Социальные сети Рунета
Вторник, 2 июля 2024

Security Week 2348: безопасность логина по отпечатку пальца в ноутбуках На прошлой неделе исследователи из команды Blackwing Intelligence опубликовали подробный отчет о безопасности системы Windows Hello при авторизации на популярных ноутбуках c помощью отпечатка пальцев. Безопасность логина с использованием биометрии была исследована на трех ус...

В биометрическом терминале ZKTeco нашли 24 уязвимости Специалисты «Лаборатории Касперского» рассказали об обнаружении многочисленных уязвимостей в биометрическом терминале производителя ZKTeco. Проблемы могли использоваться для обхода системы контроля доступа и физического проникновения в охраняемые места, а также для кражи био...

Security Week 2402: атака «Триангуляция» и аппаратная уязвимость в iPhone В конце прошлого года исследователи «Лаборатории Касперского» опубликовали новую статью, в которой разбирают детали атаки «Триангуляция» (см. также новость на Хабре и видео с конференции 37c3). Про эту атаку мы писали в прошлом году дважды. В июне был опубликован общий отчет...

Security Week 2413: аппаратная уязвимость в процессорах Apple Большой новостью прошлой недели стало объявление о научной работе исследователей из ряда университетов США, демонстрирующей аппаратную уязвимость GoFetch в процессорах Apple M1 и M2 (сайт проекта, сама научная работа, подробное описание в статье издания Ars Technica). Уязвим...

Security Week 2417: эксплуатация уязвимостей с помощью LLM На прошлой неделе был опубликован препринт научной работы, в которой утверждается, что большие языковые модели (LLM) могут автономно эксплуатировать уязвимости класса «one-day». Под «one-day» здесь понимается уязвимость, которая уже была обнаружена, то есть речь в работе не ...

«Это не рядовая уязвимость», — россияне рассказали о возможности полного взлома iPhone Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили в смартфонах Apple уязвимость, которая, как утверждают специалисты, позволяет злоумышленникам обходить аппаратную защиту памяти. Данная уязвимость использовалась зл...

Security Week 2350: подробности атаки LogoFAIL Об этой работе компании Binarly мы уже упоминали на прошлой неделе: исследователи нашли нетривиальный и довольно опасный способ атаки на ПК путем подмены логотипа, сохраняемого в UEFI — прошивке, ответственной за первоначальную загрузку компьютера. Ранее была известна только...

Security Week 2344: исследование кампании «Операция Триангуляция» На прошлой неделе в Таиланде прошла конференция Security Analyst Summit, организованная «Лабораторией Касперского». Одной из главных тем конференции стало исследование атаки, которая получила название «Операция Триангуляция». О ней стало известно в июне, когда эксперты «Лабо...

Cisco TRex на практике В этой статье описывается процесс работы с программным генератором сетевого трафика TRex. Этот инструмент предназначен для генерации различных типов сетевого трафика и анализа данных в режиме реального времени. Trex поддерживает работу на уровнях MAC и IP, позволяя пользоват...

ПЛК Mitsubishi: как разобрать сетевой протокол и найти уязвимости в устройстве без использования прошивки Нас окружают умные устройства. Внутри каждого — микросхемы и прошивки с программным кодом, который содержит уязвимости. Представьте, что в руки исследователя безопасности попадает устройство с недокументированным сетевым протоколом. Возникают задачи: разобрать протокол, науч...

Security Week 2403: Bluetooth-уязвимости в Windows, Linux, Android, iOS и Mac OS На прошлой неделе исследователь Марк Ньюлин в подробностях рассказал об уязвимостях в стеке Bluetooth, которые затрагивают в той или иной степени практически все ПК, смартфоны и другие мобильные устройства. Его статья и выступление на конференции ShmooCon дополняют опубликов...

Security Week 2412: атака на ChatGPT по сторонним каналам Исследователи из Университета имени Бен-Гуриона опубликовали работу, в которой показали новый метод атаки, приводящий к частичному раскрытию обмена данными между пользователем и ИИ-чатботом. Анализ зашифрованного трафика от сервисов ChatGPT-4 и Microsoft Copilot в некоторых ...

Уязвимости на GitHub: в библиотеке Ruby, которую скачали 250 000 раз, модулях для электронных замков и популярных играх В конце марта в блоге GitHub вышла статья, как защищаться от уязвимостей типа RepoJacking. В первых строчках автор советовал использовать пакетные менеджеры типа NPM и PyPI, чтобы киберугроза этого вида «не угрожала пользователю напрямую». Можно было бы вздохнуть с облегчени...

Security Week 2426: стойкость паролей к перебору В свежем исследовании специалистов «Лаборатории Касперского» подробно анализируется стойкость типичных пользовательских паролей к перебору. Главный вывод работы — 59% паролей могут быть взломаны менее чем за час. Для этого была проанализирована огромная база из 193 миллионов...

Security Week 2347: уязвимость в процессорах Intel На прошлой неделе компания Intel выпустила бюллетень, посвященный уязвимости в процессорах, начиная с поколения Ice Lake 2019 года (десятое поколение Intel Core). Как следует из описания, «определенная последовательность инструкций может приводить к нестандартному поведению»...

МТС первым среди российских операторов получил государственную аккредитацию для работы с биометрическими данными МТС стал первым мобильным оператором в России, который получил государственную аккредитацию для работы с биометрическими данными. Это дает компании возможность самостоятельно работать с биометрическими данными в рамках Единой биометрической системы (ЕБС). Это обеспечива...

Windows 7 Federated Search Windows Vista включала в себе улучшенный поиск, который позволял пользователям искать локальные файлы, письма и другие необходимые вещи. С выходом Windows Search 4.0, эффективность поиска возрасла, предоставляя дополнительные поисковые настройки. В Windows 7 помоимо локал...

Современное Торговое Оборудование: Оптимизация Процессов с Aisino A90 и Aisino A99 В современном бизнесе эффективное торговое оборудование играет ключевую роль в обеспечении гладкой и удобной работы предприятий. Среди инновационных решений, выделяются смарт-терминал Aisino A90 и Android POS Aisino A99, представляющие собой передовые технологии в области об...

WinRAR CVE-2023-38831 10 июля 2023 года при исследовании распространения троянского ПО под названием DarkMe, специалистами из Group-IB была обнаружена раннее неизвестная уязвимость в WinRAR, которая касалась обработки zip-архивов. Данная уязвимость получила идентификатор CVE-2023-38831. С помощью...

Путешествие в глубины сети с Shodan – поисковой системой, открывающей двери в неизведанное ВведениеКак говорится, добрый день! Сегодня я хотел бы поведать вам небольшую тайну. Мало кто знает, но неправильная настройка устройств тоже является уязвимостью и зачастую большинство атака производятся именно за счёт этого. Так как в данной статье мы будем рассматривать п...

Обнаружены многочисленные уязвимости безопасности в устройствах Xiaomi на Android Исследователи обнаружили множество серьезных уязвимостей в устройствах Xiaomi на Android, позволяющих злоумышленникам красть данные пользователей.

По уши в… сточных водах: создан метод поиска вирусов брюшного тифа Исследователи обнаружили новый многообещающий способ отслеживания вспышек брюшного тифа: анализ сточных вод на наличие специфических вирусов, которые поражают бактерии, вызывающие заболевание. Этот подход, опубликованный в журнале PLOS Neglected Tropical Diseases, предл...

Перечислить всех. Красота русских фамилий как фактор уязвимости в пентестах Active Directory Во время очередного пентест-проекта на внешнем периметре Заказчика была обнаружена широко известная в узких кругах пентестеров инфраструктурная служба Outlook Web Access (OWA). OWA примечательна тем, что это WEB-интерфейс почтового сервера Microsoft Exchange. Скорее всего, ...

Microsoft готова платить до $15 тыс за поиск уязвимостей в своих ИИ-сервисах Microsoft расширяет свою программу поиска багов, включив в нее поисковые инструменты Bing с искусственным интеллектом, и предлагает вознаграждение до 15 тыс долларов специалистам по безопасности, обнаружившим уязвимости в сервисах.

Samsung исправляет проблему выгорания экранов в One UI 6.1 Мы публиковали список аппаратов, которые получают One UI 6.0 ещё в ноябре, тогда было известно, что апдейт будет происходить волнами, не на все устройства одновременно. Тогда Samsung сообщала, что планируется завершить процесс в феврале. Тогда же в One UI 6.0 пользователи ...

Google выплатил пользователям $10 млн за поиск уязвимостей в своих продуктах Более 600 энтузиастов из 68 стран заработали $10 млн в прошлом году, найдя уязвимости в продуктах Google.

P2P-форум с нуля | от NAT hole punching до автономной и полностью децентрализованной сети Многие, кто работают с интернет-сокетами в любой сфере IT, задаются вопросом о пробросе портов. Связано это с тем, что практически во всех домашних/общественных/корпоративных роутерах реализован механизм NAT, который перекрывает прямой доступ к устройствам в этих подсетях и...

HTB Download. Перехватываем терминал суперпользователя при атаке на хост Для подписчиковВ этом райтапе я продемонстрирую технику TTY hijacking, которая позволяет захватить сессию терминала суперпользователя. Также проэксплуатируем path traversal для получения доступа к исходному коду приложения на Node.js, украдем сессию пользователя через создан...

Security Week 2424: что не так с функцией Microsoft Recall В пятницу 7 июня компания Microsoft сообщила о внесении изменений в работу фичи Microsoft Recall. Представленная ранее функция пока недоступна обычным пользователям и какое-то время будет работать только на ноутбуках Microsoft Surface и устройствах других производителей на б...

Security Week 2415: новые уязвимости в продуктах Ivanti 2 апреля компания Ivanti сообщила о закрытии четырех новых уязвимостей в сетевых шлюзах Ivanti Connect Secure и Ivanti Policy Secure. Из них наибольшую опасность представляет проблема, получившая идентификатор CVE-2024-21894. Ошибка в компоненте IPSec при некоторых условиях ...

Протоколы семейства TCP/IP. Теория и практика В сети можно найти огромное количество материала о том, как функционируют сети на базе стека протоколов TCP/IP, а также как писать компьютерные программы с сетевыми возможностями. При рассмотрении компьютерных сетей часто углубляются в описание физических основ и структур ...

На Pixel 8 и 8 Pro появилась возможность разблокировать приложение WhatsApp при помощи лица Интеграция технологии распознавания лиц в устройства Pixel 8 и 8 Pro стала возможной благодаря передовому чипу Google Tensor G3, который обеспечивает биометрические стандарты высокого уровня

Представлен очень дешёвый роутер Xiaomi AX1500 с современными возможностями Новый роутер Xiaomi AX1500 стал доступен для предварительного заказа на платформе JD.com по цене 18 долларов. Теоретическая двухдиапазонная одновременная скорость маршрутизатора Xiaomi AX1500 достигает 1501 Мбит/с, а диапазон 5 ГГц поддерживает технологию Wi-Fi 6. Роуте...

Трагические микрозаймы, украденные креды: какие Android-зловреды мы обнаружили в официальных маркетах Один из основных принципов защиты мобильного устройства от киберугроз — загружать приложения только из официальных маркетов, таких как Google Play или Apple App Store. Однако несмотря на то, что софт проходит множество проверок перед публикаций, это не гарантирует, что польз...

Скачать фильмы за креды без СМС и регистрации: история одного supply chain под Linux В ходе расследования одного инцидента был обнаружен целый кластер вредоносной активности, нацеленный на операционную систему Linux, который оставался незамеченным как минимум с 2020 года. Дальнейший анализ показал, что вредоносное программное обеспечение выдавало себя за оче...

Технология NFC в телефоне — что это и зачем нужно? Что такое NFC в телефоне и зачем нужна эта технология? Как использовать NFC для бесконтактной оплаты? Если раньше поддержкой NFC были оснащены только дорогостоящие флагманы, теперь эта технология доступна и на бюджетных моделях смартфонов. С ее помощью можно не только оплач...

Security Week 2411: критическая уязвимость в продуктах VMware 5 марта компания VMware (ныне входящая в корпорацию Broadcom) сообщила об обнаружении ряда серьезных уязвимостей в продуктах VMware ESXi, Fusion, Cloud Foundation, Workstation Pro и Workstation Player. Всего было закрыто четыре уязвимости, а наиболее серьезная получила идент...

Декодирование файла, поиск уязвимости и взлом пароля. Решаем задачи по сетям из KnightCTF 2024 Привет, Хабр! В прошлой статье я рассказывал о турнире KnightCTF 2024, который организовала команда из Бангладеша. Но туда вошли не все задачи. Под катом расскажу еще о четырех из категории networking. Читайте далее — узнаете, как получить секретную информацию в bash-histor...

Анонс Windows 11 Insider Preview Build 23550 (канал Dev) Добрый вечер, друзья! Microsoft выпустила новую предварительную сборку Windows 11 под номером 23550 для участников программы Windows Insider, использующих канал Dev. Полный номер сборки: 10.0.23550.1000.ni_prerelease.230915-1324. Важно! Сборки по программе Windows Insider ...

Хакеры заставили браузеры на iOS и macOS разглашать пароли Исследователи обнаружили новую атаку под названием «iLeakage», которая использует уязвимость бокового канала в процессорах Apple, на которых работают устройства под управлением iOS и macOS. Эта атака позволяет раскрыть конфиденциальную информацию, такую как пароли, содержимо...

Security Week 2342: беспарольный вход по умолчанию в сервисах Google На прошлой неделе компания Google сообщила о том, что теперь для входа в сервисы компании опцией по умолчанию будут парольные ключи. Такие ключи (passkey) — это шаг в сторону полного отказа от паролей в сервисах компании. Данная фича была внедрена весной этого года, а теперь...

Cypress для Junior QA. Легкий способ войти в автоматизацию Сегодня мы поделимся навыком тестирования сайтов и веб-приложений с помощью Cypress. Автоматизируем поиск книг по тестированию и добавим их в избранное на сайте Литрес!Что нам необходимо для установки и запуска автотестов: 1. Браузер Chrome актуальной версии;2. Редактор кода...

Чем опасен VPN, и что Google делает для нашей защиты Для многих пользователей VPN является ежедневной частью жизни. Они читают через него новости, пользуются приложениями и листают социальные сети. Но полностью доверять этим сервисам нельзя, ведь ваши запросы и часто даже данные проходят через сторонние серверы, где с ними мо...

Новейший космический телескоп обнаружил признаки жизни на нашей планете Международная группа ученых провела моделирование работы будущего аппарата для исследования экзопланет. Он называется Large Interferometer For Exoplanets (LIFE) и предназначен для поиска признаков жизни в далеких мирах. Пока что это лишь проект, причем достаточно спорный, по...

Фильмы и телешоу в Google Play закрываются: Google объясняет, где найти купленный контент на Android TV Google начала делать последние приготовления к полному отключению сервиса Google Play Movies & TV (Фильмы и телешоу в Google Play} в январе 2024 года. Компания опубликовала подробные инструкции для пользователей телевизоров и телеприставок на основе Android TV, чтоб...

Security Week 2416: уязвимость в серверных материнских платах Intel, Lenovo и Supermicro На прошлой неделе исследователи компании Binarly сообщили об обнаружении уязвимости в серверных материнских платах как минимум трех крупных вендоров: компаний Intel, Lenovo и Supermicro. Уязвимость была обнаружена в модуле Baseboard Management Controller, используемом для уд...

Анализ безопасности Wi-Fi: атаки на WPA2-Personal / Enterprise и методология взлома WPA3 Подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3: какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации. Читать далее

Смена профиля без PIN-кода: зайти в онлайн-кионотеатр Kion теперь можно по биометрии Команда Kion, входящая в экосистему МТС, объявила о полезном обновлении онлайн-кинотеатра. Пользователи мобильных приложений для Android и iOS теперь могут войти в свой профиль с помощью распознавания лица Face ID и отпечатка пальцев Touch ID. Иллюстрация: Kion В резул...

[Перевод] Насколько быстрее стали терминалы в GNOME 46? VTE (Virtual TErminal library) — это библиотека, лежащая в основе различных эмуляторов терминала GNOME. Она предоставляет GTK-виджет, отображающий элемент терминала, используемый в приложениях наподобие GNOME Terminal, Console, Black Box, Tilix, Terminator, Ptyxis и других....

Телескоп LIFE обнаружил признаки жизни на Земле В поисках жизни на экзопланетах наступает фаза интенсивных исследований. Космический телескоп LIFE обещает стать прорывом в этой области. В отличие от многоцелевого космического телескопа «Джеймс Уэбб» (JWST), созданного для выполнения разнообразных задач, L...

Актуальные методы проверки работоспособности больших и высоконагруженных сетей. Протоколы мониторинга Привет, Хабр!В данной статье мы рассмотрим актуальные методы проверки работоспособности сетевого оборудования. Конкретно в этой статье мы поговорим про протоколы мониторинга. Статья является переваренным опытом компании Netopia, которая занимается разработкой программного о...

[Перевод] Новое в SQL Server 2022: Обзор использования Intel QuickAssist Технология Intel® QuickAssist (Intel QAT) в SQL Server 2022 призвана обеспечить аппаратное ускорение и возможности разгрузки процессоров от функций сжатия и распаковки резервных копий баз данных. Использование этой технологии даёт заметное снижение нагрузки на проц...

Уязвимость менеджеров паролей приводит к массовой утечке данных. Имейте ввиду Менеджеры паролей играют важную роль в упрощении нашей работы в Интернете. Они позволяют надежно хранить множество учетных записей и соответствующих им ключей доступа, а также автоматически заполнять их при входе в новый сервис. Несмотря на меры безопасности, принятые Googl...

Zyxel сообщает о критических уязвимостях в своих устройствах NAS Сетевые хранилища компании Zyxel в очередной раз оказались небезопасными

Уязвимости в роутерах Netgear позволяют перехватить контроль над устройством Исследователи обнаружили шесть уязвимостей в бюджетном маршрутизаторе Netgear WNR614 N300, который пользуется популярностью как среди обычных пользователей, так и среди представителей малого бизнеса. К сожалению, поддержка этих устройств уже прекращена, и выхода патчей ждать...

Откровения Марса: революционное поколение исследований горных пород и прошлого Красной Планеты Вокруг Марса всегда ходило множество теорий и гипотез. Важнейшими вопросами было наличие жизни на этой планете и возможность путешествия или даже заселения, однако человеческая экспедиция пока так и не достигла Марса, что усложняет поиск ответов. Что же стало решением э...

Китайский телескоп FAST обнаружил 76 новых слабых пульсаров Эти пульсары особенные в том смысле, что они периодически излучают импульс во время вращения, поэтому они известны как источники периодического радиоизлучения на радиочастоте — RRAT. Пульсары, или быстро вращающиеся нейтронные звезды, образуются из остатков ядер м...

Новый вредонос Brokewell взламывает Android-устройства и ворует данные Исследователи обнаружили новый банковский троян Brokewell. Вредонос маскируется под фальшивые обновления для Chrome и способен перехватывать любые события, происходящие на устройстве — от нажатий и отображаемой на экране информации до вводимого текста и запускаемых пользоват...

Учёные ищут связь между быстрыми радиовсплесками и гравитационными волнами Не иссякают идеи, объясняющие причину радиовсплесков: каталог текущих теорий включает более 50 потенциальных сценариев. Среди них и нейтронные звёзды, и слияние звёзд, и другие экстремальные и экзотические явления. Один из способов выяснить, какая из теорий верна &mdash...

