Социальные сети Рунета
Вторник, 2 июля 2024

Группировка ToddyCat применяет «одноразовую» малварь против правительств и телекомов Аналитики Check Point обнаружили вредоносную кампанию, получившую название «Stayin' Alive», активную с 2021 года. Жертвы этих атак находились в Казахстане, Узбекистане, Пакистане и Вьетнаме, и в основном это были правительственные организации и поставщики телекоммуникационны...

Linux-малварь GTPDOOR атакует телекомы Исследователи обнаружили ранее неизвестный бэкдор для Linux под названием GTPDOOR, который был разработан для скрытых операций в сетях мобильных операторов. Отличительной особенностью этой малвари является использование протокола GTP (GPRS Tunnelling Protocol) для связи с уп...

Вредонос Migo отключает защиту на серверах Redis Исследователи обнаружили вредоноса Migo, который написан на Go и атакует серверы Redis на Linux-хостах ради добычи криптовалюты. Отмечается, что малварь отключает защитные функции Redis, чтобы ничто не препятствовало криптоджекингу.

Малварь TheMoon заразила более 6000 роутеров Asus за три дня Эксперты обнаружили новую версию ботнета TheMoon. Жертвами хакеров уже стали тысячи устаревших маршрутизаторов и IoT-устройств в 88 странах мира. Исследователи связывают TheMoon с прокси-сервисом Faceless, который использует некоторые из зараженных устройств в качестве прокс...

Группировка Fluffy Wolf провела не менее 140 атак на российские компании Эксперты компании BI.ZONE обнаружили новую хак-группу Fluffy Wolf, которая не менее 140 раз пыталась атаковать российские компании. По словам исследователей, основная цель группировки – кража учетных данных (скорее всего, для дальнейшей перепродажи). При этом аналитики харак...

Прокси-малварь для macOS распространяется вместе с пиратским ПО Эксперты «Лаборатории Касперского» предупредили об обнаружении новой малвари, которая атакует пользователей macOS и распространяется через взломанные приложения и пиратские сайты. Прокси-троян использует зараженные компьютеры для переадресации трафика и анонимизации вредонос...

На вооружении группировки ExCobalt обнаружен написанный на Go бэкдор Специалисты Positive Technologies выявили ранее неизвестный бэкдор, написанный на Go. Малварь используется хак-группой ExCobalt, которая атакует российские организации.

Правительство и энергетический сектор Индии атаковали кибершпионы FlightNight Эксперты из голландской компании EclecticIQ обнаружили новую шпионскую кампанию, направленную на индийские правительственные учреждения и энергетическую отрасль. Атакующие используют модифицированную версию опенсорсного стилера HackBrowserData, который ворует учетные данные,...

Малварь RustDoor ориентирована на macOS и маскируется под Visual Studio Пользователей macOS атакует новый бэкдор на основе Rust, который активен как минимум с ноября 2023 года, по данным аналитиков Bitdefender. Вредонос маскируется под обновления для Microsoft Visual Studio и нацелен на архитектуры Intel и Arm.

Вымогатели атакуют устаревшие Android-смартфоны с помощью Ratel RAT Опенсорсная малварь Ratel RAT для Android используется злоумышленниками для атак на устаревшие устройства, предупреждают исследователи компании Check Point. В некоторых случаях хакеры пытаются блокировать устройства с помощью вымогательского модуля и требуют оплаты выкупа че...

В PyPI обнаружили вредоноса BlazeStealer Аналитики компании Checkmarx обнаружили в Python Package Index (PyPI) новую партию вредоносных пакетов, содержавших малварь BlazeStealer, которая предоставляла злоумышленникам полный контроль над компьютером жертвы. ¬

WogRAT злоупотребляет сервисом для заметок aNotepad Новая малварь WogRAT атакует системы под управлением Windows и Linux, используя онлайн-платформу aNotepad для хранения и доставки вредоносного кода.

Ботнет InfectedSlurs атакует роутеры и NVR, используя две уязвимости нулевого дня Аналитики Akamai предупреждают, что новый Mirai-ботнет InfectedSlurs использует две 0-day уязвимости для удаленного выполнения кода на маршрутизаторах и NVR (Network Video Recorder). Зараженные девайсы становятся частью DDoS-ботнета, который затем сдается в аренду другим зло...

ZenRAT крадет пароли, маскируясь под менеджер паролей Bitwarden Аналитики Proofpoint обнаружили новую Windows-малварь ZenRAT, которая распространяется, маскируясь под установочные пакеты опенсорсного менеджера паролей Bitwarden.

Малварь атакует тех, кто ищет детское порно Исследователи обнаружили вредоносную кампанию, направленную на людей, которые активно ищут в сети детскую порнографию. Операторы малвари CryptVPN вымогают у педофилов деньги.

Вайпер AcidPour нацелен на IoT и сетевые устройства Эксперты SentinelLabs обнаружили новую деструктивную малварь AcidPour, которая уничтожает данные и нацелена на IoT и сетевые устройств на базе Linux x86.

Новая малварь нацелена на Docker, Hadoop, Redis и Confluence ради добычи криптовалюты Хакеры атакуют неправильно настроенные серверы Apache Hadoop YARN, Docker, Confluence и Redis с помощью новой малвари на базе Go, которая автоматизирует обнаружение и компрометацию новых хостов.

Хак-группа NGC2180 шпионила за российским ведомством с помощью малвари DFKRAT Эксперты ГК «Солар» обнаружили проникновение иностранных хакеров в инфраструктуру неназванного органа исполнительной власти. Исследователи говорят, что злоумышленники использовали сложно закамуфлированную самописную малварь для шпионажа, а для удаленного управления – скомпро...

Российские учреждения атакуют с целью кражи данных Аналитики «Лаборатории Касперского» предупредили, что злоумышленники используют фишинговые письма, чтобы затем похищать данные организаций с помощью нового бэкдора. Эти массовые вредоносные рассылки затронули десятки российских учреждений из государственного и индустриальног...

Троян Gipy атакует российских пользователей, маскируясь под нейросеть для изменения голоса Эксперты «Лаборатории Касперского» обнаружили, что злоумышленники распространяют малварь для Windows, маскируя ее под приложение на основе нейросетей, предназначенное для изменения голоса.

USB-малварь распространяется с помощью новостных сайтов и медиахостингов Группировка UNC4990 использует USB-устройства для первоначального заражения жертв, а затем злоупотребляет GitHub, Vimeo и Ars Technica для размещения закодированных полезных нагрузок, встроенных в якобы безобидный контент. Хакеры прячут пейлоады на виду, размещая их в профил...

Неизвестные «окирпичили» 600 000 маршрутизаторов с помощью малвари Chalubo В октябре прошлого года пользователи интернет-провайдера Windstream массово пожаловались, что их маршрутизаторы внезапно вышли из строя, перестав реагировать на перезагрузку и любые другие попытки восстановления. Как теперь выяснили исследователи, эта массовая атака, получив...

DarkGate распространяется через взломанные аккаунты Skype и Microsoft Teams Исследователи компании Trend Micro обнаружили, что с июля по сентябрь 2023 года малварь DarkGate распространялась при помощи скомпрометированных учетных записей Skype и Microsoft Teams. Большинство атак было обнаружено в Северной и Южной Америке, странах Азии, на Ближнем Вос...

Группировка Winnti использует малварь UNAPIMON для кибершпионажа Исследователи Trend Micro обнаружили активность группировки Earth Freybug, по мнению аналитиков, входящей в состав известной китайской хак-группы APT41 (она же Winnti, Axiom, Brass Typhoon, Bronze Atlas, HOODOO, Wicked Panda). Новая малварь UNAPIMON позволяет вредоносным про...

Малварь GuptiMiner распространялась через обновления антивируса eScan Эксперты Avast обнаружили, что северокорейские хакеры использовали механизм обновления индийского антивируса eScan для распространения вредоноса GuptiMiner, с помощью которого устанавливали бэкдоры в крупные корпоративные сети, а также доставляли криптовалютные майнеры.

Фальшивые читы обманом вынуждают геймеров распространять малварь Аналитики McAfee обнаружили нового вредоноса, связанного с инфостилером Redline, который маскируется под демо-версии читерского софта. Интересно, что авторы малвари предлагают пользователям полную бесплатную копию этого «читерского ПО», если те сумеют убедить своих друзей то...

Android-малварь Anatsa скачали из Google Play более 150 000 раз За последние четыре месяца операторы банкера Anatsa провели пять кампаний, направленных на пользователей из Великобритании, Германии, Испании, Словакии, Словении и Чехии, сообщают аналитики ThreatFabric. Суммарно вредоносные приложения Anatsa загрузили из Google Play более 1...

Krasue RAT атакует серверы Linux и использует руткиты Специалисты Group-IB обнаружили трояна удаленного доступа Krasue, нацеленного на Linux-системы телекоммуникационных компаний. Малвари удавалось остаться незамеченной с 2021 года.

Бэкдор прикидывается обычным плагином для WordPress Аналитики компании Defiant, стоящей за разработкой защитного плагина Wordfence для WordPress, обнаружили новое вредоносное ПО, которое выдает себя обычный плагин для кеширования. На самом деле малварь представляет собой многофункциональный бэкдор, которые может управлять дру...

Малварь Sign1 заразила больше 39 000 сайтов на WordPress Аналитики Sucuri предупредили, что ранее неизвестный вредонос Sign1 заразил более 39 000 сайтов под управлением WordPress за последние полгода. Посетители таких взломанных ресурсов сталкиваются с нежелательными перенаправлениями и всплывающей рекламой.

Стилер Lumma использует тригонометрию, чтобы скрываться от обнаружения Малварь Lumma, ворующая информацию из систем своих жертв, использует интересную тактику для уклонения от обнаружения. Вредонос измеряет движения мыши, используя тригонометрию, чтобы определить, работает он на реальной машине или в песочнице.

Около 40 000 устройств Cisco взломаны, но бэкдор стало сложнее обнаружить Как и опасались ИБ-эксперты, недавнее снижение количества зараженных устройств Cisco IOS XE было вызвано тем, что атакующие обновили свою малварь, и та перестала обнаруживаться в ходе сканирований. На деле более 37 000 устройств все еще содержат написанный на Lua бэкдор.

Хак-группа Winter Vivern атакует правительственные учреждения через 0-day в Roundcube Webmail ESET предупредила, что русскоязычная хакерская группа Winter Vivern эксплуатирует XSS-уязвимость нулевого дня в Roundcube Webmail для атак на европейские правительственные учреждения и аналитические центры.

Хакеры проникли в популярный VPN-клиент и заразили устройства Хакеры, предположительно работающие на китайское правительство, активно используют две критические уязвимости в устройствах виртуальных частных сетей (VPN) Ivanti. Компания Censys обнаружила 492 зараженных VPN-устройства Ivanti из 26 000 устройств, подключенных к Интернету.

В NuGet обнаружили троян SeroXen RAT В репозитории NuGet найдены вредоносные пакеты, суммарное количество загрузок которых превысило 2 млн. Малварь выдавала себя за криптовалютные кошельки, различные криптосервисы и библиотеки Discord, чтобы заразить разработчиков .NET трояном удаленного доступа SeroXen.

Глобальная фишинговая атака затрагивает правительственные структуры Европы, Америки и Азии Международная фишинговая кампания, организованная группировкой ITG05, направлена против правительственных учреждений по всему миру. Злоумышленники используют поддельные документы и инновационные техники для распространения вредоносного ПО, что представляет собой серьезную уг...

Малварь Kinsing использует уязвимость в Apache ActiveMQ для развертывания руткита Операторы малвари Kinsing активно эксплуатируют критическую уязвимость CVE-2023-46604 в Apache ActiveMQ для компрометации Linux-систем. Конечной целью группировки является размещение криптовалютных майнеров на взломанных серверах.

Тысячи доменов распространяют малварь под видом взломанного софта Эксперты компании FACCT обнаружили масштабную кампанию по распространению малвари, замаскированной под взломанные программы. Сеть, состоящая более чем из 1300 доменов, предлагает пользователям малварь под видом популярных утилит и офисных приложений (вместе с ключами активац...

Филиппины отражают кибератаки китайских хакеров В январе хакеры из Китая атаковали сайты и системы электронной почты президента Филиппин и правительственные учреждения

Вымогательская группа Muliaka атаковала российские компании Аналитики компании FACCT обнаружили новую вымогательскую группировку Muliaka, которая атакует российские компании как минимум с декабря 2023 года. Исследователи рассказали, что в одной из атак для распространения и запуска малвари в сети жертвы атакующие воспользовались попу...

Червь-майнер StripedFly обладает возможностями для шпионажа и заразил более миллиона систем Исследователи обнаружили ранее неизвестную и сложную малварь StripedFly. С 2017 года ее жертвами стали более миллиона пользователей по всему миру, и она используется до сих пор (хотя и менее активно). Ранее считалось, что эта малварь представляет собой обычный майнер, однако...

Мобильная малварь GoldPickaxe ворует биометрию для создания дипфейков Новый троян для iOS и Android, получивший название GoldPickaxe, использует социальную инженерию, вынуждая жертв сканировать свои лица и документы, удостоверяющие личность. Исследователи Group-IB полагают, что потом эти данные используются для создания дипфейков и несанкциони...

Малварь Bumblebee возобновила активность после четырехмесячного перерыва Вредонос Bumblebee вернулась после четырехмесячного перерыва и нацелил свои фишинговые кампании на тысячи организаций в США.

Руководство по развертыванию и управлению Linux-сервером без bash и sh с помощью ispmanager Запуск своего Linux-сервера многие до сих пор видят как работу для владельцев свитера, бороды и толстого тома с инструкциями по Unix/Linux и набором команд в bash/sh-консоли. Возможно вы также считаете работу с командной строкой в терминале чем-то архаичным и неудобным, и ва...

Microsoft блокирует использование полицией своего инструмента ИИ для распознавания лиц Поскольку ИИ становится все более мощным, многие беспокоятся, что его могут использовать правительственные учреждения для отслеживания их действий.

Agent Tesla. Учимся реверсить боевую малварь в Ghidra Для подписчиковНедавно мне попался интересный экземпляр малвари под названием Agent Tesla. Он распространен и используется по сей день (семпл 2023 года). Предлагаю попробовать исследовать его и посмотреть, что внутри у боевой малвари.

Обнаружена Linux-версия DinodasRAT Исследователи обнаружили, что Red Hat и Ubuntu подвергаются атакам Linux-версии малвари DinodasRAT (она же XDealer), которая, вероятно, активна еще с 2022 года.

Уязвимость в Zimbra использовалась для атак на правительственные учреждения Выяснилось, что уязвимость нулевого дня в Zimbra Collaboration использовалась сразу четырьмя хак-группами с целью кражи электронной почты, учетных данных пользователей и токенов аутентификации. В основном взлому подвергались правительственные учреждения в Греции, Тунисе, Мол...

Cuttlefish заражает роутеры и ищет в трафике учетные данные Исследователи нашли новую малварь Cuttlefish, которая заражает SOHO-маршрутизаторы ради отслеживания проходящих через них данных и кражи аутентификационной информации.

Группировка AeroBlade атаковала аэрокосмические организации в США Аналитики BlackBerry обнаружили новую хак-группу AeroBlade, которая атакует американские организации, работающие в аэрокосмическом секторе. По словам специалистов, недавняя кампания группировки проходила в два этапа: волна тестирований в сентябре 2022 года и более продвинуты...

Правоохранители ликвидировали инфраструктуру Warzone RAT Министерство юстиции США сообщило о конфискации сайта и нескольких доменов, через которые продавалась малварь Warzone RAT (она же AveMaria). Также правоохранители предъявили обвинения двум гражданам Мальты и Нигерии, которые якобы занимались продажей этого вредоносного ПО и ...

Хакеры приспособили эмодзи для совершения кибератак Хакерская группировка из Пакистана начала атаковать серверы мессенджера и соцсети Discord с помощью эмодзи. Для этого злоумышленники написали специальную программу Disgomoji, которую активно распространяют на ПК.

В мошеннической схеме «Мамонт» используется фальшивый Google Play Store Специалисты компании FAССT обнаружили новую версию мошеннической схемы «Мамонт», в которой используется фейковый магазин Google Play. Под предлогом оформления доставки товара скамеры просят жертву скачать и установить из фейкового магазина мобильное приложение сервиса объявл...

Вымогатель STOP научился уклоняться от обнаружения Исследователи обнаружили новый вариант вымогателя STOP (он же StopCrypt и STOP Djvu), который использует многоступенчатый механизм выполнения для обхода защитных средств. STOP является одним из наиболее активных и распространенных вымогателей в мире, но мало кто слышал о нем...

Северокорейская хак-группа BlueNoroff атакует финансовые учреждения малварью для macOS Исследователи обнаружили, что северокорейская группировка BlueNorOff атакует пользователей macOS с помощью новой малвари ObjCShellz, способной открывать remote shell’ы на скомпрометированных устройствах.

CVE-2024-1709 и массовая атака на медицинские учреждения США В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется ...

На смену вредоносу QakBot пришли DarkGate и Pikabot К фишинговой кампании, продвигающей малварь DarkGate, недавно добавилась вредоносная программа PikaBot. Теперь исследователи считают, что на текущий момент это самая сложная фишинговая кампания, появившаяся с момента ликвидации QakBot.

Через репозитории на GitHub распространяется малварь Keyzetsu Эксперты компании Checkmarx обнаружили, что злоумышленники злоупотребляют функциями поиска на GitHub, чтобы обманом заставлять пользователей, которые ищут популярные репозитории, загружать подделки, содержащие вредоносное ПО. Распространяемая так малварь Keyzetsu перехватыва...

Генеральный директор Ripple рассказал, почему финансовые учреждения США не начали использовать XRP Генеральный директор Ripple Брэд Гарлингхаус недавно пролил свет на основные факторы, которые привели к нежеланию банковских учреждений США полностью принять криптовалюты, особенно XRP, несмотря на значительную юридическую победу Ripple над Комиссией по ценным бумагам и бирж...

Ликвидирован ботнет из 19 миллионов зараженных компьютеров, принесший ущерб в $5,9 млрд Международная группа правоохранительных органов арестовала гражданина Китая, который на протяжении почти десяти лет управлял крупнейшей в мире сетью зараженных компьютеров, используя их для хищения миллиардов долларов у финансовых учреждений и госпрограмм. Общий ущерб от его...

PhantomCore атакует российские компании с использованием PhantomRAT Специалисты компании FACCT обнаружили атаки шпионской группировки PhantomCore. С января 2024 года хакеры атакуют российские компании и используют в своих операциях уникальный, ранее неизвестный исследователям троян удаленного доступа PhantomRAT.

