, кое-что уда...

Уязвимостями в устройствах Pixel пользовались киберкриминалисты На этой неделе инженеры Google исправили 28 уязвимостей в Android и 25 ошибок в устройствах Pixel, включая две проблемы, которые уже подвергались эксплуатации. Сообщается, что 0-day уязвимости в Google Pixel использовались киберкриминалистами для разблокировки смартфонов без...

В протоколе HTTP/2 нашли ряд уязвимостей, получивших общее название Continuation Flood Специалист обнаружил серию уязвимостей в протоколе HTTP/2, получивших общее название Continuation Flood. Эти проблемы могут привести к атакам на отказ в обслуживании (DoS) и способны вывести из строя веб-серверы в некоторых имплементациях при помощи одного TCP-соединения. По...

Самый тяжелый металл для легких дисплеев: краткая история осмия Мы продолжаем рассказывать о различных металлах, истории их открытия, применении и, разумеется, патентом аспекте. На этот раз речь пойдет об осмии, представителе платиноидов. В природе осмий встречается в виде семи изотопов, шесть из которых стабильны: 184Os, 187Os, 188Os, 1...

Металл не только для нержавейки, но и для батарей и полупроводников: краткая история никеля Мы продолжаем рассказывать о различных металлах, истории их открытия, применении и патентом аспекте. На этот раз речь пойдет о никеле. Объем добычи и потребления этого металла в мире напрямую зависит от уровня выпуска коррозионностойких и нержавеющих сталей. Но не только в н...

Мало было серьёзных уязвимостей в процессорах, теперь такую обнаружили в GPU. LeftoverLocals опасна в случае обучения больших языковых моделей Несколько лет назад одной из самых активных тем в IT были многочисленные уязвимости в процессорах. Теперь такую же обнаружили в современных GPU.   Называется уязвимость LeftoverLocals (её каталожный номер — CVE-2023-4969). Она позволяет восстанавливать данны...

Microsoft патчит 34 уязвимости в своих продуктах На этой неделе Microsoft выпустила декабрьский набор патчей, которые устранили 34 уязвимости в продуктах компании. Среди исправленных багов была одна 0-day уязвимость: ранее раскрытая, но неисправленная проблема в процессорах AMD.

Flutter: история успеха Кроссплатформенный фреймворк Flutter появился в 2017 году. С тех пор он стал одним из самых популярных инструментов для разработки мобильных приложений. Мы в Friflex работаем с Flutter с первого релиза, следим за его развитием и каждый год проводим большую конференцию о крос...

[Перевод] Ладья на XSS: как я хакнул chess.com детским эксплойтом Шахматы – это одно из многих моих хобби, за которыми я провожу свободное время, когда не ковыряюсь с какой-нибудь электроникой. При этом играю я так себе, и когда мне изрядно надоело проигрывать, я решил заняться тем, что у меня получается гораздо лучше… хакнуть систему! В...

Обзор языка Erlang и его синтаксиса Привет, Хабр! История Erlang 80-х годах прошлого века в стенах шведской компании Ericsson. Он был разработан первоначально для нужд телекоммуникаций, Erlang задумывался как инструмент для создания распределенных, отказоустойчивых систем с возможностью быстрого обновления код...

Обзор Simulator — платформы для обучения инженеров безопасности Kubernetes с помощью CTF-сценариев Ранее мы делали обзор инструментов для оценки безопасности кластера Kubernetes. Но что, если нам нужно обучить инженеров основам безопасности Kubernetes на реальных примерах и автоматизировать этот процесс? Недавно компания ControlPlane, специализирующаяся на Cloud Native-ре...

Microsoft готова платить до $15 тыс за поиск уязвимостей в своих ИИ-сервисах Microsoft расширяет свою программу поиска багов, включив в нее поисковые инструменты Bing с искусственным интеллектом, и предлагает вознаграждение до 15 тыс долларов специалистам по безопасности, обнаружившим уязвимости в сервисах.

Уязвимости в роутерах Netgear позволяют перехватить контроль над устройством Исследователи обнаружили шесть уязвимостей в бюджетном маршрутизаторе Netgear WNR614 N300, который пользуется популярностью как среди обычных пользователей, так и среди представителей малого бизнеса. К сожалению, поддержка этих устройств уже прекращена, и выхода патчей ждать...

В приложении iSharing для Android обнаружена критическая уязвимость Разработчики приложения информацию об уязвимости проигнорировали.

Хакеры уже эксплуатируют новый баг в MOVEit Transfer Злоумышленники уже пытаются эксплуатировать свежую критическую уязвимость обхода аутентификации в Progress MOVEit Transfer, хотя с момента раскрытия уязвимости прошло менее суток.

WinRAR CVE-2023-38831 10 июля 2023 года при исследовании распространения троянского ПО под названием DarkMe, специалистами из Group-IB была обнаружена раннее неизвестная уязвимость в WinRAR, которая касалась обработки zip-архивов. Данная уязвимость получила идентификатор CVE-2023-38831. С помощью...

Неполадки в отладке: как уязвимость в WinDbg позволяет атаковать разработчиков Привет, Хабр! Меня зовут Александр Калинин, я занимаюсь разработкой средств обеспечения безопасности контейнерных сред в МТС RED, дочерней компании МТС в сфере кибербезопасности. Сегодня расскажу о том, как я обнаружил в отладчике WinDbg уязвимость, которая позволяет запуска...

Автоматические двери: История создания. От механики до магнитной левитации В какой степени прошлое может «объяснить» настоящее, и предсказать будущее? Почему автоматические двери появившиеся в рекламных каталогах производителей в 1910 году, начали использоваться лишь в конце 20 века. В этой статье мы рассмотрим историческую ретроспективу появл...

В Chrome исправили еще одну 0-day уязвимость Разработчики компании Google выпустили патч для браузера Chrome, устраняющий пятую уязвимость нулевого дня в этом году. Сообщается, что с начала 2024 года проблему уже эксплуатировали злоумышленники.

Артефакты прошлого: TabletPC Compaq TC1000 с процессором Transmeta Crusoe TM5800 Мы живём в золотой век процессоров с миллиардами транзисторов на борту, тактовая частота которых близка к 5 ГГц. «Место под солнцем» заняли такие гиганты, как Intel и AMD, сделавшие ставку на архитектуру x86_64, а также Apple, решившая занять пьедестал архитектуры ARM. Это б...

В июне Microsoft выпустила патчи для 51 уязвимости Июньский «вторник обновлений» Microsoft включает патчи для 51 уязвимости, 18 из которых связаны с удаленным выполнением кода (RCE), а еще одна уязвимость является публично раскрытой 0-day.

[Перевод] Погружение в контейнеризацию Сегодня мы познакомимся с историей возникновения технологии контейнеризации, преимуществами и выгодами ее использования, а также с тем, как она связана с виртуализацией. Статья будет полезна начинающим IT-специалистам. Читать далее

Microsoft устранила более 100 уязвимостей в своих продуктах Октябрьские патчи компании Microsoft исправляют более 100 уязвимостей, включая три 0-day ошибки, которые уже подвергались атакам.

[Перевод] Как мы управляем контейнерной платформой: история adidas о прошлом, настоящем и будущем 10 мая 2022 года компания adidas начала переводить конфигурацию своей платформы на GitOps. Спустя почти два года в блоге компании опубликовали цикл статей об эволюции контейнерной платформы adidas, которые мы перевели и объединили в один материал. В этих статьях инженер комп...

Уязвимость в бензоколонке позволила украсть 28 000 литров топлива. Теперь вору грозит до 20 лет тюрьмы Женщину из Линкольна, штат Небраска, обвиняют в том, что она воспользовалась неисправностью на заправочной станции, чтобы заправить свой автомобиль, а также другие автомобили, более чем 28 000 литров бесплатного топлива в период с ноября 2022 года по июнь 2023 года. Пол...

Microsoft патчит 150 уязвимостей, включая две 0-day В рамках апрельского набора обновлений компания Microsoft выпустила исправления для 150 уязвимостей в своих продуктах: 67 из них позволяют добиться удаленного выполнения кода, но всего три получили статус критических. Также две проблемы представляли собой уязвимости нулевого...

Arm предупреждает об опасной 0-day уязвимости в драйверах MaLi GPU Компания Arm выпустила бюллетень безопасности и предупредила об уязвимости в драйверах ядра графических процессоров Bifrost и Valhall. При этом сообщается, что уязвимость уже используется хакерами.

Хотите похудеть – НЕ спрашивайте меня как Почему то все делятся историями успеха. Поделюсь историями неудач. 10 лет назад я внезапно обнаружил себя в клубе «кому за сто». С тех пор прошло с десяток попыток похудеть, кому интересно что было дальше – под кат. Читать далее

Вымогатель LockBit использует в атаках уязвимость Citrix Bleed ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed (CVE-2023-4966) для атак на крупные организаций, кражи данных и шифрования файлов. Разработчики Citrix выпустили патч для CVE-2023-4966 более месяца н...

Google закрыла пятую уязвимость нулевого дня браузера Chrome в этом году Браузер Chrome рекомендуется обновить как можно скорее

«Срочно обновите свои смартфоны Pixel или прекратите их использовать». Правительство США серьёзно обеспокоено обнаруженной у аппаратов уязвимостью В различных устройствах и ПО постоянно находят уязвимости. Порой они весьма критичны. Но новая настолько серьёзна, что правительство США сделало относительно этого особое заявление.  Речь о смартфонах Pixel. Во время последнего ежемесячного обновления компания Goo...

[recovery mode] Архитектура — всё. Да здравствует архитектура Привет! В одном из прошлых постов мы рассказывали вам, что в МКБ пришел Главный архитектор (ГА), Клецких Дмитрий. Проанализировав и оценив состояние дел, новый руководитель занялся изменениями, внедрением новых процессов и методологии. Собственно, об этом и будет пост. Читат...

OpenProject на практике В этой статье рассмотрим реальную историю внедрения приложения для управления проектами OpenProject. После быстрого гугления и поиска по Хабру не удалось найти ни короткого русскоязычного мануала по нему, ни задокументированного опыта его применения на реальных кейсах. Будем...

Google перестанет «следить» за перемещениями пользователей посредством Google Maps. История местоположения будет храниться только на смартфоне Компания Google явно взялась улучшать ситуацию с конфиденциальностью данных своих пользователей. Вчера мы говорили об отслеживании файлов cookie сторонними сервисами в браузере Chrome, а теперь компания заявила, что в ближайшее время изменения коснутся картографического...

Брошенные идеи: консоли, которые так и не появились на свет В одном из наших материалов мы уже рассказывали обо всех неудачных консолях в истории игровой индустрии. Какие-то платформы не получили достаточного внимания от игроков, другие — не заслужили место на прилавке магазина. И если внимательно изучить историю игровой индустрии, т...

«В черном-черном кабинете». Как Россия стала лидером по перехвату и расшифровке корреспонденции Мы продолжаем освещать историю «черных кабинетов» – подразделений «без окон и дверей», где занимались перехватом и дешифровкой почты. Напомним, что в первой статьей цикла кандидат исторических наук и старший научный сотрудник московского музея криптографии Анастасия Ашаева р...

История создания агрегатора для фриланс бирж Привет, читатель, хочу поделиться своей историей по разработке проекта для сбора фриланс заказов, на данный момент с русских фриланс бирж, реализованных на языке джава, то есть агрегатор. Разработка проекта была начата 15.10.2022. Данная статья будет интересна следующим: опт...

Уволил сына, удалил отчёт, отключил уведомления. Четыре истории о цифровизации в enterprise-компаниях Оцифровать бизнес — дело полезное, но не всегда безобидное. Расскажу вам, как мы нарушили покой любимых клиентов. А после всех историй дам советы, как правильно перевести компанию «на цифру».  Читать далее

В ArubaOS исправили сразу четыре RCE-уязвимости Компания HPE Aruba Networking (ранее Aruba Networks) выпустила патчи для устранения критических уязвимостей в ArubaOS, которые могут привести к удаленному выполнению кода (RCE) на затронутых системах.

Топ самых интересных CVE за октябрь 2023 года В этой подборке представлены самые интересные уязвимости за октябрь 2023 года.Подведем вместе итоги второго месяца осени, поехали! Читать далее

От падений базы данных до кибератак: история о том, как мы обнаружили взлом Статья про расследование простого но интересного киберпреступления. От первых незначительных инцидентов до открытия взлома сервера, мы покажем, как расследовали взлом, копаясь в тысячах строк логов. Читать далее

Ноябрьские патчи Microsoft исправляют пять уязвимостей нулевого дня На этой неделе компания Microsoft выпустила ноябрьский набор патчей, которые суммарно устранили 58 уязвимостей, включая пять 0-day проблем. Одной из наиболее опасных стала ошибка в Azure CLI, из-за которой учетные данные утекали в логи.

Плотный металл для электроники и не только: краткая история иридия Мы продолжаем рассказывать о различных металлах, истории их открытия, применении и патентом аспекте. На этот раз речь пойдет об иридии, миноритарном представителе мажоритарных платиноидов. Иридий является самым устойчивым к коррозии металлом на Земле и одним из двух самых пл...

Security Week 2402: атака «Триангуляция» и аппаратная уязвимость в iPhone В конце прошлого года исследователи «Лаборатории Касперского» опубликовали новую статью, в которой разбирают детали атаки «Триангуляция» (см. также новость на Хабре и видео с конференции 37c3). Про эту атаку мы писали в прошлом году дважды. В июне был опубликован общий отчет...

История компьютеров Compaq. Часть 2 Продолжаю серию статей про компанию Compaq и клоны IBM PC. В конце 1980-х конкуренция на рынке клонов усилилась. Корпорация IBM вела большую войну против всех: на рынке появились уже сотни компаний, они собирали клоны, бесили IBM и конкурировали между собой. Однако размер...

Руководство по проектированию дизайна и юзабилити интерфейсов с Drag and Drop Всем привет! Меня зовут Александр Григоренко, я фронтенд-разработчик, и я часто сталкиваюсь с разработкой веб-интерфейсов с использованием Drag and Drop. В своей предыдущей статье про Drag and Drop я рассказывал про историю появления и развития этого подхода: появившись в пе...

С 500 мс до нуля, или история о том, как я написал Node.js C++ addon и ускорил скидочный сервис в 500 раз Приветствую тебя! Меня зовут Дмитрий и я работаю в LAD. Сегодня я поведаю историю о том, как эволюционировал скидочный сервис одного из наших проектов. Пройдя путь от всеми нелюбимого, "тормозящего" сервиса, до сервиса, который имеет наилучшие показатели на недельных графика...

CRISPR в генотерапии. История и право CRISPR – это революционная технология генной инженерии, которая позволяет точно редактировать ДНК. Применение его в генотерапии может изменить жизнь миллионов людей с генетическими заболеваниями и миллиардов – с приобретенными. В этой статье я рассмотрю историю применения CR...

История одного саббатикла Было время когда я решил, что сидеть за компьютером все время как-то нехорошо и надо что то руками сделать. Это было давно и в итоге я спроектировал, и построил установку горизонтально-направленного бурения. С тех пор прошло много лет и я решил отдать все материалы по этой у...

Опубликованы эксплоиты для критической RCE-уязвимости в Jenkins В сети появилось сразу несколько PoC-эксплоитов для критической уязвимости в Jenkins, позволяющей неавторизованным лицам читать произвольные файлы. Хуже того, некоторые ИБ-специалисты сообщают, что хакеры уже используют проблему в атаках.

Qualcomm исправила три уязвимости нулевого дня в драйверах GPU и DSP На этой неделе компания Qualcomm устранила 17 проблем в различных компонентах, включая три 0-day уязвимости в драйверах Adreno GPU и Compute DSP, которые хакеры уже активно использовали в своих атаках.

Срочно обновите Windows! Microsoft устранила серьезную уязвимость Wi-Fi Полезный апдейт.

Срочно обновите свои iPhone, iPad и Mac. Apple устранила две критические уязвимости в iOS 17.1.2 и macOS Sonoma 14.1.2 Это важно.

История разработки приложения для складных смартфонов Samsung. Часть 2 — гайдлайны Эта статья - продолжение истории про фрилансера Мишу и его знакомство со складными устройствами от авторов - выпускников «IT Школы Samsung». В предыдущей части главный герой осваивал инструментарий Remote Test Lab.В далеком 2019 году Samsung выпустила Galaxy Fold - инновацио...