CVE-2024-1709 и массовая атака на медицинские учреждения США В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется ...

CSS и безопасность данных Различные компоненты фронтенда традиционно являются вотчиной веб разработчиков и дизайнеров и они не всегда задумываются о безопасности контента. В этой статье я предлагаю поговорить о безопасности CSS.Для начала вспомним, что такое кросссайтскриптинг (CSS).  XSS это ти...

Хакеры провели «самую сложную» атаку на iPhone в истории: «Операция Триангуляция» Исследователи безопасности из «Лаборатории Касперского» обнаружили сложную цепочку атак на iPhone, получившую название «Операция Триангуляция», в которой задействованы четыре уязвимости нулевого дня для достижения эксплойта в iMessage. По их словам, это «самая сложная» атака...

Интернет опрос Интернет-опросы предоставляют уникальную возможность для сбора больших объемов данных за короткий промежуток времени, позволяя принимать обоснованные решения, улучшать продукты и услуги, исследовать общественное мнение и многое другое.В этом контексте Тестограф выступает как...

BadUSB: Эксперименты с Arduino и Flipper Zero Часть 1. ArduinoЕсли верить Википедии, BadUSB — класс хакерских атак, основанный на уязвимости USB устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB‑устройствах, злоумышленник может видоизменить или полностью заменить оригинальну...

Удалить нельзя эксплуатировать: как мы нашли уязвимость в установщике Битрикс Методология тестирования на проникновение предполагает разделение поиска уязвимостей на несколько этапов. Один из первых этапов заключается в поиске легаси с известными уязвимостями, популярных мисконфигов и других low hanging fruits на периметре. Их эксплуатация проста и за...

Трендовые уязвимости апреля: до пяти лет скрытой эксплуатации Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц анализируем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, б...

[Перевод] Как я пытался создать электрохимические датчики на тканой основе В 2016 году я решил проверить, смогу ли создать электрохимические датчики, которые бы были гибкими и изготавливались как ткань (или печатались на ней). Это исследование продолжалось вплоть до эпидемии COVID, но за все эти годы я так и не задокументировал свои достижения. Н...

Проблематика RaaS или почему вымогатель BlackCat так быстро прогрессирует Приветствую, читатели. Не так давно в сети была обнаружена новая версия вымогателя BlackCat, и на этот раз злоумышленники начали использовать передовой инструмент под названием Munchkin. Он позволяет вредоносу развертываться из виртуальной среды на другие сетевые устройства....

Спам рассылка сообщений в Телеграмме | One Dash Telegram В современном мире, где коммуникация играет ключевую роль в успехе бизнеса, рассылка сообщений в мессенджерах становится мощным инструментом для достижения целевой аудитории. One Dash Telegram предлагает инновационные решения для массовой рассылки сообщений, делая процесс ко...

Миллионы умных зубных щёток стали оружием хакеров в масштабной DDoS-атаки Три миллиона умных зубных щёток оказались заражены хакерами и использованы для масштабной DDoS-атаки на веб-сайт швейцарской компании, сообщает газета Aargauer Zeitung, ссылаясь на недавний отчёт. Сайт фирмы рухнул в результате атаки, которая вызвала потери для компании...

Взгляд в хранилище данных. Анализ диска с помощью Kali Linux В данной статье мы рассмотрим основные инструменты и методы, предоставляемые Kali Linux, для анализа содержимого дисков, включая методы извлечения данных, анализ файловой системы, поиск удаленных следов и многое другое. Погрузимся в мир цифровой форензики и обнаружения инфор...

Как избежать типичных ошибок при проведении оценки персонала Проведение оценки персонала не только помогает определить уровень компетенций и профессиональных навыков сотрудников, но и выявляет потенциал для их дальнейшего развития. Однако, несмотря на её значимость, многие организации сталкиваются с типичными ошибками, которые могут и...

Сказочное королевство Nix Solutions Здравствуйте, дорогие читатели. Расскажу вам историю, которая случилась со мной до того, как я переехал жить в Россию.Моя история начинается в 2019 году в городе Харьков (Украина). Я, типичный самоучка без курсов и какого-либо опыта, решаю всё же найти относительно стабильну...

Случайные MAC-адреса в сети Wi-Fi — что это и зачем нужно? С помощью режима для разработчиков на смартфоне можно запретить отслеживать свои действия через Wi-Fi-сеть. Расскажем, что такое случайные MAC-адреса в сети Wi-Fi, и как работает эта настройка. Что такое случайные MAC-адреса в сети Wi-Fi? Для идентификации смартфона использу...

Радиотелескоп FAST просканировал Звезду Барнарда в поисках внеземных сигналов Звезда Барнарда — это небольшой красный карлик, находящийся всего в шести световых годах от Земли. Несмотря на свою близость, о ней узнали только в 1916 году, когда Э.Э. Барнард обнаружил особо высокую собственную скорость движения этой звезды. Она была замечена н...

MWC 2024 | Решение Huawei MRP первым получило сертификат Tolly На выставке MWC Barcelona 2024 решение Huawei для многоуровневой защиты от программ-вымогателей (Multilayer Ransomware Protection, MRP) было сертифицировано Tolly Group, авторитетной международной организацией, проводящей тестирование. Результаты тестирования показывают, что...

Security Week 2345: киберугрозы для геймеров Эксперты «Лаборатории Касперского» в свежем отчете поделились статистикой по киберугрозам для любителей компьютерных игр. Именно в этой индустрии особенно распространено разного рода мошенничество. Ситуация осложняется и тем, что во многих играх трудно отличить полезные моды...

Книга «Kali Linux в действии. Аудит безопасности информационных систем. 2-е издание» Привет, Хаброжители! В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы ...

Атака Kerberoasting без пароля пользователя — миф, или новая реальность? Всем привет!Меня зовут Алексей, я работаю в компании «Визум», и занимаюсь тестированием на проникновение, направления классические – инфраструктура и веб. Данную статью меня сподвиг написать мой друг и коллега – Михаил Л., совместно с которым мы и провели данный небольшой ре...

Synopsys представила первое в мире IP-решение с PCIe 7.0 На рынке пока нет потребительских видеокарт с PCIe 5.0, если не считать продукции китайской компании Moore Threads, а Synopsys сегодня уже анонсировала первое в мире IP-решение PCIe 7.0.  Компания говорит, что это единственное в отрасли комплексное IP-решение PCIe...

Google «бьет тревогу» из-за критических уязвимостей нулевого дня в устройствах Apple Группа анализа угроз Google обнаружила не одну, а целых три уязвимости нулевого дня высокой степени опасности, которые сеют хаос как в операционных системах Apple, так и в браузере Chrome.

Сетевая форензика с помощью ZUI В процессе расследования инцидентов в сетевой области традиционно применяют такие инструменты как Wireshark, Zeek, Suricata. Каждый из указанных инструментов обладает своими достоинствами и недостатками, соответственно было бы целесообразно использовать их в связке из единог...

Samsung Galaxy S23 взломали дважды за день. Xiaomi 13 Pro тоже не устоял В рамках мероприятия Pwn2Own по поиску уязвимостей в коммерческих продуктах, белым хакерам за день дважды удалось взломать Samsung Galaxy S23. А ведь этот смартфон считается одним из самых защищенных с точки зрения ПО. Как сообщает Zero Day Initiative, команда Sta...

Мало было серьёзных уязвимостей в процессорах, теперь такую обнаружили в GPU. LeftoverLocals опасна в случае обучения больших языковых моделей Несколько лет назад одной из самых активных тем в IT были многочисленные уязвимости в процессорах. Теперь такую же обнаружили в современных GPU.   Называется уязвимость LeftoverLocals (её каталожный номер — CVE-2023-4969). Она позволяет восстанавливать данны...

[Перевод] Взламываем головное устройство автомобиля Nissan В комплекте с моим Nissan Xterra поставлялось современное (на то время) головное устройство с сенсорным экраном, встроенной навигацией, дисплеем камеры заднего вида, мультимедийными функциями и возможностью подключения смартфона. Некоторые из самых продвинутых функций досту...

Пользователи iPhone в опасности: на iOS появился троян GoldPickaxe, который крадет биометрические данные лиц Group-IB обнаружила новой троян для iOS, предназначенный для кражи биомтерических данных лиц, документов, удостоверяющих личность пользователей, а также перехвата SMS. Троян, который был назван GoldPickaxe.iOS подразделением Threat Intelligence компании Group-IB, был пр...

Потерянный Samsung Galaxy S24 можно будет найти, даже если он будет отключен от Сети В Сети начали появляться подробности об интерфейсе Samsung One UI 6.1, который должен дебютировать в смартфонах флагманской линейки Galaxy S24. Новая функция One UI 6.1 – возможность поиска потерянного или украденного смартфона, даже если тот отключен от Сети. О ...

Искусственный интеллект помог расширить каталог астероидов на 27 000 объектов Более 27 000 астероидов в нашей Солнечной системе были замечены благодаря алгоритму на базе искусственного интеллекта. Учёные, стоящие за открытием, говорят, что этот инструмент облегчает поиск и отслеживание миллионов астероидов, включая потенциально опасные, кото...

Недавно обнаруженная команда обхода TPM больше не работает в новых предварительных сборках Windows 11 Несколько дней назад появился новый отчет о том, что Windows 11 имеет чуть более 400 миллионов активных устройств в месяц. Хотя этот показатель значительно ниже, чем у Windows 10 за первые два года ее существования, результат превзошел скромные ожидания Microsoft. Согласно у...

Биометрические системы Apple и их безопасность Сегодня у большинства людей на их мобильных устройствах стоят код-пароли — это может быть как короткий пин-код, так и пароль с использованием букв и цифр. Но несколько десятков раз на дню вводить его было бы просто неудобно. Поэтому многие компании придумали, как упростить п...

Улучшения по работе с PDF в Evernote для Windows Сегодняшнее обновление Evernote для Windows получило несколько усовершенствований, связанных с PDF. Если вы храните файлы этого типа в Evernote, то это обновление должно вам понравиться, поскольку работа Evernote с PDF почти по всем аспектам заметно улучшилась. Загрузить Ev...

Zyxel USG Flex 200H: не только файервол Каких-то пару десятков лет назад большинство сайтов работали без SSL-шифрования и это давало возможность файерволам легко заглядывать в пролетающий трафик и вылавливать вредоносные файлы и куски кода. Теперь же мы живём в то время, когда сайта, работающего по HTTP днём с ог...

Пользователи Яндекса смогут проверить и повысить защиту аккаунта Команда Яндекса рассказала о запуске обновления «Яндекс ID». Пользователям стал доступен инструмент для простой и удобной настройки уровня безопасности учётной записи. Иллюстрация: Яндекс С его помощью можно проверить, насколько защищён их аккаунт, и настро...

Найден ключ к эффективным поискам инопланетных сигналов в изменении подхода к обработке сигналов SETI В новом исследовании для поисков SETI была использована известная популяция экзопланет и экстраполирована на гораздо большую, неизвестную популяцию, чтобы установить лучшие пороги на сигналы от экзопланет. Скорость сдвига относится к изменению частоты радиосигналов, выз...

Cisco обнаружила еще одну 0-day уязвимость в IOS XE Компания Cisco сообщила о новой уязвимости нулевого дня (CVE-2023-20273), которая активно используется хакерами для развертывания малвари на устройствах IOS XE, скомпрометированных с помощью другой 0-day уязвимости — CVE-2023-20198. В минувшие выходные общее количество взлом...

В Wi-Fi нашли уязвимость SSID Confusion, позволяющую «слушать» чужой трафик Исследователи обнаружили уязвимость, связанную с конструктивными недостатками стандарта Wi-Fi IEEE 802.11. Проблема позволяет обманом вынудить жертву подключиться к менее защищенной беспроводной сети и прослушивать сетевой трафик пользователя.

Можно заработать миллион рублей: Минцифры запускает второй этап проверки электронного правительства «белыми хакерами» Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации (Минцифры России) сообщило о запуске второго этапа поиска уязвимостей в структуре электронного правительства.  Сгенерировано нейросетью Midjourney Как отмечает пресс-служба, принят...

В Counter-Strike 2 появилась очень существенная уязвимость Сегодня в популярном шутере Counter-Strike 2 была обнаружена серьёзная уязвимость в безопасности, позволяющая злоумышленникам получать IP-адреса целых лобби игроков. Как объяснил пользователь под именем Ozzny, несколько пользователей сообщили об уязвимости шутера, связанной ...

The Hive. Разбор open source решения В свете быстрого развития информационных систем и увеличения угроз кибербезопасности поиск надежных решений, позволяющих минимизировать вред от нарушения информационной безопасности (ИБ), становится важной задачей для различных организаций. Когда инфрастр...

Звук того, как пользователь водит пальцем по экрану смартфона, позволяет воссоздать отпечаток пальца с весьма высокой точностью Отпечатки пальцев можно воссоздать по звуку, который палец издаёт при проведении по экрану смартфона. Именно этому посвящена статья группы исследователей из Китая и США.  создано DALL-E Метод PrintListener технически, конечно, очень непростой, но важно то, что он ...

Распознавание тюркских рунических надписей на примере Ирк Битиг Современные технологии искусственного интеллекта уже получили широкое применение в различных сферах, включая гуманитарные науки и творчество. Отдельно следует выделить использование машинного и глубокого обучения в исторической науке, где получены результаты по поиску, распо...

История одной уязвимости в Google Chrome Эта статья посвящена уязвимости, которую мне удалось обнаружить в браузере Google Chrome в конце прошлого года, а также рассказывает об истории её возникновения. Уязвимость существовала в течение продолжительного периода и была устранена 31 октября 2023 года. Компания Google...

Анонс Windows 11 Insider Preview Build 25977 (канал Canary) Добрый вечер, друзья! Microsoft выпустила новую предварительную сборку Windows 11 под номером 25977 для участников программы Windows Insider, использующих канал Canary. Полный номер сборки: 10.0.25977.1000.rs_prerelease.231013-1534. Имя ветки, из которой выпускаются сборки,...

Космический телескоп «Джеймс Уэбб» помог раскрыть состав атмосферы коричневого карлика WISE 1828 Астрономы, используя космический телескоп «Джеймс Уэбб» (JWST), провели наблюдения за холодным коричневым карликом WISEPA J182831.08+265037.8, также известным как WISE 1828. Это наблюдение принесло важные данные о составе атмосферы этого коричневого карлика....

Проблема «галлюцинирования» в больших языковых моделях на примере чат-ботов Добрый день, уважаемые читатели Хабр. По роду деятельности, я уже некоторое время занимаюсь вопросами NLP, в частности, генеративными большими языковыми моделями и, реализованными, на них чат-ботами. При этом, очень часто в их разработке возникает ряд проблем, с которыми при...

«Eсли бы это не было обнаружено, это было бы катастрофой для мира». Debian, Ubuntu, Fedora и прочие дистрибутивы Linux чуть не получили очень опасный бэкдор Операционная система Linux славится своей достаточно высокой защищённостью. Однако, как оказалось, Linux стояла на пороге огромнейшей проблемы с уязвимостью, которую хотели внедрить в систему весьма хитроумным способом.  создано DALL-E Проблему совсем случайно обн...

Системы автоматизации, SGRC Современная кибербезопасность включает в себя множество различных аспектов, объектов и субъектов защиты: информационные активы компании (ИТ-системы, бизнес-приложения, серверы, рабочие станции, сетевое оборудование), файлы и данные в самых разных форматах (от структурированн...

Инженеры NASA пытаются вернуть полную функциональность инструмента SHERLOC марсохода Perseverance Инженеры работают над стабилизацией пылезащитного чехла на одной из камер марсохода Perseverance. После анализа данных и изображений, полученных от марсохода, выяснилось, что одна из двух крышек, предотвращающих скопление пыли на оптике инструмента SHERLOC, не полностью...

Как по номеру телефона найти человека во ВКонтакте? Простая инструкция по поиску профиля человека в ВК по номеру телефона. В социальной сети ВКонтакте пользователи могут указывать свои номера телефона несколькими способами. Первый является обязательным: номер необходим для регистрации аккаунта, а также для восстановления до...

Без логики сложно, а с логикой непросто Прочитал недавно статью Без логики сложно. Публикация скорее понравилась. Не со всем я согласен, но статья запустила мыслительный процесс. Результат хочу опубликовать.Автор исходной статьи рассматривает проблему общения в Интернете. Все сталкивались с проблемой непонимания ...

В протоколе HTTP/2 нашли ряд уязвимостей, получивших общее название Continuation Flood Специалист обнаружил серию уязвимостей в протоколе HTTP/2, получивших общее название Continuation Flood. Эти проблемы могут привести к атакам на отказ в обслуживании (DoS) и способны вывести из строя веб-серверы в некоторых имплементациях при помощи одного TCP-соединения. По...

Миллиарды Android-смартфонов в опасности. Microsoft нашла серьезную уязвимость Компания Microsoft обнаружила критически важную брешь в системе безопасности, потенциально затрагивающую множество приложений для Android. Эта уязвимость, получившая название «Грязный поток” (Dirty Stream), представляет собой серьезную угрозу, которая может дать кому-т...

До 1,5 млн рублей или до 7 лет лишения свободы: за дипфейки хотят ввести уголовную ответственность В России могут ввести наказание за незаконное использование изображения или голоса, а также биометрических данных граждан, о чем сообщают «Известия». Соответствующий законопроект с поправками в статьи Уголовного кодекса РФ (клевета, кража, мошенничество, вым...

Кратчайший путь с одним источником во взвешенных графах, Алгоритм Дейкстры и Python Привет Хабр! В мире современных вычислений и информационных технологий, алгоритмы играют решающую роль. Они служат фундаментальным инструментом для решения разнообразных задач, начиная от оптимизации бизнес-процессов до анализа сложных структур данных. В контексте графовой т...

В Wildberries наблюдается технический сбой: пользователи сообщают о проблемах Wildberries сообщает о техническом сбое на своем сайте и активно работает над восстановлением сервиса, как сообщили в пресс-службе компании РИА Новости. В официальном заявлении говорится: «На сайте Wildberries наблюдается технический сбой. Мы работаем над оператив...

Как работает кнопка Mute на Яндекс Станции. Подробный разбор логики и схем Привет! На связи Геннадий «Крэйл» Круглов из команды, которая разрабатывает аппаратную часть Яндекс Станций. С кем-то из читателей Хабра мы уже могли познакомиться в рамках мероприятий Я.Железа, где делимся опытом разработки устройств.  Последние несколько лет мы с...

Стиральная машина LG передала более 3,5 ГБ данных в день при норме 1 МБ: куда и зачем, осталось непонятным Владелец стиральной машины LG обратился в Twitterverse с вопросом, почему его умное бытовое устройство потребляет в среднем 3,66 ГБ данных в день. На опубликованном скриншоте видно, что машина за день передала 3,57 ГБ данных и скачала около 100 МБ. В итоге пользователь...

В WebOS нашли уязвимости, позволяющие хакерам дистанционно влиять на телевизоры LG Эксперты по информационной безопасности компании Bitdefender, владеющей одноимённым антивирусом, призвали пользователей «умных» телевизоров LG срочно обновиться из-за обнаруженной уязвимости в операционной системе устройств — WebOS.