Установка MS SQL Server на Linux В этой статье я научу вас устанавливать Microsoft SQL Server 2022 на Linux и мы развернем тестовую базу данных от Microsoft в операционной системе Linux.Мы будем использовать пакетным менеджером Yum для Linux дистрибутивов: RedHat (RHEL), CentOS, Scientific Linux и DPKG (Deb...

Взломанные сайты распространяют бэкдор BadSpace Специалисты G Data рассказали о недавно обнаруженном бэкдоре, который распространяется с помощью многоступенчатой цепочки атак, включающей взломанные и зараженные сайты под управлением WordPress.

Кибершпионы атакуют госорганы азиатского региона через зараженные USB-накопители Кибершпионы атакуют госорганы через зараженные USB-накопители

Обнаружен вредоносный PowerShell-скрипт, написанный ИИ Аналитики Proofpoint считают, что злоумышленники используют для распространения инфостилера Rhadamanthys PowerShell-скрипт, созданный при помощи ИИ (например, ChatGPT компании OpenAI, Gemini компании Google или CoPilot компании Microsoft).

Эксперты обезвредили сервер малвари PlugX, связанной с 2,5 млн IP-адресов Заброшенный USB-червь PlugX, который бэкдорил подключаемые устройства, продолжал самовоспроизводиться в течение многих лет, хотя его создатели давно потеряли над ним контроль. Малварь оставалась активной на тысячах или даже миллионах машин, но эксперты Sekoia сумели осуществ...

Операция Lahat: новая группа Hellhounds атакует российские организации через системы на базе Linux В октябре 2023 года команда Positive Technologies по расследованию инцидентов PT CSIRT обнаружила компрометацию одной энергетической компании с использованием трояна Decoy Dog. Этот вредонос активно используется в атаках на российские компании и правительственные организации...

Стилер из торрентов: как скачивание пиратской программы привело к заражению сотен тысяч пользователей В конце лета 2023 года наш SOC с помощью системы мониторинга событий ИБ MaxPatrol SIEM зафиксировал аномальную сетевую активность. После этого привлекли нас, команду по расследованию инцидентов (PT CSIRT). Как выяснилось, пользователь одной из российских компаний был скомпро...

HTB Clicker. Инжектим команды через Perl Для подписчиковВ этом райтапе я покажу, как использовать уязвимость в Perl, чтобы провести инъекцию команд и повысить привилегии на атакуемой машине. Но сначала мы устроим атаку на сайт, получим RCE и декомпилируем пользовательское приложение.

Обнаружена новая версия вайпера BiBi Новая версия мавлари BiBi стирает таблицу разделов диска, что дополнительно затрудняет восстановление данных и увеличивает время простоя атакованных компьютеров, предупреждают аналитики Check Point.

DGX SuperPod от NVIDIA обеспечит работу нового вычислительного комплекса с ИИ Суперкомпьютер NVIDIA с искусственным интеллектом будет использоваться правительственными учреждениями США для исследований в области моделирования климата, здравоохранения и кибербезопасности.

Анализ Guntior Добрый вечер всем! В этой заметке речь пойдет о анализе (реверсинге) малвари. Точного названия нет, но на ав порталах он именуется как Guntior. А точнее (kernelmode.info) Guntior bootkit (Chinese combine). Под катом куча картинок, осторожнее! Эта малварь представляет собой ц...

Компания Samsung решила использовать искусственный интеллект для увеличения продаж своих устройств Аналитики считают, что технология ИИ станет основной на весь 2024 год

Угнанный внедорожник обнаружили через три месяца с помощью устройства Airtag Устройство Airtag помогло обнаружить угнанный из Канады автомобиль. Он оказался в Дубае.

Правительственные учреждения Швеции стали жертвами масштабной кибер-атаки на центр обработки данных По заявлениям министерства гражданской обороны, на восстановление может уйти несколько недель

Вооруженные банды атаковали президентский дворец в Гаити Также под удар попали и другие правительственные здания страны.

СМИ: вице-президент Xbox Карим Чоудри покидает Microsoft Игровое подразделение Microsoft стало одним из самых прибыльных для компании, опередив по этому показателю даже Windows. Это произошло во многом благодаря недавнему приобретению Activision Blizzard, которая владеет такими крупными франшизами, как Candy Crush Saga, World of ...

Как отвечать на сообщения iMessage, используя эмодзи и стикеры Удивляйте своих друзей, отвечая на их сообщения с помощью эмодзи и стикеров, которые вы выбрали

ФБР удалило китайские вирусы с роутеров SOHO ФБР удаленно отдало команды сотням зараженных маршрутизаторов SOHO, чтобы удалить вредоносное ПО, установленное китайскими хакерами, пишут СМИ. Эти маршрутизаторы, в основном старые модели от Cisco и Netgear, использовались как часть ботнета для кибератак на критически важны...

RCE-уязвимость в PHP влияет на все версии Windows Аналитики Devcore обнаружили опасную уязвимость удаленного выполнения кода (RCE) в PHP для Windows, затрагивающую все релизы, начиная с версии 5.x. Эта проблема представляет угрозу для огромного количества серверов по всему миру.

За 15 лет ботнет Ebury скомпрометировал более 400 000 Linux-серверов Ботнет Ebury, существующий с 2009 года, заразил почти 400 000 Linux-серверов, и примерно 100 000 из них все еще скомпрометированы, сообщают аналитики ESET.

Как я ad-hoc задачи аналитиков автоматизировал Лид продуктовой аналитики о том, как спасал свою команду от ad-hoc-задач, что получилось, а что нет и как нужно было действовать. История внедрения изменений в команде аналитики. Читать далее

В России представлен робот-кентавр, который должен построить обитаемую станцию на Луне до прибытия людей Робота-кентавра, который будет использоваться для помощи космонавтам при колонизации Луны, впервые показали на конференции в Звездном городке. На момент анонса в начале года сообщалось, что основная задача этого уникального робота будет заключаться в возведении обитаемо...

Китайский хакер пытался атаковать государственные учреждения Филиппин Это уже не первая кибер-атака на инфраструктуру государства за последние два года

В «Яндекс Маркете» появилась подробная аналитика по каждому товару Команда «Яндекс Маркета» сообщила о запуске нового полезного сервиса в маркетплейсе. Как рассказали в пресс-службе, новый отчет «Аналитика товара» покажет продавцам полную информацию по каждой позиции их ассортимента.  В интерфейсе собраны ...

Новый бэкдор для macOS скрывается в пиратском софте и ворует криптовалюту Эксперты «Лаборатории Касперского» обнаружили ранее неизвестное семейство малвари для macOS, распространяющееся с пиратским ПО. Полезная нагрузка представляет собой бэкдор с возможностью выполнять любые скрипты с правами администратора, а также подменять установленные на уст...

Решаем задачу асинхронного ввода-вывода с библиотекой Asio Привет, Хабр! Меня зовут Илья Казаков, я C++ разработчик в команде систем хранения данных  компании YADRO, одна из моих задач — реализация эффективных IO-bound программ под Linux. На одном из проектов мы с командой использовали Asio — библиотеку C++ для сетевого и ...

(Ex)Cobalt апгрейднула инструментарий: как группа атаковала российские компании в 2023 году Последние несколько лет специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) регулярно фиксируют фишинговые рассылки вредоносных файлов, вложенных в архив, — их запуск приводит к загрузке модуля CobInt. Это ВПО — один из основных инструменто...

В 2023 году хакеры чаще всего атаковали учреждения здравоохранения Атаки на жизненно важные учреждения означают большую вероятность выплаты выкупа

Масштабная брешь в системе безопасности: тысячи роутеров и камер оказались уязвимы для хакеров Волна киберпреступников использует не одну, а две ранее неизвестные уязвимости нулевого дня, активно превращая маршрутизаторы и видеорегистраторы во вредоносную бот-сеть. Исследователи компании Akamai обнаружили эти угрозы, подвергающие устройства удаленному выполнению кода ...

[Перевод] Поломанные VPN, 2038 год и сертификаты с истёкшим сто лет назад сроком В конце 2010 года Зимми (псевдоним) работал в ИТ-поддержке компании, разрабатывавшей VPN-устройства и операционную систему для них. В понедельник ему позвонил клиент (розничный продавец продукции из США), рассказавший, что в выходные его VPN-оборудование перестало работать....

ИИ поможет выявить метастазы рака Команда онкологов из нескольких учреждений в Китае, сотрудничая с коллегами из США, обнаружила, что приложения искусственного интеллекта можно использовать для отслеживания происхождения метастатических клеток рака в отдаленных участках тела.

Китайская электроника: в КНР постепенно переходят на собственное ПО и чипы. Что происходит? КНР уже давно реализует программу развития отрасли разработки и производства электроники в стране. Причём достаточно успешно — настолько, что сейчас в ряде государственных учреждений планируется переход с чипов AMD и Intel на китайские процессоры. Кроме того, собираются в Ки...

Эксперт назвал признаки зараженного вирусом смартфона Сергей Липов, директор по информационным технологиям EdgeЦентр, предупреждает об опасности загрузки зараженных приложений. В интервью Lenta.ru он поделился некоторыми общими признаками, указывающими на наличие вредоносного приложения на вашем смартфоне.

Стилер StrelaStealer атаковал более 100 организаций в Европе и США Исследователи Palo Alto Networks обнаружили массовые фишинговые атаки, при помощи которых распространяется постоянно обновляющийся стилер StrelaStealer. По данным экспертов, от этого вредоноса уже пострадали более 100 организаций в Европе и США.

Найдена новая критическая уязвимость в Linux-системах на процессорах Intel Исследователи безопасности обнаружили критическую уязвимость, получившую название «Spectre v2», которая угрожает Linux-системам, работающим на современных процессорах Intel. Этот новый вариант использует спекулятивное выполнение, технику оптимизации производительности с прис...

Специалисты Positive Technologies нашли уязвимость в устройствах Moxa Эксперт Positive Technologies обнаружил уязвимость в промышленных беспроводных преобразователях Moxa. Из-за бага атакующий мог получить полный доступ к оборудованию и вмешаться в технологический процесс.

Топ Необходимых Bash-Команд для Разработчика [Шпаргалка] Bash - самый распространенный командный интерпретатор в UNIX-подобных системах, предоставляет возможность выполнения практически любого действия через терминал. Не все операции можно выполнить через графический интерфейс, в то время как Bash дает возможность полного контроля...

Модульный вредонос Deadglyph атакует госорганы на Ближнем Востоке Исследователи из компании ESET обнаружили ранее неизвестный бэкдор Deadglyph, используемый хак-группой Stealth Falcon (она же Project Raven или FruityArmor) для кибершпионских атак.

Ученые создали устройство для диагностики апноэ сна дома Ученые разработали устройство для диагностики апноэ сна с помощью смартфона, которое можно использовать прямо у себя дома. Возглавляемая профессором Франклином Бьеном, команда создала систему, крепящуюся к животу и использующую датчики на основе электромагнитных волн, встрое...

XSS-уязвимости в Joomla могли привести к выполнению произвольного кода В популярной CMS обнаружили и исправили сразу пять уязвимостей, которые могли использоваться для выполнения произвольного кода на уязвимых сайтах.

Диск – это лава. Исследуем методы выполнения пейлоада в памяти Ни для кого не секрет, что во время пентестов атакующим приходится использовать готовые инструменты, будь то нагрузка для Cobalt Strike, серверная часть от поднимаемого прокси-сервера или даже дампилка процесса lsass.exe. Что объединяет все эти файлы? То, что все они давным-...

Эксперты PCWorld назвали признаки зараженного компьютера Специалисты подняли эту тему с учетом того, что с каждым годом в мире становится больше кибератак. Взлом внутренней системы заметен не сразу, но выявить зараженный компьютер можно.

Вымогатель ShrinkLocker использует BitLocker для шифрования данных Специалисты «Лаборатории Касперского» рассказали, что корпоративные устройства атакует новый вымогатель ShrinkLocker, использующий для шифрования легитимную функцию Windows — BitLocker. Среди целей малвари — промышленные и фармацевтические компании, а также государственные у...

Российская группировка Killnet атаковала израильские госсайты, требуя мира Российская хакерская группировка Killnet осуществила атаку на правительственные сайты Израиля в знак протеста против поддержки Украины израильским правительством.

В США хакеры начали атаковать роутеры и VPN с помощью «неуловимого» ботнета Хакеры из группировки Volt Typhoon, которых команда ИБ-безопасности Black Lotus Labs из американской Lumen Technologies связывает с китайским правительством, начали атаковать роутеры класса SOHO и пользовательские VPN-клиенты с помощью сложного и «неуловимого» ботнета KV-bot...

Linux-уязвимость Looney Tunables используется группой Kinsing в облачных атаках Операторы малвари Kinsing атакуют облачные среды с системами, уязвимыми перед свежей проблемой Looney Tunables. Напомним, что эта уязвимость отслеживается как CVE-2023-4911 и позволяет локальному злоумышленнику получить root-привилегии в системе.

Android-вредонос MoqHao автоматически запускается после установки Исследователи обнаружили новую версию малвари для Android MoqHao (она же XLoader или Wroba), которая автоматически запускается на зараженных устройствах, не требуя какого-либо взаимодействия с пользователем.

Новый вариант малвари P2PInfect нацелен на маршрутизаторы и устройства IoT Специалисты Cado Security обнаружили новую версию червя P2PInfect, который ранее атаковал серверы Redis. Новые варианты P2Pinfect ориентированы на заражение устройств с 32-битными процессорами MIPS, то есть маршрутизаторов и IoT-устройств.

В Windows 11 появится «волшебная палочка» Linux: команда sudo Разработчики ликуют. Microsoft добавляет любимую команду sudo в Windows 11, мощный и знакомый инструмент для тех, кто работает с повышенными привилегиями. Широко используемая в Linux и macOS, команда sudo позволяет пользователям запускать функции с повышенным уровнем привиле...

Microsoft хочет улучшить процесс производства Surface с помощью ИИ Microsoft в своём блоге подробно рассказала о том, как команды Surface и Azure использовали облачные технологии высокопроизводительных вычислений для революции в процессе проектирования новых устройств линейки Surface. Заявляется, что это позволило уменьшить затраты и сокра...

В Windows обнаружена критическая уязвимость Wi-Fi, позволяющая запускать вредоносный код Обнаруженная уязвимость в Windows дает злоумышленникам возможность атаковать компьютеры в радиусе действия Wi-Fi без взаимодействия с пользователем.

Россияне рассказали, какие устройства используют для видеоигр Аналитики СДЭК узнали, какими устройствами для видеоигр пользуются россияне чаще всего

Киберпреступники атакуют компании через Quick Assist Компания Microsoft обнаружила новый вид кибератак, в которых злоумышленники используют инструмент Quick Assist для проведения социальной инженерии и установки вируса-вымогателя Black Basta

В Сбере рассказали об отражении очень сложной хакерской атаки На форуме «Кибербезопасность в финансах» зампредседатель правления Сбербанка сообщил, что в январе хакеры атаковали серверы учреждения особым, наиболее изощрённым способом

В 3 квартале 2023 года в России больше всего атаковали транспортную сферу, правительственные сервисы и финансовую отрасль Аналитический центр StormWall провел глобальное исследование DDoS-атак в 3 квартале 2023 года, собрал статистику по атакам в России и других странах и выявил общемировые тренды.

Сотрудника LastPass атаковали с помощью дипфейка Компания LastPass обнаружила, что злоумышленники атаковали одного из ее сотрудников при помощи голосовой фишинговой атаки. Неизвестные использовали звуковой дипфейк, пытаясь выдать себя за Карима Туббу (Karim Toubba), генерального директора компании.

Сотрудники FTX за месяц до краха обнаружили финансовую схему мошенничества, но их уволили По данным WSJ, группа американских сотрудников FTX из команды LedgerX, приобретенной FTX в 2021 году, обнаружила бэкдор кода, позволяющий Alameda получать до 65 миллиардов долларов, используя средства клиентов

Атака GrimResource эксплуатирует файлы MSC и неисправленную XSS-уязвимость в Windows Специалисты Elastic обнаружили новую методику выполнения команд, получившую название GrimResource, которая использует специально подготовленные файлы MSC (Microsoft Saved Console) и неисправленную XSS-уязвимость в Windows для выполнения кода через Microsoft Management Consol...

Банк JPMorgan недооценил потенциал биткоин-ETF Банк JPMorgan признал потенциал спотовых биткоин-ETF. Ранее аналитики учреждения скептически относились к таким инвестиционным продуктам.

Уязвимости в Mailcow могут привести к удаленному выполнению кода В опенсорсном почтовом сервере Mailcow обнаружены сразу две уязвимости, которые могут использоваться злоумышленниками для выполнения произвольного кода. При этом для успешной атаки достаточно, чтобы жертва просто открыла вредоносное письмо.

В Китае расширяют запрет на использование iPhone в правительственных учреждениях и государственных фирмах Китай расширил запрет на использование iPhone на новые регионы страны.  создано DALL-E В сентябре в Китае был введён запрет на пользование смартфонами Apple для сотрудников правительственных учреждений. Но запрет распространялся только на Пекин и Тяньцзин. Теперь ...

Китайские хакеры атаковали производителей полупроводников в Восточной Азии Эксперты заметили, что китайские хакеры атакуют полупроводниковые компании в Восточной Азии с помощью приманок, связанных с тайваньской TSMC. Таким способом злоумышленники доставляют в системы жертв маяки Cobalt Strike.

Хакеры использовали брандмауэры Cisco для взлома систем государств по всему миру Cisco предупредил клиентов об изощренной хакерской кампании, направленной на его адаптивные устройства безопасности (ASA). Злоумышленники использовали две уязвимости, ранее неизвестные, в программном обеспечении компании, чтобы получить доступ к правительственным сетям по вс...

В России обнаружили атакующую российские предприятия хакерскую группировку Российская компания по кибербезопасности Positive Technologies в беседе с РИА Новости рассказали, что им удалось обнаружить хакерскую группировку Dark River, атакующую российские предприятия.

Усилители Wi-Fi сигнала D-Link уязвимы перед удаленным выполнением команд Группа исследователей RedTeam обнаружила проблемы в популярном усилителе Wi-Fi сигнала D-Link DAP-X1860. Найденная специалистами уязвимость позволяет осуществлять DoS-атаки (отказ в обслуживании) и удаленное внедрение команд.

Visa: новая версия JsOutProx атакует финансовые учреждения Visa предупреждает о росте активности новой версии малвари JsOutProx, нацеленной на финансовые учреждения и их клиентов.