Достивисты и SYN-флуд: как началась эпидемия DDoS С проблемой DDoS так или иначе сталкивался всякий бизнес, имеющий корпоративный сайт или предоставляющий своим клиентам веб-сервисы. Поэтому мы в CloudMTS предлагаем защиту онлайн-сервисов в разных локациях: в нашем облаке или в чужом, на вашей инфраструктуре или в другом да...

Издательство «Бомбора» до конца 2024 года выпустит много книг с историями игровых серий — от Assassin's Creed до The Last of Us Про историю компании Blizzard от Джейсона Шрайера тоже будет книга на русском.

Металл не только для солдатиков: краткая история олова Мы продолжаем рассказывать о различных металлах, истории их открытия, применении и патентом аспекте. На этот раз речь пойдет об олове, известном всем мальчишкам и девчонкам по оловянным солдатикам, в том числе стойким.Олово (Sn) — пластичный металл серебристо-белого цвета. В...

В веб-сервере Cisco нашли позволяющую контролировать 10 тыс устройств уязвимость Служба безопасности компании Cisco Talos выпустила предупреждение о критической уязвимости нулевого дня, обозначенной как CVE-2023-20198, которая затрагивает программное обеспечение IOS XE на многих устройствах.

Security Week 2413: аппаратная уязвимость в процессорах Apple Большой новостью прошлой недели стало объявление о научной работе исследователей из ряда университетов США, демонстрирующей аппаратную уязвимость GoFetch в процессорах Apple M1 и M2 (сайт проекта, сама научная работа, подробное описание в статье издания Ars Technica). Уязвим...

Самый маленький Docker образ Rust приложения Привет %username%, эта статья про то, как поместить Rust приложение в Docker и получить образ размером с бинарный файл (6 Мб). А также про причины, которые привели к переходу с NodeJS на Rust. Отдельная пара слов о проблемах вначале, переходе на Go, и том, как команда Rust у...

Как System/360 спасла IBM и переписала историю вычислений 7 апреля 1964 года, шестьдесят лет назад, компания IBM анонсировала семейство компьютеров с архитектурой IBM System/360. Автор книги «От хорошего к великому» Джим Коллинз включил System/360 в тройку лучших бизнес-достижений всех времен, наряду с моделью T Форда и первым...

VMware исправляет критические RCE-уязвимости в vCenter Специалисты компании VMware исправили ряд критических уязвимостей в vCenter Server, включая удаленное выполнение кода и локальное повышение привилегий.

Quansheng UV-K5/K6, трансивер, из которого можно сделать что угодно: аппаратные доработки Привет, Хабр! В прошлый раз мы рассказывали о трансивере Quansheng UV-K5/K6 и его возможностях. Сегодняшняя статья посвящена аппаратным доработкам этого дешёвого и доступного китайского девайса. С их помощью можно расширить принимаемый диапазон, обзавестись большим количеств...

История подростка, взломавшего Twitter и укравшего миллионы 15 июля 2020 года на аккаунте Элона Маска появился следующий твит: «Отправьте мне биткоин на тысячу долларов, и я верну вам две тысячи. Это предложение действительно только в течение 30 минут". Под твитом был указан номер биткоин — кошелька. Твит выглядел как скам, н...

В чипах Apple Silicon обнаружена критическая уязвимость Специалисты обнаружили критическую уязвимость во всех процессорах Apple Silicon. Причем быстро исправить ее с помощью программного апдейта не получится. Уязвимость потенциально может использоваться хакерами для доступа к зашифрованной информации.Читать дальше... ProstoMAC.c...

Обновление кешей сервисов в реальном времени с помощью YDB CDC на примере Yandex Monitoring Меня зовут Егор Литвиненко. Я старший разработчик Yandex Observability Platform. Летом 2023 года я рассказывал на Saint Highload в Санкт-Петербурге про наш путь внедрения YDB CDC для обновления данных в сервисах, чтобы решить проблему инвалидации кэшей.В этой статье будет вс...

Подкаст Лайфхакера: 6 худших периодов в истории человечества Рассказываем про Великий голод, Юстинианову чуму и другие масштабные катастрофы.

Смотрим шире. Бесплатные инструменты для комплексной работы с уязвимостями «‎Чем можно контролировать уязвимости? Подскажи, плиз», — обратился недавно знакомый. Вроде ничего странного. Но к концу обсуждения я вдруг понял, что человек ждет список инструментов, которые только находят и закрывают уязвимости... Читать далее

Последнее обновление Windows 10 оказалось проблемным. В Microsoft признали это и уже устранила ошибку Microsoft устранила проблему, из-за которой обновления безопасности Windows 10, выпущенные ранее в этом месяце, завершались с ошибкой 0x8007000d. Для систем, затронутых этой проблемой, в частности Windows 10 21H2 и Windows 10 22H2, обновление безопасности KB5031356 не у...

Zyxel патчит критические баги в межсетевых экранах, точках доступа и NAS Компания Zyxel устранила многочисленные уязвимости в своих продуктах, включая ряд критических. К примеру, эти баги могут позволить неаутентифицированному злоумышленнику выполнять команды на уязвимых NAS компании.

Team vs team lead Тимлид — это не только большие деньги и большая ответственность. Помимо всего прочего, человек, занимающий эту должность, должен уметь ладить с людьми, решать конфликты. На практике такое бывает не всегда. Историй на тему того, как тимлид кошмарит подчинённых, предостаточно....

AMD устранила уязвимость Zenbleed с помощью обновления AGESA 1.2.0.Ca Уязвимость Zenbleed была классифицирована как угроза среднего уровня и могла позволить злоумышленнику получить доступ к конфиденциальной информации.

Древняя и новая история цистерцианских цифр Арабские цифры являются одной из наиболее долгоживущих и универсальных знаковых систем, распространённых во всём современном мире. Они до сих пор сосуществуют с римскими, конкуренцию у которых окончательно выиграли в Европе к XIV веку, поскольку римские цифры исключительно н...

Натрий в IT-секторе и аккумуляторах: пересолить невозможно Мы продолжаем рассказывать о различных металлах, истории их открытия, применении и патентом аспекте. На этот раз речь пойдет о натрии.  Читать далее

Радиостанция точного времени с 84-летней историей закрывается из-за проблем с точностью. Что насчёт современных систем? Несколько десятков лет назад узнать точное время было не так-то и просто. Существовали телефонные службы точного времени (наверное, и сейчас существуют), также передавали время и различные радиостанции. Кто-то голосом, т. е. о времени говорил диктор, кто-то звуковыми си...

GitHub представил новую функцию для устранения уязвимостей в коде GitHub объявил о запуске функции автоматического исправления ошибок в коде в публичном бета-режиме для всех пользователей GitHub Advanced Security. С помощью GitHub Copilot и CodeQL эта функция покрывает более 90% типов предупреждений в JavaScript, TypeScript, Java и Python,...

Juniper экстренно патчит уязвимость обхода аутентификации Компания Juniper Networks выпустила экстренное обновление для устранения критической уязвимости CVE-2024-2973 (10 баллов из 10 возможных по шкале CVSS), которая приводит к обходу аутентификации в продуктах Session Smart Router (SSR), Session Smart Conductor и WAN Assurance R...

MEGANews. Самые важные события в мире инфосека за сентябрь В этом месяце: Free Download Manager для Linux содержал бэкдор, Китай обвинил США во взломе Huawei, Google критикуют из‑за уязвимости в библиотеке libwebp, сотрудник Microsoft случайно слил в сеть 38 Тбайт данных, историю Chrome будут использовать в рекламных целях, разработ...

NYT перечислила три ключевые уязвимости ВСУ из-за которых успех против армии РФ недостижим Это как история про боксеров, где маленький хороший боксёр всегда проиграет хорошему, но большому боксёру

Критическая RCE-уязвимость обнаружена в проекте Ollama В коде опенсорсной ИИ-платформы Ollama был обнаружен и исправлен баг, получивший название Probllama. Эта проблема могла использоваться для удаленного выполнения кода.

Недоступный металл для ветрогенераторов: краткая история диспрозия Мы продолжаем рассказывать о различных металлах, истории их открытия, применении и патентом аспекте. На этот раз речь пойдет о серебристо-сером металле диспрозии (Dysprosium, от греч. δυσπρόσιτος, то есть «недоступный»), химическом элементе III группы периодической системы, ...

ESET исправила уязвимость повышения привилегий в своих защитных решениях для Windows Компания ESET выпустила исправления для уязвимости CVE-2024-0353 (7,8 балла по шкале CVSS) в своих потребительских, бизнес и серверных защитных продуктах для Windows. Сообщается, что баг мог привести к повышению привилегий.

Google исправила три опасные уязвимости Chrome Разработчики Google Chrome выпустили патч, устраняющий новую 0-day уязвимость

Мемы 2023 года: атомный советпанк, русы с ящерами, барбенгеймер и гусь-матерщинник 2023 год вновь был бурным в стиле 2020-х, а также богат на мемы разной степени упоротости и популярности. Некоторые из них уже кажутся существовавшими несколько лет как, хотя появились или плотно завирусились совсем недавно. Вспомним перед встречей нового 2024-го, над чем м...

Microsoft нашла серьезную уязвимость в Android-приложениях Команда Microsoft заявила об обнаружении критической уязвимости в безопасности Android-приложений.

Apple исправила уязвимость в прошивке Bluetooth своей клавиатуры Magic Keyboard Apple сообщила об обновлении различных версий своей клавиатуры Magic Keyboard для устранения уязвимости в прошивке Bluetooth.

Microsoft исправляет две критические уязвимости в Hyper-V Эксплуатация обеих уязвимостей маловероятна, но исправления важны, заявила компания.

В Chrome экстренно исправили новую уязвимость нулевого дня Компания Google выпустила экстренное обновление для браузера Chrome, устраняющее уязвимость нулевого дня, которая уже используется в атаках.

Неисправность ABS устранена, медиасистема русифицирована, а неработоспособность сенсорного экрана объяснили сильными морозами. BAIC ответил на критику Мы рассказывали об этой истории неделю назад: девушка поделилась с порталом Drom.ru историей недолгого владения китайским седаном BAIC U5 Plus – всего за несколько месяцев на нем отказала ABS, перестал работать сенсорный экран и система кругового обзора, а в довер...

В Nvidia ChatRTX для Windows устранена RCE-уязвимость ИИ-приложение ChatRTX (ранее Chat with RTX) компании Nvidia было запущено чуть больше месяца назад, но уже получило исправления для двух серьезных уязвимостей, которые позволяли осуществить повышение привилегий и удаленное выполнение кода.

История одного изобретения и личный опыт патентования. Просто о сложном Немного научно-познавательная, немного практическая статья об одном из изобретений в сфере новых способов получения мононитей из полимерных материалов и моих попытках его реализации и патентования. Читать далее

Эволюция BP-сервиса компании Магнит Как на сервисе весом в 10 ТБайт ежедневно обрабатывать 1 Тбайт пользовательских данных и спать спокойно.В статье описана эволюция системы управления процессами в компании «Магнит». Некоторые детали были упрощены для лаконичности и последовательности повествования, некоторые ...

Металл для коллайдера: краткая история ниобия Мы продолжаем рассказывать про различные химические элементы и их роли в современной IT-промышленности (и не только). На этот раз речь пойдет о ниобии.  Читать далее

В Android исправили критическую RCE-уязвимость Декабрьские обновления Google для Android устранили 85 различных уязвимостей, включая критическую zero-click уязвимость, приводящую к выполнению произвольного кода.

SSRF-уязвимость в Ivanti используется для установки бэкдора DSLog ИБ-эксперты обнаружили, что свежая 0-day уязвимость CVE-2024-21893, затрагивающая решения Ivanti Connect Secure, Policy Secure и шлюзы ZTA, используется для установки нового бэкдора DSLog на уязвимые устройства.

Китайские хакеры эксплуатируют старые уязвимости в ThinkPHP Akamai предупредила, что сразу две RCE-уязвимости в ThinkPHP, которые были исправлены более пяти лет назад, активно используются хакерами.

«ЭЛЕКОН-МК» — два лика советского-российского микрокалькулятора  История одного приобретения. Конечно, Луций Анней Сенека совсем не имел в виду какие-либо счетные приборы в своей фразе, более известной в коротком виде как «век живи, век учись». Но именно это высказывание мне вспомнилось перед идеей написать эту статью, когда ос...

VMWare исправляет критические уязвимости побега из песочницы в ESXi, Workstation и Fusion Компания VMware призывает клиентов как можно скорее устранить критические уязвимости, позволяющие обойти защиту и осуществить побег из песочницы в VMware ESXi, Workstation, Fusion и Cloud Foundation. Проблемы затрагивают все версии и настолько серьезны, что патчи выпущены да...

Security Week 2416: уязвимость в серверных материнских платах Intel, Lenovo и Supermicro На прошлой неделе исследователи компании Binarly сообщили об обнаружении уязвимости в серверных материнских платах как минимум трех крупных вендоров: компаний Intel, Lenovo и Supermicro. Уязвимость была обнаружена в модуле Baseboard Management Controller, используемом для уд...

Путешествие длиной в 2000 лет: история компаса В предыдущих выпусках мы рассказали историю путевых указателей: как звёзды, карты, природа и знания помогали путникам в разные времена. Продолжая тему навигации, сегодня мы поговорим об одном из главных и старейших инструментов — о компасе....

Город, которого нет: как и почему с карты России исчезали поселения История знает немало примеров, когда целые города по тем или иным причинам исчезали с лица Земли. Какие‑то уничтожали землетрясения, Помпеи погубил Везувий, а в России многие города оказались под водой в период активной индустриализации.У&n...

Аналитика на лету Рассказываем историю о том, как калькулятор скидок в составе кассового ПО стал CDP-платформой с аналитическим модулем, управляемым с минимальным участием разработчиков. Читать далее

Security Week 2415: новые уязвимости в продуктах Ivanti 2 апреля компания Ivanti сообщила о закрытии четырех новых уязвимостей в сетевых шлюзах Ivanti Connect Secure и Ivanti Policy Secure. Из них наибольшую опасность представляет проблема, получившая идентификатор CVE-2024-21894. Ошибка в компоненте IPSec при некоторых условиях ...

Как родились названия популярных языков программирования? Истории некоторых языков известны, другие меньше. Одни были названы согласно правилам корпоративного нейминга, другие были плодом долгого творчества команды, а третьи названия взяты с потолка. В этой статье я собрал забавные истории появления некоторых из них. Читать далее

[Перевод] Уязвимость в плагине JetBrains GitHub Была обнаружена новая проблема безопасности, затрагивающая плагин JetBrains GitHub, потенциально приводящая к раскрытию токенов доступа сторонним сайтам. Проблема затрагивает все IDE на базе IntelliJ начиная с версии 2023.1, если у них включен и настроен/используется плагин ...

«Фродекс» представит на форуме «Территория безопасности 2024» новую систему управления уязвимостями больших инфраструктур На предстоящем форуме «Территория безопасности 2024: все pro ИБ» одним из ведущих отечественных разработчиков новых технологий и продуктов кибербезопасности, компанией «Фродекс», будет презентована новая разработка —  Vulns.io Enterprise VM.Посетители нынешней выставоч...

Удары по корневой инфраструктуре, медленные атаки и хактивизм: как менялись DDoS-атаки в нулевых Частота и масштаб DDoS-атак увеличиваются ежегодно. Услуги DDoS as a service позволяют всем желающим относительно легко проводить продолжительные атаки, которые трудно нейтрализовать. В CloudMTS мы уделяем пристальное внимание защите инфраструктуры и хотим ближе познако...

Apple отказывается платить «Лаборатории Касперского» $1 млн за найденную уязвимость в iPhone Специалисты Kaspersky Lab нашли целых две критические уязвимости в iOS, а полученные средства собирались отдать на благотворительность.

Трендовые уязвимости апреля: до пяти лет скрытой эксплуатации Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц анализируем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, б...

[Перевод] Как я портировал Sonic 2 на графический калькулятор Этот пост посвящён тому, как я портировал 8-битный Sonic 2 на TI-84+ CE Часть 1: с чего всё началось Эта история началась осенью 2022 года, когда я смотрел видео This Does Not Compute об истории игр на графических калькуляторах. Примерно на пятой минуте автор мимоходом упо...

[Перевод] Использование фреймворков модульного тестирования для выявления уязвимостей Формулировка проблемы Поиск уязвимостей — сложный процесс, а еще сложнее пользоваться уязвимостями на нескольких целях в разных конфигурациях. Именно по этой причине существует множество фреймворков, таких как Metasploit, и различных сканеров уязвимостей, таких как nuclei....