У Apple есть бесценный Айфон с режимом бога, который нельзя купить. Зачем он нужен и что умеет В отличие от других производителей, Apple не выпускает спецверсии iPhone в необычном дизайне или комплекте — за нее это делают сторонние компании. Однако мало кто знает, что у купертиновцев все же есть особенные модели смартфонов, которые нельзя купить. И речь отнюдь ...

Ученые обнаружили в образцах астероида Рюгу «улики» о зёрнах жизни из космоса Рюгу — близкий к Земле астероид, который получил значительное внимание, когда японская миссия Hayabusa2 собрала образцы с его поверхности и доставила их на Землю. Свежие исследования показали, что образцы этого астероида могут содержать важные элементы, способные ...

Microsoft исправит проблемы с безопасностью в функции Recall для Windows 11 Microsoft опубликовала новую информацию о предварительной версии функции Recall для Windows 11, которая появится на компьютерах с маркировкой Copilot+. Напомним, что в основе Recall лежит искусственный интеллект. Функция в фоновом режиме делает снимки экрана, анализирует и ...

Разработчики компании «Фродекс» представили новую систему Vulns.io Enterprise VM Vulns.io Enterprise VM – это новая система управления уязвимостями активов IT-инфраструктуры в автоматическом режиме. Новинка является решением для мониторинга защищенности крупных инфраструктур, превышающих 10 000 активов, использующим оркестратор Kubernetes. Vulns.io Enter...

Оценочные шкалы в UX-исследованиях UX-исследования играют ключевую роль в процессе разработки и улучшения продуктов, позволяя создателям понять потребности, предпочтения и проблемы их пользователей. Эти исследования помогают обеспечить высокое качество взаимодействия пользователей с продуктом, что, в свою оче...

Можно ли взломать любой смартфон и сколько Google платит за найденные ошибки Если вы тщательно следите за тем, чтобы все ваши устройства были максимально защищены, вы можете предположить, что с такими средствами, как двухфакторная аутентификация, вам ничего не страшно. В наши дни существует несколько способов защиты конфиденциальной информации, и эт...

Минцифры опровергло слухи о хранении биометрических данных на «Госуслугах» Минцифры России развеяло слухи о том, что портал «Госуслуги» собирает и хранит биометрическую информацию граждан. В официальном заявлении подчеркнуто, что на портале отсутствует хранение биометрии, и предоставлена только информация, размещенная в Единой биометрической систем...

Исследование: люди верят фейкам больше после их подробного опровержения Вопреки распространенному мнению, новое исследование показало, что поиск в Интернете с целью проверки фальшивых новостей может привести к повышению вероятности веры в дезинформацию.

На iPhone появился вирус, который ворует ваши данные. Как от него можно защититься Смартфоны Apple для многих пользователей всегда были синонимом безопасности. Закрытая система не позволяла никаким вирусам подобраться к конфиденциальной информации и влиять на скорость и качество работы Айфонов. Да и сама Apple на каждой презентации отмечает, что именно их...

NASA выбрало проект ALF — лабораторию для астробиологических исследований и поисков биомаркеров на Марсе до прибытия астронавтов Новость о том, что NASA выбрало новую технологию для поиска жизни на Марсе, открывает перспективу в исследовании Красной планеты и поиске ответов на вопросы о возможном существовании жизни в космосе. NASA, SpaceX и Китайская Национальная Космическая Администрация (CNSA)...

Сервис распознавания изображений Google Lens получит возможность поиска по видео Google Lens расширяет свои возможности, позволяя пользователям искать с помощью видео и аудио.

Реализация многофункционального терминального интерфейса для МК AVR В данной статье речь пойдёт о разработке многофункционального терминального интерфейса для МК (на примере МК Atmega32 и терминала HyperTerminal. Многофункциональность в моём случае будет заключаться в обработке управляющих символов и управляющих последовательностей с целью р...

В «2ГИС» не нашли вредоносных компонентов После внешней экспертной проверки приложения «2ГИС», которое ранее было определено системой защиты Google Play как вредоносное, опасных компонентов не было обнаружено, о чем сообщила ТАСС пресс-служба картографического сервиса. Экспертизу провели специалисты...

Пользователи 3D-принтеров Anycubic сообщают о массовом взломе На днях кто-то устроил атаку на 3D-принтеры производства компании Anycubic, взломав сетевой протокол MQTT. Загруженный хакером файл гласит, что сделано это без злого умысла — с намерением продемонстрировать уязвимость сетевой службы и таким образом предупредить пользователей...

Сложно о простом. Модель OSI и TCP/IP Приветствую, коллеги! Меня зовут @ProstoKirReal, и я сетевой инженер, который пришел в эту профессию из совершенно другой сферы. На начальном этапе было особенно трудно разобраться в сложных терминах и принципах работы сетевых протоколов и оборудования. Мне захотелось написа...

[Перевод] На Энцеладе есть все необходимые для жизни ингредиенты Океанический спутник Сатурна Энцелад привлекает всё большее внимание в процессе поисков внеземной жизни в нашей Солнечной системе. Большая часть того, что мы знаем об Энцеладе и его ледяном океане, получена в результате работы миссии «Кассини». Исследование системы Сатурна а...

Группировка ResumeLooters взламывает сайты вакансий с помощью SQL-инъекций и XSS В период с ноября по декабрь 2023 года хак-группа ResumeLooters похитила более двух миллионов email-адресов и другую личную информацию с 65 сайтов, в основном взламывая ресурсы для поиска вакансий.

Первый релиз года в альтернативном браузере Vivaldi: полная синхронизация истории и не только Команда набирающего популярность браузера Vivaldi объявила о выпуске крупного обновления, которое в основном затрагивает систему синхронизации данных между устройствами.  Как отмечают разработчики, Vivaldi Sync теперь синхронизирует полную историю просмотров (в за...

Первый в России: ВТБ представил платежный терминал «Нейроколобок» с цифровым помощником В рамках форума «Неделя российского ритейла» команда банка ВТБ представила свою новую разработку –  платежный терминал NeuroKolobok с цифровым ассистентом. Как рассказали в компании, интерактивное устройство со встроенным экраном смогут использова...

Специалисты МТС RED помогли устранить уязвимость в инструменте разработки Microsoft WinDbg Команда перспективных исследований МТС RED ART компании МТС RED выявила уязвимость в популярном отладчике программного обеспечения Microsoft WinDbg. Эксперт МТС RED ART Александр Калинин обнаружил брешь в безопасности, которая может быть использована в ходе атак на разработч...

Защита Android-парольных менеджеров под угрозой, исследователи предупреждают о новом методе взлома На Black Hat Europe 2023 представлена атака "AutoSpill", которая использует уязвимость в Android для тайного перехвата учетных данных из парольных менеджеров на устройствах Android.

HackBat: мощная DIY альтернатива Flipper Zero на базе открытого исходного кода Встречайте HackBat: DIY (сделай сам) устройство, основанное на открытом исходном коде и аппаратном обеспечении, разработанное Пабло Трухильо Хуаном как мощная альтернатива Flipper Zero. Оно пропагандирует свободу разработки и модификации, обеспечивая пользователям возможност...

Астрономы запечатлели астероид 2024 BJ во время его сближения с Землёй Астероид 2024 BJ, обнаруженный всего за 10 дней до его сближения с Землёй, был запечатлён астрономами проекта Virtual Telescope. Отмечается, что при ближайшем расстоянии астероид находился всего в 353 000 километрах от нашей планеты – что соответствует примерно 92...

Астрономы запечатлели астероид 2024 BJ во время его сближения с Землёй Астероид 2024 BJ, обнаруженный всего за 10 дней до его сближения с Землёй, был запечатлён астрономами проекта Virtual Telescope. Отмечается, что при ближайшем расстоянии астероид находился всего в 353 000 километрах от нашей планеты – что соответствует примерно 92...

Астрономы запечатлели астероид 2024 BJ во время его сближения с Землёй Астероид 2024 BJ, обнаруженный всего за 10 дней до его сближения с Землёй, был запечатлён астрономами проекта Virtual Telescope. Отмечается, что при ближайшем расстоянии астероид находился всего в 353 000 километрах от нашей планеты – что соответствует примерно 92...

Обзор на сайт pq.hosting по аренде VPS серверов Сайт pq.hosting предлагает аренду VPS серверов по разумной цене. На сайте представлены различные конфигурации VPS серверов, которые можно выбрать в зависимости от потребностей пользователя. Сайт имеет простой и интуитивно понятный интерфейс, что делает процесс выбора и заказ...

Восстановление доступа к аккаунтам Mail.ru теперь возможно за несколько минут Компания VK (бывшая Mail.ru Group) объявила о запуске полезного обновления для своих фирменных сервисов. Новая система ускорит восстановление учетных записей пользователей «Почты» и «Облака Mail.ru».   Иллюстрация: Mail.ru Как рассказали в ...

Европа может раскрыть алгоритмы шифрования служб экстренной помощи Европейский институт телекоммуникационных стандартов (ETSI) рассматривает возможность открытия собственных алгоритмов шифрования, используемых для защиты аварийной радиосвязи. Этот шаг был предпринят после того, как в начале этого года общественность выразила обеспокоенность...

Предсказание остановок оборудования с использованием LSTM и Байесовского подхода Привет, дорогие читатели Хабра! Исследования выполнено в рамках выпускного проекта на курсе Machine Learning Advanced в OTUS. Рецензенты проекта - @bekemax, @stureikoДанные были предоставлены ПАО «Северсталь» для хакатона ЛИДЕРЫ ЦИФРОВОЙ ТРАНСФОРМАЦИИ 2023В проекте разв...

Microsoft выпустила список изменений сборки Microsoft Edge Stable Build 118.0.2088.46 Компания Microsoft выпустила список изменений сборки Microsoft Edge Stable Build 118.0.2088.46. Новые функции • Баннер Microsoft Edge для бизнеса. Microsoft Edge для бизнеса — это специальный опыт Microsoft Edge, созданный для работы, который позволяет администраторам в орга...

DeepMind от Google запустила футбольного советника на базе искусственного интеллекта В рамках долгосрочного сотрудничества Google с футбольным клубом «Ливерпуль», Google DeepMind представила систему искусственного интеллекта TacticAI, которая разработана для консультирования футбольных тренеров по вопросам тактики угловых ударов. Система, со...

Как проверить автомобиль по номеру через приложение Номерограм на iPhone Наверняка вы слышали огромное количество историй от покупателей подержанных автомобилей, что продавцы зачастую подсовывают кота в мешке, и после сделки появляется большое количество неприятных подробностей. Кто-то узнает, что авто работало в такси и пробег у него прилично с...

[Перевод] Использование фреймворков модульного тестирования для выявления уязвимостей Формулировка проблемы Поиск уязвимостей — сложный процесс, а еще сложнее пользоваться уязвимостями на нескольких целях в разных конфигурациях. Именно по этой причине существует множество фреймворков, таких как Metasploit, и различных сканеров уязвимостей, таких как nuclei....

Огромный башенный радиатор этого SSD снижает температуру на 20 °С. Представлен MSI Spatium M580 Forzr PCIe 5.0 Компания MSI представила твердотельный накопитель Spatium M580 Forzr PCIe 5.0, который основан на контроллере Phison E26 PCIe 5.0 и использует 232-слойную флэш-память 3D NAND для достижения скорости последовательного чтения 14,6 ГБ/с и скорости последовательной записи 1...

Физики работают над новой теорией гравитации – какую роль в ней играет темная материя? Может ли новая теория гравитации ответить на величайшие загадки космологии? История человечества – настоящая сага с множеством действующих лиц. Веками мы ищем ответы на вопросы о том, кто мы, откуда пришли и куда движемся. По мере развития науки и технологий вопросов стало б...

Лаборатория «МегаФона» протестировала российский смартфон «Р-Фон» Лаборатория оператора «МегаФон» провела тестирование «Р-Фона», российского смартфона, который активно готовится к выводу в розничную продажу. Смартфон прошел весь набор начальных испытаний и базовых тестов на работу основных систем в сетях мобиль...

В Академии Кодебай стартует курс по приложениям для Android 8 апреля в Академии Кодебай начинаются занятия на курсе «Анализ защищенности приложений Android». Курс посвящен изучению мобильных приложений под ОС Android. На занятиях рассматривается устройство Android-приложений, этапы создания мобильного приложения, приемы реверса и изм...

Представлен проект нового космичсеского телескопа LIFE, который поможет обнаружить признаки биологической активности на экзопланетах Космический проект LIFE (Large Interferometer for Exoplanets, крупный интерферометр для экзопланет) открывает новые перспективы для изучения жизни во Вселенной. Это амбициозный проект, который включает создание космического телескопа с четырьмя зеркалами, которые можно ...

И снова про SIEM Решение класса SIEM уже давно стали неотъемлемой частью любой серьезной системы информационной безопасности. В этой статье мы поговорим о том, что такое SIEM, для чего они предназначены и как можно использовать решения с открытым исходным кодом.Итак, SIEM (Security informati...

Microsoft хочет улучшить процесс производства Surface с помощью ИИ Microsoft в своём блоге подробно рассказала о том, как команды Surface и Azure использовали облачные технологии высокопроизводительных вычислений для революции в процессе проектирования новых устройств линейки Surface. Заявляется, что это позволило уменьшить затраты и сокра...

[Перевод] Perfect DLL Hijacking. Разбор техники Привет, Хабр, на связи лаборатория кибербезопасности компании AP Security!  В статье речь пойдет о такой технике, как DLL Hijacking, а именно как это работает от А до Я.DLL Hijacking - это техника, позволяющая внедрять сторонний код в легитимный процесс (EXE), обманывая...

Эльфы и пингвины: что такое ELF и как он работает в Linux? Всем привет! С вами как всегда я, Аргентум. Сегодня я расскажу и поведаю вам древние тайны, которые хранят горные старцы-сисадмины — тайны об эльфах, и как они взаимодействуют с древним народцем пингвинов. Дамы и господа, встречайте — статья о работе ELF и двоичных файлов в...

Уязвимости 5Ghoul угрожают 5G-устройствам с модемами Qualcomm и MediaTek Исследователи обнаружили множество проблем в 5G-модемах Qualcomm и MediaTek, и эти баги получили общее название 5Ghoul. Сообщается, что уязвимости представляют угрозу для 714 моделей смартфонов 24 брендов, устройств Apple, многочисленных маршрутизаторов и USB-модемов.

Автоматизация поиска аккаунта в телеграм через номер. Простой поиск людей через телеграм ВведениеРады снова приветствовать дорогих читателей! Продолжаем рубрику статей "ШХ" в которой мы рассматриваем методы и инструменты OSINT. В этой статье хотим рассмотреть очередной перечень инструментов которые могут значительно упростить жизнь сетевым разведчикам.Дисклеймер...

Новое исследование: стратосфера Земли загрязнена металлическими частицами от космического мусора Атмосфера Земли оказалась подвержена загрязнению, вызванному обломками космического мусора, которые сгорают при проникновении в атмосферу. Уровень этого загрязнения оказался гораздо выше, чем ожидалось, и, скорее всего, будет стремительно расти в ближайшие десятилетия. ...

Исследователи SETI расширили границы отбора потенциальных сигналов с помощью метода «эллипсоид SETI» и пересмотрели архивные данные Исследователи из Института SETI представили новые разработки в области астрофизики и поиска внеземного разума. Они использовали данные миссии TESS (Transiting Exoplanet Survey Satellite) для изучения транзитных экзопланет и разработали метод, названный «эллипсоид ...

Анонс Windows 11 Insider Preview Build 22635.3276 (канал Beta) Доброе утро, друзья! Microsoft выпустила новую предварительную сборку Windows 11 (версия 23H2) под номером 22635.3276 (KB5034857) для участников программы Windows Insider на канале Beta. Полный номер сборки: 10.0.22635.3276.ni_release_svc_betaflt_prod1.240226-0851. Для инса...

Huawei P60, Mate 50, умные часы, телевизоры и другие устройства получили HarmonyOS 4.2 Huawei официально объявила о том, что большое количество моделей, включая Huawei P60, Mate 50, Mate X3 и другие смартфоны получили обновление до HarmonyOS 4.2. Помимо смартфонов, обновления получили наушники, умные часы, умные телевизоры и другие устройства — всег...

Большая дыра в безопасности Android: почему смартфоны с зеленым роботом подвержены кражам? Многим пользователям смартфонов знакомо такие понятия как «привязка к аккаунту». У различных вендоров смартфонах есть свои механизмы защиты смартфонов от кражи: у Apple — FMI, у Xiaomi — Mi Cloud, а у Google — FRP. Однако у Android есть давняя уязвимость, которая позволяет ...

Google выпустила свой Локатор для Android как на iPhone. Теперь можно найти смартфон даже без Интернета Если вы считаете, что Android не отличается от iOS в 2024 году, то отчасти будете правы. Операционки реально похожи, по крайней мере, внешне, но у каждой есть свои преимущества. Так Локатор в Айфоне уже много лет позволяет находить потерянные устройства, блокировать их удал...

GPT-4 способен автоматизировать поиск уязвимостей и распространение вредоносного ПО Исследователи опасаются, что в будущем технологии ИИ будут использовать киберпреступниками

На Build 2024 Microsoft подробно расскажет о Windows on ARM и Windows AI Microsoft опубликовала список запланированных сессий для предстоящей конференции Build 2024, некоторые из которых будут посвящены «следующему поколению Windows on ARM» и «совершенно новой функции Windows AI». Судя по описанию, Microsoft намерена рассказать подробности о про...

Вышел Firebird 5.0 11 января 2024 года, выпущен Firebird 5.0 — восьмой основной выпуск СУБД Firebird, разработка которого началась в мае 2021 года. В Firebird 5.0 команда разработчиков сосредоточила свои усилия на повышении производительности СУБД: параллельное выполнение backup, restore, swee...

Критическая уязвимость MOVEit подвергла риску глобальные сети Критическая уязвимость, обнаруженная в программном обеспечении для передачи файлов MOVEit компании Progress Software, может затронуть около 1800 сетей по всему миру. Отслеживаемая как CVE-2024-5806, уязвимость позволяет злоумышленникам обойти протоколы аутентификации в SFTP-...

Исследователи: существующие водяные знаки с работ ИИ легко удалить Исследователи из Университета Мэриленда обнаружили уязвимости в существующих методах водяных знаков, создаваемых искусственным интеллектом, что позволяет сравнительно легко обходить такие вотермарки. Более того, они обнаружили, что еще проще добавлять поддельные водяные знак...

Некоторые аспекты позитивной и негативной моделей платформы «Вебмониторэкс» Каждый новый специалист нашей практики Защиты приложений проходит нечто среднее между посвящением и стажировкой. Обычно в рамках задачи нужно развернуть уязвимое приложение, WAF одного из наших фокусных партнеров, а потом найти конкретную уязвимость, проэксплуатировать ее, п...

«Подобные обращения приходят в наш адрес ежедневно», — в России запустят новый сервис по поиску угнанных автомобилей Уже в 2024 году в России заработает новый сервис поиску угнанных автомобилей на базе госинформсистемы «ЭРА-ГЛОНАСС». Этот сервис с согласия владельца обеспечит мониторинг автомобиля и поможет найти его в случае угона, о чем заявил генеральный директор компан...