В помощь бизнес-аналитику 1С Бизнес-аналитик 1С находится ровно посередине между заказчиком и разработчиком-программистом. Чтобы быть успешным, бизнес-аналитику 1С надо обладать целым рядом особых качеств. Одно из них — это умение быть в курсе всех новых возможностей. Возможностей собственно платформы 1...

Критическая RCE-уязвимость обнаружена в проекте Ollama В коде опенсорсной ИИ-платформы Ollama был обнаружен и исправлен баг, получивший название Probllama. Эта проблема могла использоваться для удаленного выполнения кода.

США предъявили обвинения в совершении киберпреступлений семи гражданам КНР Министерство юстиции и ФБР США раскрыли схему кибератаки, организованную семью гражданами Китая. В течение 14 лет хакеры атаковали миллионы американских аккаунтов и правительственные организации. Обвинения подтверждают сохраняющуюся обеспокоенность по поводу киберугроз со ст...

Аналитика МТС: в России вырос спрос на отечественные бренды планшетов Самой растущей категорией планшетов оказались устройства стоимостью до 10 тыс. рублей. По мнению аналитиков компании, высокий спрос на планшеты в низком ценовом сегменте в основном связан с расширением ассортимента собственных торговых марок российских дистрибьютеров электро...

«Революционное» ИИ-устройство Rabbit R1 оказалось по сути Android-приложением Rabbit R1, широко разрекламированное устройство с искусственным интеллектом, обещающее упростить выполнение задач с помощью голосовых команд, попало в «интересное» положение. Первые пользователи и рецензенты указали на «странность»: функциональность R1 кажется идентичной ста...

Корпус для драйвера от BTT S42C Рад представить вам новую разработку - корпус для драйвера BTT Closed Loop Driver S42C. Этот корпус - часть более крупного проекта по модернизации небольшого токарного станка, о котором я уже упоминал ранее. По его завершению, я обязательно поделюсь деталями.Что касается сам...

[Перевод] Разработка ядра – API для прошивки Что касается абсолютного большинства устройств, поддерживаемых в ядре Linux, от вас не требуется почти никакого вмешательства, чтобы пустить их в работу. Пожалуй, устройство потребуется включить (например, при помощи регулятора), отменить команду сброса или обратиться к неск...

Под угрозой почти 100 000 умных телевизоров LG. В webOS нашли сразу четыре серьёзные уязвимости Владельцам умных телевизоров LG очень желательно обновить ПО своих устройств, так как в операционной системе webOS обнаружили несколько уязвимостей.  Если точнее, то сразу четыре, и затрагивают они платформы от webOS 4 до webOS 7. Потенциально под угрозой почти 10...

concurrent.futures в Python Привет, Хабр! Сегодня мы взглянем на одну из самых интересных библиотек в Python для работы с параллельным выполнением задач - concurrent.futures.Каждый разработчик сталкивается с ситуациями, когда необходимо выполнять задачи параллельно. Это может быть I/O-операции, которые...

Новая цель фишеров в Telegram — медиаменеджеры, маркетологи, журналисты и пиарщики Аналитики компании FACCT предупредили, что в Telegram набирает обороты новая волна угона аккаунтов. На этот раз злоумышленники нацелены на российских медиаменеджеров, маркетологов, журналистов и пиарщиков, и уже зарегистрировали 462 домена для кражи учетных записей. Атакующи...

МТС RED: хакеры атакуют промышленные компании с помощью шпионских программ и шифровальщиков По данным аналитиков, чаще всего хакеры пытались атаковать корпоративный сегмент с помощью троянов и червей, которые позволяют осуществлять шпионаж и похищать конфиденциальные данные компаний.

Десериализация VIEWSTATE: команда Solar 4RAYS изучила кибератаку азиатской группировки с «недозакрытой уязвимостью» В 2023 году мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Наиболее ...

В iOS 18 можно будет создавать собственные эмодзи с помощью ИИ Теперь осталось дождаться официального анонса.

Как устранить проблему, из-за которой в Telegram не получается маркировать сообщения с помощью эмодзи Канал Telegram Info предложил способ решения этой проблемы.

Шаблонизируй это или Как ускорить разработку при помощи одного документа Привет! На связи лид команды аналитиков Magnus Tech Владислава Никитина.В заказной разработке каждый проект начинается со сбора бизнес-требований к будущей системе. Это важный этап, ведь именно здесь определяются контуры задач, которыми займутся разработчики. И с ним связан ...

HTB Crafty. Атакуем сервер Minecraft через уязвимость в Log4j Для подписчиковСегодня я на живом примере покажу, как сервер Minecraft, работающий на Windows, может быть атакован при помощи существующего эксплоита. Получив возможность удаленно выполнять код, мы проанализируем установленные плагины и найдем данные для повышения привилегий...

Представлен Linux-ноутбук Juno Computers Saturn 17 v5 Британская компания Juno Computers пополнила ассортимент Linux-ноутбуков моделью Saturn 17 v5, которая работает под управлением Ubuntu 22.04 LTS или Ubuntu 23.10 на выбор. Новинка характеризуется 10-ядерным процессором Intel Core i7-13620H, 16 ГБ, 32 ГБ или 64 ГБ оперативной...

Появился эксплоит для Linux-уязвимости Looney Tunables Исследователи предупреждают, что в сети уже доступны PoC-эксплоиты для уязвимости Looney Tunables, обнаруженной в динамическом загрузчике библиотеки GNU C. Баг, позволяющий локальным злоумышленникам получить root-права, актуален для большинства популярных Linux-дистрибутитов...

Temu присоединилась к Антифишинговой рабочей группе для борьбы с кибермошенничеством  Онлайн-маркетплейс Temu, присоединился к Рабочей группе по борьбе с фишингом (APWG, Anti-Phishing Working Group), глобальной коалиции, приверженной борьбе с кражей личных данных и онлайн-мошенничеством. Основанная в 2003 году, APWG объединяет усилия ведущих технологических к...

Яндекс выпустил новые устройства для умного дома с Алисой Яндекс представил новые устройства для умного дома, которые позволяют пользователям управлять освещением, термостатом и другими устройствами с помощью голосовых команд Алисы.

«Лаборатория Касперского» обнаружила массовую вредоносную рассылку: хакеры пытались украсть данные «Лаборатория Касперского» выявила несколько массовых рассылок писем в учреждения государственного и индустриального секторов России. В пресс-службе сообщили, что вредоносная рассылка шла в две волны, которые затронули десятки государственных организаций. Пер...

Производитель iPhone стал фигурантом расследования Китай начал расследование в отношении компании Foxconn, которая выпускает iPhone, по поводу налогов и землепользования, о чем пишет Financial Times со ссылкой на китайские государственные СМИ. The Global Times со ссылкой на анонимные источники сообщает, что налоговые ор...

Аналитик vs. презентация задачи. Изучаем профессионально-деформационные диалекты коллег Привет =) На связи снова Анастасия-аналитик из команды STM Labs со своей любимой темой «мягких» навыков. В статье про собеседования (первая часть тут, вторая тут) я сравнила аналитика с переводчиком с бизнесового языка на разработческий. Или наоборот.Недавно у нас на работе ...

Хакеры атакуют RCE-уязвимость в Brick Builder Theme для WordPress Критическая уязвимость, связанная с удаленным выполнением произвольного кода в теме Brick Builder Theme для WordPress, используется для запуска вредоносного PHP-кода на уязвимых сайтах, предупреждают специалисты.

Linux-ноутбук Tuxedo Sirius 16 Gen 2 получил Ryzen 7 8845HS Немецкий производитель Tuxedo пополнил ассортимент игровых ноутбуков Linux-моделью Sirius 16 Gen 2, которая основана на 8-ядерном 16-поточном процессоре AMD Ryzen 7 8845HS с максимальной частотой 5,1 ГГц. Новинка также характеризуется дискретной видеокартой AMD Radeon RX...

Пользователи iPhone в опасности: на iOS появился троян GoldPickaxe, который крадет биометрические данные лиц Group-IB обнаружила новой троян для iOS, предназначенный для кражи биомтерических данных лиц, документов, удостоверяющих личность пользователей, а также перехвата SMS. Троян, который был назван GoldPickaxe.iOS подразделением Threat Intelligence компании Group-IB, был пр...

Не тимбилдингом единым: как наладили коммуникации в команде с помощью базы знаний Объем задач растет, как снежный ком, а разработчики и аналитики переводят друг на друга стрелки, потому что никто не понимает, что от них хотят. Обстановка обостряется до предела и грозит превратиться в поле битвы. Такая ситуация произошла несколько лет назад, когда работать...

Группировка Shedding Zmiy атаковала десятки российских организаций Аналитики исследования киберугроз Solar 4RAYS ГК «Солар» рассказали об активности прогосударственной хакерской группировки Shedding Zmiy, которая шпионит за российскими организациями минимум с 2022 года. На счету этой группы несколько десятков кибератак на госсектор, промышл...

DDoS-защиту Cloudflare можно обойти с помощью самой Cloudflare Исследователи из компании Certitude обнаружили, что брандмауэр Cloudflare, а также защиту от DDoS-атак можно обойти, атаковав других пользователей изнутри самой платформы. Проблема возникает из-за общей инфраструктуры, к которой имеют доступ все арендаторы (tenant), что позв...

Где Моя Эффективность, Босс? Как использовать метрики в управлении командой Привет! Я Саша, тимлид одной из команд первичной недвижимости в Циан. Мы активно используем данные для принятия управленческих решений. Не только продуктовых, но и при управлении командами разработки. В статье я расскажу, как это устроено у нас в компании, и покажу на пример...

Современные эмодзи-реакции приходят в Gmail Google решила добавить в свою почтовую службу Gmail возможность реагировать на письма с помощью эмодзи

В Telegram запустили мощный и простой в использовании редактор стикеров Команда популярного мессенджера Telegram представила значимое обновление. Теперь пользователям доступен функциональный редактор для создания собственных стикеров прямо в Telegram.  Чтобы создать стикер, достаточно взять  любую фотографию, нажать на кнопку с и...

Недавно обнаруженная команда обхода TPM больше не работает в новых предварительных сборках Windows 11 Несколько дней назад появился новый отчет о том, что Windows 11 имеет чуть более 400 миллионов активных устройств в месяц. Хотя этот показатель значительно ниже, чем у Windows 10 за первые два года ее существования, результат превзошел скромные ожидания Microsoft. Согласно у...

Android-вредонос Chameleon отключает биометрию ради кражи PIN-кодов Обнаружена новая версия банковского трояна Chameleon для Android, которая использует интересную технику для захвата устройств — отключает разблокировку устройства по отпечатку пальца и лицу, чтобы похитить PIN-коды.

[Перевод] Что такое гексагональная архитектура. Разделение бизнес-логики и инфраструктуры с помощью портов и адаптеров Гексагональная архитектура — это архитектурный паттерн, представленный Алистером Кокберном и описанный у него в блоге в 2005 году. Основная идея заключается в том, чтобы структурировать приложение таким образом, чтобы это приложение можно было разрабатывать и тестировать в ...

Как взять теневую аналитику под контроль Неавторизованные аналитические инструменты подвергают организацию риску. Опрошенные порталом InformationWeek эксперты рассказывают, как обнаружить и побороть теневую аналитику, не вредя производительности. Аналитика данных — это мощный инструмент ...

Дайджест научпоп-новостей за неделю, о которых мы ничего не писали • Разработан новый устойчивый метод создания органических полупроводников• Химики завязали самый сложный узел из известных, состоящий всего из 54 атомов• Инструмент наблюдения, использующий ИИ, успешно помогает прогнозировать сепсис и спасает жизни• Команда обнаружила свидет...

Ученые нашли «переключатель» нападения иммунной системы человека на хозяина Исследователи обнаружили важнейший механизм, с помощью которого клетки не позволяют иммунной системе атаковать здоровые ткани. Это открытие, опубликованное в журнале Nature, проливает свет на сложную регуляцию иммунного ответа и открывает перспективы для разработки новых мет...

Исследователи Google обнаружили нарушения конфиденциальности в ChatGPT Команда исследователей DeepMind из Google обнаружила существенный недостаток конфиденциальности в ChatGPT от OpenAI. Используя стратегическую атаку, они заставили ChatGPT разгласить значительные фрагменты своих обучающих данных, раскрыв тревожные объемы персональной информац...

Хакеры стали в два раза чаще атаковать уязвимости устройств на Linux Хакеры стали вдвое чаще выбирать целями устройства на Linux

Как спектральный анализ улучшает оценку задач и снижает стресс в команде разработки Привет! Меня зовут Илья, я руководитель команды индивидуальных интеграций CDEK. В рамках этой статьи хочу поговорить о спектральном анализе — инструменте для аналитики и прогнозирования задач команд разработки. По итогу мы с вами разберемся, ког...

Представлен Linux-ноутбук Slimbook MANJARO Компания Slimbook пополнила ассортимент Linux-ноутбуков моделью Slimbook MANJARO, которая основана на 10-ядерном процессоре Intel Core i7-13620H с тактовой частотой до 4,9 ГГц. Новинку также оснастили графическим адаптером NVIDIA GeForce RTX 4060 с 8 ГБ видеопамяти, 15,6-дюй...

Более 250 тысяч почтовых серверов в опасности из-за новой уязвимости Обнаружены критические уязвимости в агенте доставки электронной почты Exim, широко используемом программном обеспечении с открытым исходным кодом. Эти уязвимости, о которых первоначально сообщила инициатива Zero Day Initiative (ZDI), могут позволить удаленное выполнение кода...

«Синее» возрождение: как blue team завоевать популярность Привет, Хабр! На связи Макар Ляхнов, аналитик по информационной безопасности в Innostage. Я киберзащитник - специалист, чью профессию пока трудно назвать популярной. А для чего, казалось бы, выбирать защиту, когда есть все это веселье со взломами, эксплойтами и грандиозными ...

Как настроить тестирование с Vanessa Automation и Gitlab с нуля Боитесь, что тесты пропадут, если компьютер сломается? Хотите видеть историю изменений? Вынуждены запускать тесты в отпуске, т.к. у других членов команды нет к ним доступа? Не можете одновременно работать над написанием и прогоном? Знакомы эти проблемы, хотите избавиться от ...

Правительственные структуры Китая не смогут использовать процессоры Intel и AMD А также программное обеспечение Microsoft.

Палочки Непера и «Шпаргалка» — карманные «калькуляторы» XVII века для умножения и деления сложных чисел В рамках серии материалов о различных старинных счетных устройствах мы уже познакомились со сложными механизмами, в основном предназначенными для сложения чисел. Операции умножения во всех случаях требовали выполнения ряда сложных действий, но в...

Cisco обнаружила еще одну 0-day уязвимость в IOS XE Компания Cisco сообщила о новой уязвимости нулевого дня (CVE-2023-20273), которая активно используется хакерами для развертывания малвари на устройствах IOS XE, скомпрометированных с помощью другой 0-day уязвимости — CVE-2023-20198. В минувшие выходные общее количество взлом...

Politico: китайские хакеры украли 60 тысяч писем в результате взлома Госдепа США Хакеры использовали один украденный сертификат Microsoft для проникновения в учетные записи электронной почты Госдепартамента. Этот сертификат также был использован для взлома 25 организаций и правительственных учреждений.

Мини-ПК в ноябре 2023 года: 5 моделей на все (почти) случаи жизни Производители ноутбуков и настольных ПК выпускают все новые модели. Не являются исключением и мини-ПК, которых становится все больше. Многие из них весьма производительны, так что такие устройства можно использовать для выполнения достаточно «тяжелых» задач. Другие же подх...

Группа Sapphire Werewolf адаптировала для своих атак опенсорсный стилер Эксперты сообщают, что хак-группа Sapphire Werewolf, активная с марта 2024 года, уже более 300 раз атаковала российские организации из сферы образования, IT, ВПК и аэрокосмической отрасли. Основной целью хакеров является шпионаж, и для кражи данных они используют сильно моди...

Всё под контролем! История игровых устройств ввода: от привычных до самых странных Привет, Хабр! Меня зовут Сергей Милосердов, и я работаю системным аналитиком Nau Engine. Как часть команды часть корабля продукта, предметно я очень глубоко погружен в игровую индустрию и ее историю. До того, как я присоединился к разработке движка, у меня был большой опыт р...

Ботнет GoTitan эксплуатирует свежую уязвимость в Apache ActiveMQ Специалисты Fortinet заметили, что свежая уязвимость в Apache ActiveMQ активно используется хакерами для расширения нового ботнета GoTitan, а также распространения написанной с помощью .NET малвари PrCtrl RAT, способной удаленно управлять зараженными хостами.

Как с использовать метрики для повышения производительности команд В современной бизнес-среде понимание и улучшение производительности команды является ключевым аспектом успеха любой организации. Менеджеры и руководители всегда искали способы эффективного управления командами, опираясь в основном ...

Спутники зафиксировали танкеры КНДР направляющиеся в российский порт По данным спутниковых снимков в порту Восточный на Дальнем Востоке обнаружено пять северокорейских кораблей, и аналитики предполагают, что Россия использует нефть в качестве оплаты за поставляемые боеприпасы.

Уязвимости нулевого дня в Microsoft Exchange ведут к выполнению кода и краже данных В Trend Micro Zero Day Initiative предупредили, что Microsoft Exchange подвержен сразу четырем 0-day уязвимостям, которые хакеры могут использовать удаленно для выполнения произвольного кода или раскрытия конфиденциальной информации. При этом инженеры Microsoft сочли, что уя...

Поймай меня, если сможешь: как найти хакера в инфраструктуре с помощью ML По результатам пентестов, проведенных нашими специалистами в 2021–2022 годах, 96% компаний оказались не защищены от проникновения в локальную сеть, причем в 8 из 10 организаций мог бы проникнуть даже низкоквалифицированный злоумышленник. Среди протестированных предприятий ка...

15+ полезных ссылок для начинающего специалиста по Data Science Привет, Хабр! Меня зовут Раф. Сейчас я работаю аналитиком ценообразования в Яндекс Лавке, куда попал после стажировки в команде аналитики Яндекс Браузера. Параллельно учусь в НИУ ВШЭ и уже успел пройти курс «Специалист по Data Science» в Практикуме.В этой статье я собрал пол...

Первый в мире безрельсовый паровозик разработали в Китае Он распознает специальную маркировку с помощью датчиков и управляется центральной системой управления

Почему IPhone и смартфоны будут становиться все дороже Согласно сообщениям аналитиков International Business Strategies, в ближайшие годы цены на мобильные устройства будут продолжать расти, не в последнюю очередь из-за используемых ими чипов.

Почему IPhone и смартфоны будут становиться все дороже Согласно сообщениям аналитиков International Business Strategies, в ближайшие годы цены на мобильные устройства будут продолжать расти, не в последнюю очередь из-за используемых ими чипов.