Загрязненный — значит опасный: про уязвимость Prototype Pollution Prototype Pollution (CVE-2023-45811, CVE-2023-38894, CVE-2019-10744) — не новая брешь, вы уже наверняка читали про нее и на Хабре, и на PortSwigger, и даже в научных журналах, но есть нюанс. Несмотря на большое количество публикаций, некоторые популярные решения до сих пор о...

TMS на замену TestRail: писали для себя, а выложили в open source В прошлом году TestRail прекратил предоставлять и продлевать лицензии компаниям из России, поэтому мы в YADRO решили разработать собственную тест-менеджмент систему TestY. Опирались на опыт работы с другими сервисами, чтобы добавить тот функционал, которого не хватало нашим ...

JetBrains TeamCity CI/CD CVE-2024-27198 В феврале 2024 года группа исследователей уязвимостей Rapid7 выявила уязвимость, затрагивающую сервер JetBrains TeamCity CI/CD и представляющую собой обход аутентификации в веб-компоненте TeamCity.Уязвимость получила идентификатор CVE-2024-27198 и балл CVSS равный 9,8 (крити...

Может ли быть уязвимость в дизайне, контенте и CSS и разбор такой уязвимости(?) на Госуслугах Кажется, что уязвимость - штука техническая, но на Госуслугах есть интересная комбинация уязвимостей (ну или, скажем, черт, особенностей) в сфере CSS, дизайна, юзабилити, которые мошенники используют в социальной инженерии.Узнал я про это из вот этого ролика на ютубе - https...

Обнаружена глобальная уязвимость в UEFI, вызванная использованием сторонних изображений-логотипов Один из потенциального множества подобных багов

HTB RegistryTwo. Эксплуатируем уязвимости Java RMI для полного захвата хоста Для подписчиковВ этом райтапе я покажу эксплуатацию нескольких уязвимостей в Java RMI, но сначала проведем атаку на Docker Registry, которая позволит нам получить доступ к файлам сайта.

ESPspectrum прошивка ESPspectrum - проект на основе компьютера ZX spectrum, с собственной простой операционной системой. Это вторая статья проекта ESPspectrum. В данной статье описывается программный код OC. Есть возможность открывать, редактировать, создавать и удалять файлы. Есть калькулятор с...

Критическая уязвимость в Exchange использовалась как zero-day Компания Microsoft обновила бюллетень безопасности, посвященный уязвимости CVE-2024-21410, исправленной ранее в этом месяце. Как сообщается теперь, критический баг в Exchange Server использовался хакерами в качестве уязвимости нулевого дня еще до выхода патча.

Опубликован эксплоит для GoAnywhere MFT, позволяющий создавать новых администраторов В сети появился эксплоит для критической уязвимости обхода аутентификации в GoAnywhere MFT (Managed File Transfer) компании Fortra. Уязвимость позволяет создавать новых пользователей-администраторов в неисправленных установках GoAnywhere MFT.

Эволюция Traffic Engineering-2. От основ PCEP к новому взгляду на РСЕСС Traffic Engineering помогает нам решать проблемы оценки и оптимизации производительности IP‑сетей, но при этом требует недюжинного понимания сетевых технологий и протоколов, которые используются в больших сетях. В прошлый раз мы остановились на магии работы PCE-контроллера и...

Macromedia Flash: Взлет и закат технологии Если никто не подведёт итог под историей Macromedia Flash, она рискует затеряться в хламе IT-подвала. Напомню, что “волшебный” плагин Flash player стоял практически на всех компьютерах мира. И в какой-то момент именно эта технология была лучшей для анимации, игр и мультимеди...

В биометрическом терминале ZKTeco нашли 24 уязвимости Специалисты «Лаборатории Касперского» рассказали об обнаружении многочисленных уязвимостей в биометрическом терминале производителя ZKTeco. Проблемы могли использоваться для обхода системы контроля доступа и физического проникновения в охраняемые места, а также для кражи био...

Игра тоже смотрит в тебя. Игровые контроллеры: действия и данные Привет, Хабр! Меня зовут Сергей Милосердов, я системный аналитик в Nau Engine и большой фанат геймификации во всём. Солидный бэкграунд в этой сфере подтолкнул меня к написанию серии статей об игровых контроллерах и особенностях их использования. Прошлую статью я посвяти...

Обнаружена "самая опасная" уязвимость в DNSSEC В протоколе безопасности DNSSEC найдена уязвимость, которая может нарушить работу DNS-серверов (в частности, такого ПО как BIND), а также сервисов Cloudflare и Google Public DNS.

В Counter-Strike 2 появилась очень существенная уязвимость Сегодня в популярном шутере Counter-Strike 2 была обнаружена серьёзная уязвимость в безопасности, позволяющая злоумышленникам получать IP-адреса целых лобби игроков. Как объяснил пользователь под именем Ozzny, несколько пользователей сообщили об уязвимости шутера, связанной ...

Путь Nvidia. Как компания, которая чуть не закрылась после первого чипа, стала «главной по мощностям» Nvidia - одна из ключевых компаний мира прямо сейчас. Существует популярное мнение, что они просто везунчики, которые всегда оказываются с нужным продуктом в нужное время. Однако, если изучить историю развития этой компании, то станет отчетливо видно, что эти ребята умеют ма...

Путешествие в глубины сети с Shodan – поисковой системой, открывающей двери в неизведанное ВведениеКак говорится, добрый день! Сегодня я хотел бы поведать вам небольшую тайну. Мало кто знает, но неправильная настройка устройств тоже является уязвимостью и зачастую большинство атака производятся именно за счёт этого. Так как в данной статье мы будем рассматривать п...

Биткоин-надписи несут угрозу кибербезопасности Национальная база данных уязвимостей США (NVD) признала, что токены стандарта BRC-20 используют уязвимость в коде Bitcoin Core и засоряют блокчейн первой криптовалюты

Как решить проблему уязвимостей бизнес-логики? Поломать приложение еще до написания кода Всем привет. Меня зовут Нияз Кашапов, я AppSec Lead в СберМаркете. Улучшаю процессы безопасной разработки уже более 5 лет. Начинал карьеру в финтехе, где занимался безопасностью кода, фич и бизнес-процессов в онлайн-банкинге. А сейчас продолжаю начатое в одном из самых быстр...

Гайд для самопроверки бизнес-историй перед отдачей их на ревью лиду аналитики и команде Гайд для самопроверки бизнес-историй перед отдачей их на ревью лиду аналитики и командеДостаточно большой опыт работы с бизнес-историями помог мне сформировать список правил для их самопроверки перед финальным показом команде. И в этой статье я хочу поделиться ими с вами. Да...

Полная история игровой вселенной «Гарри Поттера»: часть 2 — «Поколение экспериментов» В прошлой части ретроспективы игровой вселенной «Гарри Поттера» я рассказывал про «золотое поколение» — про классическую трилогию игр, которую сейчас вспоминают с трепетом и ностальгией. Однако все последующие релизы не смогли завоевать столь же большую любовь среди игроков....

Истории из жизни вредоносов: прячемся в автозагрузку ОС Windows Основной задачей, которую необходимо решить вредоносному файлу сразу после запуска является закрепление в системе, то есть обеспечение возможно постоянной работы данного процесса в системе. То есть, злоумышленнику необходимо, чтобы процесс, с помощью которого он может получи...

В Telegram для Windows исправлена 0-day уязвимость В десктопном приложении Telegram для Windows устранили уязвимость нулевого дня, которая могла использоваться для обхода предупреждений безопасности и автоматического запуска Python-скриптов.

[Перевод] Hibernate и спецификация JPA: приключение на 20 минут На прошлой неделе в блоге сообщества Spring АйО вышла статья-перевод про интересный кейс падения производительности при переходе на Hibernate 6.5. Оказалось, что выражения вида publisherId in :ids при пустом ids приводит к серьезной деградации производительности. Баг вскоре ...

Google исправляет пятую 0-day уязвимость в Chrome в этом году Компания Google выпустила экстренные патчи, устраняющие уязвимость нулевого дня в браузере Chrome. Проблема уже находилась под атаками, и всем пользователям рекомендуется установить обновления как можно скорее.

Google решила втихую изменить информацию о новой уязвимости Компания Google повторно опубликовала информацию о критической уязвимости, уточнив, что она затрагивает тысячи отдельных приложений и программных фреймворков, а не только браузер Chrome.

Уязвимость в ПО для такси привела к утечке почти 300 тысяч клиентов Ирландская компания iCabbi, поставщик ПО для таксомоторных компаний, устранила серьёзную уязвимость в защите клиентской базы данных, ставшей причиной утечки данных почти 300 тысяч человек.

Эволюция оценки программиста на интервью Я более десяти лет жизни писал код в одной российской компании и активно собеседовал-нанимал людей. За это время успел пообщался с четырьмя сотнями кандидатов. На моих интервью было все – от алгоритмических задач до разговоров о «жизни». Но форма вторична – я рассматриваю ин...

Какого цвета интернет: история смены окраски веб-страницами Как менялись цвета на сайтах с начала века до наших дней? Правда ли, что веб бесповоротно потемнел? Почему веб-дизайнеры больше не любят зеленый? Об истории изменений, текущих и будущих тенденциях в небольшой статье-исследовании. Читать далее

SQL-инъекции. Разбираем на пальцах одну из самых популярных хакерских техник Для подписчиковВ этой статье я разберу тему SQL-инъекций с самого начала — для тех, кто только осваивается в мире инфосека. Мы пройдемся по базовым уязвимостям и пошагово разберем несложные атаки. Потом поговорим о sqlmap — инструменте для автоматического пентеста SQLi. В ко...

BusinessKorea: Google больше не будет использовать чипы Samsung для телефонов Pixel Процессоры Tensor больше не будут базироваться на чипах Exynos. Ранее компания Google обнаружила уязвимость в модемах Samsung Exynos, которую используют для получения доступа к устройству.

Разрушители легенд: Как на самом деле магазины проверяют приложения на уязвимости Всем привет! Снова с вами Юрий Шабалин. Уже много лет я занимаюсь безопасностью мобильных приложений и в своих исследованиях доношу важность этого направления для бизнеса.В одной из прошлых статей я составлял шорт-лист мифов о безопасности мобильных приложений. Один из них б...

Металл для космоса, брони и машин: краткая история молибдена Продолжаем рассказывать о различных металлах и их применении в различных отраслях IT-промышленности, и не только в ней. На этот раз речь пойдет о молибдене.  Читать далее

NI: В боях на переднем крае с РФ Украина потеряла не менее 68 БМП Bradley Но куда больнее для Пентагона, что одну из БМП удалось захватить и продемонстрировать её уязвимость на потеху российской публике

Как в США судились с программистами: три интересных кейса последних лет Мы продолжаем рассказывать про то, с какими трудностями сталкиваются разработчики в разных странах. В этой статье мы углубимся в историю некоторых важнейших институтов американского права и посмотрим, как те или иные судебные споры на них повлияли с фокусом на IT. Для э...

Как использовать нейросети, чтобы работать быстрее и проще? 10 историй для вдохновения Можно бесконечно обсуждать, заменят ли нейросети программистов, дизайнеров и других специалистов. Но даже если это и произойдет, то не сегодня. Пока что искусственный интеллект лишь помогает автоматизировать процессы и быстрее решать задачи. Сомневаетесь? Тогда рассказывае...

История о том, как я решил сплотить и мотивировать команду техподдержки Cloud.ru «Быть саппорт инженером — довольно депрессивный процесс» — эту фразу я услышал на одной из конференций. Часто работа в технической поддержке ассоциируется с рутиной, однообразием и общением с гневными клиентами. Одним словом — не работа мечты для инженеров. При этом для спец...

​Обнаружена уязвимость в безопасности инструмента Bitlocker Bitlocker от Microsoft предназначен для защиты данных на ПК или ноутбуке. Однако, как показывает один из YouTube-блогеров, иногда эту меру безопасности можно довольно легко обойти.

BSCP — разгадываем тайны сертификации от академии PortSwigger Привет, Хабр! Меня зовут Никита, я пентестер, специализируюсь на веб-тестировании. Наверняка многие из вас задумывались о подтверждении своей экспертизы с помощью некоторых сертификаций. Сегодня хочу поговорить о популярной сертификации от академии PortSwigger — BSCP, посвящ...

Обновления LibreOffice 7.6.2 и 7.5.7 устраняют критическую уязвимость WebP Уязвимость была обнаружена в широко используемой библиотеке libwebp.

[Перевод] Самые крупные DDoS-атаки нулевого дня на HTTP/2 В августе и сентябре злоумышленники развернули крупнейшие распределённые DDoS-атаки в истории интернета, эксплуатирующие известную уязвимость в ключевом техническом протоколе. В отличие от других серьёзных атак нулевого дня последних лет – например, Heartbleed или log4j – к...

В CrushFTP срочно патчат 0-day уязвимость и призывают всех обновиться Разработчики CrushFTP уведомили клиентов в письме об активно эксплуатируемой уязвимости нулевого дня, исправленной в новых версиях программы. Они призывают всех срочно установить исправления на свои серверы.

SSRF-уязвимость в продуктах Ivanti массово атакуют хакеры Свежую 0-day уязвимость, затрагивающую решения Ivanti Connect Secure и Policy Secure, уже массово эксплуатирую хакеры. Уязвимость позволяет обходить аутентификацию и получать доступ к определенным ресурсам на уязвимых устройствах.

RCE-уязвимость в Outlook приводит к удаленному выполнению кода Компания Microsoft сообщает, что удаленные неаутентифицированные злоумышленники могут использовать критическую уязвимость в Outlook, которая позволяет обойти Office Protected View и добиться удаленного выполнения произвольного кода.

Безопасность CI/CD: обзор тoп-10 угроз по версии OWASP и рекомендации по их устранению в вашем конвейере Привет, Хабр!Меня зовут Артём Пузанков, я DevSecOps Cluster Lead (руководитель направления безопасной разработки) в МТС Digital.Экспертное сообщество OWASP представило OWASP Top 10 CI/CD Security Risks — список критических уязвимостей конвейера CI/CD. Его получили, исследова...

Топ некритичных ошибок в инфраструктуре, приводящих к критичным проблемам Допустить незначительную ошибку в конфигурации — очень просто. Однако, череда таких некритических уязвимостей может привести к компрометации системы. Поэтому, даже если других дел тоже очень много, нужно уметь не допускать таких ошибок, то есть изначально настраивать инфраст...

GitHub представила ИИ-инструмент, который будет искать уязвимости в коде Разработчики GitHub представили новую ИИ-функцию, позволяющую ускорить исправление уязвимостей во время написания кода. Пока функция представлена в публичной бета-версии и автоматически включается во всех приватных репозиториях для клиентов GitHub Advanced Security (GHAS).

Самые громкие события инфобеза за ноябрь 2023 года Всем привет! По следам ушедшего ноября разбираем самые громкие события инфобеза последнего осеннего месяца. Так, был официально запущен CVSS 4.0, а неловкая история с промышленным шпионажем от NVIDIA получила промежуточное судебное решение. Биткоин-кошельки в период с 2011-г...

Какие альтернативы есть у Hyperloop One? Разбираемся В предыдущей статье мы подробно рассказали про историю проекта Hyperloop One, приказавшего долго жить. Но он был не единственным подобным начинанием. Возможно, мы все-таки получим работающий гиперлуп уже в этом десятилетии.  Читать далее

Северокорейские хакеры продолжают использовать Log4Shell Исследование, проведенное компанией Cisco Talos Intelligence Group, описывает кампанию, которая продолжалась в течение 2023 года и включала в себя использование уязвимости Log4j.

Все космопорты заняты: 2023 год — один из самых активных в истории космонавтики Государственные и частные космические компании проявили невиданную активность в 2023 году. Так на орбиту выведено максимальное количество ракет и других космических аппаратов, а также полезной нагрузки, чем за любой предыдущий год. При этом сохраняется тенденция к росту, так...

Intel и Lenovo затронуты уязвимостью в BMC шестилетней давности Уязвимость шестилетней давности в веб-сервере Lighttpd, используемом в BMC (Baseboard Management Controller), ускользнула от внимания многих производителей устройств, включая Intel и Lenovo. Проблема может привести к утечке адресов памяти процесса, что позволяет обойти такие...

В Windows обнаружена критическая уязвимость Wi-Fi, позволяющая запускать вредоносный код Обнаруженная уязвимость в Windows дает злоумышленникам возможность атаковать компьютеры в радиусе действия Wi-Fi без взаимодействия с пользователем.