Netmiko: упрощение сетевой автоматизации на Python Привет, Хабр!Сегодня рассажем о модуле, который упрощает автоматизацию сетевых устройств — Netmiko. Если вы, как и мы, когда-то пытались автоматизировать конфигурации и управление сетью через SSH, то вы знаете, насколько это может быть сложным процессом. И тут на сцену помог...

NAS и SAN: основные характеристики, принцип работы и применение решений Сетевое хранилище (NAS) и сети хранения данных (SAN) — это два ключевых подхода к организации хранилища в сети, которые позволяют пользователям обмениваться данными независимо от их местоположения, что особенно актуально для работы геораспределенных команд.Несмотря на то, чт...

Космический телескоп «Джеймс Уэбб» исследовал двойную систему Морс-Сомнус в Поясе Койпера Космический телескоп «Джеймс Уэбб» (JWST) помогает учёным раскрыть секреты эволюции Нептуна и появления воды на Земле с помощью исследования ледяных астероидов на краю Солнечной системы. Одной из новых находок стало обнаружение двойной системы астероидов Мор...

Microsoft запустила бета-версию чат-бота Copilot в Telegram В мессенджере Telegram появился официальный чат-бот Microsoft Copilot, в основе которого лежит искусственный интеллект на базе модели GPT от OpenAI и поисковая система Bing. Чат-бот использует естественный язык для генерации ответов на запросы пользователей, будь то информа...

Случайное открытие свидетельствует о связи двух самых загадочных астрофизических явлений: гамма-лучей и сверхвысокоэнергетическими космическими лучами Астрономическая команда, состоящая из исследователей из NASA и космолога Александра Кашлинского из Университета Мэриленда, совершила открытие, расширяющее знания о гамма-лучах и сверхвысокоэнергетических космических лучах (UHECR). В ходе анализа данных с космического га...

Пресс-релиз сборки Windows 11 Insider Preview Build 23550 Компания Microsoft выпустила сборку Windows 11 Insider Preview Build 23550 для инсайдеров в Dev Channel. Что нового в сборке 23550 Голосовой доступ в OOBE В рамках работы, упомянутой в сборке 23516, по обеспечению голосового доступа для использования в большем количестве обл...

JWST помог изучить экзопланеты системы HR 8799 Когда в июле 2022 года космический телескоп JWST «увидел первый свет», перед ним предстала огромная программа исследований, составленная участниками Международного Астрономического Союза. В этом списке фигурировали далёкие ранние галактики, формирующиеся пла...

«Авито», «Домклик», «Циан» и Яндекс проверили на устойчивость к фейковыми объявлениями о недвижимости Роскачество провело проверку приложений поиска и аренды недвижимости, выяснив, насколько хорошо модераторы распознают ложные объявления в приложениях и пропускают ли их.  Иллюстрация: Роскачество В ходе проверки эксперты Центра цифровой экспертизы Роскчаства созда...

Сделаем для вас биометрию. Отказаться не получится Сейчас стало модно везде использовать биометрические данные для авторизации и иногда мы не замечаем как и куда такие данные передаются. Так как у биометрических данных есть такая проблема, что их вообще никак нельзя сменить в случае компрометации, то направо и налево раздава...

Как мы своими силами коммутаторы чинили Привет, Хабр! В 2016 году мы в Selectel начали закупать коммутаторы производителя Е. Планировали за несколько лет ввести в работу несколько сотен устройств — и это оправдалось. Сегодня в продакшене работает больше 300 коммутаторов. Данная модель позволила нам реализовать ...

Без паспорта: алкоголь и табак можно будет купить в России по биометрии В России работают над новым сервисом, который позволит подтверждать свой возраст при покупке алкогольной и табачной продукции без необходимости предъявления паспорта или других документов. Об этом рассказал журналистам гендиректор Центра биометрических технологий Владис...

Самый маленький и самый дешевый сетевой коммутатор в мире. Команда Murex Robotics представила mrxSwitch v2.0 с ценой всего 7 долларов Murex Robotics, команда робототехники, базирующаяся в Академии Филлипса Эксетера в Нью-Гэмпшире, утверждает, что разработала самый маленький и самый доступный сетевой коммутатор, из когда-либо созданных. Более того, оно еще и очень дешевое.   Это квадратное устрой...

Modbus терминал и не только Когда-то я активно работал с промышленным оборудованием. Часто мне приходило какое-то устройство, и оно общалось с внешним миром по волшебному протоколу Modbus.Будучи излишне уверенным в себе, для каждого такого устройства я писал свою небольшую программу для тестирования. Н...

Под угрозой почти 100 000 умных телевизоров LG. В webOS нашли сразу четыре серьёзные уязвимости Владельцам умных телевизоров LG очень желательно обновить ПО своих устройств, так как в операционной системе webOS обнаружили несколько уязвимостей.  Если точнее, то сразу четыре, и затрагивают они платформы от webOS 4 до webOS 7. Потенциально под угрозой почти 10...

Универсальное восстановление в Кибер Бэкапе Привет, Хабр!  Сегодня поговорим об одном из наших инструментов, входящих в систему резервного копирования Кибер Бэкап (и в наш продукт для индивидуальных пользователей Кибер Бэкап Персональный). Его задача - обеспечить возможность восстановления образов машин на «нерод...

Безопасный интернет через Termit: 11 шагов для развертывания СТД Привет, Хабр! Сегодня мы подробнее поговорим про Termit 2.1 —  систему терминального доступа. Она предназначена для организации удаленного доступа конечных пользователей к приложениям, опубликованным на терминальных серверах. В этой статье я расскажу о том, как мы делал...

Учёные создали подробную карту Oxia Planum для будущего марсохода «Розалинда Франклин» Группа европейских учёных опубликовала самую подробную геологическую карту Oxia Planum — места посадки марсохода Европейского Космического Агентства (ESA) «Розалинда Франклин» на Марс. Этот инструмент позволит марсоходу изучить некогда богатую водой ме...

Новые уязвимости Bluetooth позволяют проводить атаки "Man in the Middle" Исследователь Даниэле Антониоли обнаружил серьезные уязвимости в Bluetooth-соединениях, позволяющие проводить атаки "Man in the Middle"

Защищаем DropBox (и другие сетевые папки) от посторонних глаз В последнее время появляется много статей на тему того, что кто-то может смотреть данные пользователей на сетевых дисках. TrueCrypt хорошое решение этой проблемы в Windows, но он, к сожалению, хранит все файлы в контейнере, а это означает, что невозможно скачать только один ...

Сервис Google Maps получил генеративный ИИ Компания Google делает достаточно важные шаги в своём развитии, интегрируя искусственный интеллект в практически все свои сервисы, чтобы повысить интерес со стороны аудитории. Например, компания предлагает генеративный искусственный интеллект в приложении Google Maps, которы...

Трансформером по A*, или как уменьшить число итераций самого известного алгоритма поиска пути Привет! Меня зовут Константин Яковлев, я научный работник и вот уже более 15 лет я занимаюсь методами планирования траектории. Часто эта задача сводится к поиску пути на графе, для чего обычно используется алгоритм эвристического поиска A*. Этот алгоритм был предложен в 60-х...

В России создали новый терминал связи для коммуникаций в отдаленных районах АО «Спутниковая система «Гонец» из Госкорпорации «Роскосмос» анонсировала выпуск нового абонентского терминала «Гонец-Автономный», предназначенного для персональных и групповых коммуникаций в условиях отсутствия наземной связи.

GPT-4 проходит тест Тьюринга. Ученые провели исследование при участии 500 человек Языковая модель GPT-4 прошла тест Тьюринга, о чем сказано в статье, опубликованной в виде препринта на Arxiv.org.   создано DALL-E Суть теста проста: участники тестирования посредством ПК общаются с собеседником, заранее не зная, является ли этот собеседник челове...

Телескоп ALMA помог зафиксировать новую молекулу в областях звездообразования Группа исследователей под руководством профессора Бретта Макгуайра из Массачусетского технологического института выявила присутствие в космосе ранее неизвестной молекулы. Результаты работы опубликованы в журнале The Astrophysical Journal Letters. Аспирант Закари Фр...

Исследователи обнаружили горячий гигант WASP-69b с «хвостом» кометы На расстоянии около 164 световых лет от Земли находится планета-гигант WASP-69b, которая настолько близко к своей звезде, что совершает один оборот за менее, чем четыре дня. Из-за сильного излучения звезды планета теряет свою атмосферу, что приводит к образованию следа,...

Компания МТС RED запустила сервис многофакторной аутентификации для корпоративных пользователей Она обеспечивает защиту от взлома компании методами атаки на пароли пользователей, в том числе с помощью их автоматического перебора или социальной инженерии.

Открыты новые галактики-спутники Млечного Пути, опровергающие «проблему отсутствующих спутников» В течение многих лет астрономы были озадачены тем, как объяснить относительно небольшое количество спутниковых галактик у Млечного Пути по сравнению с предсказаниями стандартной модели тёмной материи. Это несоответствие получило название «проблемы отсутствующ...

Как вывести экран смартфона на телевизор? Современные смартфоны могут по-разному развлекать пользователей — интернет-серфинг, просмотр фильмов, видеоигры и многое другое. Небольшого дисплея телефона часто не хватает для комфортного воспроизведения того или иного контента. В подобных случаях на помощь придет любой с...

Астрофизики предположили, что «невидимая» тёмная материя в эпоху ранней Вселенной помогала создавать пока что не видимые яркие карликовые галактики Астрофизики Калифорнийского университета провели исследование, моделирующее формирование малых галактик после Большого взрыва, в котором впервые учли взаимодействия между газом и тёмной материей, которые ранее не учитывались. Исследователи обнаружили, что галактики оказ...

Состоялся релиз стабильной версии Microsoft Edge 122 Microsoft начала распространять стабильную версию Microsoft Edge 122 (122.0.2365.52), которая приносит с собой несколько новшеств, изменений и исправлений ошибок. Обновления компонентов Иконка портфеля, оповещающая о том, что страница управляется политиками предприятия, пе...

Как я сделал телеграмм-бота для массовых откликов на вакансии и что мне это дало Началось все как у всех, с поиска работы. Изначально планировал собрать информацию об аккредитованных компаниях, чтобы в дальнейшем к ним устроиться. При поиске обнаружил, что у HeadHunter уже реализован поиск по данному критерию. Супер, но я планировал собрать контактные да...

Kubernetes Networking: сервисы, Ingress и Network Policies Когда я впервые столкнулся с задачей масштабирования сложного приложения в Kubernetes, то был полон оптимизма. Однако вскоре стало ясно, что управление сетевым трафиком и безопасностью в такой динамичной среде — это непросто. Наше приложение начало страдать от потерь пакет...

Что делать, если голосовые сообщения в Ватсапе воспроизводятся с помехами Ватсап является главным мессенджером во всем мире и даже в России им пользуются как основным миллионы человек, невзирая на нависшую возможность блокировки. Ведь, как писал классик, привычка свыше нам дана. А значит, перестраиваться на что-то другое, пусть и в теории более у...

Что умеет операционная система Kaspersky OS и чем она отличается от Android Несмотря на строгость и всеобъемлющий характер антироссийских санкций, многие сферы, контролируемые западными компаниями, для нас с вами почти не изменились. Например, ни iOS, ни Windows, ни даже Android никто так и не отключил. Все устройства, работающие на базе иностранны...

Как заблокировать потерянный телефон? При потере или краже смартфона важно как можно скорее заблокировать устройство, чтобы к нему не получили доступ злоумышленники. Расскажем, как заблокировать потерянный телефон, и что для этого нужно сделать предварительно. Не все пользователи устанавливают на телефоны защит...

Как провести Performance Review для оценки сотрудников Performance Review, или оценка эффективности работы сотрудников, является важным инструментом управления персоналом в любой организации. Эта статья предлагает подробное руководство по проведению Performance Review, начиная от подготовки и разработки вопросов, до проведения с...

Немного паранойи: весёлые огромные уязвимости, которые порождают ChatGPT и LLM-модели LLM сейчас встраивают практически везде. Рождается очень много возможностей для атак. Уже появились атаки на дозаполнение кода. Это вообще самое смешное: код записывается в публичный репозиторий, модели считывают его при обучении, запоминают, при подсказках он всплывает, в...

МТС запустил продажи eSIM в Telegram Российский оператор МТС сообщил о запуске продаж eSIM в мессенджере Telegram. Пользователи смогут выбрать не только тариф, но и красивый номер, процесс покупки занимает около пяти минут. Иллюстрация: МТС Приобрести eSIM можно в боте Telegram. Перед выбором пользов...

Модульная командная строка QoS в Cisco Добрый день, в данной статье хотел бы немного рассказать о методе построения правил QoS в устройствах Cisco. Для начала хочу дать краткое определение понятию QoS. QoS — это способность сети, обеспечивать улучшенное обслуживание сетевого трафика независимо от выбранных техно...

[Перевод] CodeLLM теперь в Поиске Brave Поиск Brave теперь включает в себя CodeLLM на основе ИИ для запросов, связанных с программированием. CodeLLM совмещает глубину и качество поисковой выдачи с возможностями резюмирования и объяснения больших языковых моделей. CodeLLM предоставляет программистам возможность пол...

Метод Binoculars обещает высокую точность обнаружения текста от больших языковых моделей ChatGPT пишет не хуже человека, но можно ли обнаружить «машинность» в тексте? Хотя некоторым компаниям было бы выгоднее представить всё так, будто результат работы языковых моделей неотличим от человеческого, исследования в этом направлении активно ведутся. Авторы научной ...

Вызывайте санитайзер! Фаззим исполняемые файлы при помощи AFL++ с санитайзерами Для подписчиковФаззинг, как ты, наверное, знаешь, — это техника, которая позволяет автоматизировать поиск уязвимостей в софте. Бывает фаззинг методом «черного ящика», когда у нас нет исходников программы, а бывает основанный на покрытии — то есть применяемый к исходникам. В ...

Российские астрономы открыли 39 новых пульсаров Команда российских астрономов из Пущинской радиоастрономической обсерватории (ПРАО) и их коллеги сообщили об обнаружении 39 новых пульсаров. Пульсары — это сильно магнитизированные вращающиеся нейтронные звёзды, испускающие пучок электромагнитного излучения. Обычн...

Исследование звука: удаление шумов Обработка звука - это процесс исследования динамической/статической звуковой дорожки при помощи применения определенного набора линейных и нелинейных алгоритмов с целью получения необходимой информации. Алгоритмы динамической обработки звука работают с потоковым аудио, ...

[Перевод] Что GCC делает для усиления защиты ядра? Усиление защиты ядра Linux — это задача, предполагающая постоянную работу сразу по нескольким направлениям. И иногда эта работа может быть выполнена даже не в самом ядре, а с помощью других инструментов, или даже в компиляторах. На конференции 2023 GNU Tools Cauldron Цин Чжа...

Проведение фишинг-учений с использованием вредоносных ссылок и HTML-приложений. Часть 1 Многим угрозам можно противопоставить технические средства защиты информации (СЗИ): как базовые, так и системные решения. Но сколько бы ни стоило СЗИ, и сколько бы ни знал о устройстве инфраструктуры специалист, главной головной болью все равно остается человеческий фактор. ...

Новинки Hitrolink: ВКС в формате 4К Бренд Hitrolink, объединяющий широкий ассортимент высококачественных современных продуктов для систем видеоконференцсвязи и коллективного взаимодействия, представляет в России новые устройства, предназначенные для создания современных стационарных систем видеоконференцсвязи...

Security Week 2404: подглядывание через датчик освещенности Научные исследования в сфере безопасности довольно регулярно посвящены угрозам совершенно теоретического плана. В публикации попадают потенциальные уязвимости, которые никто прямо сейчас эксплуатировать не будет. Задача таких работ — усилить безопасность в перспективе. Если ...

Как нашли бэкдор в радиосвязи TETRA — подробный разбор Неприступных крепостей не бывает. Опасную брешь, то есть бэкдор, недавно обнаружили в шифрованном стандарте радиосвязи TETRA. А ведь он вот уже 25 лет используется военными, экстренными службами и объектами критической инфраструктуры по всему миру. Самое интересное, что на т...

Apple потеряет 20 миллиардов долларов от сделки с Google Недавно из судебного разбирательства стало известно, что компания Apple получает от компании Google 20 миллиардов долларов в год в рамках их партнёрского соглашения о поисковой системе. По умолчанию на всех устройствах Apple в браузере Safari установлена поисковая система Go...

USB через IP: тест российского сетевого USB-концентратора Привет! Я Воробьев Михаил, R&D-специалист «Тринити». Мы в отделе исследований и разработок постоянно тестируем множество программно-аппаратных комплексов, которые применяем в работе компании. Когда попадается что-то интересное, очень хочется об этом написать. Вот и ...

Обнаружен новый тип кибератак на беспроводные зарядные устройства других пользователей Новое исследование показывает, как простое устройство может манипулировать процессом зарядки и вызвать перегрев или возгорание вашего телефона.

E-mail Injection; Инъекции в почтовую функциональность веб-приложений Так сложилось, что одним из вариантов решения задачи сбора ответов пользователей на формы является использование электронной почты. Электронная почта – комплексная технология, в работе которой задействован целый список компонентов.В таком сценарии формы выступают посредникам...

Perseverance подтвердил гипотезу о древнем озере на Марсе Ровер Perseverance NASA обнаружил доказательства наличия древнего озера на Марсе, которое могло в своё время содержать следы прошлой жизни. Исследования, проведённые ровером в кратере Езеро, подтвердили наличие отложений древнего озера, предоставляя новую надежду на пои...

Security Week 2419: уязвимость в Android-приложениях при обмене файлами 1 мая исследователи из компании Microsoft рассказали об уязвимости в ряде приложений для платформы Android. Эта уязвимость в некоторых случаях позволяет выполнять произвольный код и полностью контролировать легитимное приложение. В публикации подробно описан интересный спосо...

В Windows Recall появится функция Screenray, анализирующая содержимое рабочего стола В инсайдерской сборке Windows 11 Build 26236.5000, выпущенной на прошлой неделе на канале Canary, энтузиасты обнаружили новую скрытую функцию под названием «Screenray», которая относится к Windows Recall и предназначена для анализа содержимого рабочего стола. При этом релиз...

HTB Surveillance. Эксплуатируем инъекцию команд через скрипт ZoneMinder Для подписчиковВ этом райтапе я покажу процесс эксплуатации RCE-уязвимости в системе управления контентом ZoneMinder, но сначала проведем атаку на другую CMS — Craft — и покопаемся в ее базе данных. В конце повысим привилегии через инъекцию команд ОС.

Фейковые обновления Safari и Chrome для Mac содержат зловред, который крадёт пароли и данные карт Новое вредоносное ПО под названием Atomic macOS Stealer (AMOS), выпущенное в начале 2023 года, нацелено на пользователей Apple. При помощи последней версии вредоносного ПО злоумышленники внедряют AMOS в поддельные обновления браузеров Safari и Chrome для Mac. AMOS &mdas...

Что нового в безопасности пользователей на Android: доклад с Google I/O 2024 Привет, меня зовут Аня, и я Android-разработчица в KTS. В этой статье разберем, какие обновления для обеспечения безопасности пользователей были представлены в докладе Safeguarding user security on Android на Google I/O, и как они отразятся на разработке.Немного вводных по 2...