Китайский беспилотник «Tianying» (Sky Hawk) приступил к летным испытаниям после серии улучшений Китайский беспилотник Tianying (Sky Hawk) начал летные испытания после серии улучшений, направленных на повышение его малозаметности и выносливости. Эти изменения открывают новые возможности для выполнения разведывательных и атакующих задач.

Применение портативных раций в быту Жизнь современного человека не представляется без мобильной связи, интернета. Несмотря на обилие гаджетов, портативные рации не теряют популярность. Используются в профессиональных целях, быту. Радиостанции выручают, когда сотовый телефон не может обеспечить надлежащую связь...

Coinbase получила лицензию крупного платежного учреждения (MPI) от Центрального банка Сингапура Лицензия позволит Coinbase предоставлять услуги цифровых платежных токенов частным лицам и учреждениям в Сингапуре, ну и способствует её глобальной экспансии.

Специалисты «Доктор Веб» изучили целевую атаку на предприятие машиностроительного сектора В октябре 2023 года компания «Доктор Веб» расследовала атаку на неназванное российское предприятие машиностроительного сектора. Выяснилось, что целью атаки был сбор чувствительной информации о сотрудниках, получение данных об инфраструктуре компании и ее внутренней сети. Так...

В России уничтожат десятки тысяч устройств Apple Запрет на использование устройств Apple в государственных учреждениях должен привести к их уничтожению

iOS 18 позволит создавать новые эмодзи с помощью генеративного искусственного интеллекта С этим инструментом также не нужно будет ждать выпуска новых эмодзи в iOS 18, поскольку пользователь сможет создавать их самостоятельно.

Добавление своих команд для CLI в Joomla 4 и Joomla 5 с помощью плагина В Joomla, как и во многих других PHP фреймворках и движках, уже довольно давно (с версий 1.7.x) существует возможность работы с помощью CLI. С его помощью обычно решают те задачи, решение которых в веб-интерфейсе Joomla нецелесообразно из-за возможных ограничений веб-сервера...

Рослесинфорг: деревья "шагают" из-за изменения магнитных полюсов Земли Специалисты Федерального лесоучетного учреждения "Рослесинфорг" выявили удивительное явление: деревья в лесах России "шагают" на 2-5 см в год. Это смещение обнаружено в ходе государственных инвентаризаций и связано с движением магнитных полюсов Земли, сообщили в пресс-служб...

Google интегрировала ИИ-помощника Gemini в электронную почту Сегодня появилась информация от инсайдеров о том, что компания Google прямо сейчас интегрирует свой искусственный интеллект Gemini в боковую панель всех своих основных платформ — Docs, Sheets и Slides, плюс появилась информация о том, что поисковой гигант также запускает пом...

Для испытаний в зону СВО будет отправлена первая беспилотная БМП-3 Новинка сможет управляться оператором дистанционно через пункт управления или с помощью электронного планшета

В Google Phone появились Audio Emoji – звуковые эффекты от смеха до пуканья Google расширяет эмодзи с помощью звуковых смайлов, которые можно будет опробовать в приложении Google Phone. «Аудио-эмодзи» в приложении Google Phone – это, по сути, стандартные звуковые эффекты, прикрепленные к одному из шести различных эмодзи. В список входят:…

Clickhouse, Grafana и 3000 графиков. Как построить систему быстрых дашбордов Меня зовут Валя Борисов, и я — аналитик в команде Ozon. Задача нашей команды — создавать инструменты для мониторинга и анализа скорости. Наши усилия направлены на то, чтобы в реальном времени следить за тем, как быстро работают наши сервисы и платформа. Благодаря инстру...

[Перевод] Объяснение режимов работы Run, Stop и Program центрального процессора ПЛК Программируемые логические контроллеры (ПЛК) можно перевести в режим «Пуск» (Run) или «Стоп» (Stop), а иногда и в режим «Программирование» (Program) обычно с помощью физических или виртуальных методов. Но что означают эти режимы и когда их ...

Используйте эмодзи в рабочих чатах? У нас для вас плохие новости Анализ WordList Finder представил скандальный мир удаленной работы, где порой царит эмодзи-хаос, который, однако, нравится не всем. Так, 44% опрошенных сотрудников, работающих на дому (WFH), считают использование эмодзи в профессиональном общении откровенно «непрофессиональн...

Топ-персонажей в Inariel Legend: Dragon Hunt — лучшие из лучших и худшие из худших Игрокам Inariel Legend: Dragon Hunt не выдают топовых персонажей просто за активное прохождение сюжета или за бесплатные гача-крутки, поэтому важно понимать, кто является топовым, а на кого лучше не тратить своё время, ресурсы и деньги. Начнём с топовых персонажей и постепе...

Вакансия Сервисный инженер в 3DTool Всем привет, Друзья! Новая вакансия от 3DTool!Мы расширяем наш сервисный центр в Москве и ищем в команду сервисного инженера, который будет работать с 3D оборудованием и станками с ЧПУ.Что нужно будет делать? Техническая поддержка заказчиков по телефону или e-mail (консульта...

Виртуальная магия 2. Используем эмуляцию и виртуализацию при атаках Для подписчиковЕсли во время пентеста атакующий оказался в системе, на которой отсутствует канал для эксфильтрации, отчаиваться рано. На помощь придет магия эмуляции и виртуализации. Эти технологии позволяют не только выполнять пивотинг, но и активно развивать атаки, даже ес...

Бразильские моддеры выпаяли родную память GeForce RTX 4070 Ti Super, чтобы припаять более быструю Команда Paulo Gomes использовала адаптер Manli и после замены разогнала память до 24 ГГц, а команде TecLab удалось достичь отметки в 26 ГГц, используя карту Galax.

Открытые инструменты для бизнес-аналитики — когда нужно построить дашборды и работать с потоковыми данными Бизнес-аналитика — неотъемлемая часть работы в ИТ, предоставляющая компаниям ценную информацию для принятия стратегически важных решений. В условиях растущего объема данных и необходимости оперативного анализа возникает потребность в мощных инструментах, способных визуализир...

Новый релиз Ubuntu Touch: Linux-смартфоны везде и всюду. Что обновилось в OTA-3? Как мы уже писали, сейчас Ubuntu Touch продолжает развиваться. Этим занимается команда Ubports. Сейчас представлена прошивка OTA-3 Focal (over-the-air). Она представляет собой третий выпуск Ubuntu Touch, который базируется на пакетной базе Ubuntu 20.04.Обновление ф...

Хакеры атакуют российские компании под видом соискателей и проверяющих организаций Специалисты «Лаборатории Касперского» обнаружили кибершпионскую кампанию, нацеленную на российские компании, в частности на сектора финансов и ИТ.

Вывод из запоя в Самаре: рейтинг медицинских учреждений Алкоголизм в запойной форме — одна из серьезных проблем современности. В Самаре почти 3% взрослого населения нуждается в эффективной помощи для борьбы с пагубным пристрастием. В городе с более чем миллионным населением достаточно много клиник, диспансеров, многопрофильных це...

Аналитика ради аналитики или как выжить в стартапе Всем привет! Я работаю продуктовым аналитиком уже чуть больше двух лет. Мой путь начинался со стартапа и сейчас уже почти год я работаю в так называемом бигтехе. В общем, в познании я немного преисполнился и успел осознать все свои ошибки на первой работе в качестве аналитик...

Марсоход Perseverance обнаружил необычный белый объект в русле древней реки Команда НАСА недавно обнаружила место, где марсоход смог безопасно спуститься в русло древней реки, где он обнаружил странный белый объект.

Ученые ТПУ создали перспективный нанокомпозит, качественно очищающий воду Командой ученых из Томского политеха и ряда других учреждений и организаций синтезирован нанокомпозит, выполняющий качественную очистку воды от микроорганизмов, различных органических красителей и отлично адсорбирующий ионы тяжелых металлов.

Дружим китайское wifi реле и klipper Однажды, купил я такое вайфай реле и поставил его на питание принтера.У меня Hypercube Evolution с BTT SKR 1.3 на борту под управлением klipper, установленном на Orange PI 3 LTS.Реле управляется с помощью приложения Smart Life. Какое-то время я пользовался всем этим в таком ...

От перфокарт до чатботов: с чего начиналась и куда идет аналитика данных История аналитики данных полна сюрпризов — от скромного начала с перфокарт до передового «современного стека данных». Обозреватель HackerNoon решил поделиться краткой сводкой основных событий, которые привели нас к этому моменту.

RCE-уязвимость в Outlook приводит к удаленному выполнению кода Компания Microsoft сообщает, что удаленные неаутентифицированные злоумышленники могут использовать критическую уязвимость в Outlook, которая позволяет обойти Office Protected View и добиться удаленного выполнения произвольного кода.

Ликидирован ботнет 911 S5, насчитывавший 19 млн зараженных устройств Министерство юстиции США, совместно с международными партнерами, ликвидировало прокси-ботнет 911 S5 и арестовало в Сингапуре 35-летнего гражданина Китая ЮньХэ Вана, который считается его администратором. 911 S5 проникал в системы жертв под видом бесплатных VPN-приложений, к...

Книга «Linux для сетевых инженеров» Привет, Хаброжители! Операционная система Linux продолжает завоевывать популярность, и все больше сетевых служб разворачивается на ее основе из соображений стоимости и гибкости. Книга даст исчерпывающее представление о том, как устроена работа с сетью в Linux. В начале опи...

Атакуем WiFi или NodeMCU на службе сил зла О макетной плате NodeMCU можно найти немало статей на просторах Хабра. Авторы предлагают управлять шторами, включать освещение и выполнять другие операции с ее помощью для создания умного дома. Однако это небольшое устройство можно использовать и при тестировании на проникно...

Аналитика от Mediascope: Ежедневно Telegram пользуется 47% взрослого населения России По данным исследования Mediascope за декабрь 2023, популярность Telegram среди россиян стремительно увеличивается. Все больше людей в России используют данный мессенджер как к основное приложение коммуникации.

Федеральные ведомства США взломаны через уязвимость в Adobe ColdFusion В Агентстве по кибербезопасности и защите инфраструктуры США (CISA) сообщили, что хакеры активно используют критическую уязвимость в Adobe ColdFusion (CVE-2023-26360) для получения первоначального доступа к правительственным серверам.

Параллельное выполнение в R Привет, Хабр!Параллельные вычисления – подход к проектированию и выполнению программ, который позволяет ускорить обработку данных и вычисления, используя множество процессоров или ядер процессора одновременно. В ЯП R паралельное выполнение также имеет свои варианты реализаци...

С сегодняшнего дня ни один правительственный ПК в Китае не будет использовать чипы Intel и AMD Технологическая война между Китаем и США продолжается.

Проблемы LogoFAIL позволяют внедрять UEFI-буткиты через картинки Эксперты компании Binarly обнаружили ряд уязвимостей в библиотеках для парсинга изображений, включенных в прошивку UEFI. Эти уязвимости, получившие общее название LogoFAIL, эксплуатируют функцию прошивки, которая позволяет компаниям добавлять свои логотипы на загрузочный экр...

Ручная установка и настройка Arch Linux — шпаргалка шаг за шагом Подготовка к установке Скачиваем образ дистрибутива Arch Linux Утилиты для записи образа на флеш-накопитель: Linux — balenaEtcher Windows — Rufus Кроссплатформенный Ventoy (рекомендовано) Руководство на Habr как записать образ на флеш-накопитель с помощью Ventoy Видео н...

Группировка Werewolves эксплуатирует тему весеннего призыва Аналитики компании FACCT обнаружили новую волну вредоносных рассылок хак-группы Werewolves. На этот раз целью хакеров стали сотрудники производственных, энергетических и геологоразведочных российских компаний. В рассылке группа использовала тему весеннего призыва, а также ра...

Канада запрещает устанавливать WeChat и Kaspersky правительственные устройства Канадские власти объявили о запрете на использование приложений компаний Tencent и Kaspersky на государственных мобильных устройствах, ссылаясь на связанный с ними «неприемлемый уровень риска для конфиденциальности и безопасности».

Россиян предупредили о мошенничестве через видеозвонки в мессенджерах Руководитель команды разработки приложения Gem Space, Ваге Закарян, отмечает, что мошенники все чаще используют видеоконференции для сбора личной информации о пользователях, такой как местоположение, доход и родственники. Эти данные затем могут быть использованы для различны...

Биткоин снова обновил годовой максимум, атаковав барьер в 42 000 долларов BTC атаковал $42 000. Где предел роста перед халвингом?

Биткоин снова обновил годовой максимум, атаковав барьер в 42 000 долларов BTC атаковал $42 000. Где предел роста перед халвингом?

[Перевод] Учимся использовать модуль Ansible Shell для выполнения удалённых команд Мы перевели статью, где подробно рассматривается использование модуля Ansible Shell и различные способы выполнения удалённых команд на узлах в рамках работы по автоматизации. В статье рассматриваются различные опции и модули для выполнения удалённых команд, а также их различ...

FACCT: больше всего фишинговых писем отправляют по вторникам Аналитики компании FACCT перечислили основные тренды в области вредоносных почтовых рассылок в 2023 году. Вторник стал самым популярным у злоумышленников днем недели для отправки фишинговых писем. Почти 98% обнаруженных в рассылках вредоносов были спрятаны во вложениях, а са...

Дуров показал свой смартфон Samsung за $180. Последние два года это было его основное устройство Основатель Telegram Павел Дуров рассказал, что последние два года его основным устройством был недорогой смартфон Samsung стоимостью $180.

Аналитика в игре на Godot: подключаем MyTracker Привет! Я Артем Ковардин, руководитель команды Push Service в RuStore. В этой статье я расскажу про подключение MyTracker в мобильную игру на Godot. Godot — замечательный движок для игр, но под него очень мало готовых плагинов. Особенно, плагинов для российских сервисов...

Чем занимаются бизнес-аналитики и как их нанимают: рассказывают работодатели и специалисты Бизнес-аналитик работает на стыке бизнеса и IT — помогает крупным компаниям разобраться в процессах и улучшить их, выступая звеном между заказчиком и командой разработки. Более точное определение дать сложно, потому что задачи, навыки и инструменты бизнес-аналитика в разных ...

Разрабатываем дизайн-концепцию IT-системы: этапы аналитики и дизайна Привет, Хабр! Меня зовут Юлия, я старший аналитик-проектировщик компании SimbirSoft. Работаю в сфере IT более 10 лет, в моем портфолио создание более 20 IT-систем для различных проектов: флагмана металлургии, медицинского проекта (6 стран присутствия), автомобилестроительной...

В субботу США вновь атаковали объекты йеменских хуситов Вашингтон продолжает атаковать территорию суверенного государства

Google разрешила использовать в мобильном Chrome сторонние менеджеры паролей Компания Google запускает новую функцию в мобильном браузере Chrome для Android. Как обнаружили энтузиасты, в стабильной сборке браузера появилась возможность сторонние менеджеры паролей и сервисы автозаполнения.  Функция пока скрыта от большинства пользователей, ...

Воры в Гонконге украли 13 процессоров, но им пришлось вытаскивать каждый из отдельного ПК Мы не раз слышали истории о том, как кто-то пытался провезти через китайскую границу множество процессоров. Новая же история выглядит ещё более странной, так как речь о краже процессоров, которые в процессе этой кражи были извлечены из компьютеров.  создано DALL-E...

При набирании "Иерусалим” iPhone предложил вставить эмодзи-флаг Палестины Apple признала наличие программного сбоя в последнем обновлении iOS, в результате которого некоторые пользователи iPhone при наборе в сообщениях слова "Иерусалим" получали предложение использовать эмодзи палестинского флага. Компания пообещала исправить проблему.

Виртуальная магия. Используем эмуляцию и виртуализацию для пивотинга Для подписчиковПри тестировании на проникновение в распоряжении атакующего далеко не всегда оказывается система с привилегиями администратора или root-правами, зато на ней могут обнаружиться антивирусы и брандмауэры. Казалось бы, на этом пентесту капут, ведь развить атаку пр...

Умная розетка Xiaomi Smart Plug 2 выпущена в Европе Умная розетка Xiaomi Smart Plug 2 представлена в Европе. Новый гаджет Xiaomi позволяет пользователю превратить обычную бытовую технику в гаджеты для умного дома, которыми можно управлять удаленно с помощью приложения или голосовых команд. Xiaomi Smart Plug 2 доступна в ...

VK расшила программу грантовой поддержки учреждений культуры Получатели грантов смогут использовать средства на создание контента или рекламное продвижение ВКонтакте

Зачем и как практиковаться начинающему аналитику — Что работодатели хотят от джуниор аналитика данных?— Работодатели хотят, чтобы он был мидлом.Если ты не смеёшься над этим анекдотом, то наверняка недавно закончил (либо заканчиваешь) обучение по обретению специальности «Аналитик данных». А ещё ты пока не нашел, но уже нача...

«Вредные советы»: тимлид-токсик — как распознать в себе и перейти на сторону добра Привет, Хабр! Я Надежда Костякова, тимлид направления Data Science в Первой грузовой компании. Сегодня в режиме вредных советов расскажу о том, как тимлиду не стать «токсиком», обеспечивать ненасильственное выполнение KPI и какие подходы используем мы в ПГК, чтобы организова...

Как мы наладили процесс разработки внутренних приложений с помощью Appsmith Привет! Меня зовут Алексей, я аналитик данных в команде BI финансового маркетплейса Банки.ру. Сегодня хочу поделиться опытом работы с Appsmith. Это low-код инструмент для автоматизации бизнес-процессов. В статье расскажу, зачем вообще нам понадобился подобный инструмент...

Security Week 2411: критическая уязвимость в продуктах VMware 5 марта компания VMware (ныне входящая в корпорацию Broadcom) сообщила об обнаружении ряда серьезных уязвимостей в продуктах VMware ESXi, Fusion, Cloud Foundation, Workstation Pro и Workstation Player. Всего было закрыто четыре уязвимости, а наиболее серьезная получила идент...

Сбер открыл разработчикам доступ к ИИ-ассистенту Giga Code для аналитики Команда Сбербанка открыла российским разработчикам доступ к специальному помощнику Giga Code на базе искусственного интеллекта, позволяющему провести аналитику кода и оценку трудозатрат. Об этом рассказал старший вице-президент, руководитель блока «Технологическое...

Пока загружаются обновления. Я и мой Линукс. На сайте Популярный Linux обнаружилась весьма занимательная книга: "В.Н. Гололобов. Пока загружаются обновления...". В книге повествуется история становления пользователя Linux от прошедшей компьютерной эпохи, когда венцом фантазий многих пользователей был компью...