В Google Chrome 123 закрыли 12 уязвимостей безопасности Выпущена очередная версия самая популярного браузера в мире

Как избавиться от нестабильных тестов Устали от нестабильных тестов?Автоматизированные тесты часто ведут себя нестабильно. Логичное решение в такой ситуации — немедленно исправить такие тесты или избавиться от них. Но что, если тестов — тысячи, инженеров, которые могут их исправить, не так много, а избавление от...

От каждого по способностям. Как мне удалось прокачать инженерную культуру своей команды, не будучи тимлидом Привет, Хабр! Меня зовут Кирилл Веркин, я Senior QA в СберМаркете. Эта статья о том, как за 1,5 года моя команда прокачала уровень инженерной культуры с нуля до самого высокого среднего балла в компании среди 105 команд. (Да, у нас есть уровни инженерной культуры!) Хочу...

Как организовать безопасность контейнеров на базе Open Source Привет Хабр! Меня зовут Татьяна Хуртина, и я программист в группе внутренней автоматизации ИБ VK. Недавно я выступала на киберфестивале PHDays c докладом про наш подход для мониторинга безопасности контейнеров. На примере опыта в inhouse-облаке Дзена я рассказала, как можно ...

Китайские хакеры используют уязвимость нулевого дня в Atlassian Китайская хакерская группа Storm-0062 успешно воспользовалась уязвимостью нулевого дня в программном обеспечении Confluence от Atlassian

Microsoft выплачивает вознаграждение в размере до 15 000 долларов тем, кто нашел уязвимость Bing AI Размер премии зависит от серьезности уязвимости и простоты взлома.

Расчет количества газа необходимого для выполнения транзакции в Ethereum. Часть 2 — storage Привет всем! В прошлой статье мы с вами изучили общую механику расчета газа при выполнении транзакций. В этой статье мы сфокусируемся на самых "дорогих" операциях работы с хранилищем смарт-контракта (storage), а также пройдемся по истории EIPs, связанных с расчетом газа в Et...

Pure.DI v2.1 С момента выхода генератора исходного кода Pure.DI версии 2.0 летом 2023 прошло уже больше чем пол года. За это время удалось собрать отзывы по его использованию, добавить несколько полезных фич, улучшить производительность анализа и качество генерируемого кода, а также испр...

Google закрыла критическую уязвимость Android с возможностью дистанционного взлома аппаратов Обновление за декабрь закрыло 85 уязвимостей Android

Google закрыла критическую уязвимость Android с возможностью дистанционного взлома аппаратов Обновление за декабрь закрыло 85 уязвимостей Android

История Sharp: как механический карандаш повлиял на становление гиганта электроники Механический карандаш хорошо известен всему миру в большей степени благодаря основателю компании Sharp Токудзи Хаякава. Предприимчивый ремесленник развил идею уже существовавшего устройства и революционизировал одно из самых удобных пишущих приспособлений в мире. Он прошел п...

Нарративный дизайн в играх Всем привет! В этой статье мы разберем тему нарратива в играх. Несмотря на то, что про нарратив, сюжет и сеттинг написано уже немало, их все равно продолжают путать. Но почему?Сразу хочу сказать: если вы отлично разбираетесь в теме, смело закрывайте данную статью, дабы не тр...

Apple выпустила экстренные исправления для двух 0-day уязвимостей Компания Apple выпустила внеплановые патчи для двух уязвимостей нулевого дня, уже используемых в атаках (CVE-2023-42916 и CVE-2023-42917). Сообщается, что эти проблемы, обнаруженные в движке WebKit, затрагивают iPhone, iPad и Mac.

Обнаружена уязвимость в системе криптобиржи FTX перед ее крахом Уязвимость в системе криптобиржи FTX позволяла аффилированной компании Alameda Research иметь дебитовый баланс на сумму 65 млрд долларов.

Microsoft предупреждает об атаках на 0-day баг в Confluence Компания Microsoft предупреждает, что недавно обнаруженную критическую уязвимость в Atlassian Confluence Data Center and Server с середины сентября эксплуатируют «правительственные» хакеры из китайской группировки Storm-0062 (она же DarkShadow и Oro0lxy).

От Kubernetes в мечтах к Kubernetes в проде. Часть 4. Хранилище секретов ― HCP Vault В серии статей по теме DevOps мы вместе с Lead DevOps инженером департамента информационных систем ИТМО Михаилом Рыбкиным рассказываем о проверенных инструментах выстраивания инфраструктуры, которыми с недавнего времени пользуемся сами. В предыдущих статьях мы уже рассмотрел...

Qnap исправила RCE в своих NAS после критики со стороны исследователей Компания Qnap выпустила исправления для нескольких уязвимостей в своих NAS, включая опасный баг, связанный с выполнением произвольного кода, PoC-эксплоит для которого был опубликован на прошлой неделе.

Недокументированная возможность в Phpstorm: нативная консоль php -a с автодополнением из IDE В прошлой статье я уже рассказывал о том, что использовать консоль Xdebug как аналог Python Console в Phpstorm. В комментариях меня спросили, чем не подходит для этого нативная консоль php, которую можно вызвать командой php -a (Php Interactive Shell). Я тогда ответил, что о...

Arm предупредила об уязвимостях в драйверах графических процессоров Mali Компания Arm выпустила патчи, среди прочего, устраняющие уязвимость в драйвере ядра графического процессора Mali, которая уже активно использовалась хакерами. Уязвимые Mali GPU работают на множестве устройств, включая Google Pixel и другие телефоны на Android, Chromebook и р...

От настолки 1970-х до топовой игры 2023 года. История Baldur’s Gate Baldur’s Gate — это не только нашумевшая игра прошлого года. Это целый сеттинг, по которому изданы десятки игр и написаны десятки книг. История серии начинается с культовой настольной игры «Подземелья и драконы» середины 1970-х, продолжается в оригинальной Baldur’s Gate от B...

Атака ShellTorch использует уязвимости TorchServe и угрожает инфраструктуре крупных компаний Несколько критических уязвимостей, получивших общее название ShellTorch, были обнаружены в опенсорсном инструменте TorchServe, который используется для обслуживания ИИ-моделей PyTorch. Исследователи заявили, что обнаружили в интернете десятки тысяч уязвимых серверов, некотор...

Главные KPI для эффективной работы команд Всем привет!Меня зовут Петр и я работу в одном из крупных банков, буду рассказывать об управлении ИТ в крупной организации. Сегодня первой темой станет система KPI для управления командами. Расскажу зачем вообще нужны KPI, какой путь прошла наша компания, и в конце открою с...

Уязвимость Reptar затрагивает серверные и десктопные процессоры Intel Компания Intel устранила серьезную уязвимость в процессорах для десктопов, серверов, мобильных устройств и встраиваемых систем, включая новейшие микроархитектуры Alder Lake, Raptor Lake и Sapphire Rapids. Проблема может использоваться для повышения привилегий, получения дост...

10 лет Docker: от революционной идеи до современной практики Привет, Хабр! На момент написания статьи, я занимаюсь надежностью (SRE) в компании Workday, еще помогаю студентам в Практикуме осваивать курс по DevOps-практикам.В этой статье я поделюсь кратким обзором истории Docker, его ключевыми концепциями и мисконцепциями. Надеюсь, это...

Исправление уязвимости LogoFAIL стало доступно в новых обновлениях BIOS Производители материнских плат выпустили важные обновления BIOS, устраняющие опасную уязвимость LogoFAIL, затрагивающую миллионы компьютеров.

Будьте осторожны: учёные открыли у гриппа «копию» постковидного синдрома Исследователи из медицинской школы Университета Вашингтона в Сент-Луисе рассказали, что в ходе изучения историй болезни 81 тысячи человек, которые переболели коронавирусом в 2020-2022 годах, а также почти 11 тысяч человек, переболевших гриппом между октябрём 2015 года и февр...

История создания интернет-провайдера Действие происходило в одном регионе нашей необъятной Родины.В далеком 2018 году руководитель, он же инвестор, «обрадовал» тем, что я должен принять в управление и развить некоего местного провайдера. При знакомстве с матчастью была обнаружена сеть в крупном коттеджном посел...

Как использовать ресурсы Kubernetes по максимуму для работы с Go-приложениями Привет! Меня зовут Антон Жуков, я руковожу группой разработки в Сбермаркете. В профессии я уже более 12 лет, с Golang работаю с 2016 года, а с Kubernetes — с 2018 года. В этой статье расскажу об основах Kubernetes, возможных проблемах и решениях, а также о том, как грам...

[Перевод] История разработки игры «Тетрис»: каким может быть подарок на Новый год или Рождество? От лица beeline cloud поздравляем всех читателей Хабра с Новым годом! Подготовили для вас статью про необычный подарок. Будем рады, если вы в комментариях поделитесь своими историями и расскажете, какие интересные технологичные презенты вам доводилось дарить или получать в к...

История FineReader: так создавалась легенда (часть II) Мы продолжаем изучать летопись функционального развития легендарного редактора FineReader PDF. Первую часть 30-летней истории можно прочитать здесь. А сейчас перенесемся в середину нулевых.  Читать далее

Культовые модели ноутбуков. История появления современных устройств Путь к современным удобным ноутбукам был долгим и непростым. По дороге к совершенству (ну или его подобию) было много проб и ошибок. Появлялись и успешные разработки, которые стали действительно культовыми. Предлагаем вам вспомнить предков современных лэптопов, которые играю...

Security Week 2350: подробности атаки LogoFAIL Об этой работе компании Binarly мы уже упоминали на прошлой неделе: исследователи нашли нетривиальный и довольно опасный способ атаки на ПК путем подмены логотипа, сохраняемого в UEFI — прошивке, ответственной за первоначальную загрузку компьютера. Ранее была известна только...

«Исследователи» украли у биржи Kraken 3 млн долларов через 0-day уязвимость Криптовалютная биржа Kraken сообщила, что некие ИБ-исследователи воспользовались уязвимостью нулевого дня на сайте и похитили 3 млн долларов в криптовалюте, а затем отказались вернуть эти средства компании.

Cisco предупредила о 0-day уязвимости в IOS и IOS XE На прошлой неделе компания Cisco предупредила клиентов об уязвимости нулевого дня в IOS и IOS XE, которую уже пытаются эксплуатировать злоумышленники.

JetBrains исправила сразу 26 уязвимостей в TeamCity Пользователям JetBrains TeamCity настоятельно рекомендуется установить последнее обновление, так как разработчики сообщают, что устранили в CI/CD-решении сразу 26 уязвимостей. Стоит отметить, что никакие данные о проблемах не раскрываются, и ранее специалисты Rapid7 уже крит...

[Перевод] Как я сделал переполнение кучи в curl В связи с выпуском curl 8.4.0 мы публикуем рекомендации по безопасности и все подробности о CVE-2023-38545. Эта проблема является самой серьезной проблемой безопасности, обнаруженной в curl за долгое время. Для неё установили ВЫСОКИЙ приоритет.Хотя рекомендации содержат все ...

Решение проблемы N+1 при работе с Kotlin Exposed К написанию этой статьи я подошёл после продолжительного использования Kotlin Exposed в рабочих, а также персональных проектах, когда я начал анализировать генерируемые SQL запросы. В тот момент я познакомился с проблемой N+1) Читать далее

Google исправила четвертый zero-day в Chrome за две недели Компания Google снова патчит уязвимость нулевого дня в своем браузере Chrome, которая уже использовалась в атаках. Это исправление стало уже четвертым за последние две недели и восьмым патчем для 0-day в Chrome в этом году.

Бизнес-правила в действии: семь лет развития и усовершенствования Business Rules Engine Привет! Меня зовут Владислав Кучинский. Я начинал свой карьерный путь в IT с разработки на С++ и Java, а сейчас являюсь руководителем группы Platform Event Management в компании Bercut. Сегодня я расскажу историю создания платформы Business Rules Engine (BRE) Bercut – систем...

Уязвимость в популярном WordPress-плагине Ultimate Member ведет к утечке данных Исследователи предупредили о критической уязвимости (SQL-инъекция) в популярном плагине для WordPress, который насчитывает более 200 000 установок. Проблема может использоваться для извлечения конфиденциальных данных.

Почему умирает твой пет-проект? Привет, Хабр! В своей статье я хотел бы поделиться мыслями в формате нескольких коротких историй о том, почему большинство пет-проектов остаются где-то на маленькой свалке в гите. Возможно, пет-проекты и не должны быть завершены. Читать далее

Magnet Goblin использует 1-day уязвимости для атак на Windows и Linux Исследователи Check Point обнаружили новую финансово мотивированную хак-группу Magnet Goblin. Группировка предпочитает эксплуатировать свежие уязвимости в таких продуктах, как Ivanti Connect Secure, Apache ActiveMQ и ConnectWise ScreenConnect, распространяя кроссплатформенны...

[recovery mode] Отчаяние, отказы и академический отпуск: как я за год вернул уверенность и стал Android-разработчиком Привет всем! Меня зовут Фаридун. В своём пути в мир разработки я неоднократно сталкивался с моментами, когда отчаяние казалось единственным компаньоном, а отказы накладывались печатью на каждом шаге.В своей первой статье на Хабре я хочу поделиться своей историей становления ...

Potato Sorvor в $NOTCOIN или история одного реверса Приветствую. Речь в статье пойдёт про мой опыт реверсинга и написания ботнета для $NotCoin.Дело было вечером, делать было нечего, подружка села на заборе — и скинула мне ссылку на ноткоин в альфе. Посмотрел, потыкал, недолго думая, я забыл про него на месяц. И вот он уже наб...

Инструменты автоматического тестирования безопасности QA На тему автоматизации тестирования написано множество статей, посвященных различным инструментам QA в рамках процессов DevOps. В этой статье мы тоже будем говорить об автоматизации тестирования, но уже в контексте процессов DevSecOps. DevSecOps по своей сути является логичны...

Можно ли получить «опасный» ответ от GPT-4 и как защищаться от Token Smuggling Мы продолжаем рассказывать вам о уязвимостях LLM. На этот раз давайте поговорим о авторегрессионных моделях и “Token Smuggling”, а также посмотрим, сможет ли GPT-4 выдать нам ответы на опасные вопросы. Узнать больше

Upgradeable smart contracts. 5 способов обновить код смарт-контрактов на все случаи жизни Рассказываем, зачем нужны обновляемые смарт-контракты, какие методы обновления существуют, а также делимся примерами кода реализации. Это может оказаться must have технологией на старте проекта, которая поможет спасти ваш код от уязвимостей и критических ошибок. Читать далее

В видеокартах Apple, AMD и Nvidia нашли новую уязвимость с быстрой утечкой данных Исследователи информационной безопасности из Университета Карнеги-Меллона в Питтсбурге, штат Пенсильвания, США, сообщили о новой уязвимости в графических процессорах. Уязвимость под названием LeftoverLocals затронула, в том числе таких вендоров, как Qualcomm, AMD, Apple, Nvi...

Свет, камера, ИИ: эволюция искусственного интеллекта в кинематографе Поп-культура — зеркало общественных настроений. В книгах, фильмах, музыке, комиксах и компьютерных играх часто находят отражение не только сами исторические события, но и рефлексия авторов произведений об этих событиях. Недавно в Голливуде произошло одно из таких: забастовка...

Библиотека EremexControls.NET для Avalonia UI — Обновление март-апрель 2024 В предыдущей статье мы рассказали о нашей первой версии библиотеки UI контролов для создания мультиплатформенных приложений под Avalonia UI. С тех пор прошло достаточно времени, в течение которого мы продолжали работать над новой версией Delta Design и расширением линейки ко...

ChatGPT раскрывает конфиденциальные данные, если заставить его повторять слова Группа исследователей обнаружила серьёзную уязвимость безопасности в ChatGPT. Из-за ошибки чат-бот может раскрыть личные данные, включая номера телефонов и адреса электронной почты, в ответ на, казалось бы, безобидный запрос. В статье, опубликованной на прошлой неделе…

Экстренное обновление Google Chrome исправляет семь уязвимостей, включая уязвимость нулевого дня Пользователям рекомендуют обновить браузер как можно скорее.

От идеи до реализации: как появился электродвигатель и причем тут русский инженер Электродвигатель по праву считается одним из важнейших изобретений, изменивших историю человечества. Современный транспорт вроде поездов или электромобилей, а также все промышленное производство без него не могли бы существовать. Достаточно зайти на любой современный за...