[Перевод] Bash Auto Completion в Linux Пользователи взаимодействуют с Linux при помощи многочисленных команд, вводимых в командной строке. Учитывая разнообразие этих команд и их параметров, не так просто запомнить все наизусть.Однако в Linux предусмотрена удобная функция автодополнения для Bash. Этот инструмент, ...

Почему роботы и нейросети делают нас ленивыми? Чат-боты помогают нам в работе и одновременно делают нас ленивыми Чат-боты стремительно ворвались в нашу жизнь и завоевывают в ней все больше пространства, особенно когда дело касается работы. И хотя современные ИИ-системы должны сделать нас более эффективными, результаты но...

В Облаке Mail.ru теперь можно загружать и читать электронные книги В Облаке Mail.ru появилась новая функция — возможность загрузки и чтения электронных книг в формате epub, она доступна как в приложении, так и в веб-версии Облака. Сервис позволяет загружать и просматривать различные текстовые документы, а также переходить к нужно...

Microsoft анонсировала платные обновления безопасности для Windows 10 после 2025 года Microsoft анонсировала программу Extended Support Updates (ESU) для Windows 10, которая запустится в октябре 2025 года после завершения бесплатной расширенной поддержки ОС. В рамках этой программы Microsoft продолжит выпуск обновлений безопасности для Windows 10, но уже на ...

В ChatGPT и аналогах обнаружены серьезные уязвимости Китайские исследователи обнаружили серьезную уязвимость в широко используемых коммерческих многомодальных крупных языковых моделях (MLLM), типа ChatGPT, Bard и Bing Chat.

В чипах AMD и Intel обнаружили уязвимость в безопасности данных Ученые из ETH Zurich провели серию экспериментов, которые позволили выявить уязвимости в системах конфиденциального вычисления, разработанных ведущими производителями компьютерных чипов, такими как AMD и Intel. Оказалось, что хакерам удается получить доступ к данным, изолиро...

Космическая золотая лихорадка: астрономы случайно нашли 49 новых галактик всего за 3 часа Богатые газом галактики были обнаружены командой радиотелескопов MeerKAT, расположенного в Южной Африке. Их прозвали 49ers. Это отсылка к прозвищу, данному тысячам золотоискателей, стекавшихся в Калифорнию во время золотой лихорадки, пик которой пришелся на 18...

Разобраться раз и навсегда: Task.WhenAll или Parallel.ForEachAsync в C# Все хотят писать код, который работает быстро. Часто мы сидим, просматривая написанные алгоритмы и пытаясь понять, что можно сделать, чтобы настроить их производительность. В таком случае часто прибегают к параллельному выполнению задач. Конечно, если можно выполнять зада...

Правда ли, что телескоп Джеймса Уэбба обнаружил жизнь за пределами Земли? Космический телескоп Джеймса Уэбба обнаружил признаки жизни на далекой экзопланете. Так ли это? Будучи очарованными поисками жизни за пределами Земли, каждая новость о потенциально обитаемой планете вызывает бурю эмоций. Недавно издание The Spectator опубликовало репортаж, в...

Ars Technica: Пользователи Linux стали объектом скрытой атаки Опасную уязвимость Linux обнаружил программист.

Вымогатель LockBit использует в атаках уязвимость Citrix Bleed ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed (CVE-2023-4966) для атак на крупные организаций, кражи данных и шифрования файлов. Разработчики Citrix выпустили патч для CVE-2023-4966 более месяца н...

Искусственный интеллект поможет в поисках пропавших туристов Инженеры из Университета Глазго разработали систему дронов на основе искусственного интеллекта (ИИ), которая поможет в поиске пропавших туристов. Они опубликовали описание своих усилий на сервере предварительных публикаций arXiv.

Абсолютно все компьютеры Mac на основе Apple Silicon имеют серьёзную уязвимость GoFetch, которую невозможно исправить на уровне кремния Уязвимости находят не только в процессорах AMD или Intel. Свежая уязвимость под названием GoFetch была найдена в однокристальных системах Apple M для её компьютеров Mac.  Уязвимость позволяет злоумышленникам украсть криптографическую информацию из кеш-памяти CPU, ...

Какие масштабы может показывать карта Гугл Карта Гугл - это мощный инструмент, способный показать нам мир во всей его красе и разнообразии. Она предлагает нам бесконечные возможности для исследования и навигации. Но какие масштабы может показать спутниковый сервис и какие интересные детали дает раскрыть? Об этом дале...

Обратный инжиниринг дешевой мини видеокамеры из семейства А9 В данной статье речь пойдет о Wi-Fi мини видеокамере из семейства А9 от китайских производителей. Цель исследования этих камер – расширить возможность их применения, которая ограничена использованием только стандартных приложений для мобильных устройств на базе Android или i...

Операция Lahat: новая группа Hellhounds атакует российские организации через системы на базе Linux В октябре 2023 года команда Positive Technologies по расследованию инцидентов PT CSIRT обнаружила компрометацию одной энергетической компании с использованием трояна Decoy Dog. Этот вредонос активно используется в атаках на российские компании и правительственные организации...

Как узнать, поддерживает ли смартфон Wi-Fi 7 (IEEE 802.11b)? Хотя новый стандарт Wi-Fi 7 уже появился, он поддерживается далеко не на всех смартфонах. Как узнать, совместим ли телефон со стандартом Wi-Fi 7 (IEEE 802.11be)? Роутеры с поддержкой последнего стандарта Wi-Fi 7 уже поступают в продажу, в связи с чем пользователи хотят знат...

Вы не знали, а в 90-х Google Поиск хвалился отсутствием рекламы и новостей Пользователь Reddit под ником Green____cat опубликовал фотографию ретро-рекламы Google, датированной 1999 годом. Объявление вызвало бурю эмоций и воспоминаний у пользователей сети, пишет Лента.ру.

Почему не стоит пользоваться разблокировкой по лицу на Андроид В своем нынешнем виде операционная система Android предлагает много способов разблокировки экрана телефона. Считается, что одним из самых удобных вариантов получения доступа к рабочему столу является распознавание лица. Достаточно посмотреть в камеру своего устройства, как ...

Исследование гелиосейсмологии обнаружило новый компонент в солнечных супергранулах, который может изменить понимание солнечной конвекции Команда физиков из Центра астрофизики и космических наук Нью-Йоркского университета в Абу-Даби (CASS) под руководством научного сотрудника Криса С. Хэнсона (Chris S. Hanson), доктора философии, раскрыла внутреннюю структуру солнечных супергранул, которые играют ключевую...

Исследователи изучили инфраструктуру преступного синдиката Comet и Twelve Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников на российские компании. Для эффективного противодействия этим киберпреступникам эксперты опубликовали списки инструментов и адресов, которые злоумышле...

Официальный ремонт Либхер Официальный ремонт Liebherr - это процесс, при котором устройство Liebherr ремонтируется или восстанавливается авторизованным сервисным центром или техническим специалистом, имеющим соответствующую лицензию и сертификацию от производителя. Официальный ремонт Liebherr обеспе...

Хакеры атакуют плагин для WordPress, установленный на миллионе сайтов ИБ-исследователи заметили вредоносную активность, направленную на популярный плагин Better Search Replace для WordPress. Только за последние сутки были обнаружены тысячи попыток атак на свежую уязвимость CVE-2023-6933, найденную в плагине на прошлой неделе.

Europa Clipper оснащена научным оборудованиям и готова к путешествию для изучения потенциальной жизни на одном из спутников Юпитера В октябре текущего года NASA планирует отправить в путешествие к одному из 92 известных спутников Юпитера — Европе. Цель этого космического аппарата, названного Europa Clipper, заключается в помощи учёным в определении, может ли на Европе поддерживаться жизнь в то...

Safari провалил тест, а «Яндекс Браузер» оказался гораздо лучше, чем Chrome, Firefox, Edge и Opera по выявлению фишинговых сайтов Популярные браузеры Safari, Firefox, Edge, Opera, «Яндекс Браузер» и Google Chrome были протестированы по способности выявления обманных сайтов для кражи данных. Исследование опубликовала ГК Softline. Перед ними стояла задача обнаружить 100 впервые обнаружен...

Security Week 2406: множество уязвимостей в VPN-сервере Ivanti 1 февраля компания Ivanti объявила о закрытии нескольких уязвимостей в продуктах Ivanti Connect Secure и Ivanti Policy Secure. Это была бы рутинная новость, если бы не сложности, с которыми столкнулся разработчик этого решения для удаленного доступа к корпоративным ресурсам....

Как делить пользователей на группы в АБ-тестах: ошибки и рекомендации В предыдущих статьях статья 1, статья 2, статья 3 мы рассмотрели основные подводные камни автоматизации и анализу АБ тестов, привели подробный обзор статей по этой теме, а так же рассмотрели типичные задачи аналитика данных. В контексте АБ-тестов одним из ключевых аспектов я...

Расход заряда батареи приложениями — как узнать, что именно разряжает батарею смартфона? С помощью встроенных инструментов на телефоне можно ознакомиться со статистикой его работы, а также узнать о причинах быстрого разряда. Расскажем, какую полезную информацию можно найти в разделе «Расход заряда батареи приложениями». Активное использование смартфона рано или...

Что еще умеет функция Найти устройство на Android, кроме поиска смартфона На каждом современном Android-смартфоне, сертифицированном компанией Google, есть функция Найти устройство. Она необходима для поиска потерянных гаджетов, а потому к ее помощи люди прибегают крайне редко. Однако о функции есть ряд дополнительных возможностей, которые могут ...

Земля способна уничтожать астероиды с помощью своих мощных приливных сил Исследователи утверждают, что Земля оборудована собственной системой обороны от астероидов. Недавнее исследование подтвердило старое предположение о существовании механизма защиты нашей планеты. Существует вероятность, что Земля обладает системой, которая способна предо...

Онбординг аналитиков. Опыт Bimeister Я много слышу от новых коллег, что у нас в компании классный онбординг, что это им легко, комфортно входить в процесс, нет стресса. А ещё внутри компании и команды аналитиков он работает классно, поэтому решила поделиться им. Почти каждый а...

Появился эксплоит для Linux-уязвимости Looney Tunables Исследователи предупреждают, что в сети уже доступны PoC-эксплоиты для уязвимости Looney Tunables, обнаруженной в динамическом загрузчике библиотеки GNU C. Баг, позволяющий локальным злоумышленникам получить root-права, актуален для большинства популярных Linux-дистрибутитов...

Milk Sad уязвимость в библиотеке Libbitcoin Explorer 3.x. Крупная кража на $ 900 000 у пользователей Биткоин Кошельков Исследователи компании «Slowmist» проводят регулярное исследование сферы безопасности блокчейна Биткоин. Они обнародовали уязвимость в библиотеке Libbitcoin Explorer 3.x, который позволила злоумышленникам украсть более $ 900 000 у пользователей Биткоин Кошельков (B...

Как необычные решения приводят к критическим уязвимостям. Или история одного бага, найденного в CloudTips Привет, Хабр! В данной статье хотел бы поделиться историей, как был найден достаточно простой в исполнении баг, но приводящий к опасной уязвимости веб приложения. Данный баг был найден в сервисе CloudTips от Тинькофф и CloudPayments на BugBounty площадке app.bugbounty.bi.zon...

Самые крутые инструменты ИИ из Google Pixel будут доступны всем Искусственный интеллект играет важную роль в работе Google Фото, обеспечивая интеллектуальные функции для организации, обнаружения и редактирования фотографий. Google применяет самые передовые технологии машинного обучения и компьютерного зрения, чтобы помочь пользователям ...

Новый сервис VK поможет самостоятельно проводить интернет-исследования Компания VK (бывшая Mail.ru Group) объявила о запуске нового сервиса «VK Рекламы» для самостоятельного проведения исследований на базе опросов. Инструмент поможет проверять гипотезы, собирать обратную связь и изучать мнение аудитории. Для того чтобы вовлечь ...

Специалисты Positive Technologies обнаружили уязвимости в контроллерах ABB Компания ABB поблагодарила специалистов Positive Technologies за обнаружение двух уязвимостей в контроллерах Freelance AC 900F и AC 700F. Эти устройства широко применяются в металлургии, химической промышленности и в других сферах.

Управлять iPhone и iPad можно с помощью глаз: еще одна функция iOS 18 и iPadOS 18 Apple добавила функцию отслеживания взгляда в анонсированные вчера операционные системы iOS 18 и iPadOS 18. Благодаря этому варианту специальных возможностей пользователи могут управлять своими совместимыми iPhone и iPad, используя только глаза. Хотя эта функция предназ...

Zyxel XMG1930-30HP: обзор способов управления В прошлой статье мы разобрались с внешним видом, индикаторами и даже заглянули внутрь коммутатора. Теперь пришла пора его подключить и посмотреть, каким образом системные администраторы и сетевые инженеры могут управлять этим устройством и контролировать его параметры. Чита...

ИИ будет сканировать планеты на поиск жизни с 90% точностью проверки Американские учёные разработали новый метод поиска жизни, который они окрестили как «святой Грааль астробиологии».

Яндекс Браузер кратко перескажет видеоролики Пользователи Браузера и Поиска смогут читать пересказы русскоязычных видео. Новая функция позволит быстро ознакомиться с содержанием ролика и понять, есть ли в нём ответ на нужный вопрос. А авторам контента это поможет создать описание видео с таймкодами — в него можно добав...

Поиск Google Circle to Search найдёт то, что обведено на экране Компания Google представила новую функцию поиска Circle to Search для операционной системы Android. Новая опция работает так: пользователь обводит или любым другим образом (линией, штрихами) выделяет всё что угодно на экране своего смартфона, а система предлагает ему по...

Эксперты «Лаборатории Касперского» обнаружили уязвимость процессоров в iPhone Россиянам рассказали о критической уязвимости вех процессоров iPhone

Усилители Wi-Fi сигнала D-Link уязвимы перед удаленным выполнением команд Группа исследователей RedTeam обнаружила проблемы в популярном усилителе Wi-Fi сигнала D-Link DAP-X1860. Найденная специалистами уязвимость позволяет осуществлять DoS-атаки (отказ в обслуживании) и удаленное внедрение команд.

После тщательных поисков польская армия признала, что загадочная русская ракета так и не найдена Польская армия провела массовые поиски якобы российской ракеты, пролетевшей над Польшей, однако ничего не было найдено.

Apple разрешила установку софта за пределами App Store Апдейт операционной системы iOS 17.4 принёс значительные изменения в App Store, позволяя пользователям загружать и устанавливать приложения вне платформы. Кроме того, компания также открывает свою операционную систему для сторонних разработчиков — например, пользователи смог...

[Перевод] Обманчиво простой и интересный RSA Недавно, читая книгу Real-World Cryptography, я узнала об атаке Блейхенбахера, иначе называемой атакой миллионом сообщений. Этот вид атаки Даниэль Блейхенбахер продемонстрировал в 1998 году, взломав RSA через функцию шифрования PKCS #1. В книге об этой атаке было сказано не...

Обмен с окружением — подробная инструкция по обмену файлами Отправлять файлы с телефона на компьютер или между смартфонами можно через встроенную беспроводную функцию под названием «Обмен с окружением». Что такое «Обмен с окружением» на телефоне? Функция «Обмен с окружением» или «Nearby Share» — новая возможность, доступная на смартф...

Космический телескоп Ферми обнаружил гамма-излучение в окрестности чёрной дыры Стрелец А* в центре Млечного Пути Гамма-излучение, регулярно наблюдаемое из окрестностей Стрельца А* — чёрной дыры в центре Млечного пути, — вызывает интерес астрофизиков. Густаво Магальянес-Гуйона и Серхио Мендосы своим исследованием они подтвердили наличие периодических импульсов этого изл...

Поиск без границ: путь к векторному поиску в Uzum Market Привет, с вами снова Даша и Uzum Market. В прошлый раз мы глубоко погрузились в пайплайн работы поиска нашего маркетплейса, и я обещала вам вернуться с новостями о его улучшении. Так вот, время пришло, и сегодня мы поговорим про наш опыт внедрения векторного поиска! Читать д...

Древнеегипетский папирус содержит подробное описание исчезнувших ядовитых змей В Древнем Египте жило гораздо больше змей, чем сейчас Древнеегипетские папирусы обычно ассоциируются с книгой мертвых, всевозможными заклинаниями и прочими текстами, связанными с египетской мифологией и верованиями. Однако они на самом деле часто содержат рукописи с совершен...

Хакер дефейснул сайт сталкерского приложения pcTattletale, украл БД и исходники Сайт коммерческой спайвари pcTattletale взломан, а внутренние данные компании опубликованы в открытом доступе. За несколько дней до этого ИБ-исследователь Эрик Дейгл (Eric Daigle) обнаружил, что API pcTattletale имел уязвимость и раскрывал данные о гостях и пользователях си...

В веб-сервере Cisco нашли позволяющую контролировать 10 тыс устройств уязвимость Служба безопасности компании Cisco Talos выпустила предупреждение о критической уязвимости нулевого дня, обозначенной как CVE-2023-20198, которая затрагивает программное обеспечение IOS XE на многих устройствах.

Концепция донглов в Embedded устройствах В этой статье мы рассмотрим не совсем типичный процесс взаимодействия с устройствами. Сразу замечу, что предлагаемая концепция применима преимущественно к мобильным устройствам, не привязанным к стационарному питанию. В качестве примера реализации мы будем использовать самую...

МТС получила государственную аккредитацию для работы с биометрическими данными ПАО «МТС» объявляет о том, что 15 января вошла в список организаций, получивших государственную аккредитацию в сфере аутентификации на основе биометрических персональных данных.

Инструкция: включаем поиск с помощью Copilot в «Параметрах» в Windows 11 Build 26212+ (Canary) В актуальной инсайдерской сборке Windows 11 Build 26212 для канала Canary пользователь Albacore обнаружил новую скрытую функцию, которая добавляет Copilot в поле поиска в приложении «Параметры». Это может быть удобно, если вы хотите изменить какую-либо настройку в системе, ...

Apple поздравила поклонников «Звёздных войн» и «Мандалорца» при помощи нового ролика iPhone 15 Apple поздравила поклонников вселенной «Звёздные войны» при помощи нового рекламного ролика iPhone 15, который посвящён возможности точного поиска. Он был опубликован в день «Звездных войн», который празднуют фанаты во всем мире 4 мая. Главный г...

Дообучение ruGPT-3.5 13B с LoRA Добрый день, уважаемые читатели и авторы Хабра!Сегодня я рад представить вам подробное руководство по обучению модели ruGPT-3.5 13B с использованием датасетов модели Saiga-2/GigaSaiga, технологии Peft/LoRA и технологии GGML. Эта статья призвана стать полезным и практичным ре...

GPT-4 способен успешно взламывать сайты с использованием уязвимостей «нулевого дня» Группа исследователей, пожелавших остаться анонимными, провела серию экспериментов по взлому веб-сайтов с использованием нейросети GPT-4. Они нацелились на уязвимости «нулевого дня», под которыми подразумеваются только что обнаруженные, а потому еще не закрытые дыры в безопа...

Что происходит с человеком после недели голодания Ученые обнаружили пользу длительного голодания Люди иногда сталкиваются с полным и длительным голодом по разным причинам — по собственному желанию в целях похудения или в качестве протеста, а также из-за отсутствия пищи в силу каких-либо обстоятельств, и т.д. Однако по...