Британский эмигрант в Дубае подал в суд на Apple из-за слежки с помощью AirTag Британский эмигрант в Дубае подал иск против Apple, требуя раскрыть личность владельца AirTag, который был использован для слежки за ним. Трекер был обнаружен в игрушке, подаренной его бывшей женой их дочерям.

Аналитики «Ситилинка» рассказали о росте интереса к «умным» устройствам В «Ситилинке» рассказали о трендах рынка «умных» устройств в России

[Перевод] Как Microsoft DevDiv использует TFS — часть 2 Одной из проблем, с которой Майкрософт столкнулся при работе с большими объемами данных, была такой: когда мы управляли 1200 различными тех. заданиями, все они работали на основе единого базового кода. При таких объемах невероятно трудно управлять качеством базового кода, по...

Пресс-служба РЖД: На "Трассе мужества" построят новый тоннель протяженностью почти 1,5 км Подготовительные мероприятия на площадке уже стартовали, а накануне профильное учреждение одобрило необходимые документы. К основным работам планируют приступить в середине весны 2024-го.

Это реально? Что должен уметь джуниор системный аналитик по профессиональному стандарту Минтруда России Нам оставили немало комментариев к статьям по подготовке к собеседованию системного аналитика (СА) о том, что примеры со сложными вопросами по SQL, REST и диаграммам — избыточны. И что СА не обязан знать, как написать код обработки запроса на Python, И даже СУБД — тоже не сф...

Марс светится в темноте? Ученые наткнулись на новый феномен Команда ученых из Льежского университета запечатлела, как Марс устраивает космическую светящуюся в темноте «вечеринку». С помощью прибора UVIS-NOMAD, установленного на орбитальном аппарате Trace Gas Orbiter, исследователи Марса обнаружили в ночном небе планеты огни.

ВСУ атаковали ВС РФ плюшевым зайцем на гелиевом шаре Пасхальную «беспилотную разработку» сбили российские военные. Внутри плюшевой игрушки бойцы ВС России обнаружили 75 граммов тротила и детонатор с гироскопом.

В США на защиту людей от дипфейков встанет торговое ведомство Федеральная торговая комиссия США (FTC) начинает настоящую борьбу с авторами дипфейков, созданных с помощью искусственного интеллекта и направленных против правительственных и коммерческих организаций.

Путин подписал закон об размещении Государственного флага РФ в образовательных учреждениях Президент России Владимир Путин подписал закон, обязывающий все образовательные учреждения с нового учебного года размещать Государственный флаг РФ на своих зданиях и территориях. Это решение является частью мероприятий по укреплению патриотического воспитания среди населени...

Яндекс открыл доступ к API YandexGPT для всех – можно создавать чат-ботов и многое другое Команда Яндекса объявила об открытии API YandexGPT для всех пользователей в режиме превью. Как отмечает пресс-служба, это новый сервис Yandex Cloud для бизнеса.  Сгенерировано нейросетью Midjourney Теперь сервис тарифицируется, у него есть новые технологические во...

Хакерская группа ShinyHunters атаковала билетную платформу Ticketmaster После взлома Ticketmaster пострадало 560 миллионов посетителей концертов. Также атакован банк Santander - хакеры угрожают опубликовать данные клиентов.

Специалисты МТС RED помогли устранить уязвимость в инструменте разработки Microsoft WinDbg Команда перспективных исследований МТС RED ART компании МТС RED выявила уязвимость в популярном отладчике программного обеспечения Microsoft WinDbg. Эксперт МТС RED ART Александр Калинин обнаружил брешь в безопасности, которая может быть использована в ходе атак на разработч...

Чтобы вы не заваривали гербициды в чайнике, создан «фильтр» грунтовых вод Ученые добились значительного прогресса в борьбе с загрязнением грунтовых вод гербицидами. Команда под руководством химика Кириакоса Стилиану из Университета штата Орегон обнаружила металлоорганическую структуру (MOF) под названием Sc-TBAPy, которая эффективно удаляет и расщ...

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer 5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, стилер с модульной архитек...

Mysterious Werewolf атакует российскую промышленность Исследователи сообщают, что хак-группа Mysterious Werewolf, активная с 2023 года, теперь использует собственные инструменты для атак на российский ВПК. Ранее хакеры использовали для атак агент Athena фреймворка Mythic — легитимный пентестерский инструмент.

Как один опытный разработчик за три дня потерял аккаунт в Телеграме, а второй чуть не перевел «другу» 100 тысяч рублей Коллеги из ИБ-отдела финансовой организации рассказали нам, как недавно атаковали их ИТ-специалистов — эту статью мы написали вместе с CISO, который активно участвовал в расследовании. Кажется, что ИТ-специалиста должны лучше разбираться в интернет-мошенничестве из-за с...

OFGB, или Как Linux-разработчица решила проблему рекламы в ОС Windows 11 Программистка из Arch Linux написала утилиту для пользователей операционной системы Windows 11. Её основное назначение — удаление всей рекламы в ОС. Программа убирает даже те материалы, на которые не действуют стандартные методы, а ведь их объём увеличивается с каждым обновл...

Гайд на Voyager из Reverse 1999: умения, синергия и лучшие команды В мобильной игре Reverse 1999 есть множество героев со своими уникальными навыками и характеристиками. Сегодня я расскажу про одного из них — Voyager. Вероятно, лучшую шестизвёздочную героиню с ментальным уроном, которая особо хороша в поддержке. Кстати, у этой милой дамы...

Применение нейросетевых подходов для формирования признаков в моделях Наша команда Графовой аналитики стрима Моделирование КИБ и СМБ занимается различными исследовательскими задачами для двух основных направлений: риск- и бизнес-моделирования. В данной статье мы расскажем о том, как продвинутые подходы машинного обучения, в частности нейронные...

0-day уязвимости в продуктах Cisco используются для проникновения в сети госучреждений Компания Cisco предупредила, что с ноября 2023 года группа «правительственных хакеров» использует две уязвимости нулевого дня в межсетевых экранах Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD) для взлома государственных сетей по всему миру.

Хакеры стали заметно реже атаковать Россию, чего не скажешь об остальном мире Согласно аналитике компании StormWall, в третьем квартале этого года в России больше всего от кибератак пострадали госсектор, финансовая и транспортная отрасли. В исследовании аналитического центра StormWall говорится, что на фоне увеличения общего количества атак в мир...

Компания «Топ Системы» продемонстрировала Linux-версию T-FLEX CAD На прошедшей конференции «Созвездие САПР 2023» разработчики компании «Топ Системы» продемонстрировали версию флагманского продукта для инженерного проектирования T-FLEX CAD, собранную под операционную систему Linux и не использующую никакие дополнительные библиотеки вроде Wi...

DarkWatchman RAT атакует российские компании от имени Pony Express Специалисты FACCT предупреждают, что о новой активности трояна DarkWatchman RAT. На этот раз злоумышленники пытались атаковать российские компании под видом фейковой почтовой рассылки от популярной курьерской службы доставки Pony Express.

Как перестать работать в выходные и наконец-то научиться делегировать: опыт одного тимлида Всем привет, меня зовут Иван Михеев, я Chief Technology Officer маркетплейса авторских туров YouTravel.me, где руковожу разработкой, поддержкой и всем, что связано с технической частью бизнеса. Сегодня я хочу вам рассказать о том как делегирование влияет на эффективность ком...

Есть ли эквалайзер в смартфонах HUAWEI? Как его включить? Смартфоны HUAWEI имеют ряд своих особенностей, так как некоторые из них работают на сильно модифицированном Android с оболочкой EMUI от бренда. Другие же, в основном пока что китайские версии, но в будущем и глобальные, управляются HarmonyOS, которая с каждым обновлением п...

Группа TA558 использует стеганографию и атаковала 320 организаций по всему миру Новая кампания хак-группы TA558 получила название SteganoAmor, так как хакеры используют стеганографию и скрывают вредоносный код внутри изображений. Специалисты Positive Technologies сообщают, что группировка использует длинные цепочки атаки, которые включают различные инст...

ChatGPT использовали для рассекречивания правительственных документов Недавно компания OpenAI представила GPT-4V(ision) - усовершенствованную версию чат-бота с искусственным интеллектом, способного обрабатывать изображения и отвечать на вопросы о них. Пользователи быстро изучили его возможности, в том числе расшифровку отредактированных правит...

Ботнеты активно пользуются уязвимостью в роутерах TP-Link По данным Fortinet, в настоящее время как минимум шесть ботнетов атакуют маршрутизаторы TP-Link Archer AX21 (AX1800), уязвимые перед проблемой CVE-2023-1389, позволяющей осуществлять инъекции команд без аутентификации.

Angara SOC: Новая группировка вредоносных программ атакует организации под видом «однофамильцев» действующих сотрудников Хакеры атакуют различные организации с целью распространениях программы-вымогателя и затем требуют выкуп за расшифровку.

Apple поняла, как на новых iPhone «воскресли» фотографии, сделанные до 2010 года Apple в срочном порядке выпустила официальное обновление версии iOS 17.5.1, исправляющее ошибку «повторного появления удаленных фотографий». В Apple заявили, что «воскресшие» фотографии — это в основном фотографии пользователей, сделанные д...

Управление сервером для домохозяйки. Чего не умеет ispmanager Настройки доменных имён в ispmanager В наше время управление Linux-сервером считается вымирающим искусством. Но это одновременно один из самых полезных навыков, которому можно научиться в жизни. В блоге мы неоднократно рассказывали, насколько это полезное и выгодное дело — ...

2,5 миллиона спам-звонков заблокировали с начала года в Карачаево-Черкесии С помощью антиспамовых решений и сервиса «Защитник», использующих аналитику Big Data, МТС за это время заблокировала больше 2,5 млн вызовов, что на 47% больше, чем за аналогичный период 2023 года.

Гигантские вирусы найдены в ледяном щите Гренландии Исследователи из Орхусского университета обнаружили на ледяном щите Гренландии гигантские вирусы, которые могут стать естественным решением проблем с ледоставом, вызванными цветением «снежных водорослей». Команда обнаружила эти вирусы, которые могут питаться снежными водорос...

Аналитики из SemiAnalysis обнаружили замедление строительства фабрик по производству микросхем в США Аналитики из SemiAnalysis обратили внимание на замедление строительства фабрик по производству микросхем в США

В помощь джунам: как легко разместить сайт на VPS Думаю, ни для кого не секрет, что… Чуть больше года назад именно с этой фразы начиналась наша статья о том, как разместить на виртуальном выделенном сервере свой сайт. Тогда мы на Linux-системе развернули стек LAMP, подняли FTP-сервер и с его помощью скопировали файлы сайт...

Замена для WinAPI. Пишем раннер для шелл-кода на чистом .NET Для подписчиковЗачастую атакующие используют стандартные функции WinAPI для исполнения шелл‑кода. Все эти методы давным‑давно известны любому защитному средству. В статье мы отойдем от проторенного пути и будем использовать иную парадигму — полный отказ от использования WinA...

«Ростелеком» рассказал о благотворительной деятельности в Кузбассе за год Ключевые проекты были связаны с оказанием адресной помощи воспитательным учреждениям для детей, лишившихся родителей или оставшихся без их попечения, школам, а также общественным объединениям людей с ограниченными возможностями здоровья.

Исследователи используют солнечную энергию для извлечения воды из воздуха С помощью нового геля можно собирать из атмосферы большое количество воды. Это разработка команды ученых из Шанхайского университета.

Исследователи используют солнечную энергию для извлечения воды из воздуха С помощью нового геля можно собирать из атмосферы большое количество воды. Это разработка команды ученых из Шанхайского университета.

Команда Nutty Gear разработала дизайн и спроектировала новый 3D принтер NG Sprinter. Команда Nutty Gear разработала дизайн и спроектировала первую полностью функциональную версию нового 3D принтера NG Sprinter.Все производство осуществлялось внутренними ресурсами студии, печать, фрезерование деталей, настройка механики, электроники и прошивки.NG Sprinter раб...

Ученые выявили связь между стрессом клеток и проблемами роста здоровых волос Команда ученых из Манчестера неожиданно обнаружила связь между реакцией клеток на стрессовые условия и замедленным ростом здоровых волос. Это открытие было сделано в ходе лабораторного эксперимента, направленного на выращивание волосяных фолликул в пробирке при помощи нового...

Уязвимость в ПО Openfire открывает несанкционированный доступ к скомпрометированным серверам Компания «Доктор Веб» информирует пользователей о распространении вредоносных плагинов для сервера обмена сообщениями Openfire. По всему миру на момент публикации более 3000 серверов с установленным ПО Openfire подвержены уязвимости, позволяющей хакерам получать доступ к фай...

Российские компании атаковала группировка ReaverBits Специалисты FACCT обнаружили новую хак-группу, которая рассылает вредоносные письма российским организациям от имени разных компаний и министерств.

В 4 квартале 2023 года хакеры активно атаковали Азию, Ближний Восток и ЕС Аналитический центр StormWall выявил самые атакуемые страны в 4 квартале 2023 года. В рамках исследования специалисты изучили причины киберинцидентов и проанализировали показатели атак.

Обнаружены многочисленные уязвимости безопасности в устройствах Xiaomi на Android Исследователи обнаружили множество серьезных уязвимостей в устройствах Xiaomi на Android, позволяющих злоумышленникам красть данные пользователей.

Фишинг-кит CryptoChameleon ориентирован на пользователей мобильных устройств Специалисты компании Lookout обнаружили новый фишинговый набор CryptoChameleon, который имитирует страницы логина известных криптовалютных сервисов. Угроза в основном ориентирована на мобильные устройства, и ее жертвами уже стали более 100 пользователей.

Microsoft увольняет сотрудников Activision Blizzard Спустя четыре месяца после слияния с Activision Blizzard компания Microsoft официально объявила, что сократит 1 900 сотрудников Activision Blizzard и Xbox. Согласно информации издания The Verge, эти сокращения затронут примерно 8% от общего числа сотрудников игрового подразд...

В роутерах TP-Link обнаружена уязвимость, которую используют сразу 6 ботнетов Эксперты по безопасности компании Fortinet, специализирующейся на информационной безопасности, предупредили о попытках сразу 6 ботнетов взломать роутеры TP-Link для объединения заражённых устройств в сеть и организации DDoS-атак.

Тысячи Android-устройств продаются с предустановленным бэкдором В начале текущего года независимый ИБ-исследователь Даниэль Милишич (Daniel Milisic) обнаружил, что на Amazon продаются Android-приставки T95, прямо «из коробки» зараженные сложной малварью. Теперь это исследование продолжили специалисты компании Human Security, и выяснилось...

ЧВК Вагнер вновь набирает добровольцев для выполнения задач в Африке Команда планирует ряд боевых операций на территории Африканского континента

Аэрогриль Rawmid RMA-04: устройство с термощупом для кулинарных экспериментов Аэрогриль Rawmid RMA-04 — это красивый дизайн, минимальное использование масла при приготовлении блюд, быстрота готовки. Устройство вполне может заменить на вашей кухне духовку и микроволновку: оно и выпекает, и разогревает, не говоря уже о его основной функции — гриле, с по...

Мошенники начали атаковать владельцев iPhone через iMessage, а Android — через RCS Специалист по кибербезопасности Ошри Калон из компании Netcraft обнаружил новую фишинговую кампанию под названием Darcula, нацеленную на подмену страниц известных брендов для последующей кражи учётных записей пользователей iPhone и Android-смартфонов.

Сможет ли IPFS полностью заменить HTTP? Меня зовут Виталий Киреев, я руководитель R&D в SpaceWeb. В начале прошлого года мы внедрили IPFS-технологию в работу своего хостинга, и все наши клиенты получили возможность размещать контент в IPFS-сети. Решились на такой шаг не сразу: IPFS — технология пока еще экспер...

Пробный запуск God Wars: Cross Worlds — idle-RPG с богами и путешествиями во времени В Google Play начался пробный запуск мифологической idle-RPG God Wars: Cross Worlds от студии wenchen, в которой нам предстоит объединиться с греческими богами и бросить вызов самым разным тварям. Новинка временно доступна всего в 16 странах, включая Малайзию, Филиппины, Фра...

В новых Mac, iPad и iPhone обнаружен скрытый радиомодуль Thread Обнаружена скрытая поддержка Thread в новых устройствах Apple, благодаря чему можно управлять «умным» домом.

Мошенники атаковали Amazon – на сайте продают несуществующую Radeon RX 7900 XTX с 57% скидкой Что любопытно, мошенники используют видеокарты бренда Sapphire

Грандиозное возвращение Huawei: компания влетела в топ-4 и почти сравнялась с Apple по доле рынка смартфонов в Китае В первом квартале 2024 года Apple столкнулась с серьезными препятствиями на китайском рынке смартфонов. Несмотря на глобальный рост поставок смартфонов, Apple испытала резкое снижение продаж iPhone в Китае на 19%, что стало самым плохим показателем с 2020 года. Этот спа...

Как мы определили веса алгоритмов ранжирования крупнейших маркетплейсов на открытых данных Привет, Хабр! Меня зовут Владислав Абрамов, я аналитик в команде разработки компании Easy Commerce. Перед нами стояла задача создать алгоритм, который определяет влияние характеристик карточки товара на поисковую позицию в крупнейших российских маркетплейсах. Большинство из ...

МГУ разработал управляемые светящиеся органические соединения Ученые Московского государственного университета им. М. В. Ломоносова разработали уникальные органические соединения, которые светятся и могут управляться с помощью электрического тока. Пресс-служба вуза сообщила о высоких перспективах использования этих молекул в различных ...

Новое исследование: стратосфера Земли загрязнена металлическими частицами от космического мусора Атмосфера Земли оказалась подвержена загрязнению, вызванному обломками космического мусора, которые сгорают при проникновении в атмосферу. Уровень этого загрязнения оказался гораздо выше, чем ожидалось, и, скорее всего, будет стремительно расти в ближайшие десятилетия. ...

Можно ли усилить погружение в виртуальную реальность с помощью транса, или мечтают ли игроки Oculus Quest 5 о ПТСР Это статья про компьютерные игры и о погружении в них, об «игровом выгорании» — когда кажется, что хороши игОр нет, и что играть уже не во что. Мы попробуем разобраться, что влияет на погружение в игры и как можно усилить эффект погружения для виртуальной реальности. По...

Свежие оптимизации Android позволяют экономить до 95 петабайт на устройствах по всему миру Компания Google выпустила новую версию Android Runtime (ART), среды выполнения приложений в ОС Android. По заявлению компании, новая ART версия более эффективна, чем предшественница, и использует примерно на 9% меньше кода без каких-либо потерь производительности. ...