AITU Military CTF 2024: История о том, как мой сон привел к поднятию киберполигона в стенах моего университета. Часть 1 Всем еще раз привет! В данной статье будет рассказано, как мой сон на университетской лекции случайно привел к череду событий, где я стал техническим организатором двух киберполигонов в стенах моего университета... Читать далее

— Пакет брать будете? — Нет, я со скриптом. Сравнение софта на скриптах и готовых пакетных решений для сбора данных Продукты для сбора и инвентаризации данных делятся на два типа: софт, который собирает данные с помощью скриптов, и пакетные решения, которые собирают данные готовым программным кодом. В статье разбираем плюсы и минусы каждого варианта, а также окунаемся в краткую истор...

Взлом TunnelVision позволяет обойти защиту VPN Уязвимость TunnelVision может существовать на протяжении 22 лет

[Перевод] Ищем баги в коде браузера при помощи фаззинга Наш браузер Ladybird неплохо справляется с качественно отформатированным веб-контентом, но я решил, что будет полезно проверить его инструментами для исследования безопасности. Поэтому сегодня мы воспользуемся Domato 

Инструкция по SCA: генерация SBOM, инструменты, отличия Анализ сторонних компонентов ПО становится всё более актуальным в свете увеличения числа уязвимостей в открытом исходном коде. Популярные репозитории содержат более 20 тысяч потенциально опасных пакетов. Сегодня мы поговорим о спецификации SBOM (Software Bill of Material), о...

Современный junior frontend developer на двух работах уровня middle с общей ЗП 400к. Реальность ли в 2023 году? Привет. Большая и длинная история, которая только в самом конце превращается в историю успеха. Рекомендуется всем, кто хочет войти в ИТ или уже там. Читать далее

Хакеры атакуют плагин для WordPress, установленный на миллионе сайтов ИБ-исследователи заметили вредоносную активность, направленную на популярный плагин Better Search Replace для WordPress. Только за последние сутки были обнаружены тысячи попыток атак на свежую уязвимость CVE-2023-6933, найденную в плагине на прошлой неделе.

Curiosity нашёл древний канал Гедиз Валлис, свидетельствующий о водном прошлом Марса Марсоход Curiosity обнаружил интересную особенность во время движения по горе Шарп, центральному объекту кратера Гейла (Gale Crater). После почти 12 лет своей миссии он обнаружил извилистый канал Гедиз Валлис (Gediz Vallis), который может раскрыть больше информации о во...

PHP/FI 1. Personal Home Page Tools/Forms Interpreter История зарождения PHP История PHP начинается не с полноценного языка программирования, а с набора CGI-скриптов на C, известного как PHP/FI 1. В этой статье мы возвращаемся к истокам PHP, рассматривая его первую версию, её компиляцию и функциональность. Читать далее

Почему мир Hogwarts Legacy похож на цветной картон (Часть I) Думаю, каждый вспомнит с наскоку несколько историй из Ведьмака, Дизонорда, Фаллаута. И я говорю не об основных или сайд квестах, а об истории, которые требовали лишь вашего внимания. Где вы сами складывали картинку по предметам во...

Деструктивный пакет everything напомнил об уязвимостях реестра npm Пакетный менеджер npm попал в неприятную историю, которая снова возродила споры о принципах работы реестра с микрозависимостями для JavaScript (и Node.js). Критики утверждают, что уровень зависимостей в npm слишком большой. Многие помнят историю 2016 года с микромодулем l...

В альтернативном браузере Vivaldi большое обновление — панель сессий, полноценная синхронизация истории и многое другое Команда набирающего популярность браузера Vivaldi объявила о выпуске обновления Vivaldi 6.5 для компьютеров, работающих на базе Windows, Linux и macOS, а также мобильных устройств Apple на основе iOS.  Апдейт приносит довольно много нововведений и изменений, включ...

С чем я столкнулся в “большом консалтинге”. Несколько историй из личного опыта Поспать на клиентской встрече, но с уважением? Чуть не выхватить люлей от водил-нелегалов с Садовода, но в рамках проекта? Каждый раз мечтать уволиться, но по завершении проекта рваться на новый? Почему бы нет, если работаешь в консалтинге. Рассказываю самые яркие истории за...

Встроенные приложения на смартфонах Xiaomi, Redmi и Poco оказались вредоносными Эксперт по информационной безопасности подразделения Threat Intelligence компании Microsoft Димитриос Валсамарас обнаружил уязвимость в приложениях, которые по умолчанию установлены на смартфонах Xiaomi, Redmi и Poco.

Новая система компании «Фродекс» позволит выявлять уязвимости ПО еще на стадии проектирования   Компанией «Фродекс» разработана система Vulns.io Enterprise VM, позволяющая выявлять уязвимости создаваемого ПО на стадии проектирования. По мнению руководителя департамента перспективных проектов ООО «Фродекс» Владимира Михайлова, Vulns.io Enterprise VM позволяет реш...

Российский ноутбук Ricor Compi 100: привет из 90-х Сегодня предлагаю совместить ностальгию и экскурс в историю с компьютерной некромантией. На днях мой коллега Михаил Синельников @m_sinelnikov поделился интересным образцом истории отечественного ИТ — Ricor Compi 100. Явно старый компьютер, больше похожий...

Как подготовиться к ЕГЭ по истории: Важные шаги перед экзаменом Единый государственный экзамен (ЕГЭ) по истории является одним из ключевых этапов в жизни каждого школьника, стремящегося получить качественное образование и высокий результат на экзамене. В этой статье мы рассмотрим, как эффективно подготовиться к ЕГЭ по истории, и ответим ...

Scram для создания аппаратуры. Проект по созданию системы тестирования ADAS или краткая история 8 месяцев нашей жизни Добрый день, уважаемые коллеги и друзья! Уже больше года я работаю в Армении в компании, которая занимается созданием под ключ сложных, комплексных систем. Взяли меня на роль руководителя проектов, чем собственно я и занимаюсь последние 5 с лишним лет. В данной статье я хоте...

Критический баг в Tinyproxy угрожает 50 000 систем Более 52 000 хостов с Tinyproxy, которые можно обнаружить в интернете, уязвимы перед критической RCE-уязвимостью CVE-2023-49606, недавно обнаруженной в опенсорсном прокси-сервере.

Вымогатели атакуют критическую уязвимость в Apache ActiveMQ Недавно исследователи предупредили, что более 3000 тысяч серверов Apache ActiveMQ, доступных через интернет, уязвимы перед свежей критической RCE-уязвимостью (CVE-2023-46604). В настоящее время баг уже подвергается атакам. Например, эксплуатировать проблему пытаются оператор...

Linux-уязвимость Looney Tunables используется группой Kinsing в облачных атаках Операторы малвари Kinsing атакуют облачные среды с системами, уязвимыми перед свежей проблемой Looney Tunables. Напомним, что эта уязвимость отслеживается как CVE-2023-4911 и позволяет локальному злоумышленнику получить root-привилегии в системе.

Step by step: интегрируем интерактивные 2D/3D-объекты в iOS-приложение Привет, Хабр! Меня зовут Степан, я iOS-разработчик SimbirSoft.В очередной раз открыв одно из ежедневных приложений, я обнаружил любопытную фичу: интерактивный 3D-элемент в виде звездочки. Казалось бы, ничего необычного, но это сделало взаимодействие с приложением немного при...

У Samsung теперь есть браузер для Windows. Samsung Internet уже доступен в Microsoft Store Компания Samsung сегодня неожиданно запустила свой браузер на ПК. Приложение Samsung Internet уже доступно в магазине ПО Microsoft Store.  В случае Android, напомним, приложение называется Samsung Internet Browser, но сути это, конечно, не меняет. В магазине Windo...

Офис Apple в Москве: как я с нуля стал экспертом и попал на приватную вечеринку для разработчиков Это будет история из 2018 года, когда у Apple был большой офис в Москве, где иногда проводились закрытые мероприятия для разработчиков, на одно из которых меня компания пригласила лично. Приложулю я сделал, можно сказать, в одного (она была про путешествия), но если бы я пош...

Используем зубную щётку Evowera Planck Mini не по назначению Помните историю со взломом зубной щётки? А вброс про ботнет из 3 млн щёток? Тема оказалась популярной. Недавно один немецкий энтузиаст Аарон Кристофель (известный под ником atc1441) взломал другую зубную щётку, запустив на ней рикролл, а затем и Doom (а куда же без него)? Св...

Роботы сложной судьбы: подборка, вызывающая сочувствие и грусть у “кожаных мешков” Роботы нужны для выполнения сложной или невозможной для наших рук работы. Несмотря на то, что у железных помощников нет души, их истории могут вызывать у нас сочувствие и грусть. Под катом рассказываем о разных роботах, которые работали, а некоторые и продолжают работать на ...

Security Week 2347: уязвимость в процессорах Intel На прошлой неделе компания Intel выпустила бюллетень, посвященный уязвимости в процессорах, начиная с поколения Ice Lake 2019 года (десятое поколение Intel Core). Как следует из описания, «определенная последовательность инструкций может приводить к нестандартному поведению»...

От контейнеров для еды до бильярдных шаров: история изобретения целлулоида История создания целлулоида связана с французским химиком Александром Парксом, который в 1855 году случайно обнаружил материал, который впоследствии стал известен как «паркезин». Если бы Паркс знал, какого джинна он выпустил из бутылки... Читать далее

Продажи электромобилей Evolute в октябре упали почти на треть Продажи российских электромобилей Evolute в октябре текущего года снизились на 28,4% по отношению к сентябрю, сообщает компания-производитель моделей бренда «Моторинвест». За 10 месяцев 2023 года в России было продано около 1,5 тыс. электромобилей Evolute: в...

Для iPhone, iPad и Mac вышло срочное обновление безопасности Пользователи Apple, осторожнее. Технологический гигант выпустил критические обновления для iOS, iPadOS и macOS, чтобы устранить две серьезные уязвимости нулевого дня, которые, как сообщается, активно эксплуатируются.

Google срочно патчит в Chrome шестую уязвимость нулевого дня в этом году Разработчики Google выпустили экстренное обновление для Chrome, которое устранило 0-day уязвимость в браузере, уже находившуюся под атаками. Этот баг стал шестой проблемой нулевого дня, исправленной в Chrome в 2023 году.

Свежий критический баг в FortiOS SSL VPN уже находится под атаками Разработчики Fortinet предупреждают, что новая критическая RCE-уязвимость в FortiOS SSL VPN уже может использоваться для атак. Уязвимость отслеживается как CVE-2024-21762 и получила 9,6 баллов по шкале CVSS. Баг в FortiOS связан с out-of-bounds записью и позволяет неавториз...

HashiCorp обвинила сообщество OpenTofu в краже кода Terraform, но что-то пошло не так 3 апреля на сайте InfoWorld вышла статья известного публициста на тему Open Source и юриста Matt Asay под названием «OpenTofu, возможно, демонстрирует нам, как не надо делать форк». Лидер-абзац в статье довольно жёсткий: Не согласны с лицензией? Просто сделайте форк про...

Новый сокет LGA 1851 и что о нем известно: процессорная совместимость, актуальность, спецификации и другое Сокеты, как и процессоры, история совсем не вечная. Поэтому с течением времени и те, и другие подвергаются определенным изменениям. Одним из таковых преобразований должен стать запуск нового сокета Intel под кодовым названием LGA 1851. Он обещает стать основой для следующего...

Google Chrome обещает бесперебойную работу в браузере благодаря улучшенной проверке безопасности Во время работы в Интернете эта функция будет незаметно работать в фоновом режиме, отыскивая уязвимости и взломанные пароли

Copernicus: 2023 год станет самым жарким за всю историю наблюдений Прошлый месяц был самым жарким октябрем с начала наблюдений, средняя глобальная температура, как считается, на 1,7 градуса выше уровня конца 1800-х годов

Samsung прекращает выпуск обновлений для пяти некогда популярных смартфонов и одного планшета: список Samsung известна довольно продолжительной программной поддержкой своих смартфонов, но она не является бесконечной: компания сообщила о прекращении выпуска новых версий прошивок для пяти моделей смартфонов и одного планшета. Galaxy A50s. Изображение: Samsung Этими смарт...

От RFC до RCE, или как неожиданная особенность библиотечного метода стала причиной уязвимости В статье описан процесс нахождения уязвимости класса RCE в облачных сервисах методом белого ящика, разобран подход к эксплуатации и описаны лучшие практики защищенной веб-разработки, которые позволят не допустить возникновения подобных ситуаций в ваших веб-приложениях. По мо...

Apple выпустила критически важное обновление для AirPods Apple выпустила обновление прошивки для AirPods и некоторых Beats, устранив существенную уязвимость в Bluetooth, которая могла позволить злоумышленникам получить несанкционированный доступ к устройствам. Обновления затронули AirPods 2, AirPods 3, AirPods Pro, AirPods Max, Po...

История снайперского прицела ПТ: от разработки до снятия с производства Статья рассказывает о разработке, производстве и снятии с производства прицела ПТ в контексте оборонной промышленности СССР в 1930-х годах. Описываются испытания опытных образцов, технические характеристики и модификации прицела, а также причины остановки его выпуска.

История визуального редактирования: как Photoshop изменил восприятие изображений Сегодня, 19 февраля, не просто ещё один день — это день рождения Photoshop, который стал незаменимым инструментом как для решения повседневных задач редактирования фото, типа «убрать себе пару килограммов» так и для реализации сложных художественных проектов, которые иной ра...

Уязвимости в Azure: скрытый криптомайнинг выявлен экспертами SafeBreach Эксперты из SafeBreach выявили серьезную уязвимость в облачной платформе Microsoft Azure, позволяющую запускать криптомайнеры, не обнаруживаемые защитными системами.

WebRTC. Как установить p2p соединение между браузерами WebRTC позволяет браузерам обмениваться информацией напрямую без сервера. Можно передавать видео, звук и данные. Установить WebRTC соединение можно разными способами. В статье описано как WebRTC соединение устанавливается между пользователями редактора схем dgrm.net. Читать ...

Встретимся в суде: премьера филиппинского сериала «Роковая измена» стартует на российском ТВ «Триколор» продолжает эксклюзивно показывать горячие премьеры компании GMA Network! 12 октября на телеканале «Романтичное» выйдут первые два эпизода сериала «Роковая измена» — истории о том, как темное прошлое может вмешаться в дела настоящего.

Сто паттернов для разработки корпоративных программ. Часть первая В этой статье рассмотрены все паттерны проектирования из "Банды четырёх" с примерами на языке программирования C#. Для самых терпеливых имеются дополнительные паттерны.Это первая статья из серии "Сто паттернов для разработки корпоративных программ". Следующие статьи будут по...

Чем заменить Raspberry PI в промышленности? Если коротко, то речь пойдет о промышленном ПК на основе Raspberry CM4 – это абсолютный аналог Raspberry Pi4 в промышленном исполнении с надёжной eMMC от Samsung и полной программно-аппаратной совместимостью. Одну статью мы закончили фразой: «Надеемся, что мы вдохновим читат...

Как систематизировать работу с входящими документами в компании с помощью OCR-инструментов. Часть 1 Ежедневно компании выполняют операционную и административную работу – неинтересную рутину, но без которой в действительности невозможен никакой бизнес. Крупная часть этой истории – входящий и исходящий документооборот, который может достигать тысяч бумажных копий. Чем быстре...

Apple не захотела платить «Лаборатории Касперского» за найденные уязвимости Руководитель исследовательского центра «Лаборатории Касперского» Дмитрий Галов рассказал в интервью каналу RTVI о том, что Apple не захотела выплатить компании причитающиеся по традиции bug bounty — деньги за обнаруженную уязвимость.

Лучше IBM PC, дешевле Apple. История компьютера Tandy 1000 В одной из своих предыдущих публикаций я рассказал об удивительной истории корпорации Tandy, превратившейся из скромной кожевенной мастерской в известнейшего мирового производителя компьютеров. В комментариях читатели вспомнили и самую успешную модель этой компании — Tandy...

«Обратный» Tetris: потерянный прототип классической игры всплыл спустя 20 лет На конференции Game Developers Conference была показана скрытая жемчужина из истории Tetris: Tetris Reversed, давно потерянный прототип, разработанный создателем оригинала Алексеем Пажитновым. История, как сообщает VentureBeat, включает в себя вновь обнаруженный прототип, пр...

Amazon, Google и Cloudflare отразили мощнейшие DDoS-атаки в истории Специалисты Amazon Web Services, Cloudflare и Google предупредили о 0-day проблеме HTTP/2 Rapid Reset, которую злоумышленники используют для DDoS-атак с августа текущего года. Благодаря уязвимости в протоколе HTTP/2, мощность атак, направленных на облачную инфраструктуру Goo...

Из летописи навигации: история компаса в России Компас занимает особое место в истории навигации. О появлении первого компаса и его развитии мы рассказали в первой части цикла статей. Сегодня мы поговорим об использовании компаса отечественными мореплавателями и о том, как компас появился на территории России. Читать дале...