Исходников нет, но мы не сдадимся: как и зачем я портировал более старый Android, чем стоял «с завода»? Моддинг-сцена с разработкой и портированием кастомных прошивок для Android-устройств существует вот уже более 10 лет. В основном, энтузиасты пытаются проапгрейдить свои устройства путем портирования более свежих версий Android, чем предлагает производитель девайса. Чего уж...

Apple выпустила обновление iPhone с дополнительной защитой от кражи Компания Apple выпустила апдейт iOS 17.3, третье крупное обновление обновлений мобильной операционной системы iOS 17, дебютировавшей в сентябре 2023 года. ПО стало доступно более чем через месяц после того, как Apple выпустила iOS 17.2  с приложением Journal (Журна...

[Перевод] Создаём сетевую карту на дискретной логике Этот пост — продолжение моего проекта по созданию завершённой компьютерной системы на компонентах дискретной логики. У меня уже есть компьютер, способный выполнять сетевые приложения, например, HTTP-сервер или игру по LAN. В прошлом году я изготовил адаптер физического уров...

Регистрация в Единой биометрической системе приближается к полумиллиону граждан В пресс-службе Центра биометрических технологий (ЦБТ), ответственного за работу Единой биометрической системе (ЕБС) сообщили, что количество россиян, зарегистрировавшихся в ЕБС, приближается к отметке в 500 тысяч, пишет РИА Новости.

Важность найма грамотных специалистов В условиях современной конкуренции успех любой организации зависит от таланта и опыта ее сотрудников. Среди различных ролей в компании профессионалы в области ИТ, маркетинга и продаж играют ключевую роль в обеспечении роста, инноваций и прибыльности. Нанимать качественных сп...

Астрономы обнаружили самую древнюю чёрную дыру Международная команда учёных с использованием космического телескопа James Webb (JWST) обнаружила чёрную дыру, которая существует более 13 миллиардов лет и возникла всего через 400 миллионов лет после Большого Взрыва. Открытие, опубликованное в журнале Nature, вызвало и...

[Перевод] Cовместное использование GitHub Actions, Docker и GitHub NPMvPackage В современном мире разработки программного обеспечения GitHub остается самой популярной платформой для хранения Git-репозиторий и управления ими. Помимо своей фундаментальной роли в управлении версиями, GitHub предлагает дополнительные функции, включая возможность размещения...

Космическая миссия QUICK? отправит квантовую связь на большие расстояния С развитием квантовых компьютеров и их постоянно улучшающейся производительностью в обозримом будущем возникнет возможность взламывать существующие методы шифрования. Исследователи из Мюнхенского технического университета (TUM) приняли участие в международном исследоват...

Как именно кометы, «кочующие» от планеты к планете, могут распространять жизнь по Вселенной? Учёные предполагают, что кометы могли распространить органические ингредиенты, необходимые для возникновения жизни на Земле. Новые исследования показывают, кто кометы могут также доставлять эти элементы на экзопланеты. В процессе формирования солнечной системы Землю бом...

Марсианские лавовые трубки: потенциальное сокровище для научных открытий и будущих миссий Научные исследования Марса продолжаются, ряд стран планируют отправить роботизированные миссии с целью обнаружить доказательства прошлой жизни на планете и изучить эволюцию климата и литосферы. На данный момент на Марсе активно работают десять миссий, включающих орбитер...

NASA запустило приложение для поиска МКС в небе Американское управление по аэронавтике и исследованию космического пространства (NASA) объявило о впуске нового мобильного приложения Spot the Station, которое призвано помочь отслеживать положение Международной космической станции даже тем, кто не является специалистом...

[Перевод] Анализ «Пяти неправд» «Пять почему» — это распространённый метод исследования первопричин события. Он основан на предположении, что задав вопрос «почему» пять раз, можно найти ответ, который и будет являться первопричиной. Программист Сергей Целовальников* уверен: такая практика может оказаться п...

NASA представило новые результаты концепта «Луна - Марс» NASA представило результаты своего архитектурного концепта «Луна - Марс» 2023 года. Этот обзор является частью процесса агентства, направленного на разработку дорожной карты для исследования солнечной системы, включая планы по пилотируемым миссиям на Марс. ...

Астрономы обнаружили 9 новых двойных цефеид Измерение расстояний до далеких объектов в космосе представляет собой сложную задачу для астрономов. Даже определение расстояния до наших соседей во Вселенной — Малого и Большого Магеллановых Облаков, имеет определённые трудности. Однако сейчас ученые начинают обр...

Насколько длительное сидение увеличивает риск смерти — вы будете удивлены Ученые выяснили насколько длительное сидение повышает риск смерти Развитие технологий привело к тому, что в последнее время у людей стало меньше необходимости и желания заниматься физической активностью, но при этом приходится длительное время сидеть. В течение дня люди сидя...

Сколько видов депрессии существует? Ответ вас удивит Ученые из Стэнфорда обнаружили, что существует 6 типов депрессии. Изображение: med.stanford.edu Депрессия выходит за рамки простой грусти или временного чувства «подавленности». По данным Всемирной организации здравоохранения (ВОЗ), депрессия является ведущей причи...

Управление сетевыми устройствами: Orange Pi, OpenWRT и Python Современный мир интернета вещей (IoT) и смарт-устройств требует гибкости и мощности при управлении сетевым оборудованием. Найти подходящее решение, сочетающее в себе одновременно простоту, надежность и доступность, может быть сложной задачей. Сегодня я хочу рассмотреть одну ...

Security Week 2421: множество исправлений и один новый баг в обновлении Apple iOS 13 мая компания Apple обновила операционные системы iOS и iPadOS для мобильных устройств до версии 17.5. Всего в этом патче было исправлено более 15 уязвимостей, включая, например, возможность открывать заметки на заблокированном устройстве. Более серьезная проблема была исп...

В России представлен аналог Tinder с ИИ Российские программисты разработали сайт знакомств, который использует искусственный интеллект для подбора пар. Эту информацию опубликовала газета «Известия», ссылаясь на авторов проекта, название которого пока не называется. Группа разработчиков из Санкт-Пе...

В iOS 17.3 добавили функцию «Защита краденого устройства» На Авито и других площадках часто продают заблокированные Айфоны из-за того, что кто-то много раз вводил неправильный пароль. Чем более свежий iPhone и версия iOS, тем меньше шансов на то, что у злоумышленников получится взломать Айфон и получить доступ критически важной инф...

NASA определило трёх ключевых партнёров для разработки луноходов программы Artemis Опубликованные документы NASA раскрывают процесс выбора трёх компаний, которые будут продолжать работу над разработкой лунохода для программы Artemis. Сбалансированные затраты, возможности и опыт оказались решающими факторами при отборе. 3 апреля NASA объявило о выборе ...

Эволюция Traffic Engineering. Основы, распределённый и централизованный расчёт туннелей, магия PCE Как оптимизировать путь данных внутри чёрного ящика под названием «сеть» и гарантировать необходимый уровень сервиса пользователям своего приложения? Эта задача может волновать не только сетевых инженеров и архитекторов, но и разработчиков, и DevOps-команды. Для глубокого по...

Нотификации через RSocket в Альфа-Онлайн: от концепции до запуска в продакшн Однажды мы решали задачу разработки системы нотификаций для Альфа-Онлайн — мобильного банка в вебе. Нам было необходимо разработать инструмент по отправке сообщений (нотификаций) со стороны сервера в браузер в любой момент времени, пока клиент онлайн. На стороне Альфа-Онлайн...

Google разрешила использовать в мобильном Chrome сторонние менеджеры паролей Компания Google запускает новую функцию в мобильном браузере Chrome для Android. Как обнаружили энтузиасты, в стабильной сборке браузера появилась возможность сторонние менеджеры паролей и сервисы автозаполнения.  Функция пока скрыта от большинства пользователей, ...

Атака ShellTorch использует уязвимости TorchServe и угрожает инфраструктуре крупных компаний Несколько критических уязвимостей, получивших общее название ShellTorch, были обнаружены в опенсорсном инструменте TorchServe, который используется для обслуживания ИИ-моделей PyTorch. Исследователи заявили, что обнаружили в интернете десятки тысяч уязвимых серверов, некотор...

Машинное обучение и встраиваемые системы. Демонстрация возможностей Одним из преимуществ технологий машинного обучения является их способность к обучению и адаптации на основе новых данных, что позволяет решать задачи распознавания образов, обработки естественного языка и поиска закономерностей и аномалий. Традиционно, собранные данные обра...

Windows 10 и Windows 11 могут устанавливать приложение HP Smart без согласия пользователя Некоторые пользователи Windows 10 и Windows 11 сообщают, что на их устройствах автоматически установилось приложение HP Smart из Microsoft Store, несмотря на отсутствие принтеров и другой продукции компании HP. Известно, что такое поведение наблюдается на компьютерах DELL, ...

Экран телефона стал черно-белым — почему и что делать? Почему экран телефона стал черно-белым и как это исправить? Если экран мобильного телефона вдруг стал черно-белым вместе со всеми приложениями, это еще не говорит о его поломке. С большой вероятностью, пользователь случайно активировал одну из функций, отвечающих за смену ц...

Физик утверждает, что темной материи не существует, а Вселенной 27 миллиардов лет Что, если темной материи не существует, а Вселенной не менее 27 миллиардов лет? Ведущая космологическая модель гласит, что наша Вселенная родилась около 13,7 миллиардов лет назад после Большого взрыва, а сам космос состоит из трех типов материи: «обычной материи», ...

Security Week 2407: о (без)опасности умных зубных щеток В потоке новостей по информационной безопасности редко, но регулярно появляются либо просто странные, либо полностью выдуманные «исследования». На прошлой неделе широко обсуждался (в том числе на Хабре) совсем уж выдающийся пример воображаемой угрозы. Все началось с публикац...

Почему любителям кошек угрожает шизофрения — опасайтесь укуса своего питомца Ученые обнаружили взаимосвязь между владением кошками и шизофренией Какая может быть связь между наличием кошки дома и психическим заболеванием? На первый взгляд — никакой. Но недавнее исследование показало, что такая связь существует, причем у любителей кошек риск раз...

В поиске оптимального подхода к миграциям в Go Привет! Меня зовут Нина, и я Golang разработчик.Однажды, мы поняли, что в нашей компании очень много Go-сервисов, но каждая команда использует свой инструмент и подход. Поэтому мы решили систематизировать и унифицировать инструменты, используемые для создания и применения ми...

Ученые обратились к ИИ для поиска пары «самому одинокому» растению в мире В новаторском проекте на стыке технологий и охраны природы исследователи использовали передовые технологии искусственного интеллекта и беспилотники в поисках партнера для Encephalartos woodii, самого изолированного вида растений в мире.

Книга «Python для сложных задач: наука о данных. 2-е межд. изд. » Привет, Хаброжители! Python — первоклассный инструмент, и в первую очередь благодаря наличию множества библиотек для хранения, анализа и обработки данных. Отдельные части стека Python описываются во многих источниках, но только в новом издании «Python для сложных задач» вы...

Так выглядят камни и песок, которым 4,5 млрд лет. NASA опубликовало фото образца грунта астероида Бенну На прошлой неделе инженеры NASA открыли крышку капсулы TAGSAM, в которой на Землю доставили образцы астероида Бенну, а сейчас на сайте Национального управления по аэронавтике и исследованию космического пространства США появилось высококачественное фото, демонстрир...

Исследователь заявляет, что взломал DRM-технологию Microsoft Основатель и глава польской исследовательской компании AG Security Research (ранее Security Explorations) Адам Говдяк (Adam Gowdiak) заявил, что обнаружил уязвимости в технологии защиты контента PlayReady компании Microsoft. По его словам, эти проблемы могут позволить недоб...

В поисках оптимального места в доме для умной колонки с экраном «Станция Дуо Макс» от «Яндекса» В публикации пойдёт речь об опыте использования гаджета, а также о поиске оптимального места в доме для умной колонки с экраном «Станция Дуо Макс» от «Яндекса». Оказалось, что не везде удобно установить устройство так, чтобы можно было часто и продуктивно работать с дополнит...

Штрафы за утечку биометрических данных вводятся в России Россия вводит штрафы за утечку биометрических данных, ужесточая таким образом контроль над их защитой

[Перевод] Экзистенциальная проблема поисков внеземной жизни: мы не знаем, что такое жизнь В 2020 году группа исследователей обнаружила нечто удивительное в верхних слоях атмосферы Венеры. Земные телескопы обнаружили спектральную подпись фосфина - простой молекулы, которая не должна была сохраняться в этих чрезвычайно кислых облаках. С осторожным восторгом, исслед...

Когда Intel зачем-то разделила сокет LGA 1151 на два несовместимых поколения, а теперь энтузиаст показал, как можно обойти запрет Компания Intel в своё время решила сделать так, чтобы системные платы с сокетом LGA 1151 существовали в двух вариантах, а процессоры были совместимы только с одним из них. Прошло несколько лет, и энтузиаст с псевдонимом _Nordlicht_ обошёл это ограничение.  Если то...

На МКС произошла утечка воздуха. Она фиксируется в российском сегменте В российском сегменте Международной космической станции (МКС) была обнаружена утечка воздуха. По сообщению Роскосмоса, экипаж станции регулярно проводит работы по поиску и устранению возможных мест утечки, в штатном режиме передавая данные для анализа специалистам. Экип...

МТС тестирует «Рой 9» - возможность для пользователей сдавать в аренду свои устройства для обучения нейросетей Оператор МТС тестирует платформу машинного обучения на сторонних устройствах под названием «Рой 9». На ситуацию обратили внимание в издании «Коммерсантъ».  Сгенерировано нейросетью Midjourney В МТС пояснили, что сейчас проект подразумевает ...

Масштабная брешь в системе безопасности: тысячи роутеров и камер оказались уязвимы для хакеров Волна киберпреступников использует не одну, а две ранее неизвестные уязвимости нулевого дня, активно превращая маршрутизаторы и видеорегистраторы во вредоносную бот-сеть. Исследователи компании Akamai обнаружили эти угрозы, подвергающие устройства удаленному выполнению кода ...

Как мы реализовали текстовый поиск за 48 часов В компании Циан (где я, Клюшев Александр, и работаю в роли ML-инженера) проводятся внутренние хакатоны, и один из таких проходил в начале лета 2023. Достаточно давно в компании обсуждали идею по реализации поиска объявлений через текстовую строку, и было принято решение эту ...

Анонс Windows 11 Insider Preview Build 26058 (каналы Dev и Canary) Добрый день, друзья! Microsoft выпустила новую предварительную сборку Windows 11 под номером 26058 для участников программы Windows Insider, использующих каналы Dev и Canary. Инсайдеры на канале Canary получат сборку 26058.1000, тогда как для канала Dev выпущена сборка 2605...

Анонс Windows 11 Insider Preview Build 22621.3520 и 22631.3520 (канал Release Preview) Добрый вечер, друзья! Microsoft выпустила новые предварительные сборки Windows 11 (версии 22H2 и 23H2) под номерами 22621.3520 и 22631.3520 (KB5036980) для участников программы Windows Insider на канале Release Preview. Полные номера сборок: 10.0.22621.3520.ni_release_svc_...

Microsoft тестирует функцию поиска по определенному участку экрана с помощью Copilot Американская корпорация Microsoft тестирует новую функцию Circle to Copilot, которая позволит провести поиск по информации с определенного участка экрана с помощью ИИ. Новая возможность Copilot напоминает аналогичную функцию Circle to Search от Google, которую компания запус...

Обнаружена неожиданная связь между депрессией и температурой тела Ученые обнаружили, что у людей с депрессией повышена температурой тела Депрессия не всегда имеет психологические причины, например, стрессы. Иногда она вызвана физиологическими процессами в организме. То есть на первый взгляд у человека может не быть каких-либо внешних повод...

Число атак на пользователей Android-устройств в России в 2023 году выросло в полтора раза Такие данные приводит "Лаборатория Касперского"

Топ Необходимых Bash-Команд для Разработчика [Шпаргалка] Bash - самый распространенный командный интерпретатор в UNIX-подобных системах, предоставляет возможность выполнения практически любого действия через терминал. Не все операции можно выполнить через графический интерфейс, в то время как Bash дает возможность полного контроля...

Уязвимость в системе безопасности Rabbit R1 может привести к крупной утечке данных Угрозу безопасности системы Rabbit R1 раскрыли разработчики, которые обнаружили серьезные уязвимости в коде и ключах API

ChatGPT раскрывает конфиденциальные данные, если заставить его повторять слова Группа исследователей обнаружила серьёзную уязвимость безопасности в ChatGPT. Из-за ошибки чат-бот может раскрыть личные данные, включая номера телефонов и адреса электронной почты, в ответ на, казалось бы, безобидный запрос. В статье, опубликованной на прошлой неделе…

Стилер из торрентов: как скачивание пиратской программы привело к заражению сотен тысяч пользователей В конце лета 2023 года наш SOC с помощью системы мониторинга событий ИБ MaxPatrol SIEM зафиксировал аномальную сетевую активность. После этого привлекли нас, команду по расследованию инцидентов (PT CSIRT). Как выяснилось, пользователь одной из российских компаний был скомпро...

Как создать простой LoRa мессенджер: обмен текстовыми сообщениями между устройствами без интернета В современном мире IoT, когда связь в отдаленных районах становится все более актуальной, технология LoRa (Long Range) предоставляет нам возможность создать дальнобойный, надежный, энергоэффективный и зашифрованный канал связи без необходимости иметь какую-либо сетевую инфра...

Телескоп TESS NASA обнаружил аналог Солнечной системы из 6 планет, помогающий увидеть, как наша Солнечная система могла выглядеть миллиарды лет назад Астрономы обнаружили уникальную систему планет, состоящую из шести молодых экзопланет, и, возможно, седьмой, которые обращаются вокруг молодой звезды TOI-1136. Это открытие не только помогает углубить понимание о процессе формирования и развития планет вокруг молодых зв...

6 советов для проведения немодерируемых юзабилити-исследований Немодерируемые юзабилити-исследования — это метод оценки удобства использования продукта, при котором участники выполняют заданные задачи без прямого наблюдения исследователя. Этот подход позволяет собирать данные о взаимодействии пользователей с продуктом в более естественн...

Это может спасти сотни тысяч жизней: стетоскоп с искусственным интеллектом ставит точный диагноз за 15 секунд Британские медики в настоящее время тестируют новейший стетоскоп, который использует передовую технологию искусственного интеллекта для моментальной постановки диагноза. Портативное устройство, созданное американской компанией Eko Health, представляет собой инновационны...

Telegram против фейков: в коде обнаружили функцию проверки фактов В исходном коде бета-версии Telegram для Android обнаружена функция Fact Check, которая предназначена для проверки фактов, о чем пишет «Код Дурова». В коде указано, что «в рамках Fact Check Telegram будет сотрудничать с агентствами, которые осуществляю...

В чипах Apple Silicon обнаружена критическая уязвимость Специалисты обнаружили критическую уязвимость во всех процессорах Apple Silicon. Причем быстро исправить ее с помощью программного апдейта не получится. Уязвимость потенциально может использоваться хакерами для доступа к зашифрованной информации.Читать дальше... ProstoMAC.c...