Капсула Boeing Starliner готова к запуску миссии с астронавтами на МКС в эту субботу 29 мая, после завершения проверки готовности к полёту команды из Boeing, NASA и United Launch Alliance (ULA) приняли решение о начале миссии Crew Flight Test (CFT) в субботу, 1 июня. CFT доставит астронавтов NASA Бутча Уилмора (Barry «Butch» Wilmore) и Сунит...

[Перевод] Взламываем головное устройство автомобиля Nissan В комплекте с моим Nissan Xterra поставлялось современное (на то время) головное устройство с сенсорным экраном, встроенной навигацией, дисплеем камеры заднего вида, мультимедийными функциями и возможностью подключения смартфона. Некоторые из самых продвинутых функций досту...

Вредоносный пакет из PyPI использовал фреймворк Silver для атак на macOS Исследователи из компании Phylum обнаружили в PyPI вредоносный пакет, имитирующий популярную библиотеку requests. Вредонос предназначался для атак на устройства под управлением macOS ради последующего получения доступа к корпоративным сетям, и использовал в своих атаках фрей...

Российские госкомпании атакует хак-группа Hellhounds Эксперты Positive Technologies обнаружили новую хакерскую группу, которая получила название Hellhounds. Группировка уже скомпрометировала по меньшей мере 20 российских организаций. Больше всего хакеров интересуют государственные учреждения, IT-компании, организации космическ...

Российские дроны атаковали энергетические объекты Львова, парализовав движение войсковых эшелонов Позже многочисленные железнодорожные эшелоны с техникой и вооружением были атакованы ракетами ВКС РФ.

Washington Post: Китайские хакеры десятки раз атаковали критическую инфраструктуру США Китайские кибервойска все более смело атакуют критически важную инфраструктуру США, включая энергетическую, водную, телекоммуникационную и транспортную отрасли, говорят американские чиновники и эксперты по кибербезопасности.

«Eсли бы это не было обнаружено, это было бы катастрофой для мира». Debian, Ubuntu, Fedora и прочие дистрибутивы Linux чуть не получили очень опасный бэкдор Операционная система Linux славится своей достаточно высокой защищённостью. Однако, как оказалось, Linux стояла на пороге огромнейшей проблемы с уязвимостью, которую хотели внедрить в систему весьма хитроумным способом.  создано DALL-E Проблему совсем случайно обн...

Построение планов параллельного выполнения программ для процессоров со сверхдлинным машинным словом (проект) Процессоры архитектуры  сверхдлинного машинного слова (VLIW - Very Long Instruction Word) относятся к специфическим классам архитектур, прямо нацеленным на использование внутреннего параллелизма в алгоритмах (программах), причём параллелизм этот анализируется и планируе...

Пишем Ansible-модули для управления разными системами хранения данных через Swordfish Большинство современных систем хранения данных (СХД) предоставляют REST API для управления ими, включая настройку, конфигурирование, выполнение различных команд, получение логов, работу с пользователями и т.д. В зависимости от производителя СХД REST API могут отличаться друг...

Кратко про экосистему RAPIDS для работы с данными на GPU Привет, Хабр!RAPIDS — это open source библиотека экосистема, состоящая из нескольких библиотек, разработанная NVIDIA, которая предоставляет набор инструментов для выполнения всего цикла обработки данных и аналитики на GPU. RAPIDS была создана с целью того, чтобы ускорить а...

Исследование МТС RED: хакеры могут атаковать разработчиков ПО, захватывая сторонние репозитории Команда перспективных исследований МТС RED ART (Advanced Research Team) выявила около 1000 уязвимых библиотек, которыми злоумышленники могут воспользоваться для заражения легитимного программного обеспечения вредоносным кодом.

Vivo V40 Lite обнаружен в базе данных Bluetooth SIG и GCF В списках Bluetooth и GCF в названии устройства не упоминается «5G», однако, сама сертификация GCF показывает, что устройство будет поддерживать диапазоны n1/n2/n3/n5/n8/n20/n28/n38/n40/n41/n66/n77/n78 5G.

Хакеры атакуют плагин для WordPress, установленный на миллионе сайтов ИБ-исследователи заметили вредоносную активность, направленную на популярный плагин Better Search Replace для WordPress. Только за последние сутки были обнаружены тысячи попыток атак на свежую уязвимость CVE-2023-6933, найденную в плагине на прошлой неделе.

В России служебных собак оснастят FPV-камерами: они позволят удалённо управлять животным с помощью голосовых команд Центр комплексных беспилотных решений (ЦКБР) предложил использовать FPV-устройства с видеокамерой и динамиком для оснащения собак, служащих в МЧС России, о чем сообщил глава организации Дмитрий Кузякин. По словам Кузякина, кинологи часто оказываются в ситуациях, когда н...

Бизнес-аналитик — мастер переговоров или как не сойти с ума, работая с требованиями Друзья аналитики и ценители данных!Меня зовут Виктория и я считаю, что аналитика - это не просто работа, а образ жизни. 10 лет погружения в мир данных научили меня выжимать инсайты из сухих цифр и видеть скрытые закономерности.Сейчас я также руковожу отделом аналитики в IT-к...

В кабинете продавца на Яндекс Маркете появился новый отчет «Аналитика продаж» В кабинете продавца на Яндекс Маркете появился новый аналитический инструмент «Аналитика продаж». Он поможет продавцам быстро производить анализ основных метрик, сравнивать полученные данные и находить точки роста для бизнеса. С помощью нового отчета можно: Проанализ...

Храним файлы Strapi в облаке Selectel Привет, я некоторое время работаю над своим пет проектом, где в основном занимаюсь фронтом, а для данных использую headless CMS под названием strapi.io. В какой-то момент у меня появилась потребность вынести медиа хранилище из локальной папки в облако. А так-как основно...

Полный вперёд: SSD дорожают, а их производители собираются получить солидную прибыль Во время пандемии коронавируса значительно повысился спрос на электронные устройства и их компоненты. Основным фактором стал перевод огромного количества сотрудников самых разных компаний на удалённый режим работы. Соответственно, понадобились ноутбуки, камеры, принтеры и пр...

Ксения Шойгу проинспектировала доставку гуманитарной помощи фонда «Орион» в города ДНР От фонда гуманитарных инициатив «Орион» адресную помощь получили несколько учреждений Донецкой Народной Республики. Проинспектировала доставку грузов Ксения Шойгу, председатель попечительского совета Фонда. Созданная для поддержки жителей новых регионов России организация со...

Samsung Galaxy S23 взломали дважды за день. Xiaomi 13 Pro тоже не устоял В рамках мероприятия Pwn2Own по поиску уязвимостей в коммерческих продуктах, белым хакерам за день дважды удалось взломать Samsung Galaxy S23. А ведь этот смартфон считается одним из самых защищенных с точки зрения ПО. Как сообщает Zero Day Initiative, команда Sta...

«Яндекс» использует китайскую платформу для некоторых устройств «умного» дома Стало известно, что некоторые устройства «умного» дома экосистемы «Яндекс» используют китайское ПО для работы

Вайпер BiBi атакует пользователей Linux и Windows в Израиле Израильский CERT предупредил, что атаки на израильские компьютеры с целью уничтожения данных становятся все более частыми. Так, была обнаружена разновидность малвари семейства BiBi, уничтожающая данные как в системах под управлением Linux, так и Windows.

США ввели санкции против израильской группы, атаковавшей грузы с гуманитарной помощь в Газе Данные санкции направлены против резервистов израильской армии и еврейских поселенцев, которые блокируют, преследуют и повреждают грузы с гуманитарной помощью.

Доноров крови успокоили с помощью дополненной реальности Доктор Сучитра Пандей из Стэнфордского университета с коллегами из разных научных учреждений США провели исследование, как дополненная реальность может помочь при переливании крови.

KLIPPER: О подключении бюджетного дисплея "RepRapDiscount Full Graphics Smart Controller" к 3D контроллеру "BTT SKR E3-DIP". Оба моих принтера с "рождения" и до сей поры работали и работают на прошивке Marlin и в принципе не особо жаловались на свою трудовую жизнь. Да и меня в общем всё устраивало. Печатаю я немного, в основном техничку и всё вроде бы нормально, но всегда ведь хочется чего-то лучш...

Майнинг бизнес-процессов и визуализация данных с помощью Neo4j, Plotly и GPT Этот материал может быть полезен для COO, бизнес-аналитиков и топ-менеджеров компаний. Хотя в тексте присутствуют некоторые технические детали, надеюсь, они не будут слишком сложными. Цель материала: показать общую логику, которую мы использовали для извлечения и анализа дан...

Более 250 бесплатных курсов и ресурсов по аналитике Большая подборка для аналитиков данных, продуктовых аналитиков, веб аналитиков, маркетинговых аналитиков и особенно тех, кто хочет ими стать. От автора Telegram-канала «Аналитика и Growth mind-set».Но прежде несколько важных моментов: Читать далее

Yul: Учимся использовать inline assembly в Solidity В этой статье я расскажу про язык среднего уровня между Solidity и байт-кодом, который применяется в EVM. Основная задача Yul - это оптимизация смарт-контрактов по газу, как на уровне языка так и на уровне компилятора, а также гораздо больший контроль над выполнением кода. М...

Учёные ищут связь между быстрыми радиовсплесками и гравитационными волнами Не иссякают идеи, объясняющие причину радиовсплесков: каталог текущих теорий включает более 50 потенциальных сценариев. Среди них и нейтронные звёзды, и слияние звёзд, и другие экстремальные и экзотические явления. Один из способов выяснить, какая из теорий верна &mdash...

Семь лет обновлений Android — вот как на это решилась Google. Компания объяснила, что стояло за этим решением Выпуская свои смартфоны Pixel 8, компания Google поразила рынок своим заявлением о семи годах поддержки, причём все эти семь лет смартфоны будут получать обновления Android. Теперь компания объяснила, что стояло за таким серьёзным решением и почему Google вообще пошла н...

Разборка «карманной» PlayStation Portal выявила слабый чип и сложности с ремонтом В ходе недавнего разбора PlayStation Portal были обнаружены его скрытые проблемы, в том числе недостаточно мощный чип, который может разрушить надежды на превращение устройства в эмулятор с помощью моддинга. В видеоролике, снятом Джейкобом Р., показан сложный процесс разборк...

Принцип работы атакующего российскую оборонку бэкдора объяснили Новая киберпреступная группировка Dark River была идентифицирована как создатель сложного модульного вредоносного кода MataDoor, предназначенного для шпионажа и атак на российскую оборонную промышленность. Исследователи безопасности из PT Expert Security Center обнаружили эт...

В продуктах Ivanti нашли еще две 0-day уязвимости. Одну из них уже атакуют хакеры Не успели разработчики Ivanti исправить уязвимости нулевого дня, обнаруженные в начале января в продуктах Connect Secure VPN и Policy Secure, как стало известно о двух новых 0-day багах, так же затрагивающих Connect Secure, Policy Secure и шлюзы ZTA. Причем одна из уязвимост...

Россиян стали на 75% чаще атаковать программами-вымогателями Эксперты кибербезопасности рассказали, каки программы используют киберпреступники

Складной ноутбук Apple MacBook замаячил на горизонте, утверждает аналитик По словам аналитика Минг-Чи Куо, Apple изучает возможности складных устройств, и, если верить его информации, отдает предпочтение складным MacBook. Несмотря на скудные подробности, Куо сообщает, что устройство будет оснащено 20,3-дюймовым дисплеем и на данный момент является...

Хакеры научились вскрывать любой из 3 миллионов замков в отелях В миллионах дверей гостиничных номеров по всему миру обнаружен критический дефект безопасности. Исследователи Ян Кэрролл, Леннерт Воутерс и их команда представили «Unsaflok», технику, которая использует слабые места в замках Saflok RFID keycard от компании Dormakaba. Эти зам...

Открыты новые галактики-спутники Млечного Пути, опровергающие «проблему отсутствующих спутников» В течение многих лет астрономы были озадачены тем, как объяснить относительно небольшое количество спутниковых галактик у Млечного Пути по сравнению с предсказаниями стандартной модели тёмной материи. Это несоответствие получило название «проблемы отсутствующ...

Ubisoft показали геймплей из Star Wars: Outlaws Игрокам Star Wars: Outlaws предстоит путешествовать по планетам и собирать информацию об экспертах, чтобы в итоге их найти и выучить у них новые скиллы. Чтобы перелететь на новую планету, игрокам потребуется добраться до космического корабля и вылететь из базы. У каждой п...

Концепция донглов в Embedded устройствах В этой статье мы рассмотрим не совсем типичный процесс взаимодействия с устройствами. Сразу замечу, что предлагаемая концепция применима преимущественно к мобильным устройствам, не привязанным к стационарному питанию. В качестве примера реализации мы будем использовать самую...

На хакатоне SolarHack 2023 разыграют 500 000 рублей и возможность присоединиться к команде «Солара» Открыта регистрация команд технических специалистов для участия в онлайн-хакатоне SolarHack 2023. Заявки принимаются до 7 декабря включительно. Основной этап соревнований пройдет с 8 по 15 декабря на платформе Codenrock.

Инструкция: включаем новый редактор изображения профиля в Windows 11 Build 22635.3646+ и 26231+ (Beta и Canary) В актуальных инсайдерских сборках Windows 11 для каналов Beta и Canary (сборки 22635.3646 и 26231 соответственно) пользователь PhantomOcean3 обнаружил новый редактор изображения профиля с возможностью применения эффектов и фильтров. С его помощью можно быстро сделать фотогр...

В России теперь можно присвоить свой номер телефона не только умным часам, но и планшету Ранее операторы МТС и «МегаФон» объявили о возможности подключить умные часы к уже существующему номеру. Теперь оператор «Билайн» пошёл немного дальше.  Сгенерировано нейросетью Midjourney Как сообщила пресс-служба, оператор запустил сервис...

Энтузиасты выпаяли родную память GeForce RTX 4070 Ti Super, чтобы припаять более быструю. Дополнительный разгон позволил обойти RTX 4080 Известные бразильские моддеры с каналов TecLab и Paulo Gomes решили посоревноваться в разгоне памяти у видеокарты GeForce RTX 4070 Ti Super. Правда, не в обычном — команды физически выпаивали родные микросхемы памяти и устанавливали более высокочастотные.  К...

Открытый микрофон #1. Как взаимодействовать со стейкхолдерами Открытый микрофон - это прямые эфиры в канале Telegram, где каждый желающий может выступить с темой, которую он изучил или отработал на практике. Для спикера это отличная возможность прокачать личный бренд и навык презентации. Ещё один бонус - возможность получить обратную с...

Бесплатные VPN-приложения из Google Play превращают смартфоны пользователей в прокси Специалисты компании HUMAN Security обнаружили в официальном магазине Google Play более 15 бесплатных VPN-приложений, которые использовали вредоносный SDK. В итоге Android-устройства их пользователей превращались резидентные прокси, которые, скорее всего, затем продавались к...

SberJazz XR — виртуальные встречи в 3D В феврале 2020 года началась пандемия, мы перешли на удалённый формат работы и очень быстро освоили новый поведенческий паттерн взаимодействия друг с другом в формате онлайн с помощью сервисов ВКС. Однако со временем недостаток живого общения и ощущения физического присутств...

10 признаков недопонятого Agile, или почему ваш Agile не работает Всем привет! Меня зовут Анна Мозер, я работаю тимлидом системных аналитиков в X5 Tech. Мне удалось поработать и в корпорации, и в стартапе, и в качестве фриланс Delivery Manager на этапе запуска стартап команды. Системный аналитик находится в центре между бизнесом и ком...

Как управлять командой и бизнесом с помощью искусственного интеллекта – рассказали разработчики ТИМЛИ Команда TEAMLY рассказала про масштабное обновление платформы

Названы 10 устройств Apple, наиболее удовлетворяющих пользователей Команда бенчмарка AnTuTu опубликовала свежий рейтинг удовлетворенности пользователей устройствами Apple.

Учёные научили роботов «здравому смыслу» Инженеры Массачусетского технологического института (MIT) разработали метод, который позволяет роботам логически адаптироваться к различным ситуациям при выполнении домашних задач. Они соединили данные о движении робота с «здравым смыслом», полученным из больших языковых мод...

Мониторинг Apache Airflow. Оценка «прожорливости» тасок Всем привет! Случались ли у вас ситуации, когда количество DAG’ов в вашем Airflow переваливает за 800 и увеличивается на 10-20 DAG’ов в неделю? Согласен, звучит страшно, чувствуешь себя тем героем из Subway Surfers… А теперь представьте, что эта платформа является единой точ...

Искусный MataDoor: как устроен и как действует новый опасный бэкдор, атакующий российскую оборонку В 2022 году одна промышленная компания пригласила нас, специалистов PT Expert Security Center, расследовать киберинцидент. В ее скомпрометированной инфраструктуре мы обнаружили образцы не встречавшегося ранее вредоносного ПО. Дальнейший анализ показал, что это сложный модуль...

Android-смартфонами теперь можно управлять с помощью лица Проект Google Project Gameface, первоначально представленный на I/O 2023 для управления ПК, теперь распространяется и на устройства Android. Этот инструмент доступности позволяет пользователям управлять своими устройствами с помощью движений головы и жестов лица, повышая инк...

ИИ позволил обнаружить скрытое разнообразие динозавров Ученые обнаружили удивительный уровень разнообразия плотоядных динозавров в знаменитых слоях Кем-Кем в Марокко, используя новый подход, сочетающий классические методы с машинным обучением.

Сделан новый шаг в создании квантовых сетей Команда ученых из Англии и Германии смогла добиться устойчивой связи при обмене квантовой информацией с устройства, где эта информация создается, на устройство квантовой памяти, при помощи обычных оптоволоконных кабелей

[Перевод] Учёные разобрали песни китов на «алфавит» С тех пор как почти 60 лет назад были обнаружены песни китов, учёные пытаются расшифровать их слова. Создают ли животные сложные сообщения, похожие на человеческий язык? Или обмениваются более простыми фрагментами информации, как это делают танцующие пчёлы? Или они передают ...

ИБ-эксперты рассказали о новом методе распространения вредоносного ПО Аналитики F.A.C.C.T. обнаружили более 1300 доменов, предлагающих скачать пиратские программы для бизнеса, но принадлежащие киберпреступникам

Celery: изучаем на реальных примерах ч.1 Лучший способ что-то понять - попробовать на практике, а лучшая практика - это реальные примеры. В этой статье мы узнаем шесть основных сценариев использования Celery. Разберем основные методы и аргументы, которые точно пригодятся. От асинхронной обработки задач до управлени...

Группировка XDSpy атакует российских металлургов и предприятия ВПК Специалисты FACCT предупредили о новых атаках кибершпионской группы XDSpy. Вредоносные рассылки группировки были обнаружены 21-22 ноября 2023 года. Они были нацелены на российское металлургическое предприятие, а также НИИ, занимающийся разработкой управляемого ракетного оруж...