В Positive Technologies рассказали о критической уязвимости в продуктах «1С-Битрикс» Специалисты Positive Technologies рассказали, как помогли исправить критическую уязвимость в продуктах «1С-Битрикс». Уязвимость получила максимальную оценку 10 баллов по шкале CVSS 3.0, и с ее помощью атакующий мог запустить любое ПО на уязвимом узле и потенциально развить а...

Расслоение Хопфа и квантовая механика В математике существует очень интересная тема, которая носит название "расслоение Хопфа". В 1931 году Хайнц Хопф опубликовал свою работу об открытой им в топологии конструкции, получившей в истории название "Hopf fibration" - расслоение Хопфа. Суть этой конструкции, была о...

[Перевод] Как, блуждая по Stack Overflow, можно набрести на Branch predictor В блоге beeline cloud мы делились историями и мнениями разработчиков — как программист-самоучка выучил 30 языков программирования, в каких случаях парное программирование не работает и почему некоторые проекты угасают, когда из компании уходит тимлид разработки. Сегодня...

[THM] [Medium] Wonderland Это руководство описывает процесс прохождения стенда "Wonderland" на платформе TryHackMe. Мы будем исследовать различные этапы, включая сканирование, эксплуатацию уязвимостей и повышение привилегий. Следуя за Белым Кроликом, мы сможем погрузиться в мир Wonderland и добиться ...

Изучение потребительского поведения с помощью анализа данных Привет, Хабр!В этой статье мы разберем принципы потребительского поведения. Понимание потребительского поведения становится не просто важным аспектом, а маст хев элементом стратегии любой компании. Ведь каждый клик, каждый выбор и даже секунды пребывания на сайте рассказыва...

История любви или как мы «взломали» телеграмм бота анонимных вопросов Статья о том, как нам разбили сердце и о том, как обычная кнопка может стать главным фактором деанонимизации пользователя, который прислал вам сообщение в бота анонимных вопросов. Читать далее

API для хостинга: кому он потребовался и как мы его сделали Привет, Хабр! На связи хостинг-провайдер SpaceWeb. В этой статье расскажем, как работает клиентский API у нас, почему для него мы выбрали технологию JSON-RPC и чем она нам так нравится. Историей делятся Виталий Киреев, руководитель R&D, и Алексей Шашкин, продакт-менеджер...

Ars Technica: Пользователи Linux стали объектом скрытой атаки Опасную уязвимость Linux обнаружил программист.

В плагине WordPress «MW WP Form» обнаружена критическая уязвимость безопасности Злоумышленники могут выполнить код удаленно.

Не прошло и месяца с выхода Android 14, а у Samsung уже готова финальная One UI 6.0 для Galaxy S23, Galaxy S23 Plus и Galaxy S23 Ultra Примерно с конца августа Samsung как заведенная выпускала публичные бета-версии интерфейса One UI 6.0 – на прошлой неделе вышла уже восьмая. Но она точно станет последней, так как компания уже финализировала прошивку. Об этом сообщил модератор фирменного сообщест...

Хакеры в течении 4 лет использовали уязвимость в iPhone для полного доступа к системе телефона Компания "Лаборатория Касперского" сообщила, что большинство айфонов её сотрудников были взломаны неизвестными лицами с использованием атаки, которую специалисты окрестили "Триангуляция".

Один из самых продаваемых iPhone за всю историю признан «устаревшим». Этот статус получил iPhone 6 Plus Компания Apple пополнила списки устаревших и винтажных устройств.  фото: iXBT.com iPhone 6 Plus Apple теперь считает «устаревшим», что означает, что магазины компании и авторизованные партнёры больше не будут предлагать услуги ремонта или другого обслу...

Бизнес-битва: Amazon против Shopify. Почему аналитики говорят о конце эпохи маркетплейсов в США? В конце прошлого года магазины на Shopify обогнали по совокупному обороту всех селлеров на Amazon. Аналитики считают, наступил переломный момент в e-commerce и товарном бизнесе. Рассказываю о причинах тренда в видео. Читать далее

Сначала боевая лига роботов, а затем освоение Луны: огромный пилотируемый робот-трансформер представлен в Японии Стартап Tsubame Industries представил на автомобильной выставке Japan Mobility Show, которая проходит до 5 ноября, необычную разработку. Огромный человекоподобный робот-трансформер по отзывам очевидцев работает «как настоящий». Tsubame Archax...

100% Virus Free Podcast #39: заглавная тема безопасность SAP и ERP В этом выпуске у нас в гостях Александр Поляков (DSec). И мы его пытаем вопросами вместе с Владимиром Воронцовым (ONsec). почему нужно защищать SAP какие уязвимости существуют в SAP приложениях и их последствия эволюция продукта ERPscan международные практические конфере...

Истории Instagram* сразу можно будет публиковать в WhatsApp Команда Instagram* разрабатывает функцию перекрёстной публикации «Историй» с популярным мессенджером WhatsApp. В настоящее время пользователи могут публиковать истории из Instagram* в Facebook*.  Сгенерировано нейросетью Dall-E Вскоре эта функция может...

Разработчики компании «Фродекс» представили новую систему Vulns.io Enterprise VM Vulns.io Enterprise VM – это новая система управления уязвимостями активов IT-инфраструктуры в автоматическом режиме. Новинка является решением для мониторинга защищенности крупных инфраструктур, превышающих 10 000 активов, использующим оркестратор Kubernetes. Vulns.io Enter...

Инструкция по настройке RAG-системы для тех поддержки клиентов Retrieval Augmented generation - генерация ответа с использованием результатов поиска. RAG-архитектура - это подход к созданию приложений, в которых большая языковая модель без дополнительного обучения отвечает на вопросы с использованием информации из внутренней базы знаний...

Эволюция разработки под Android Отправной точкой истории разработки Android считается начало 2000-х, когда Энди Рубин, Рич Майнер, Ник Сирс, Крис Уайт основывают Android Inc. Уже в 2005 Google выкупает их, а в 2008 запускает свою ОС — Android. Первым смартфоном на её базе стал HTC Dream. Так началась ...

Хакеры продают уязвимость в iMessage за 2 миллиона долларов В социальной сети Х (Twitter) появилась информация об опасной уязвимости, которая обнаружена в iMessage. Сегодня об этом сообщили разработчики криптокошелька Trust Wallet.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No comment Вы также можете ознакомиться с другими...

Карта мародёров: пусть экзамен сдаёт себя сам Ученикам École 42 в процессе обучения необходимо сдавать экзамен. С учётом того, что в школе существует ачивка за "хацкерство", появилось желание найти способ схитрить. Под катом история небольшой шалости с использованием особенностей HFS+. Читать далее

Конфиденциальные смарт-контракты: как мы реализовали важнейшую фичу для блокчейна в финтехе В посте про историю развития смарт-контрактов целый раздел мы посвятили такому понятию, как конфиденциальные смарт-контракты. У блокчейна есть целый ряд преимуществ, которые делают его привлекательных для реализации конфиденциальных систем. Но данные смарт-контрактов, формир...

[Перевод] Minecraft и REPL: взаимодействие История одной оптимизации во время мастер-класса Clojure MinecraftВ июне компания JUXT приняла участие в ClojureD, ежегодной замечательной конференции по Clojure в Берлине. В течение дня проводился ряд семинаров, на которых рассказывалось о конкретной идее или инструменте и ...

3CX предупреждает: из-за уязвимости нужно отключить интеграции с базами данных SQL Компания 3CX, специализирующаяся на VoIP-коммуникациях, предупредила клиентов о необходимости отключить интеграцию с базами данных SQL из-за потенциальных рисков, связанных с недавно обнаруженной уязвимостью.

Битва за флешку: кто изобрел USB-накопитель? Кто изобрел USB-накопитель? Однозначно приписать эту заслугу кому-то конкретному нельзя — на авторство претендуют сразу несколько людей и компаний.Во многом появлению этого изобретения поспособствовала технологическая среда того времени. Флэшка сочетала в себе флеш-память и ...

[Перевод] Астрономы составили карту половины неба в рентгеновских лучах В научной фантастике есть старая идея о том, как кто-то вдруг обретает рентгеновское зрение и видит насквозь твёрдые предметы. С нашими глазными яблоками это должно быть физически невозможно. Однако астрономы нашли способ обойти эту проблему, благодаря чему они могут изучать...

Ручная пила для PHP-монолита Привет! Это третья и заключительная часть истории поиска надёжного способа работы с транзакциями в распределённых системах. В первой части мы поставили задачу, определили критерии оценки и набросали варианты. Во второй части я подробно разобрал решение на Temporal. В этой с...

Мобильные приложения российских компаний защищены в два раза лучше веб-порталов Уязвимости с высоким уровнем критичности были обнаружены в 17% корпоративных веб-приложений, исследованных экспертами отдела анализа защищенности Solar JSOC группы компаний «Солар» в 2023 году.

Microsoft совершила крупнейшую покупку в своей истории После долгих урегулирований сделка по приобретению компании Activision Blizzard за 68,7 млрд долларов была закрыта в октябре 2023 года.

[Перевод] История одного наследства: как я с помощью OSINT и социальной инженерии заскамил скамера Зарубежный исследователь hatless1der в своём личном блоге поделился довольно актуальной проблемой, с которой сталкивались очень многие в своей обыденной жизни вне зависимости от профессии. Вашему вниманию предоставляется перевод этой увлекательной истории как примера приме...

Раскрыты подробности о вирусе, из-за которого iPhone чуть не запретили в России «Лаборатория Касперского» поделилась подробностями об уязвимости «Операция триангуляция», которая была обнаружена в iOS и iPadOS несколько месяцев назад.

Кибербайки Привет, Хабр!Наверняка с тобой случилась хотя бы одна удивительная история в сфере ИТ или ИБ, которую ты привез из командировки, которая произошла на очередном закрытом проекте или случилась в твоей компании. На CyberCamp 2023 мы попросили соревнующиеся команды и зрител...

MEGANews. Самые важные события в мире инфосека за октябрь В этом месяце: уязвимость HTTP/2 Rapid Reset стала причиной мощнейших DDoS-атак, в тысячах устройств на Android нашли бэкдор, разработчика вымогателя Ragnar Locker арестовали, устройства Cisco IOS XE подвергаются массовым атакам, ученые разработали атаку side-channel iLeakag...

Как приручить нейросеть: практический опыт Итак, в прошлой статье я уже немного рассказывал о том, что с LLM можно работать и даже построить определенный RAG. Как и обещал, перейдем к практике! :)Сегодня мы будем делать простейший локальный и приватный RAG для работы с базой знаний. Все это будет проходить без погруж...

HTB PC. Манипулируем протоколом gRPC при взломе сервера Для подписчиковВ этом райтапе я познакомлю тебя с протоколом gRPC компании Google, затем обнаружим и проэксплуатируем SQL-инъекцию для SQLite. При повышении привилегий используем уязвимость в сервисе pyLoad.

[Перевод] Создание мультидокументного ридера и чат-бота с помощью LangChain и ChatGPT Мы начнём с простого чат-бота, который может взаимодействовать только с одним документом; а закончим более продвинутым чат-ботом, который может взаимодействовать с несколькими различными документами и типами документов, а также сохранять историю чата — чтобы он мог отвечать ...

Апгрейд карьеры: как расти внутри компании Что делать, если хочется изменить роль, траекторию профессионального развития, а менять работу не хочется?В статье расскажем, что делаем для реализации апгрейда карьеры наших специалистов и поделимся историями тех, кто воспользовался этой возможностью, осмелился изменить сво...

Краткая история рождения ноутбука. Часть первая По историческим меркам компьютер, если отсчитывать его появление на свет от «разностной машины» Чарлза Бэббиджа, очень молод — каких-то два века. Еще моложе его портативная версия — ноутбук, ему всего-то сорок лет. Обычно за такой срок изобретение, даже кардинально меняющее ...

Странная история о вездесущих тараканах. Сбой в матрице или когнитивный феномен? Расскажу вам об одном странном случае. Вспоминали далёкое прошлое и старую ленинградскую коммунальную квартиру на Васильевском острове: общую кухню, в которой водились полчища тараканов. Посмеялись мы тогда, обсудили разные гипотезы. Поговорили о тараканах и забыли. Через н...

Trail of Bits обнаружила уязвимость в графических процессорах Apple, AMD и Qualcomm Эта уязвимость позволяет злоумышленникам получить доступ к данным из памяти GPU

Что мы делаем в сети: подведение ежегодных итогов тестирования компаний-клиентов Привет всем! Я Гриша Прохоров, аналитик из команды PT Cyber Analytics, и это моя первая статья на Хабре. Наши эксперты регулярно проводят тестирование на проникновение в компаниях, чтобы оценить уровень их защищенности. Это необходимо, чтобы организации увидели «масштаб ката...

Создан самый маленький в мире ускоритель частиц — размером меньше монеты Все мы знаем про БАК, Большой адронный коллайдер, расположенным рядом с Женевой в гигантском тоннеле на глубине сотни метров. Это одна из самых больших инженерных конструкций в мире, и её постройка обошлась Европе в $6 млрд (а могла быть и дороже, просто часть тоннелей сущес...

Cloudflare: гипробъемных DDoS-атак, использующих HTTP/2 Rapid Reset, стало больше Представители компании Cloudflare заявили, что в третьем квартале 2023 года они отразили тысячи гиперобъемных DDoS-атак, в которых использовалась недавно обнаруженная уязвимость HTTP/2 Rapid Reset. Мощность 89 из этих атак превысила 100 млн запросов в секунду (Requests per s...

Знакомьтесь, WOPI! Как настроить работу с документами в браузере Всем привет! Меня зовут Алексей Симонов. Я — разработчик в компании ELMA. Сегодня мы поговорим про протокол под названием WOPI. Он позволяет работать с файлами документов с использованием облачного сервера. Вы выбираете файл который хотите посмотреть или отредактировать...

Измерение и оценка характеристик волоконно-оптической трассы При организации каналов связи с пропускной способностью более 10Гбит/с или при запуске сwdm-, dwdm-систем по старым оптическим кабельным линиям, на портах активного оборудования часто возникают crc-ошибки. Устранить эти ошибки заменой sfp-модулей, портов получается не всегда...

В WordPress исправили уязвимость, угрожающую сайтам удаленным выполнением кода Разработчики WordPress выпустили патч для исправления RCE-уязвимости в своей CMS. Хотя под управлением WordPress работают около 43% всех сайтов в интернете, эта уязвимость вряд ли подвергнется массовым атакам, так как она затрагивает только новейшие версии WordPress, требует...

Samsung обновила Galaxy 23, Galaxy S23 Plus, Galaxy S23 Ultra, а также всю линейку Galaxy S24 Samsung выпустила июньские обновления безопасности для шести смартфонов — флагманов линеек Galaxy S23 и Galaxy S24. Обновление вышло пока только в США, но и в других странах скоро должно появиться. Изображение: Samsung В случае аппаратов линейки Galaxy 23 свежее ...

Посмотрите как выглядели деревья 350 миллионов лет назад — они вас удивят Мы имеем лишь отдаленное представление о том, как выглядели растения несколько сотен лет назад Большинство современных живых существ сильно отличаются от тех, которые жили сотни или даже десятки миллионов лет назад. Но насколько изменился растительный мир, например, деревья?...

Хороший ретрай, плохой ретрай, или История одного падения Порой простое и очевидное решение может потянуть за собой хвост проблем в будущем. Например, добавление ретраев.Меня зовут Денис Исаев, и я работаю в Яндекс Go. Сегодня я поделюсь опытом решения проблем с отказоустойчивостью из-за ретраев. Основано на реальных инцидентах в с...

Новые открытия марсохода Perseverance: что нового мы узнали о Марсе. Часть 2 Привет, Хабр! В прошлый раз мы говорили об открытиях, которые помог сделать марсоход Perseverance, обследуя кратер Jezero. Практически доказано, что там была вода, более того — озеро, так что это место идеально для поиска следов жизни. В первой части рассказывали об изучении...

История о том, как Google подсматривал за нашим сайтом и галлюцинировал В 2023-ем году мы узнали, что нейросети могут галлюцинировать. На первый взгляд, это довольно забавное и пока что безобидное явление. Но в этой короткой статье я расскажу, как я столкнулся с галлюцинациями самого Google, и как это чуть не угробило стартап, в котором я работа...