Ученые обнаружили свидетельства наличия подповерхностного океана на спутнике Сатурна, похожем на «Звезду Смерти» Спутник Сатурна, Мимас, продолжает увлекать учёных своим загадочным обликом, напоминающим «Звезду Смерти» из фильма «Звёздные войны». Но зловещая форма этого спутника не носит геополитического характера, а новое открытие может представлять серьёз...

Пользователи пожаловались на проблемы с поиском товаров на Wildberries Пользователи пожаловались на сбой в работе поиска на Wildberries

Яндекс запустил «Нейро» в Казахстане — сервис объединяет поиск с нейросетями Команда Яндекса провела в Алматы фестиваль технологий Yandex Qazaqstan Day, где представила сервис «Нейро» для Казахстана спустя два с половиной месяца после релиза в России.  «Нейро» объединяет возможности поиска и больших генеративных моде...

ИИ-функции Galaxy S24 будут доступны и на Galaxy S23 Вчера пресс-служба Samsung UK поделилась информацией, показывающей все функции Galaxy AI, которые уже доступны в серии смартфонов Galaxy S24 и будут доступны (в самое ближайшее время, но точную дату никто не сообщает) на более старых смартфонах серии Galaxy S23. Исходя из из...

Не сканируется QR-код со смартфона — почему и что делать? Сканирование QR-кодов помогает быстро выполнять переходы на сайты и другие действия. Но почему со смартфона иногда не сканируются QR-коды и как это исправить? Необходимость отсканировать QR-код часто появляется не только в общественных заведениях, чтобы подключиться к Wi-Fi...

В поиске Яндекса появился новый блок с рекомендациями событий В Яндекс Поиске появился новый блок с рекомендациями интересных событий и мест в городе. Чтобы подобрать релевантные события, поиск анализирует предложения разных сайтов, агрегаторов, интернет-афиш. Теперь в ответ на поисковый запрос типа «Как провести выходные с детьми в Пс...

Счастье любит тишину: самыми популярными сериалами оказались не те, о которых все говорят Netflix опубликовал подробные данные о зрителях, которые показывают разительный контраст между сериалами, доминирующими в сетевых разговорах, и теми, которые действительно производят фурор на платформе.

Microsoft разрешит использовать Windows без поиска Bing и браузера Edge, но пока далеко не всем Компания Microsoft рассказала в заметке к свежей тестовой сборке Windows 11 о грядущем изменении в своей политики для пользователей из Европы.  Вскоре пользователи в Европейской экономической зоне смогут отключать фирменный веб-поиск Bing, удалять браузер Microsof...

Twitter значительно улучшил свой поиск Руководство сервиса Twitter анонсировало обновленный поиск, который, по словам разработчиков, работает в три раза быстрее предыдущего. Значительное улучшение работы поиска объясняется тем, что разработчики заменили Ruby-on-Rails на Java-server Bender Blender. В общий досту...

Представлен первый в мире автомобиль со встроенной базовой станций 5G+A/6G — это бронированный M-Hero 917 На Всемирном мобильном конгрессе 2024 года в Шанхае StarWin Satcom и Mengshi из Dongfeng совместно представили специальную версию M-Hero 917. Утверждается, что M-Hero 917 получил первую в мире интегрированную базовую станцию 5G+A/6G, установленную в автомобиле. Эта техн...

Сбер предупредил: работу устаревших версий «СберБанка Онлайн» скоро ограничат Команда СберБанка опубликовала предупреждение для пользователей мобильного приложения «СберБанка Онлайн». Сбер советует пользователям Android-устройств обновить приложение.   В пресс-службе подчеркнули:  Сделать это необходимо уже сейчас, потому ч...

Security Week 2341: стабилизация видео как средство подслушивания Можно ли использовать смартфон для подслушивания чужих переговоров? Ответ вроде бы очевиден: включай диктофон, подкрадывайся к объекту подслушивания и записывай. Исследователи из двух американских университетов попробовали решить эту задачу максимально сложным образом, не ис...

Уязвимость LogoFAIL затрагивает почти все ПК под управлением Windows и Linux Команда исследователей Binarly обнаружила набор уязвимостей в системе безопасности, известных как "LogoFAIL", которые затрагивают компоненты разбора изображений в прошивке UEFI широкого спектра устройств.

Уравнение с тремя неизвестными: как отлавливать баги в системах хранения данных Привет! Меня зовут Никита Гуцалов, я инженер в компании YADRO и занимаюсь разработкой ПО для системы хранения данных TATLIN.UNIFIED. Вообще с системами хранения данных (СХД) я работаю уже много лет и люблю эту тему, поскольку она постоянно бросает новые вызовы, заставляя реш...

Учёные нашли способ обнаружить терраформирование планет в далёких солнечных системах Исследование Калифорнийского университета в Риверсайде предполагает, что мы сможем обнаружить признаки инопланетных цивилизаций, терраформирующих планеты в других солнечных системах. Исследование идентифицирует конкретные искусственные парниковые газы, которые могут быт...

Простой способ обратить старение мышц вспять — им может воспользоваться каждый Ученые рассказали как замедлить процесс старения Процесс старения уже многие годы привлекает внимание ученых, ведь разобравшись в его причинах, велика вероятность того, что старению удастся противостоять. Как выяснилось в последние десятилетия, этот процесс включает в себя м...

​Обнаружена уязвимость в безопасности инструмента Bitlocker Bitlocker от Microsoft предназначен для защиты данных на ПК или ноутбуке. Однако, как показывает один из YouTube-блогеров, иногда эту меру безопасности можно довольно легко обойти.

Если нет новогоднего настроения, то почитайте про недавний анализ падения снежинок Исследователи из Университета Юты изучили путешествие снежинок в турбулентности, опровергнув традиционный образ безмятежного снегопада. В исследовании, опубликованном в журнале Physics of Fluids, команда запечатлела снежинки, кружащиеся в воздухе, и обнаружила универсальную ...

Сравнение алгоритмов балансировки нагрузки: Round Robin vs. Least Connections vs. IP Hash Привет, уважаемые читатели Хабра!Сегодня сетевые приложения чрезмерно сложны. В такой среде балансировка нагрузки становится неотъемлемой частью инфраструктуры, позволяя равномерно распределять запросы между серверами и обеспечивать отказоустойчивость. Без балансировки нагру...

Какие смартфоны Samsung получат One UI 7, и что нового будет в оболочке на базе Android 15 Пока Samsung заканчивает развертывание One UI 6.1 для своих устройств, в сети появляется все больше слухов о новой оболочке One UI 7, причем многие из них если и не имеют официального подтверждения, то по крайней мере выглядят очень правдоподобно. В частности, это касается ...

Астероиды – новая «золотая лихорадка»: в поисках ультратяжёлых элементов Одной из причин, почему идея добычи на астероидах пользуется популярностью, является наличие на них большого количества тяжёлых элементов. В этом месяце космический аппарат Psyche NASA отправился к астероиду, содержащему редкоземельные элементы и другие тяжёлые металлы ...

Тенденции в онлайн-опросах: что нового в 2023 году? В этой статье мы погрузимся в последние тренды и инновации в сфере онлайн-опросов, которые набирают обороты в 2023 году. Это не просто обзор новых функций и технологий; это исследование того, как эволюционирует весь процесс сбора и анализа данных, и что это значит для бизнес...

Когда вендор не защитил — защищаем вашу Станцию, Капсулу и A113X Приветствую!В нашем несовершенном мире «умных домов» и повсеместного IoT с относительно недавних пор стало модным производить (да и покупать домой) очередного разговорчивого электронного друга, а именно: Яндекс Станции, VK Капсулы и тому подобные девайсы.К&nbs...

Лаборатория Apple годами отравляла воздух вокруг здания, из-за чего сотрудница компании, по её словам, чуть не умерла Компания Apple попала в очередной скандал, который может иметь для неё весьма серьёзные последствия, так как бывшая сотрудница купертинского гиганта обвинила компанию в том, что из-за действий Apple она чуть не погибла.  создано DALL-E Эшли Йовик (Ashley Gjø...

Автоматическая проверка названий тестовых методов для Java Без сомнений, автоматические тесты важны для поддержания высокого качества кода, снижения вероятности повторного возникновения ранее обнаруженных ошибок и уменьшения времени подготовки к релизу. Но также не менее важно обеспечивать качество и соответствие стандартам кода сам...

Астробиологам необходима миссия на Венеру, чтобы раскрыть загадки биологии и жизнепригодности планеты Венера, наша горячая и таинственная «сестринская» планета, продолжает волновать умы учёных. В 2020 году обнаружение фосфина в её атмосфере возобновило дискуссии о возможности существования жизни на этой планете. Несмотря на то, что дальнейшие исследования не...

Cisco ликвидировала своё юрлицо в России Производитель сетевого оборудования и программного обеспечения Cisco завершил процесс ликвидации одного из своих юридических лиц в России. Согласно информации, опубликованной в Едином госреестра юридических лиц, ликвидация юридического лица Cisco состоялась 15 декабря. ...

В раскритикованном ИИ-устройстве Rabbit R1 нашли ещё и серьезную уязвимость ИИ-гаджет Rabbit R1, который уже критиковали за низкую производительность, теперь столкнулся с серьезной брешью в системе безопасности, поскольку исследователи обнаружили API-ключи, ставящие под угрозу безопасность пользовательских данных.

Security Week 2410: проблемы високосного года На прошлой неделе в сфере информационной безопасности произошло 29 февраля. Эта дата появляется в календаре каждые четыре года, что достаточно часто, чтобы учитывать ее в разнообразном программном обеспечении. Тем не менее каждый високосный год мы сталкиваемся с такими же пр...

Windows 12 не будет основана на подписке Вчера была опубликована новость, подробно описывающая возможность того, что операционная система Windows следующего поколения может быть основана на подписке. Как оказалось, это предположение, скорее всего, ошибочно. Ресурс Windows Central опубликовал новый отчет, опровергаю...

В Microsoft нашли уязвимость в генераторе изображений создателей ChatGPT Главный специалист Microsoft по разработке программного обеспечения Шейн Джонс обнаружил уязвимость в генераторе изображений DALL-E 3 от OpenAI, позволяющую пользователям создавать откровенные и жестокие изображения в обход мер безопасности.

iOS 18 обновит Safari с помощью таких функций, как «Веб-ластик» и «Суммирование страниц» Интеллектуальный поиск будет использовать искусственный интеллект для поиска важных тем на веб-страницах, а новая функция "Веб-ластик" позволит пользователям редактировать и удалять фрагменты веб-страниц

Как установить MikroTik CHR в облаке? Шпаргалка MikroTik Cloud Hosted Router (CHR) — удобное решение для создания виртуальных маршрутизаторов в облаке. С помощью него можно эффективно управлять сетевым трафиком, регулировать безопасность и оптимизировать работу в облачной среде. Меня зовут Кирилл, в этой статье я подроб...

Как включить секретный код в Ватсапе и спрятать переписку на Айфоне В последнее время Ватсап все больше используют в качестве запасного мессенджера на случай, если вдруг Телеграм или Аймесседж перестанут работать. Из-за этого многие пользователи обращают на него меньше внимания и обновляют в App Store по привычке, даже не замечая элементарн...

FreeIPA vs Samba AD Используя продукты ведущих вендоров, мы не всегда задумываемся о том, что в них реализованы лучшие практики, позволяющие экономить на администрировании, повышать безопасность инфраструктуры и обеспечивать удобство для работы пользователей. Но эти детали, как шило в... мешке,...

Samsung исправила серьезные уязвимости в системе безопасности устройств Galaxy Samsung выпустила июньское обновление безопасности, устраняющее значительные уязвимости в устройствах Galaxy, оснащенных процессорами Exynos. Сотрудничая с исследователями USOM, Samsung выявила и устранила более 24 уязвимостей, некоторые из которых представляли высокий риск ...

Биометрия по «отпечатку мозга»: новый метод идентификации личности Исследователи Института проблем управления РАН открыли, что уникальная электрическая активность мозга человека может быть использована для биометрической идентификации, обеспечивая высокую степень защиты и приватности.

Google запустила инструмент для восстановления пропавших файлов в хранилище Google Drive (Google Диск), но гарантий нет Компания Google, судя по всему, устранила проблему, из-за которой в ноябре пользователи облачного хранилища Google Drive (Google Диск) столкнулись с проблемами исчезновения файлов.   Google рекомендует обновить приложение Drive для настольных компьютеров до п...

Swirl для анализа корпоративных данных: как мы использовали ИИ-поиск и что из этого вышло При решении задачи поиска мы столкнулись с проблемой интеграции разнородных источников данных и обеспечения максимальной релевантности результатов. У нас накопилось много разрозненной информации в разных форматах и системах, что сильно осложняло поиск.В итоге мы решили попро...

ИнтерЭВМ применяет Solar appScreener для выявления уязвимостей ПО при проведении сертификационных испытаний В испытательной лаборатории сканер автоматизировал процесс выявления уязвимостей и дефектов в программном обеспечении.

Систему электронного голосования в Швейцарии назвали плохой идеей Швейцарский компьютерщик Андреас Кустер обнаружил новую уязвимость в системе электронного голосования Швейцарии. Уязвимость позволяет манипулировать голосами без обнаружения и связана с реализованной в системе защитой от манипуляций с голосами даже в том случае, если компьют...

Ars Technica: Обнаружена труднозакрываемая уязвимость в безопасности чипов Apple M Аппаратный шлюз для киберпреступников предоставляет криптографические ключи. Ожидаются потери производительности

DIGMA PRO запустила новую линейку ноутбуков Breve Популярный бренд электроники DIGMA PRO официально запускает в релиз свою новую серию ноутбуков Breve, которые в зависимости от конфигурации предоставляют доступ к достаточно производительным шестиядерным процессорам AMD Ryzen 5 5500U и 5 5600U, а также куда более производите...

ТОП-10 полезных Телеграм-каналов 2023 года, которые пригодятся вам в 2024 Несмотря на то, что в Телеграм появилась подписка Премиум, и он отчасти стал платным, это никак не отразилось на пользователях. Напротив: не так давно добавили возможность расшифровки голосовых сообщений бесплатно, поэтому все не так плохо! Более того, обычные юзеры могут п...

Как человек покоряет Марс: хронология В настоящее время исследование Марса — одна из важнейших задач мировых космических агентств. Развитие технологий приводит к появлению новых методов изучения космического пространства. Это, в свою очередь, помогает решaть отдельные научные задачи. Космические аппараты собираю...

Библиотека Granite от elementary OS На данный момент существует множество различных операционных систем на базе ядра Linux. Буквально на любой вкус. Некоторые операционные системы пользуются уже готовыми графическими оболочками, а другие создают свои. В дистрибутиве elementary OS применяется свое окружени...

Не могу ответить на входящие звонки — почему и что делать? Иногда пользователи не могут ответить на входящий звонок на своем смартфоне из-за проблем в его работе. Расскажем, в чем может быть проблема и как ее исправить. Из-за различных сбоев в работе смартфона входящие вызовы могут поступать без возможности ответить на них: иногда ...

Salt Security нашла в плагинах ChatGPT уязвимости, позволяющие взламывать учётные записи Компания Salt Security обнаружила в некоторых плагинах ChatGPT критические уязвимости, через которые злоумышленники могли получать несанкционированный доступ к учётным записям пользователей на сторонних платформах. Речь идёт о плагинах, позволяющих ChatGPT выполнять такие оп...

Опросы с использованием метода Дельфи Метод Дельфи, представляет собой уникальный подход к систематическому и структурированному сбору мнений экспертов для прогнозирования или решения сложных проблем. Цель статьи — не только описать метод Дельфи, его основные этапы и применение, но и показать, как его преимущест...

Детектирование атак на контейнеры с помощью eBPF Привет, Хабр!Меня зовут Илья Зимин, я аналитик-исследователь угроз в компании R-Vision. Сегодня в статье я расскажу о возможностях обнаружения атак на контейнеризированные приложения с помощью такого инструмента, как eBPF, на примере приемов, связанных с побегом из Docker-ко...

Останки древней кометы в метеорите помогают понять начальные этапы эволюции Солнечной системы Многоинституциональная группа планетологов провела исследование метеорита под названием Northwest Africa 14250, чтобы узнать больше о раннем составе Солнечной системы. Их работа была опубликована в авторитетном журнале Science Advances. В ходе исследования учёные исполь...

Теперь США ограничивают Китаю ещё и доступ к технологиям квантовых вычислений. 37 компаний попали под санкции США решили наложить на Китай новые санкции, на сей раз связанные с квантовыми вычислениями.  создано DALL-E Министерство торговли добавило 37 китайских организаций, занимающихся квантовыми технологиями, в список организаций в соответствии с Положениями об экспортн...

«Лаборатория Касперского» нашла опасные уязвимости в умной игрушке для детей Эксперты «Лаборатории Касперского» обнаружили ряд серьезных проблем безопасности в интерактивном роботе для детей, потенциально позволяющих злоумышленникам перехватывать информацию о ребенке, включая имя, возраст, пол, IP-адрес и местоположение, совершать видеозвонки ребенку...

Спекулятивная атака TIKTAG угрожает Google Chrome и Linux-системам Новая спекулятивная атака TIKTAG направлена на ARM Memory Tagging Extension (MTE), позволяет обойти защиту и слить данные с вероятностью более 95%. Авторы TIKTAG продемонстрировали, что атака представляет опасность для Google Chrome и ядра Linux.

Как я упростил свою работу тестировщика Привет, Хабр! Меня зовут Михаил Химей, и я работаю тестировщиком в команде МТех (МВидео). В процессе проведения регрессионных тестов я подумал, что сохранение всей информации в блокноте или браузере гугла может быть не самым удобным решением. Моя первая мысль была о том, к...

Новое открытие телескопа «Джеймс Уэбб» бросает вызов традиционным моделям формирования галактик Новое исследование, проведённое международной группой во главе с исследователями из Пенсильванского университета, подтвердило, что обнаруженные яркие объекты в ранней Вселенной не соответствуют традиционным представлениям о происхождении и эволюции галактик. Исполь...

Поиск пути в ВГД-лабиринте Проанализируем поиск кратчайшего пути в некотором лабиринте. Из каждой клетки этого лабиринта можно ходить в соседние по горизонтали, по вертикали и по диагонали. Стоимость прохода по горизонтали или по вертикали равна единице. Стоимость прохода по диагонали равна корню квад...

Вышел самый защищенный телефон. С него почти невозможно украсть данные, но вы его не купите Возможно, вы не слышали о компании Punkt, но из всех обычных брендов смартфонов, представленных на выставке MWC 2024, это единственный, кто делает что-то по-другому. Punkt MC02 — это новый телефон, ориентированный на конфиденциальность, который теперь можно купить в Европе ...

POS терминалы для HoReCa: об устройствах и ситуации на отечественном рынке в 2023 году На барной стойке, кассе или у входа почти в каждом ресторане или кафе можно увидеть сенсорный POS терминал — моноблок, в котором оформляются заказы и фиксируются все рабочие процессы. Это самый популярный тип гаджетов в ресторанном биз...

Предупрежден — значит вооружен: подборка открытых ресурсов с информацией о выявленных уязвимостях Мы уже писали о методах борьбы с DDoS и «слабых местах» Wi-Fi. Сегодня продолжим тему и поговорим о ресурсах, где можно найти актуальную информацию о сетевых уязвимостях и не только. Это — наша компактная подборка открытых баз, которые предлагают собственные API для получени...