Израильская армия атакует 450 целей ХАМАСа в секторе Газа Истребители армии обороны Израиля (ЦАХАЛ) за сутки атаковали примерно еще 450 целей группировки ХАМАС в секторе Газа

Иран продемонстрировал свою готовность прямых атак на Израиль РБК: Иран в ночь на воскресенье атаковал Израиль с помощью дронов и баллистических ракет. Нападение поддержали хуситы и «Хезболла».

Устройства Xiaomi Smart Band, Redmi Note 13 4G и POCO M6 Pro 4G обнаружены в базе данных IMDA Смартфоны относятся к категории мобильных телефонов с поддержкой Bluetooth, Wi-Fi и NFC, а смарт-браслет Xiaomi указан как устройство с низким энергопотреблением, поддерживающее подключение Bluetooth.

The Race: Руководитель команды Williams винит Excel в плохих результатах Формулы-1 Команда Формулы-1 ранее использовала электронную таблицу Excel для координации разработки 20 000 деталей. Руководитель команды Williams Джеймс Воулз хочет полностью пересмотреть организацию работы.

Беспилотники атаковали две военные базы США в Сирии База эт-Танф, расположенная недалеко от границы Сирии с Ираком и Иорданией, была атакована беспилотником в четверг, в результате чего был причинен незначительный ущерб

Мужчина судится с Apple из-за обнаруженных его женой на iMac удалённых сообщений Британский бизнесмен готовится подать в суд на Apple после того, как удалённые сообщения из его iPhone, которые он отправлял секс-работницам, были обнаружены его женой на компьютере iMac. «Сообщения», стандартное коммуникационное приложение на устройствах Apple, позволяет…

Росатом и РАН определят материал для главного элемента мегаустановки ИТЭР В пресс-службе частного учреждения "ИТЭР-Центр", входящего в Росатом, сообщили, что эксперты Росатома и Российской академии наук (РАН) приступили к определению основного материала для главного элемента, относящегося к первой стенки вакуумной камеры Международного эксперимент...

Хакеры из XDSpy атаковали российское предприятие и научный институт Российский НИИ, занимающийся разработкой управляемого ракетного оружия, и одно из металлургических предприятий были атакованы хакерской группировкой XDSpy. Кто стоит за этими хакерами, неизвестно.

Обнаружен критический дефект в популярном инструменте сжатия Fedora Linux В последних версиях библиотек сжатия xz, широко используемых в дистрибутивах Linux, обнаружена критическая уязвимость. Об этом сообщают специалисты по безопасности Red Hat, призывая пользователей Fedora принять срочные меры.

Десятки тысяч серверов Microsoft Exchange уязвимы перед удаленным выполнением кода Специалисты просканировали интернет и обнаружили около 30 000 серверов Microsoft Exchange, которые работают со старыми версиями ПО, чьи поддержка уже была прекращена. В итоге эти серверы не получают исправлений и уязвимы перед удаленным выполнением кода, а также другими проб...

Команда T1 одержала победу над FlyQuest в основной стадии MSI по League of Legends Команда T1 одержала победу над FlyQuest в решающем матче, выходя в основную стадию Mid-Season Invitational (MSI) по League of Legends, подтверждая свой статус чемпионов мира.

Аналитика МТС: более половины пользователей услуги «Единый номер» подключают умные часы HUAWEI ПАО «МТС» проанализировала интерес абонентов к услуге «Единый номер», с помощью которой пользователи могут автономно использовать умные часы для звонков без привязки к смартфону. По итогам первого месяца работы сервиса 69% подключений к услуге среди жителей Москвы и области ...

The Washington Post: за подрывом "Северных потоков" стоит Залужный The Washington Post: Валерий Залужный был "координатором" операции "Северный поток". Управляя логистикой и поддержкой команды из шести человек, которая арендовала парусник под вымышленными именами и использовала глубоководное водолазное оборудование для установки взрывных ус...

Как месопотамские кирпичи помогли раскрыть секреты древнего магнитного поля Земли Древние кирпичи из Месопотамии помогли понять магнитные поля Земли. В ходе недавнего исследования ученые изучили эти кирпичи с надписями, чтобы обнаружить сдвиги в магнитном поле Земли, отпечатавшиеся на зернах оксида железа в глине. Используя имена месопотамских царей в кач...

Хакеры из Ирана атакуют водоснабжение Ирландии в знак поддержки Палестины Иранские хакеры атаковали систему водоснабжения в Ирландии, оставив без воды жителей двух населенных пунктов, в знак поддержки Палестины. Атака была направлена на израильское оборудование и входит в рамки более широкой кампании против Израиля.

Следы на Европе: JWST обнаружил углерод на спутнике Юпитера Европа, известная своим подповерхностным океаном из жидкой воды под ледяной корой, обладает схожими характеристиками с Землёй. В то время как наличие твёрдого углекислого газа на поверхности Европы было обнаружено ранее, изучение состава подповерхностного океана оставал...

The Wall Street Journal: Мошенники стали чаще использовать ИИ и нейросети в своих схемах Также, подобные инструменты автоматизации позволяют атаковать больше людей одновременно.

ВС РФ нанесли повторный удар по полигону Селидово – атаковали "Инскандерами" и "Торнадо" Для эвакуации старших офицеров ВСУ даже были использованы санитарные вертолёты

В протоколе HTTP/2 нашли ряд уязвимостей, получивших общее название Continuation Flood Специалист обнаружил серию уязвимостей в протоколе HTTP/2, получивших общее название Continuation Flood. Эти проблемы могут привести к атакам на отказ в обслуживании (DoS) и способны вывести из строя веб-серверы в некоторых имплементациях при помощи одного TCP-соединения. По...

Космическая золотая лихорадка: астрономы случайно нашли 49 новых галактик всего за 3 часа Богатые газом галактики были обнаружены командой радиотелескопов MeerKAT, расположенного в Южной Африке. Их прозвали 49ers. Это отсылка к прозвищу, данному тысячам золотоискателей, стекавшихся в Калифорнию во время золотой лихорадки, пик которой пришелся на 18...

Телескоп «Джеймс Уэбб» обнаружил признаки атмосферы на похожей на Землю экзопланете Астрономы с помощью телескопа “Джеймс Уэбб” впервые обнаружили признаки атмосферы на планете за пределами Солнечной системы, что может указывать на потенциальную пригодность для жизни.

Хуситы попытались атаковать западный флот в Красном море с помощью подводных беспилотников Американский военный корабль впервые отстреливался от морского дрона хуситов

В Альпах возведут самую высокую в мире башню, напечатанную на 3D-принтере В Швейцарии команда университета ETH Zurich намерена реализовать амбициозный проект по строительству самого высокого в мире сооружения, напечатанного на 3D-принтере. Участником затеи стало культурное учреждение Nova Fundaziun Origen. В данный момент строители готовят отдельн...

Несколько дронов атаковали Курскую АЭС В четверг, 26 октября, украинская армия совершила серию атак с помощью БПЛА по Курской АЭС. Разбираемся что там произошло.

Выявлен новый банковский троян Brokewell, который атакует Android Вредоносное ПО Brokewell позволяет злоумышленникам шпионить, красть файлы cookie и брать под контроль мобильные устройства Android с целью получения доступа к банковскии счетам.

Группировка Rare Wolf ворует данные с помощью фальшивых накладных «1С:Предприятие» Специалисты BI.ZONE Threat Intelligence обнаружили группировку Rare Wolf, которая использует фишинг и легитимное средство слежения Mipko Employee Monitor для атак на российские организации. Хак-группа активна как минимум с 2019 года и стремится украсть у жертв конфиденциальн...

Названы признаки слежки через телефон Эксперты Центра цифровой экспертизы Роскачества рассказывают, какие существуют признаки слежки и как обезопасить себя. Основные признаки слежки за телефоном Необычная активность смартфона. Шпионские программы на смартфоне приводят к появлению ложных уведомлений, белом...

Ученые создали ИИ для моделирования активности мозга Команда исследователей из Бейлорского медицинского колледжа и Йельского университета использовала генеративный искусственный интеллект для создания основной модели мозговой активности. Модель, названная BrainLM, разработана для моделирования мозга в среде компьютерной симуля...

Свежий баг в Citrix NetScaler используется для кражи учетных данных Хакеры массово атакуют свежую уязвимость CVE-2023-3519 в шлюзах Citrix NetScaler, используя ее для внедрения вредоносных скриптов JavaScript и кражи учетных данных пользователей.

Дебютирует первый в мире игровой Linux-ноутбук полностью на базе AMD Tuxedo Sirius 16 оснащен восьмиядерным процессором Ryzen 7 7840HS Zen 4 и GPU RX 7600M XT Navi 33

Кратко про лидеров рынка Runbook Automation: Ansible, Puppet, и Chef Runbook Automation — это процесс использования специальных программных решений для автоматизации выполнения повторяющихся задач и процедур, которые в традиционных условиях выполняются вручную операторами IT-систем. RBA находит применение в автоматизации широкого спектра опер...

ИИ помог в 3 раза сократить количество назначений антибиотиков Основной задачей программы еРОСТ+ является оказание помощи врачам-педиатрам при принятии критически важных решений. Швейцарские программисты создали программу, которая позволяет лечить пациентов с инфекционными заболеваниями в возрасте до 15 лет более эффективно, и при это...

Владельцы iPad дольше не меняют свои планшеты из-за отсутствия новшеств в iPadOS Средний срок использования смартфона до смены постепенно растёт, и новые данные CIRP показывают, что это же касается планшетов iPad.   фото: Apple Опрос аналитиков показал, что владельцы планшетов Apple продолжают всё дольше пользоваться своими устройствами до зам...

Российские военные атаковали наземного робота-разведчика ВСУ, скрытно наблюдавшего за ВС РФ Шпионить даже при помощи бронированного дрона дело весьма рискованное и практически безнадёжное

Microsoft анонсирует DirectSR для Windows на мартовской конференции GDC На конференции GDC, запланированной на 21 марта 2024 года, Microsoft намерена представить собственную технологию масштабирования изображения под названием DirectSR (DirectX Super Resolution) для платформы Windows. Презентация состоится в рамках сессии «DirectX Start of the ...

Хакеры заставили браузеры на iOS и macOS разглашать пароли Исследователи обнаружили новую атаку под названием «iLeakage», которая использует уязвимость бокового канала в процессорах Apple, на которых работают устройства под управлением iOS и macOS. Эта атака позволяет раскрыть конфиденциальную информацию, такую как пароли, содержимо...

Разработка и тестирование целочисленного сумматора с AXI-Stream интерфейсами Часть 4 В предыдущей части был рассмотрен основной подход, применяемым для тестирования сложных цифровых устройств - constraint random testing. Мы узнали, как автоматизировать проверку корректности работы устройства с помощью сравнения его выходов с эталонной моделью. Тестовые окру...

50 000 сайтов на WordPress уязвимы перед удаленным выполнением кода из-за бага в плагине В плагине для резервного копирования Backup Migration, который начитывает более 90 000 установок, обнаружили критическую уязвимость. Баг позволяет злоумышленникам удаленно выполнять код и полностью компрометировать уязвимые ресурсы.

Электросамокат Polaris PES 1010: позволит перемещаться со скоростью до 25 км/ч Электросамокат Polaris PES 1010 нам в целом понравился. Он оказался простым и удобным решением для городских поездок. Большие и широкие колеса позволили производителю полностью отказаться от системы амортизации, благодаря чему самокат автоматически «гасит» небольшие неровнос...

Wildberries скрыл более 150 тысяч мошеннических отзывов Маркетплейс Wildberries сообщил, что при помощи технологий искусственного интеллекта за 1,5 месяца обнаружил и скрыл более 150 тысяч негативных отзывов на товары, оказавшихся следствием недобросовестной конкуренции, когда один продавец пытается очернить продукцию другого. Та...

В ChatGPT и аналогах обнаружены серьезные уязвимости Китайские исследователи обнаружили серьезную уязвимость в широко используемых коммерческих многомодальных крупных языковых моделях (MLLM), типа ChatGPT, Bard и Bing Chat.

Новая группа хакеров MorLock атакует российские компании с использованием программ-вымогателей Группа хакеров MorLock использует корпоративные антивирусы для атак на российские компании, шифруя данные и требуя выкуп.

ИИ будет выявлять коррупционеров в Свердловской области В Свердловской области начнут использовать новую программу, основанную на искусственном интеллекте (ИИ), для проверки на коррупцию чиновников. Замгубернатор Дмитрий Ионин сообщил о запуске инновационной системы, которая будет анализировать информацию о работниках государстве...

Сайты правительств и университетов взламывают через старый редактор FCKeditor Злоумышленники используют старый редактор, прекративший свое существование 14 лет назад, для компрометации сайтов образовательных и государственных учреждений по всему миру. Затем взломанные ресурсы используются для отравления поисковой выдачи (SEO Poisoning), а также продви...

Устройство без батареек генерирует электричество с помощью звука Механический датчик может сделать ненужным большое количество батарей. Он использует энергию вибрации, содержащуюся в звуковых волнах.

С iOS 17.2 Flipper Zero не может блокировать работу iPhone по Bluetooth Новое обновление iOS 17.2 превратило уязвимость, используемую для блокировки iPhone через Bluetooth при помощи устройства Flipper Zero, в проблему прошлого. Благодаря обновлению, iPhone защищен от DoS-атак и бесконечных попыток подключения внешних устройств.

На видео показали, как менялась популярность разных эмодзи за последние 10 лет В 2013 мы плакали от смеха, а в 2023 пьём кофе.

«СёрчИнформ» представила FileAuditor для Linux-инфраструктур Теперь DCAP-система может классифицировать уязвимые данные на ПК под управлением OC Linux.

На Nintendo Switch запустили популярный Linux-дистрибутив Ubuntu 24 Владельцы Nintendo Switch теперь могут запускать Ubuntu на своей консоли благодаря проекту Switchroot.

Директор госкорпорации «Ростех» Сергей Чемезов отчитался о выполнении гособоронзаказа Правительство России: обсуждались итоги работы корпорации в 2023 году, а также текущая деятельность, в том числе выполнение гособоронзаказа.

Российские войска продолжают атаковать позиции ВСУ в районе Богдановке По словам западных аналитиков, армия России применяет ту же тактику, которая использовалась в Сирии - планомерное уничтожение укреплений ВСУ с помощью авиации

Президент Эквадора назвал технику Украины и РФ "металлоломом" и пожелал получить помощь от США Крохотную южноамериканскую республику атакуют свои банды а в стране объявлено внутреннее военное положение

Украина хочет забыть про электричество: сегодня ВСУ с помощью БПЛА атаковали нефтебазу в Смоленской области Уже даже в США призывают прекратить заниматься террором, ведь ответка полетит в 20 раз более мощная и масштабная. Не понимают.

В России создали приложение для оказания первой помощи и поиска врачей Минобрнауки России в своем Telegram-канале сообщили, что студенты из Пензенского государственного университета создали программу, которая помогает не только давать рекомендации по оказанию первой медицинской помощи, но и искать ближайшие медицинские учреждения с необходимыми...

[Перевод] Потерян и не найден Салют! В этой статье я попытался разобрать назначение и основные сценарии использования директории lost+found в Linux. ❯ Обзор Если мы запустим fsck, команду проверки и восстановления файловой системы, она может найти фрагменты данных, на которые нет ссылок нигде в файло...

Библиотека WiringRP для управления GPIO на Repka Pi Если вы ищете средства для работы с GPIO микрокомпьютера Repka Pi из программ, составленных на Си, обратите внимание на библиотеку WiringRP. В этой статье мы расскажем, как создавать с ее помощью однопоточные и многопоточные программы, управляющие светодиодами, сервоприводам...

Расчетная архитектура платформы для A/B-тестов Mail.Ru Привет Хабр! Меня зовут Андрей Каймаков, я работаю в продуктовой аналитике Mail.ru в VK. Сейчас практически каждая IT-компания (да и не только IT) знает про A/B-тесты и понимает важность проверки новых фичей с помощью этого метода. Когда фичей становится много, то A/B-тесты ...

«Давно пора убрать дроны, производимые коммунистическим Китаем, из Америки». В США предложили запретить дроны DJI После принятия решения о запрете TikTok в США федеральное правительство может нацелиться на китайскую компанию DJI. В сообщении The New York Times описывается законопроект, который может запретить использование дронов DJI по всей стране. В случае принятия Закона о проти...

Новая магия Apple: устройство Presto позволяет обновлять iPhone, не вскрывая коробку Apple собирается внедрить большое изменение в своих розничных магазинах в США. Система Presto within Apple позволит сотрудникам Apple Store обновлять программное обеспечение iPhone по беспроводной сети, пока телефон еще находится в коробке, с помощью устройства, напомин...

Security Week 2350: подробности атаки LogoFAIL Об этой работе компании Binarly мы уже упоминали на прошлой неделе: исследователи нашли нетривиальный и довольно опасный способ атаки на ПК путем подмены логотипа, сохраняемого в UEFI — прошивке, ответственной за первоначальную загрузку компьютера. Ранее была известна только...

Обнаружен орангутан, который использовал лекарственное растение для лечения глубокой раны Это первый задокументированный случай, когда животное использовало лекарственное растение в течение длительного времени.

OpenAI обновила языковую модель GPT-4 Turbo для более тщательного выполнения задач OpenAI борется с «ленью ИИ» с помощью турбо-обновления GPT-4

Атака ShellTorch использует уязвимости TorchServe и угрожает инфраструктуре крупных компаний Несколько критических уязвимостей, получивших общее название ShellTorch, были обнаружены в опенсорсном инструменте TorchServe, который используется для обслуживания ИИ-моделей PyTorch. Исследователи заявили, что обнаружили в интернете десятки тысяч уязвимых серверов, некотор...

[Перевод] Переход с ETL на ELT ETL (Извлечение-Трансформация-Загрузка) и ELT (Извлечение-Загрузка-Трансформация) — два термина, которые часто используются в области дата-инжиниринга, особенно в контексте захвата и преобразования данных. Хотя эти термины часто используются как взаимозаменяемые, они относ...

Обнаружено 10 000 атак с использованием новых вредоносных скриптов Аналитики «Лаборатории Касперского» выявили более 10 000 финансово мотивированных атак на организации из разных стран мира (включая Россию) в рамках кампании с использованием нескольких типов малвари, о которой ранее сообщало ФБР.