.NET+Safeguard: Реверсинг без ассемблера Сегодняшняя статья будет посвящена реверсингу приложений, написанных с использованием фреймворка .NET. Сначала мы немного поговорим о том, что такое .NET, чем код на нем отличается от других сред разработки и затем разберем один обфусцированный Crackme, попутно рассмотрев ря...

Теперь я адепт Глубины, но денежный вопрос все ещё актуален И вновь я приветствую всех своих читателей! В своей прошлой статье я начал рассказывать про то, как я стал кадетом Глубины. Продолжение погружения в Глубину начнётся здесь и сейчас, поэтому настоятельно рекомендую всё-таки обратиться к истокам, чтобы быть в курсе всех событи...

В Android для Google Chrome появилась опция быстрой очистки истории Функция позволяет удалять историю посещений сайтов, cookies и кеш в одно касание.

Атака на SSH и взлом туннелей VPN SSH стал практически стандартом де-факто для подключения к серверу или удалённому десктопу. Поэтому уязвимости вызывают определённое беспокойство. Тем более в нынешних условиях, когда весь трафик в интернете записывается и сохраняется в хранилищах провайдеров и хостеров. Т...

Apple устранила лазейки в iMessage, которые позволяли обмениваться сообщениями с Android Всего через несколько дней после анонса приложения Beeper Mini, которое позволяло использовать iMessage на Android, перестало работать. Apple отключила приложение и опубликовала официальное заявление, предполагающее, что все уязвимости исправлены. После того как в приложении...

У графических процессоров AMD, Apple и Qualcomm обнаружили новую уязвимость Она позволяет злоумышленникам перехватывать данные из локальной памяти графических процессоров.

Google патчит баги в Chromecast, обнаруженные на хакерском соревновании Разработчики Google исправили несколько уязвимостей в устройствах Chromecast. Эти баги были продемонстрированы ранее в этом году на хакерском соревновании HardPwn USA 2023.

AMD исправляет четыре уязвимости для своих процессоров Epyc и Ryzen Обнаруженные уязвимости затрагивают широкий спектр процессоров AMD - от оригинальных Zen до новейших Ryzen 7000.

Как Microsoft покорил мир с Windows 1.0 В анналах компьютерной истории лишь немногие имена сияют так ярко, как Windows. Это история революции персональных компьютеров.На 2024 год запланирован выпуск Windows 12. Microsoft выпускает новые версии Windows каждые три года. Текущая версия ОС, Windows 11, работает на бол...

Анализ безопасности Wi-Fi: атаки на WPA2-Personal / Enterprise и методология взлома WPA3 Подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3: какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации. Читать далее

Реальность существует и это надо учитывать Я полгода собирался написать эту статью и одной из причин постоянного откладывания её написания было то, что я не знал как её начать. Поэтому, начну банально.Привет, меня зовут Михаил Елисейкин, я более 20 лет в IT, более 20 лет изучаю историю техники, и сейчас хочу сказать,...

Instagram тестирует возможность делиться историями с ... Истории в Instagram – одна из самых ярких функций этой социальной сети. Потому Instagram тестирует возможность делиться историями с несколькими списками аудитории.

Microsoft предупредила о критическом баге в Perforce Helix Core Специалисты Microsoft обнаружили четыре уязвимости в популярной системе контроля версий Perforce Helix Core, которая широко используется в правительственном, военном, технологическом и многих других секторах. Один из багов имеет статус критического и позволяет неаутентифицир...

Самый большой золотой самородок в России, который изменил жизнь простого рабочего Самый большой золотой самородок в России был найден в октябре 1842 года Россия занимает второе место в мире по добыче золота — обойти нас в этом деле удается только Китаю. Считается, что каждый год российские золотодобытчики извлекают из недр планеты примерно 300 тонн золота...

Машина из трилогии «Назад в будущее»: Джон Делореан и его изобретения Американский инженер Джон Делореан является обладателем более 200 патентов в сфере автомобилестроения, также он создал культовые модели машин. Одна из них снялась в трилогии «Назад в будущее». История человека, который сумел создать автомобиль мечты и потерпел крах...

GPT-4 способен успешно взламывать сайты с использованием уязвимостей «нулевого дня» Группа исследователей, пожелавших остаться анонимными, провела серию экспериментов по взлому веб-сайтов с использованием нейросети GPT-4. Они нацелились на уязвимости «нулевого дня», под которыми подразумеваются только что обнаруженные, а потому еще не закрытые дыры в безопа...

Microsoft Edge Canary для Android получил поддержку расширений Мобильная версия браузера Microsoft Edge для Android обзавелась поддержкой расширений, правда пока в качестве экспериментальной функции в сборках для канала Canary. Нововведение обнаружил известный инсайдер под ником Leopeva64. По всей видимости, с помощью этой функции ...

Графические процессоры NVIDIA, AMD, Apple и Qualcomm столкнулись с новой уязвимостью краж данных Новая уязвимость в графических процессорах таких крупных производителей, как Apple, AMD, Qualcomm и Imagination Technologies, позволяет злоумышленникам похищать конфиденциальные данные.

Студенты MIT похитили $25 млн за 12 секунд при помощи обнаруженной в блокчейне Ethereum уязвимости По словам экспертов, это ставит под сомнение целостность блокчейна.

Ars Technica: Обнаружена труднозакрываемая уязвимость в безопасности чипов Apple M Аппаратный шлюз для киберпреступников предоставляет криптографические ключи. Ожидаются потери производительности

Почти классический овердрайв Tube Screamer Привет, Хабр! Каждый из тех, кто играет на электрогитаре, наверняка хотя бы иногда пользовался Тьюб Скримером, потому что это одна из самых удачных гитарных педалей за всю историю их развития. Знаете, сколько всего существует разных Тьюб Скримеров и родственных им педалей?...

Аутентификация для WebSocket и SSE: до сих пор нет стандарта? WebSocket и SSE появились более десяти лет назад, однако до сих пор в стандартах отсутствуют рекомендации по решению задачи аутентификации для подобных соединений.В статье разберем особенности аутентификации применительно к протоколу WebSocket и технологии Server-Sent Events...

Ни пуха тебе, ни руля: зачем Москве собственные беспилотные автомобили Привет, Хабр! Это команда беспилотных технологий «МосТрансПроекта». Многие, наверное, знают, что в течение нескольких лет мы развивали проект собственного беспилотного автомобиля, в ходе которого нам пришлось решать множество порой, нетривиальных задач. Полученный нами ...

Эксплуатируем переполнение буфера в простом TCP-сервере Привет всем бинарщикам и людям, которые хотят попрактиковаться с эксплуатацией уязвимости переполнения буфера. Мы для своего киберполигона придумываем различные сценарии атак и насыщаем его различными мисконфигурациями и многочисленным уязвимым ПО для тре...

История создания API для курса валют В этой статье рассказываю, что побудило меня создать свой API для конвертации валют и получения актуального курса от различных источников. Начиная от анализа потребностей в онлайн-платежах и заканчивая разработкой гибкого и эффективного микросервиса. Демонстрирую вызовы, с к...

Компания Sony подтвердила утечку данных тысяч сотрудников Компания Sony уведомила нынешних и бывших сотрудников (а также членов их семей) о кибератаке, в результате которой была раскрыта их личная информация. Также в компании подтвердили, что утечка произошла в результате атаки на 0-day уязвимость в MOVEit Transfer.

Свежие 0-day уязвимости в устройствах Apple применялись для атак спайвари Predator Специалисты из Citizen Lab и Google Threat Analysis Group сообщают, что с мая по сентябрь 2023 года три уязвимости нулевого дня, исправленные Apple на прошлой неделе, использовались в составе цепочки эксплоитов для распространения шпионского Predator компании Cytrox.

Краткая история подогрева дорог. Часть первая Оценить грандиозность инженерной задачи подогреть (и/или охладить) дорожное полотно автомобильных трасс и городских улиц можно только в сравнении. По разным данным в мире от 64 млн до 21 млн км автодорог и городских улиц. Большее доверие внушает вторая, меньшая цифра. Эти да...

Волчистость в IT или как наставники манипулируют фактами и подменяют понятия Привет Хабр! В данной статье я планирую рассмотреть современное явление и сообщество, известное как "Волчистость в IT". Это сообщество активно развивается благодаря своим членам и наставникам. Оно также отстаивает ценности, которые являются токсичными и приводят к выгоранию....

Как тимлиду оценить «КПД разработки». 4 работающих способа — без хрустального шара и гадания на кофейной гуще Привет, Хабр! Я Аня Анциферова, продакт «Цифрового вагона». Я уже рассказывала о том, зачем ПГК пошли в разработку и какие продукты мы делаем. Несмотря на то, что сейчас у ПГК существует «дочка» — ПГК Диджитал, и там трудится порядка 400 человек, мы — не ИТ-гигант. А это зна...

Большой недостаток в системе безопасности: уязвимость серверов Microsoft подвергла сети атакам Исследователи безопасности из компании Akamai обнаружили критический недостаток в DHCP-серверах Microsoft, который может позволить злоумышленникам проводить спуфинг-атаки, не требуя никаких учетных данных.

[Перевод] За миллионы лет на поверхности Марса то и дело появлялись потоки воды Существует огромное количество доказательств того, что Марс когда-то был влажным и тёплым. Реки текли по его поверхности и прокладывали сложные системы каналов, впоследствии обнаруженные нашими орбитальными аппаратами. Обширные океаны,- возможно, даже большие, чем земные,- п...

Меры сложности: колмогоровская, вычислительная и эффективная сложность, логическая и термодинамическая глубина Это продолжение статьи «Информация об информации», где я показал, что информация – физическая величина, не имеющая ничего общего с духом, сознанием, «информационным полем» и другими эзотерическими понятиями. Но среди философов и мистиков бытует мнение, что физическая и метаф...

Самое понятное объяснение Специальной теории относительности Специальная теория относительности - удивительная теория, которая опровергла многие представления о мире, в которых человечество не сомневалось всю историю своего существования.Многие слышали про волшебства вроде замедления времени, сокращения длины, относительности одноврем...

Дайджест научпоп-новостей за неделю, о которых мы ничего не писали • Радость спорта: Как просмотр спортивных состязаний может улучшить самочувствие• В процессе изучения самого мощного космического взрыва за всю историю наблюдений астрономы столкнулись с неожиданностью• Исследователи разработали растягивающийся дисплей на квантовых точках• П...

Непростая история японского чуда и радиоприёмник на микросхеме Sanyo На днях у меня, наконец, нашлось время собрать один из самых любимых энтузиастами средневолновых радиоприёмников. Это супергетеродин с хорошей чувствительностью и избирательностью, для работы которого достаточно двух пальчиковых батареек, благодаря весьма удачной микросхем...

Импортозамещение сканеров web-уязвимостей: обзор актуальных DAST-решений Привет, Хабр!Поговорим о проблеме выбора DAST, который бы смог удовлетворить потребности регулярного поиска уязвимостей в web-инфраструктуре компании. Опытные пентестеры, специализирующиеся на web-приложениях, наверняка возразят: какой тут может быть выбор? Burp Suite PRO на...

Вороной, Манхеттен, рандом Это история про то, как не довести дело до конца, но получить уйму опыта, и вообще ни разу не обломаться.Итак, у нас был один программист, один художник, абсолютное непонимание рабочего процесса, незнакомый нам игровой движок и желание что-то намутить. Если вам интересно, ка...

В кодировке интерфейса X.Org для Linux были обнаружены дыры, остававшиеся незаметными 35 лет Все уязвимости были закрыты, поэтому пользователей просят скачать последние обновления

Квест по синхронизации аналитического и оперативного хранилищ в реальном времени без потерь на сотнях терабайт данных Я работаю в компании STM Labs, где мы строим большие высоконагруженные системы класса Big Data. Эта статья написана по мотивам моего выступления на конференции Saint Highload 2023. Хочу рассказать вам увлекательную историю про то, как мы искали лучшее решение по синхронизаци...

От аль-Кинди до Керкгоффса На Хабре уже вышло несколько десятков статей, рассказывающих о старинных шифрах и классической криптографии. Например, «Как закалялась сталь», «Элементарные шифры», «История первых шифров» или «Итальянский след». Интересующиеся могут легко найти и другие, это не трудно. В бо...

История Льюиса Латимера — человека, причастного к появлению телефона и лампы накаливания Все слышали про Александра Грэхема Белла и Томаса Эдисона — джентльменов, которые изобрели телефон, лампочку и много чего еще. Можно долго спорить, были ли они первыми: кто-то посчитает, что это были Меуччи и Лодыгин. Однако в деле популяризации этих технологий Беллу и Эдисо...

Группировка Obstinate Mogwai использует баг десятилетней давности в атаках на российские компании Специалисты центра исследования киберугроз Solar 4RAYS ГК «Солар» сообщают, что заблокировали шпионскую активность группировки Obstinate Mogwai в инфраструктуре неназванного российского телеком-оператора. В атаке хакеры использовали старую, но не полностью устраненную уязвим...

Дайджест научпоп-новостей за неделю, о которых мы ничего не писали • Впервые в мире новая система искусственного интеллекта обнаружила сверхновую звезду без помощи человека• Вокруг Меркурия обнаружены "поющие" плазменные волны• Учёные нашли доказательство беспрецедентной вспышки на Солнце, затронувшей Землю• Впервые в мире исследование пока...

[Перевод] Двоичный поиск против вероятностного Внутри Dolt, первой в мире базе данных SQL с полнофункциональными возможностями контроля версий, таится много интересной computer science. Недавно я писал о системе хранения Dolt, в ней есть очень тонкая особенность — применение вероятностного поиска на больших выборках 64-...

Астрономы обнаружили старейшую пару сливающихся квазаров Изучение истории науки показывает, как часто случайность играет роль в некоторых важных открытиях. Иногда истории бывают апокрифическими, например, Ньютона ударило яблоко по голове. Но иногда в них есть доля правды. Так было и с новым открытием старейшей из когда-л...

В WebOS нашли уязвимости, позволяющие хакерам дистанционно влиять на телевизоры LG Эксперты по информационной безопасности компании Bitdefender, владеющей одноимённым антивирусом, призвали пользователей «умных» телевизоров LG срочно обновиться из-за обнаруженной уязвимости в операционной системе устройств — WebOS.

Нейроцензура от Роскомандзора, а также долгожданные криптозаконы в РФ Почти все самые важные и интересные финансовые новости в России и мире за неделю: трубопроводный банкинг от Тинькофф, новый биржевой фонд на тех-компании с премией в 1900%, а также история турецкого Сэма Бэнкмана-Фарука с тюремным сроком в 11 тысяч лет. Читать далее

В «Операции Триангуляция» использовались пять разных уязвимостей На конференции Security Analyst Summit аналитики «Лаборатории Касперского» поделились техническими подробностями и результатами многомесячного анализа, позволившего полностью раскрыть цепочку атаки кампании «Операция Триангуляция» (Operation Triangulation). В атаках использ...

Milk Sad уязвимость в библиотеке Libbitcoin Explorer 3.x. Крупная кража на $ 900 000 у пользователей Биткоин Кошельков Исследователи компании «Slowmist» проводят регулярное исследование сферы безопасности блокчейна Биткоин. Они обнародовали уязвимость в библиотеке Libbitcoin Explorer 3.x, который позволила злоумышленникам украсть более $ 900 000 у пользователей Биткоин Кошельков (B...

Android. Принять себя или Cookie? Печенья, кеки, кукисы, ку-ку, кексы… нет, куки!– Cookie — это что? – Почему их не нужно принимать?– Безопасно ли это?– CookieJar, CookieManager, CookieStore… WebView?А также истории про то, как жить с cookie в большом приложении, и сколько эмоций вы испытаете, если в ва...

Первый релиз года в альтернативном браузере Vivaldi: полная синхронизация истории и не только Команда набирающего популярность браузера Vivaldi объявила о выпуске крупного обновления, которое в основном затрагивает систему синхронизации данных между устройствами.  Как отмечают разработчики, Vivaldi Sync теперь синхронизирует полную историю просмотров (в за...

Пользователи обнаружили появление зеленых вертикальных полос на экране Samsung Galaxy S24 Ultra По словам владельцев, дефект не удается устранить стандартными методами.

Samsung исправила серьезные уязвимости в системе безопасности устройств Galaxy Samsung выпустила июньское обновление безопасности, устраняющее значительные уязвимости в устройствах Galaxy, оснащенных процессорами Exynos. Сотрудничая с исследователями USOM, Samsung выявила и устранила более 24 уязвимостей, некоторые из которых представляли высокий риск ...

Проектирование БД рекомендательной системы по подходу DB-first В данной статье мы рассмотрим проектирование системы по подходу DB-first и то, какие проблемы он помогает не просто решить, а устранить как явление. Читать далее

Развиваем продукт «без проблем» В своей прошлой статье я рассказывал о том, как использовать метрики при разработке продуктов. Статья получилась довольно насыщенная, но теоретическая.В этой статье я хочу рассказать о том, как на практике применять эти подходы при развитии продуктов. Можно ли опираться толь...

Как расширить JPA для работы с PostgreSQL Всем привет! Меня зовут Антон, я — архитектор компании ITFB Group. Пережив несколько проектов, на которых встречается стек PostgreSQL с использованием связки PostgreSQL + JPA, мне удалось устранить большое количество проблем, связанных с неоптимальной интеграцией функци...

Хакеры похитили данные у правительств пяти стран, используя уязвимость почтового сервиса Первый раз эксплойт был использован в конце июня в Греции

Алгоритм Diffie-Hellman: Пишем приватный мессенджер на Go Это продолжение прошлой статьи про данный алгоритм. Где я рассказывал про возможность общения между двумя пользователями без прямого обмена ключом шифрования. Я уже описывал идею создания прозрачного Open-Source мессенджера на основе этого алгоритма и хочу представить вам ег...

От разработки ПО до десятков тысяч биткоинов на балансе: история компании MicroStrategy MicroStrategy была основана в 1989 году студентами Массачусетского технологического института Майклом Сэйлором и Санджу Бансалом при поддержке корпорации DuPont, которое выделило 250 тысяч долларов для стартового капитала. Читать далее

Пасхалочки от строителей при развёртывании ЛВС или зачем нужен технадзор Когда поднимаешь сеть на только что отстроенном объекте, в идеальном мире строители уже подготовили для тебя помещения, протянули СКС, подвели питание и сделали всё что нужно. В реальности синхронизации между поднимающими сеть интеграторами и строителями не всегда придают до...

«К2 Кибербезопасность», Positive Technologies и Anti-Malware.ru представили совместное исследование о выполнении 187-ФЗ В Музее криптографии в Москве 12 октября 2023 года прошла презентация совместного исследования подразделения «К2 Кибербезопасность», компании Positive Technologies и портала Anti‑Malware.ru, посвящённого реализации 187-ФЗ «О безопасности критической ...

Аниме новела с быстрой платиной. Обзор Chemically Bonded На днях на PlayStation и Xbox стала доступна графическая новела Chemically Bonded. Она повествует о жизни двух учениц, которые живут по соседству и стали втянуты в ссору. Игроку предстоит узнать об их прошлом и попробовать восстановить дружбу, а также построить отношения. Ге...

Хакеры проникли в популярный VPN-клиент и заразили устройства Хакеры, предположительно работающие на китайское правительство, активно используют две критические уязвимости в устройствах виртуальных частных сетей (VPN) Ivanti. Компания Censys обнаружила 492 зараженных VPN-устройства Ivanti из 26 000 устройств, подключенных к Интернету.

Даешь магнетрон: микроволновка для советского общепита В предыдущей статье мы подробно рассказали об истории изобретения микроволновки американским инженером Перси Спенсером. Не менее увлекательны были разработки советских ученых.  Читать далее

Как я в 22 года получил «лычку» Senior Привет, читатель! Хотел поделиться историей о том, как я пришёл в IT в 18 лет и к 22 годам получил статус Senior в EPAM. Senior — тот самый Священный Грааль, о котором мечтают все новички. Небольшой дисклеймер: получить звание Senior не равно стать Senior, да и в разных комп...

Как обнаружить и устранить мультиколлинеарность с помощью Statsmodels в Питоне Привет, Хабр!Мультиколлинеарность возникает, когда в модели множественной регрессии одна из независимых переменных может быть линейно предсказана с помощью других независимых переменных с высокой степенью точности. Это явление приводит к тому, что расчетные коэффициенты регр...

[Перевод] Как ошибка ChatGPT стоила нам $10 000 Колесо крутится, но хомячок подписки помер. Оно просто крутится.В начале я хотел бы сказать, что описанные в статье практики очень плохи и неправильны (с тех пор мы добавили надёжные юнит-тесты и интеграционные тесты, а также систему алертов/логирования), что их следует избе...

Русскоязычная APT28 использует баг в Outlook для атак на Microsoft Exchange Специалисты Microsoft Threat Intelligence предупредили, что русскоязычная хак-группа APT28 (она же Fancybear и Strontium) активно эксплуатирует уязвимость CVE-2023-23397, обнаруженную и исправленную в Outlook в этом году, для взлома учетных записей Microsoft Exchange и кражи...

GNOME уязвим перед RCE-атаками из-за ошибки в библиотеке libcue Уязвимость CVE-2023-43641, обнаруженная в опенсорсной библиотеке libcue, позволяет злоумышленникам выполнять произвольный код в Linux-системах, использующих среду рабочего стола GNOME.

Уязвимость в системе электронного голосования Швейцарии может позволить манипулировать голосами В системе электронного голосования Швейцарии обнаружена уязвимость, позволяющая манипулировать голосами, если компьютер избирателя инфицирован

Обнаружена опасная уязвимость в почтовом клиенте Microsoft Outlook Исследователь нашел способ подмены адреса отправителя в Outlook, благодаря чему хакеры могут рассылать фишинговые письма.

Атака GrimResource эксплуатирует файлы MSC и неисправленную XSS-уязвимость в Windows Специалисты Elastic обнаружили новую методику выполнения команд, получившую название GrimResource, которая использует специально подготовленные файлы MSC (Microsoft Saved Console) и неисправленную XSS-уязвимость в Windows для выполнения кода через Microsoft Management Consol...

Оборудование Intel и Lenovo с 5-летней уязвимостью чинить не собираются В серверном оборудовании таких крупных производителей, как Intel, Lenovo и Supermicro, обнаружена критическая уязвимость. Исследователи из компании Binarly обнаружили, что проблема кроется в контроллерах управления базовой платой (BMC) — крошечных компьютерах, встроенных в м...

[Перевод] НАСА подтверждает, что 2023 год был самым жарким за всю историю наблюдений Проанализировав температурные данные 2023 года, НАСА пришло к выводу, что это был самый жаркий год за всю историю наблюдений. Это почти никого не удивит. Если вы живёте в одном из регионов, страдающих от засухи, лесных пожаров или непривычной непогоды, вам не нужно подтвержд...

Атака на нормальность: зачем Запад продвигает «культуру отмены» Сегодня Россия стала целью самой масштабной акции «культуры отмены» за всю историю существования феномена. Однако за стремлением западных стран вычеркнуть русские культуру, язык, достижения из мировой повестки и очернить все, связанное с прошлой и настоящей историей страны, ...

Атака на нормальность: зачем Запад продвигает «культуру отмены» Сегодня Россия стала целью самой масштабной акции «культуры отмены» за всю историю существования феномена. Однако за стремлением западных стран вычеркнуть русские культуру, язык, достижения из мировой повестки и очернить все, связанное с прошлой и настоящей историей страны, ...

История нарративного дизайна. Как развивался сценарный подход в играх с момента их появления до сегодня Приветствую тебя, дорогой читатель! В мире, где доминируют интерактивные развлечения, повествование в видеоиграх стало важнейшим компонентом, не только дополняющим, но и зачастую определяющим игровой процесс.Прошли те времена, когда игры были просто проверкой рефлексов или н...

Треугольник Паскаля и скрытые в нём «паск(х)алки» Известный американский популяризатор науки Мартин Гарднер в своей книге «Математические новеллы» посвятил целую главу «одной из самых изящных и известных схем в истории математики», которую чаще всего принято называть треугольником Паскаля. Эта математическая конструкция, ко...

«Яндекс» увеличивает награды за уязвимости в умных устройствах до миллиона рублей Компания «Яндекс» сообщила о расширении bug bounty программы «Охота за ошибками» для умных устройств, в которую теперь входят новинки прошлого года — «Станция Дуо Макс», «Станция Миди» и «ТВ Станции». Максимальная сумма вознаграждения за найденные уязвимости выросла с 600 00...

Рекуррентные сети против трансформеров Или история о том, как научная статья "Вам нужно только внимание..." немного перевернула игру и индустрию ИИ. Трансформеры становятся сотами или попросту попадают в самые последние решения сферы NLP. Кстати, заслужили свою популярность они вообще недавно — только в 2017...

Спрос и предложение на российские автомобили выросли, а средняя цена – снизилась. Данные «Авито Авто» Эксперты платформы «Авито Авто» провели анализ динамики рынка новых отечественных автомобилей, выявив значительный рост как спроса, так и предложения. В период с мая по октябрь 2023 года спрос на российские автомобили вырос на 139,7%, а предложение увеличило...

Старый софт: как мы обошли запрос пароля в Shadow Defender и зачем пользоваться приложением, которое не обновляется Привет, Хабр! Меня зовут Илья Буймистров, я занимаюсь исследованиями в области инфобеза для сервиса централизованного управления уязвимостями CICADA8. Это один из проектов  блока инноваций FC компании МТС RED.Чтобы защищать пользователей, надо понимать, где слабые места...

Microsoft нашла уязвимость, затрагивающую множество Android-приложений Американский технологический гигант Microsoft сделал очень важное заявление относительно экосистемы Android. Компания обнаружила уязвимость безопасности, которая затрагивала большое количество популярных приложений Android, таких, как Xiaomi File Manager и WPS Office. Бэкдор...

[Перевод] Как астероид Бенну застал врасплох космический аппарат НАСА OSIRIS-REx и чуть его не уничтожил Когда зонд OSIRIS-REx прибыл к астероиду Бенну, он обнаружил небесное тело, которое выглядело и вело себя совсем не так, как ожидали учёные.Когда НАСА приступило к планированию своей первой миссии по взятию образца породы с астероида, научное сообщество, изучающее космически...

Дорогу осилит идущий В приличном обществе слово «Урбанистика» употреблять не принято, поскольку Варламов, электросамокатчики, стрит-ритейл, заднеприводные, общественники, Кац, мэр, стилобат - ну, такое себе. В то же время, признайтесь, все же любят потупить в ВК-шечке в городских сообществах, и,...

Необходимые свойства качественных рекомендаций в e-commerce Компания Retail Rocket более 10-ти лет занимается системами рекомендаций в сфере электронной коммерции. Всё это время мы сталкиваемся с неочевидными свойствами алгоритмов рекомендаций, без которых системы не будут решать свои задачи. Мы выделили и описали в статье такие свой...

С немецким акцентом: краткая история создания магнитной ленты Магнитофон современного типа компании Allgemeine Elektrizitäts-Gesellschaft (AEG) был представлен на радиовыставке в Берлине еще в 1935 году, и к началу Второй мировой войны магнитофон был уже хоть и редкий, но вполне обычный девайс, как сказали бы сейчас. Что же касается ег...

[Перевод] Именитый геймдизайнер поделился, каким бы был Arcanum 2: Journey to the Center of Arcanum Совсем недавно я делал вольный перевод рассказа Дарио Казали (одного из разработчиков Half-Life) о своих воспоминаниях, связанных с разработкой этой культовой игры. Что ж, сегодня хочу продолжить данную рубрику и поделиться историями из жизни Тима Кейна – важного для индустр...

Yakuza 0 — идеальный приквел, спасший серию По китайскому календарю 2024 год — год Дракона. Это и факт того, что в январе вышла Like a Dragon: Infinite Wealth — девятая (!) игра в основной линейке серии, известной на западе как Yakuza, сподвигли меня устроить своеобразный «челлендж»: пройти до конца года все игры се...

Стоит ли разработчику идти на завод, как запустить стартап, но вовремя остановиться и другие истории реальных айтишников Мы в beeline cloud следим за ситуацией на рынке ИТ и подготовили для вас подборку карьерных историй, которые, с одной стороны, вызывают удивление, с другой — гордость. И какими бы разными ни были авторы, их объединяет одно — желание делиться с ИТ-сообществом уникальным опыто...

Как я заработал 500 000 рублей, сделав доступ к ChatGPT. Мои 6 выводов по итогу проекта Пишу в продолжение прошлой статьи "Как я заработал 500 000 рублей, сделав доступ к ChatGPT. А потом Яндекс убил SEO и всё (почти) закончилось". В прошлый раз я рассказывал о запуске проекта на базе ChatGPT, а сейчас будут выводы и мысли, к которым я пришёл по ходу разра...

[Перевод] Преобразования данных с React Query По мере того, как я всё больше погружался в библиотеку и окружающее её сообщество, я заметил несколько закономерностей, о которых люди часто спрашивают. Эта статья будет посвящена довольно распространенной и важной задаче: преобразованию данных. Читать далее

Google предупреждает о 0-day баге в прошивке Pixel Компания Google выпустила исправления для уязвимостей в своих устройств Pixel и предупредила, что одна из проблем уже использовалась в целевых атаках, в качестве бага нулевого дня.

Исследователь заявляет, что взломал DRM-технологию Microsoft Основатель и глава польской исследовательской компании AG Security Research (ранее Security Explorations) Адам Говдяк (Adam Gowdiak) заявил, что обнаружил уязвимости в технологии защиты контента PlayReady компании Microsoft. По его словам, эти проблемы могут позволить недоб...

История 3D-печати: от идеи к первым опытам и настоящему Каких-то 40 лет назад 3D- печать казалась уделом фантастических рассказов, несмотря на то, что тогда уже были разработки и  возможности для реализации. Но волшебная аура вроде: «А почему бы мне не напечатать себе дом или автомобиль?» больше напоминала перспективы термоя...

Проблема GoFetch угрожает процессорам Apple серии M, а патчи повлияют на производительность Группа ученых опубликовала информацию о side-channel атаке под названием GoFetch. Проблема связана с серьезной уязвимостью в процессорах Apple M1, M2 и M3, и позволяет похитить криптографическую информацию из кеша процессора: атакующее приложение может воссоздать криптографи...

История одного НЕ корпуса Наверно любой из нас знает пословицу: «Ничего нет более постоянного, чем временное», хочу рассказать свою историю. Не с целью в чем-то убедить или доказать, но, думаю, многие вспомнят свои подобные истории и улыбнутся в ответ.

Обнаружена уязвимость в Android TV, которая позволяет получить доступ к Gmail и Drive Google работает над исправлением критической ошибки на своей платформе Android TV, из-за которой пользователи могут лишиться своей учетной записи Gmail.

Критическая уязвимость в WordPress-плагинге Forminator угрожает 300 000 сайтов В плагине Forminator для WordPress, который суммарно установлен на 500 000 сайтов, обнаружена критическая уязвимость, позволяющая злоумышленникам осуществлять беспрепятственную загрузку файлов на сервер.

Необходимые свойства качественных рекомендаций в e-commerce Компания Retail Rocket более 10-ти лет занимается системами рекомендаций в сфере электронной коммерции. Всё это время мы сталкиваемся с неочевидными свойствами алгоритмов рекомендаций, без которых системы не будут решать свои задачи. Мы выделили и описали в статье такие свой...

Крах самого большого производителя компьютеров: как сгинула компания Compaq (часть 3/3) Продолжаем историю компьютеров марки Compaq. Это финальная третья часть. В середине 1990-х корпорация достигла пика развития, они лидировали почти повсеместно. Конкуренты были повержены: IBM, которая кошмарила всех и была олицетворением «большого брата», постепенно ушла ...

Хабру — 18 Хабру — 18 лет. Выросли в читателей и авторов те, кто родился с ним в один день и даже позже. Выросли сотрудники, которые работают 18, 15, 10, 5 лет. Да, многие в Хабре работают долго, потому что он не отпускает. Изменился интерфейс, редактор публикаций, пережили ужесточения...

Названа самая обсуждаемая функция iPhone 15 — ей посвятили 150 тысяч публикаций Популярнейшее нововведение в истории iPhone.

У американцев пока все никак не получается запустить космический корабль Boeing. Очередной запуск отменили за четыре минуты до старта NASA снова не удалось запустить космический корабль Boeing Starliner.   фото: NASA TV Ракета ULA Atlas V должна была сегодня отправит корабль с двумя астронавтами к МКС, но запуск отменили буквально за четыре минуты до старта.   Причины на данный момент неизв...

Трёхлетний перерыв в IT из-за декрета: есть ли смысл переживать? Моя история Всем привет! Меня зовут Даша, мне 32 года, я работаю Java-разработчиком в ЮMoney — занимаюсь разработкой серверной части платёжной системы. В компании я почти семь лет, три из которых была в декрете.В этой статье расскажу, с какими страхами я столкнулась перед уходом в декре...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)