Телескоп запечатлел древнюю сверхновую благодаря «звездной линзе» Космический телескоп «Джеймс Уэбб», используя гравитационную линзу, обнаружил древнюю сверхновую под названием Encore в галактике MRG-M0138. Эта небесная сенсация стала второй сверхновой, обнаруженной в этом регионе, вслед за ее предшественницей Requiem, впервые замеченной в...

Респонс по DaVinci: как мы перевернули систему работы Security-аналитика и что из этого вышло Как обычно происходит стандартное реагирование в SOC? Получил аналитик оповещение об инциденте от какой-то системы безопасности, посмотрел логи SIEM, чтобы собрать дополнительные данные, уведомил заказчика и составил для него короткий отчет о произошедшем. А что дальше? А ...

10-летний британец просит Apple изменить эмодзи с очками — сейчас он «оскорбительный» Всё дело в заячьих зубах.

Лицо с мешками под глазами, брызги и лопата: в iOS появятся новые эмодзи Признавайтесь, не хватало вам в телефоне невыспавшейся физиономии?

Европа может раскрыть алгоритмы шифрования служб экстренной помощи Европейский институт телекоммуникационных стандартов (ETSI) рассматривает возможность открытия собственных алгоритмов шифрования, используемых для защиты аварийной радиосвязи. Этот шаг был предпринят после того, как в начале этого года общественность выразила обеспокоенность...

Российские дроны демонстрируют эффективность против танков "Леопард" на фронте Российские дроны успешно атакуют танки "Леопард" украинской армии, используя стратегию "стайных" атак.

В Румынии найден катер, предположительно переоборудованный для выполнения военных миссий Загадочный объект был обнаружен возле одного из пляжей на побережье Черного моря в Румынии. Анализы показали, что это могла быть одна из опытных моделей.

Sony представила электрокар, который управляется с джойстика от PlayStation 5 Эффектно!

Выбираем инструмент проектирования интерфейсов для аналитика Всем привет! Меня зовут Бургомистренко Кристина и я — системный аналитик в компании заказной разработки Rubius. В этой статье я рассказываю про свой опыт проектирования и сравниваю несколько популярных инструментов для создания вайрфреймов, которые м...

Троян из Google Play Store атаковал пользователей умных секс-игрушек Исследователи «ДокторВеб» обнаружили подозрительный код в приложении Love Spouse для управления игрушками для взрослых, которое было загружено из магазина Google Play. Оказалось, приложение содержит троян-кликер, незаметно открывающий рекламные сайты и кликающий по страницам...

Чем бизнес-аналитик отличается от системного и почему для проектов цифровой трансформации вам нужно два специалиста Привет, Хабр! Я Владимир Хрипун, руководитель центра компетенций по развитию BPM-систем в Первой грузовой компании. Сегодня разберем с вами, чем бизнес-аналитик отличается от системного и почему для проектов цифровой трансформации вам нужно два специалиста. Статья будет поле...

Обнаружен новый тип кибератак на беспроводные зарядные устройства других пользователей Новое исследование показывает, как простое устройство может манипулировать процессом зарядки и вызвать перегрев или возгорание вашего телефона.

Auto.ru: за апрель в России подешевели Chery Arrizo 8, Voyah Free и Hongqi HS5 Аналитики Auto.ru провели анализ объявлений, опубликованных на маркетплейсе, и выявили новые машины, которые больше всего подешевели в России в апреле 2024 года. Среди них в основном оказались «китайцы». Изображение: Voyah Так, сразу на 9,1% подешевел седан...

В Китае взломали AirDrop на iPhone и «вытащили» всю информацию о пользователе Китайское правительство борется с активистами, стремящихся обойти государственную цензуру, с помощью урезаний возможностей проприетарного инструмента шифрования связи AirDrop на iPhone и macOS. В основном его используют на смартфонах для безопасного обмена файлами.

92 000 уязвимых NAS D-Link уже находятся под атаками Злоумышленники уже атакуют более 92 000 устаревших устройств NAS компании D-Link, которые доступны через интернет. Дело в том, что эти NAS уязвимы перед инъекцией произвольных команд, а также содержат жестко закодированный бэкдор-аккаунт.

Unpacking аналитиков: виды, особенности и отличия Приветствую всех читателей Хабра!Меня зовут Белоусова Александра, я развиваю направление по обучению и стажировкам аналитиков в «Автомакон». У меня довольно разнообразный профессиональный опыт: была и бизнес-аналитиком, и системным, и аналитиком данных, руководила проектами ...

Уязвимости 5Ghoul угрожают 5G-устройствам с модемами Qualcomm и MediaTek Исследователи обнаружили множество проблем в 5G-модемах Qualcomm и MediaTek, и эти баги получили общее название 5Ghoul. Сообщается, что уязвимости представляют угрозу для 714 моделей смартфонов 24 брендов, устройств Apple, многочисленных маршрутизаторов и USB-модемов.

Google создает новую команду для внедрения ИИ в свои продукты Под руководством Рика Остерлоха новая команда по платформам и устройствам будет заниматься внедрением искусственного интеллекта в телефон, телевизор и в другие гаджеты, которые работают под управлением Android.

Мини-ПК GEEKOM Mini Air12: что это за система и какие у неё возможности? Миниатюрные персональные компьютеры — отличный выбор для любой категории пользователей, включая корпоративных. Такие устройства занимают минимум пространства на рабочем столе. Более того, большинство можно закрепить на задней крышке монитора. Есть девайсы, которые служат лиш...

Группа Werewolves предлагает инсайдерам миллион долларов за компромат на руководство Компания FAССT обнаружила новую вымогательскую группировку Werewolves, которая с июня 2023 года активно атакует российские компании, требуя за расшифровку и непубликацию украденных данных выкуп в размере от 130 000 до 1 млн долларов США. Кроме того, преступники сами готовы з...

Армия США перехватила больше половины всех иранских дронов, атаковавших Израиль Тем временем в Конгрессе уже пообещали поставить экстренный пакет военной помощи для еврейского государства на голосование в самые ближайшие дни. А ВСУ как обычно "подождут"

Инженеры MIT разработали устройство для подъёма упавших астронавтов на Луне Проблема неочевидная, но может принести массу неприятностей при выполнении лунных работ.

Что означает смайлик в «WhatsApp» женщина с руками в виде буквы «Х» Полезный эмодзи в WhatsApp, о существовании которого многие даже не догадываются.

Предсказано всё большее использование цифровых аватаров для проведения презентаций Аналитики предсказывают увеличение так называемых синтетических медиа — ИИ-инструментов, которые заменят дорогостоящие команды видеоконференций и презентаций.

Проекции в Vertica: что это, как использовать, и почему не стоит создавать их под каждый запрос Иван Якунин, продуктовый аналитик команды Fintech Marketplace, рассказал про то, как в Авито работают с Vertica, и на примерах объяснил, что такое проекции, и когда их стоит использовать. Читать далее

Неполадки в отладке: как уязвимость в WinDbg позволяет атаковать разработчиков Привет, Хабр! Меня зовут Александр Калинин, я занимаюсь разработкой средств обеспечения безопасности контейнерных сред в МТС RED, дочерней компании МТС в сфере кибербезопасности. Сегодня расскажу о том, как я обнаружил в отладчике WinDbg уязвимость, которая позволяет запуска...

Российские "Кинжалы" снова атаковали Украину и предположительно настигли ЗРК Patriot в Киеве А Зеленский тем временем совершил незапланированный визит в американский штаб военной помощи Украине в Германии

Российские хакеры Killnet сообщили о взломе правительственных систем Израиля Группировка российских хакеров Killnet опубликовала заявление об атаке на все израильские правительственные системы. Заявление было опубликовано в Telegram-канале группировки. Хакеры обвинили правительство Израиля в том, что оно виновато в происшедшем кровопролитии. По...

eSIM становится популярнее в России Данные предоставлены аналитиками МегаФон на основе данных за первые 5 месяцев 2024 года. Количество абонентов, которые пользуются технологией eSIM, выросло более чем на 80% за год. Пользователи нового вида SIM-карт стали больше времени сидеть в интернете и пользоваться месс...

Продолжаем глубже изучать передачу данных по сетям GSM через GRPS с помощью SIM868 и Repka Pi — про AT-команды  В предыдущей статье мы рассказали, как с помощью модуля GSM/GPRS/GNSS Bluetooth HAT, созданного на базе SIM868, библиотек SIM800L, RoverConnect и Telemetry можно обмениваться данными между микрокомпьютером Repka Pi с JSON-сервисом, доступным в интернете.Мы привели исхо...

ФБР выявило и нейтрализовало зараженную вредоносным ПО сеть роутеров Ubiquiti Edge OS, В США заявляют, что данный вирус-шпион якобы принадлежал российской хакерской группировке

Тонкий и лёгкий Xiaomi Mix Flip готов к выходу: он получит Snapdragon 8 Gen3, спутниковую связь и станет лучшим для любителей селфи Тонкий и легкий флагман Xiaomi со складным экраном готов к запуску, о чем заявил известный инсайдер Digital Chat Station. Digital Chat Station заявил, что устройство построено на базе однокристальной системы Snapdragon 8 Gen3 и будет поддерживать спутниковую связь. Согл...

Паван Давулури — новый руководитель Windows и Surface Компания Microsoft назначила Павана Давулури (Pavan Davuluri) новым руководителем Windows и Surface, поскольку Михаил Парахин перешёл в новое подразделение Microsoft AI. Об этом сообщает портал The Verge со ссылкой на внутреннюю служебную записку от Раджеша Джа, где сообщае...

«Деньги сгорят». «Сбербанк» с 1 октября подготовил сюрприз для клиентов банка Самым крупным, известным и наиболее распространенным банком на российской территории является «Сбербанк», а делать данное финансовое учреждение стремится все возможное ради того, чтобы как можно больше людей использовали те услуги и возможности, доступ к которым Читать полн...

«Деньги спишутся автоматически». «Сбербанк» предупредил всех, у кого есть банковская карта Самым крупным, известным и популярным банком в России является «Сбербанк». Данное финансовое учреждение стремится делать все возможное ради того, чтобы максимально много людей использовали его фирменные услуги и возможности, находя такие лучшими среди всех существующих Чита...

Внутри микроконтроллера Рассмотрим новинку отечественных ученых - ультранизкопотребляющий 32-разрядный микроконтроллер. Отличительными особенностями этой разработки является сочетание производительности, функциональности и потребляемой мощности.Микросхема К1921ВГ015 представляет собой СБИС 32-разря...

В чипах Apple Silicon обнаружена критическая уязвимость Специалисты обнаружили критическую уязвимость во всех процессорах Apple Silicon. Причем быстро исправить ее с помощью программного апдейта не получится. Уязвимость потенциально может использоваться хакерами для доступа к зашифрованной информации.Читать дальше... ProstoMAC.c...

Японские ученые приблизились к пониманию языка кур с помощью искусственного интеллекта Команда японских ученых из Токийского университета попыталась распознать значение различных звуков, издаваемых курами, используя в этих исследованиях искусственный интеллект.

Ожесточенное противостояние на льду: "Динамо М" против "ХК Сочи" В предстоящем хоккейном противостоянии между командами "Динамо М" и "ХК Сочи" обещаются эмоциональные моменты, захватывающая борьба и яркие впечатления для всех любителей хоккея. А чтобы добавить капельку азарт при просмотре матча, можно скачать БК Зенит на андроид и взгляну...

Трагические микрозаймы, украденные креды: какие Android-зловреды мы обнаружили в официальных маркетах Один из основных принципов защиты мобильного устройства от киберугроз — загружать приложения только из официальных маркетов, таких как Google Play или Apple App Store. Однако несмотря на то, что софт проходит множество проверок перед публикаций, это не гарантирует, что польз...

Новый iPad Air почти невозможно отремонтировать Компания Apple впервые представила 13-дюймовый iPad Air, да ещё и с чипом M2, что привело к множеству изменений в расположении внутренних компонентов планшета. Например, специалисты отметили, что в отличие от iPad Pro на чипе M4, этот планшет оказался значительно сложнее в р...

Oscal Pad 18: анонсирован новый планшет с 11-дюймовым ... Компания Oscal представила свой новый планшет Oscal Pad 18 с 11-дюймовым экраном. Устройство ориентировано на выполнение офисных и учебных задач, предлагая ряд полезных функций

Неизвестные вывели через миксеры $139 миллионов с криптокошельков Валерии Bitmama Федякиной Команда аналитиков BitOK сообщила об обнаружении криптоадресов, связанных, по данным сервиса, с деятельностью известной под ником Bitmama обвиняемой в мошенничестве Валерии Федякиной, а также ее партнеров

MiniOS v3.3.3: обновление легкого модульного Linux-дистрибутива для USB-накопителей Представлен очередной релиз минималистичной операционной системы MiniOS, добавлен новый функционал и улучшения.

[Перевод] Сколько ядер CPU можно использовать параллельно в Python? При выполнении параллельной программы, активно задействующей CPU, нам часто необходимо, чтобы пул потоков или процессов имел размер, сопоставимый с количеством ядер CPU на машине. Если потоков меньше, то вы будете использовать все преимущества ядер, если меньше, то программа...

«Реальность такова, что нам придется сделать трудный выбор», — Google сокращает штат, чтобы повысить эффективность и скорость работы Google проводит сокращения рабочих мест и реорганизацию в сфере аппаратного обеспечения, рекламы, основных разработок и YouTube. Генеральный директор Alphabet и Google Сундар Пичаи заявил, что увольнения связаны с «сокращением слоев, чтобы упростить выполнение зад...

За 2023 год поставки настольных ПК и ноутбуков сократились на 8,8% Однако, аналитики рассчитывают, что в ближайшие годы данная отрасль перейдет к росту, в основном из-за технологий искусственного интеллекта.

Apple теряет долю на рынке умных часов Если верить информации аналитиков, рынок носимых устройств вырос на 8,8% в первом квартале 2024 года по сравнению с тем же периодом прошлого года. Однако данный рынок продолжает смещаться в сторону более дешёвых моделей — это уже пятый квартал подряд, когда снижается средняя...

Креативность для аналитика данных: нужна ли, как проявляется и как развивать Нужна ли аналитику креативность? Работодатели, похоже, считают, что нет или что креативность не важна. Например, на hh.ru всего 10 вакансий «с креативностью» по всей России на момент написания статьи. И только в двух из них (Ozon и «Ростелеком») говорят напрямую, что креатив...

HTB Appsanity. Используем DLL Hijacking для повышения привилегий Для подписчиковВ этом райтапе я покажу, как можно применять технику перехвата DLL для повышения привилегий в Windows. Но прежде мы атакуем веб‑сайт и получим RCE через комбинацию из SSRF и уязвимости при загрузке файлов.

Северокорейские хакеры атакуют через Facebook Messenger Группа хакеров Kimsuky использует фальшивые аккаунты Facebook для проведения таргетированных атак на активистов и критиков Северной Кореи, распространяя через Messenger вредоносные документы.

Российские войска нанесли удар по штабу ВСУ в Одессе и инфраструктуре юга Украины Российские войска атаковали штаб оперативного командования ВСУ "Юг" в Одессе и железнодорожную инфраструктуру, используемую украинскими формированиями на Николаевщине.

Уязвимости в роутерах Netgear позволяют перехватить контроль над устройством Исследователи обнаружили шесть уязвимостей в бюджетном маршрутизаторе Netgear WNR614 N300, который пользуется популярностью как среди обычных пользователей, так и среди представителей малого бизнеса. К сожалению, поддержка этих устройств уже прекращена, и выхода патчей ждать...

Иран официально объявил о начале спецоперации «Истинное обещание» против Израиля РБК: Иран атаковал Израиль с помощью дронов и баллистических ракет. Нападение поддержали хуситы и «Хезболла». Часть беспилотников сбиты в небе над Сирией и Иорданией.

Как бактерии используют насморк, чтобы скоординировано атаковать вашу иммунную систему Исследование, проведенное в Пенсильванском университете, раскрывает хитроумную стратегию, которую используют бактерии в сезон простуды и гриппа. Когда при насморке образуется густая слизь, бактерии используют эту возможность для синхронного нападения на вашу иммунную систему...

Гайд для системного аналитика: как управлять требованиями на разных этапах проекта. Часть 1: Инициация Жизненный цикл любого проекта включает в себя этапы инициации, планирования, исполнения, контроля и завершения. Гибкие методологии и итерационный подход используют в проектах по разработке программного обеспечения всё чаще. С ними этапы проекта повторяются несколько раз для ...

[recovery mode] Развертывание программного комплекса на Asp.net на российских ОС В России все больше пользователей и организаций используют российские Linux системы. Но при подготовке пакетов для комплексных решений на этих системах могут возникнуть сложности, связанные с несовместимостью ПО, необходимостью настройки пакетов и т.д. В этой статье рассмотр...

Управление API или API Security? Что это такое? В сфере кибербезопасности существует постоянная гонка между атакующими и защитниками. Этот процесс можно сравнить с визуальным процессом гонки, где основная цель - это скорость. Начинается все с фазы разведки, где происходит инвентаризация ресурсов. Затем команды приоритизир...

Ученые обнаружили в образцах астероида Рюгу «улики» о зёрнах жизни из космоса Рюгу — близкий к Земле астероид, который получил значительное внимание, когда японская миссия Hayabusa2 собрала образцы с его поверхности и доставила их на Землю. Свежие исследования показали, что образцы этого астероида могут содержать важные элементы, способные ...

Standard Chartered: Курс биткоина достигнет $100 000 к концу 2024 года По данным команды аналитиков банка Standard Chartered, возглавляемой Джеффом Кендриком, первая криптовалюта может достигнуть $100 000 уже к концу следующего года

(Ex)Cobalt в новом обличье: команда Solar 4RAYS исследовала последнюю атаку известной группировки Недавно мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Некоторые исследования из бл...

Tuxedo Sirius 16: геймерский Linux-ноутбук с Radeon и 96 ГБ RAM Новинка, «заточенная» под ОС Linux, получила производительное железо AMD и внушительный объём оперативной памяти, а также быстрый дисплей и набор актуальных интерфейсов

[Перевод] Как собрать компьютер из оригами Два математика показали, что оригами в принципе можно использовать для выполнения любых возможных вычислений.  В 1936 году британский математик Алан Тьюринг выдвинул идею универсального компьютера. Это было простое устройство: бесконечная полоса ленты, покрытая нулями и...

Исследование: около 80% россиян используют Android Медиахолдинг Rambler&Co и Мегамаркет провели исследование о предпочтениях россиян при выборе смартфонов. По результатам опроса, основные критерии выбора включали объем памяти и технические характеристики. При этом 74% респондентов предпочитают устройства на операционной ...

Google добавляет возможность использования аудио-эмодзи в голосовых вызовах Пользователю на выбор будет предоставлено несколько звуковых эффектов.

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)