Хакеры проникли в популярный VPN-клиент и заразили устройства Хакеры, предположительно работающие на китайское правительство, активно используют две критические уязвимости в устройствах виртуальных частных сетей (VPN) Ivanti. Компания Censys обнаружила 492 зараженных VPN-устройства Ivanti из 26 000 устройств, подключенных к Интернету.

Apple выпустила macOS Sonoma 14.4 с большим количеством исправлений. Срочно качайте на свой Мак Apple продолжает развивать свою операционную систему для компьютеров macOS Sonoma и выпускает уже четвертый крупный апдейт. Новых функций в нем практически нет, зато исправлений набралось достаточно. Во-первых, компания закрыла более 50 различных уязвимостей, который позвол...

Международная группа астрономов обнаружила редкий коричневый карлик на орбите звезды Международная группа астрономов, изучая данные Обзора транзитов следующего поколения (NGTS), нашла новый коричневый карлик. Объект, названный NGTS-28Ab, вращается вокруг своей родительской звезды каждые 30 часов. Коричневые карлики  — это объекты, находящиеся...

Сетевой мультитул для ИТ и ИБ специалистов: zero-skill создание Telegram чат-бота с помощью ChatGPT Привет, Хабр! Меня зовут Руслан, я – инженер по сетевой и информационной безопасности в компании-интеграторе STEP LOGIC. Решаю различные задачи, связанные с настройкой и поддержкой сетевого оборудования в компьютерных сетях, работаю над проектами, требующими планировани...

Google: большинство 0-day уязвимостей связаны с поставщиками коммерческого шпионского ПО В Google заявили, что с поставщиками коммерческого шпионского ПО связано 80% уязвимостей нулевого дня, обнаруженных в 2023 году специалистами Google Threat Analysis Group (TAG). Эти уязвимости использовались для слежения за различными устройствами и их владельцами по всему м...

Открытое окно в геологическое прошлое Марса значительно повышает шансы обнаружить биологические признаки Научный коллектив под руководством Алексиса Родригеса из Института планетологии совершил открытие, раскрывающее доказательства существования осадочных равнин, которые образовались в результате стоков воды из аквиферов на Марсе. «Наше исследование сосредоточено на ...

Новые открытие из старых данных космического телескопа Кеплер Прошло более десятилетия с тех пор, как в 2018 году завершилась миссия «Кеплер» по поиску экзопланет. Космический телескоп обнаружил тысячи планет, многие из которых получили его имя. Список кандидатов в экзопланеты, обнаруженные этим космическим телескопом,...

Представлен универсальный процессор X-Silicon CPU/GPU, ядро которого может выполнять любые задачи Компания X-Silicon представила открытую архитектуру C-GPU, которая сочетает процессорное ядро RISC-V с векторными возможностями и ускорения GPU в одном чипе.  создано DALL-E Платформа C-GPU X-Silicon нацелена на такие сегменты, как автомобильный рынок и рынок встр...

Как правильно передавать секреты запускаемым программам? Эта статья о том, как правильно передавать секреты запускаемым программам.Бывает встречаются Unix-системы, на которых некоторые администраторы передают процессам пароли в открытом виде, совершенно не заботясь о том, что их видят все пользователи данной системы. Если вы смог...

Всё о VoxelDance Additive - на вебинаре от производителя! VoxelDance - инновационная компания по разработке программного обеспечения для 3D-печати, специализирующаяся на промышленных программных решениях и услугах для аддитивного производства. На текущий момент бренд предлагает два продукта: VoxelDance Additive и VoxelDance Tango.V...

И это замена всем смартфонам? iFixit разобрали ИИ-терминалы Rabbit R1 и Humane AI и не нашли ничего интересного Специалисты iFixit решили разобрать два свежих устройства, которые их создатели позиционируют, как некую замену смартфонам. Речь об ИИ-устройствах Rabbit R1 и Humane AI.  Устройства довольно ощутимо различаются внешне и по способу взаимодействия, но объединяет их ...

Реализация циклической генерации подземелий «изнутри»: да что тут сложного? Вам нравятся старые Legend of Zelda времён SNES и GBA? Может быть, вам пришлась по вкусу Dark Souls? А, возможно, вы ещё и фанат Quake? Но что объединяет все эти игры? Для меня это в первую очередь дизайн уровней. Головоломки, удобные шорткаты и нелинейность исследования - в...

Microsoft выпустила бонусное обновление Xbox за сентябрь 2023 года Компания Microsoft выпустила бонусное обновление Xbox за сентябрь 2023 года. Новая политика хранения игровых захватов, а также новый простой способ их резервного копирования С сегодняшнего дня Microsoft обновляет способ хранения игровых захватов в сети Xbox. Захваты игр, хра...

Экономия без потерь: оптимизация расходов на IT- инфраструктуру с помощью VPS Оптимизация затрат на IT-оборудование и услуги может значительно снизить общие расходы и повысить конкурентоспособность компании. В данной статье мы обсудим, как использование виртуальных частных серверов (VPS) помогает добиться этих целей, обеспечивая при этом высокое качес...

Google быстро залатала уязвимость нулевого дня, обнаруженную в браузере Chrome Google выпустила исправление уже для пятой за год уязвимости нулевого дня (0-day), обнаруженной в браузере Chrome.

Как начать нанимать в штат студентов: опыт создания инженерной школы в МойОфис Развитие любого крупного ИТ-проекта рано или поздно приводит к потребности в новых сотрудниках. Не всегда её просто покрыть: даже при наличии в компании зрелых HR-процессов и нужных бюджетов, поиск одного специалиста легко может растянуться на месяцы. Например, в связи сит...

Маленькие звёзды, большие загадки: поиски обитаемых планет в выборке «Кеплера» Поиск надёжных данных об обнаружениях планет размером с Землю в обитаемой зоне остается сложной задачей в выборке данных от телескопа «Кеплер», даже для красных карликовых звезд типа M (ярчайшая звезда класса M для земных наблюдателей — Бетельгейзе). Р...

Большой недостаток в системе безопасности: уязвимость серверов Microsoft подвергла сети атакам Исследователи безопасности из компании Akamai обнаружили критический недостаток в DHCP-серверах Microsoft, который может позволить злоумышленникам проводить спуфинг-атаки, не требуя никаких учетных данных.

В том что мы не живем до 200 лет могут быть виноваты динозавры В том, что люди умирают рано, могут быть виноваты динозавры Средняя продолжительность жизни человека составляет 72 года. В мире существуют мужчины и женщины, которым удается дожить до 100-летнего возраста, однако такие случаи крайне редки. В чем секрет их долголетия, никто д...

Десериализация VIEWSTATE: команда Solar 4RAYS изучила кибератаку азиатской группировки с «недозакрытой уязвимостью» В 2023 году мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Наиболее ...

Philips представила умный замок с функцией распознавания вен Компания Philips представила умный дверной замок Palm Recognition Smart Deadbolt с биометрической системой распознавания ладони пользователя, которая однажды была реализована в смартфоне LG G8, но так и не получила широкого распространения

Cognizant применит генеративный ИИ NVIDIA BioNeMo для поиска лекарств фармкомпаниями Cognizant развивает применение технологии генеративного ИИ, используя платформу NVIDIA BioNeMo для решения сложных задач открытия лекарств в медико-биологической отрасли, и тем самым повышает эффективность процесса разработки и ускоряет вывод новых спасающих жизни методов ле...

Google рассматривает возможность взимания платы за функцию поиска на базе ИИ Поиск с помощью искусственного интеллекта обходится «невероятно дорого» и Google пытается найти компромисc, не нанося ущерба своему рекламному бизнесу.

Как бы я взломал Рунет? В сегодняшней статье мы поделимся результатами более чем годового проекта СайберОК, посвященного анализу защищенности периметра Рунета.Исследование содержит в себе подробную статистику по некоторым кейсам, аналитические выводы, а также крупные инциденты и опасные уязвимости,...

Изучаем сетевой стек докера в rootless mode Недавно я столкнулся с докером в rootless mode и по привычке решил посмотреть на его сетевые интерфейсы на хосте. К своему удивлению я их не увидел, поэтому начал разбираться, как же в нем организовано сетевое взаимодействие. Результатами анализа я и поделюсь в этой статье....

В Windows обнаружена критическая уязвимость Wi-Fi, позволяющая запускать вредоносный код Обнаруженная уязвимость в Windows дает злоумышленникам возможность атаковать компьютеры в радиусе действия Wi-Fi без взаимодействия с пользователем.

Представлен первый прозрачный дисплей Samsung MicroLED Прозрачные телевизоры позволяют получить новые впечатления от просмотра. Используя эту революционную технологию, компания Samsung Electronics усовершенствовала свою передовую технологию дисплей Micro LED, чтобы расширить возможности пользователей по просмотру контента. ...

Magnet Goblin использует 1-day уязвимости для атак на Windows и Linux Исследователи Check Point обнаружили новую финансово мотивированную хак-группу Magnet Goblin. Группировка предпочитает эксплуатировать свежие уязвимости в таких продуктах, как Ivanti Connect Secure, Apache ActiveMQ и ConnectWise ScreenConnect, распространяя кроссплатформенны...

0b10 лет спустя: нырок в девопс Привет, Хабр! На связи автор статьи двухлетней давности «Пожалуйста, прекратите называть админов девопсами». В ней, если помните, я ловил пескарей в процессе поиска работы офигевал от несоответствия реального мира и моих онтологических ожиданий. С те...

В «Операции Триангуляция» использовались пять разных уязвимостей На конференции Security Analyst Summit аналитики «Лаборатории Касперского» поделились техническими подробностями и результатами многомесячного анализа, позволившего полностью раскрыть цепочку атаки кампании «Операция Триангуляция» (Operation Triangulation). В атаках использ...

«Пожалуйста, не пытайтесь восстанавливать устройство сами». Xiaomi удалила обновление, превращающие смартфоны в «кирпичи» Xiaomi удалила обновление системного компонента, которое приводило к проблемам у устройств брендов Poco, Redmi и Xiaomi, из онлайн-источников, о чем сообщает в Telegram-канале узбекистанского подразделения. Производитель отсоветовал клиентам не пытаться решить проблему ...

Пару слов о преимуществах планшетов Huawei и их ремонте Планшеты Huawei - это не просто устройства, они становятся верными спутниками в повседневной жизни многих пользователей. Сегодня, когда выбор на рынке гаджетов огромен, многие обращают внимание на продукцию этого бренда, и не зря. Эти устройства предлагают уникальное сочетан...

Как с помощью телефона Android найти смарт-часы, если они потерялись Хотя мы носим часы постоянно на руке, они тоже могут потеряться, как это периодически случается со смартфонами. Ведь у носимого аксессуара нередко расстегивается ремешок, а иногда владелец устройства забывает его дома или в гостях. Что делать, если потерялись смарт-часы? Мо...

Исследование безопасности десктопных приложений на основе Electron Electron — фреймворк с открытым исходном кодом для создания кросс-платформенных десктопных приложений с помощью JavaScript, HTML и CSS. Это крутая технология, но с ней связаны многие ИБ-риски. В статье я разберу основы безопасной работы с этим фреймворком и расскажу: как а...

Для чего нужны закрытые чаты в Ватсапе и как их включить Многие пользователи iPhone переживают о тайне своей переписки с другими людьми. Для таких случаев популярные мессенджеры даже сделали возможность заблокировать приложение с помощью пароля и биометрии. Это позволяет установить дополнительную защиту и точно быть уверенным в т...

Зачем вам Employee Experience: как премии, CRM и выдача ноутбуков влияют на прибыль компании Привет! Мы команда UX-исследователей Alfa Research Center. В банке отвечаем за Employee Experience (EX) — исследование клиентского опыта сотрудников. Мы погружаемся в устройство процессов и интерфейс внутренних продуктов. Мы не ограничиваемся исследованиями интерфейсов ...

Критическая уязвимость в Rust приводит к инъекциям команд в Windows Уязвимость, получившая название BatBadBut и идентификатор CVE-2024-24576 (максимальные 10 баллов по шкале CVSS), затрагивает стандартные библиотеки ряда языков программирования, включая Rust. Из-за этого Windows-системы оказываются уязвимы перед атаками на внедрение команд и...

Внимание хакеров привлекла уязвимость в библиотеке aiohttp Группировка хакеров ShadowSyndicate ведет активный поиск серверов, уязвимых из-за проблемы в библиотеке aiohttp для Python (CVE-2024-23334), что позволяет обходить защиту директорий. Несмотря на выпуск исправленной версии 3.9.2, многие системы остаются незащищенными, что уси...

До конца 2025 года в шести российских городах планируется запуск биометрической оплаты проезда Пройти в метро можно будет с помощью биометрии, зарегистрированной в системе «Единая биометрическая система».

JetBrains TeamCity CI/CD CVE-2024-27198 В феврале 2024 года группа исследователей уязвимостей Rapid7 выявила уязвимость, затрагивающую сервер JetBrains TeamCity CI/CD и представляющую собой обход аутентификации в веб-компоненте TeamCity.Уязвимость получила идентификатор CVE-2024-27198 и балл CVSS равный 9,8 (крити...

Пользовательская прошивка Bambu Lab X1Plus Команда, стоящая за открытой прошивкой X1 Plus для 3D-принтеров Bambu Lab серии X, запустила свой первый стабильный выпуск. Этот шаг следует за январским заявлением Bambu Lab о том, что она позволит пользователям прошивать 3D-принтеры X1 с помощью отдельной ветви прошивки.X1...

Это как Nvidia DLSS, только для всей Windows. В операционной системе обнаружили упоминание функции Super Resolution Похоже, в Windows 11 вскоре появится собственная интегрированная технология апскейлинга Super Resolution.  Её существование обнаружили в инсайдерской сборке обновления Windows 11 24H2, которое выйдет позже в этом году.   Соответствующий пункт находится в нас...

Tcpdump на разных уровнях Утилита Tcpdump знакома любому сетевому администратору, с ее помощью мы собираем трафик для последующего анализа. Типичная история – собираем траффик, приходящий на нужный интерфейс и затем уже анализируем его Wireshark. Подход практичный, ведь Wireshark Действительно очень ...

В WhatsApp появится функция передачи файлов без интернета Несмотря на то что уже никто давно не передает с телефона на телефон ни музыку, ни фотографии, ни клипы, технологии беспроводной передачи данных на Android развиты очень хорошо. В какой-то момент Google сильно позавидовала Apple с ее AirDrop и решила внедрить то же самое на...

Самые мощные и безопасные GaN-зарядки: выбор ZOOM GaN-зарядки обеспечивают высокую эффективность, имеют меньшие размеры и не нагреваются так сильно, как обычные адаптеры. Коме того, они обычно укомплектованы несколькими разъемами, то есть позволяют заряжать сразу ряд гаджетов. Редакция ZOOM.CNews выбрала самые мощные и безо...

Исследователь безопасности обманул Apple на $2,5 миллионa Роскин-Фрейзи обнаружил уязвимость в серверной системе Apple, известной как Toolbox, а затем начал атаку с целью кражи товаров на сумму около $2,5 миллионов из серверной части компании.

Security Week 2343: новый инцидент в компании Okta На прошлой неделе стало известно о новом серьезном инциденте в компании Okta, которая предоставляет организациям ряд сервисов для аутентификации пользователей. Учетные записи Okta используют для внутренних сервисов множество компаний; подробности об инциденте сообщили две из...

Инструмент статического анализа Slither Всем привет! Я из команды по анализу уязвимостей распределенных систем Positive Technologies. Мы занимаемся исследованием безопасности в области блокчейн-технологий и хотим поделиться обзором фреймворка для статического анализа кода, написанного на Solidity, — Slither. Он ра...

Обнаружена новая уязвимость Wi-Fi, позволяющая подслушивать трафик пользователей Новая уязвимость в стандарте Wi-Fi позволяет злоумышленникам подключать пользователей к незащищенным сетям и перехватывать их данные.

Автоматизируем сборку и деплой приложения в GitLab CI/CD: подробное руководство с примерами При разработке приложений рано или поздно наступает момент, когда заниматься развёртыванием вручную становится затратно и неудобно. Как следствие на помощь приходит автоматизация этого процесса с помощью специально настроенных пайплайнов непрерывной интеграции и непрерывной ...

Уязвимостями в устройствах Pixel пользовались киберкриминалисты На этой неделе инженеры Google исправили 28 уязвимостей в Android и 25 ошибок в устройствах Pixel, включая две проблемы, которые уже подвергались эксплуатации. Сообщается, что 0-day уязвимости в Google Pixel использовались киберкриминалистами для разблокировки смартфонов без...

Масштабный сбой не пропускает обновления Google Play на смартфоны Samsung Galaxy Хотя компания Samsung в настоящее время без проблем обновляет множество телефонов Galaxy до One UI 6.0, обновления системы Google Play при этом не проходят. Как сообщает тематический ресурс Galaxy Club, из-за сбоя обновления системы Google Play не получают различны...

Возможность удаления Edge, отключения Bing и других функций Windows определяется JSON-файлом Принятый в Евросоюзе Закон о цифровых рынках (Digital Markets Act, DMA) вынуждает Microsoft внести значительные изменения в Windows 10 и Windows 11. В ближайшие месяцы пользователи из ЕС получат возможность удалить Microsoft Edge, отключить Bing в поиске на панели задач, уб...

Новая защита WhatsApp: привязка к электронной почте - когда сотовая связь плохая или отсутствует Команда популярного мессенджера WhatsApp начала распространять среди пользователей новую функцию. Речь идёт о возможности подтвердить свою учетную запись на устройстве с помощью адреса электронной почты в качестве альтернативы использованию номера телефона.  Фото:...

Как провести исследование рынка и продукта с помощью ChatGPT в 2024 году? Список ключевых промтов для продакт-менеджеров 2023 год стал годом взрыва искусственного интеллекта. Я спрашиваю почти каждого менеджера по работе, с которым встречаюсь, используют ли они ChatGPT в своей повседневной работе: половина отвечает, что да. Однако для многих до сих пор ChatGPT является темным лесом, хотя иссл...

Как Google, но для лиц: PimEyes заблокировала поиск детей PimEyes, поисковая система распознавания лиц, работающая по подписке, изменила политику работы сервиса, запретив поиск изображений несовершеннолетних. Платформа, располагающая базой данных, насчитывающей около трех миллиардов лиц, и ежедневно осуществляющая около 118 000 пои...

Redmi Note 13 Pro+ прошёл тест на защиту IP69 Менеджер по продукции Xiaomi Redmi У Хао опубликовал заявление, в котором говорится, что смартфон Redmi Note 13 Pro+ прошел тест на соответствие степени защиты IP69. В отчете об испытаниях, опубликованном У Хао, показано, что Redmi Note 13 Pro+ прошел испытание на водон...

Автоматизируем сеть Яндекса с Милошем: сервис конфигураций оборудования Задумывались ли вы о том, как изменить конфигурацию сразу на нескольких сетевых устройствах? Что, если нужно сделать это на всей сети с сотнями и тысячами единиц оборудования? А что, если приходится делать это каждый месяц на железе от пяти разных производителей? Очевидное р...

Как обнаружить хакера на этапе дампа учетных данных в Windows? Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После прон...

Исследование Unisender: каждое четвёртое электронное письмо отправляется на иностранную почту Российский сервис email-рассылок Unisender (в связи с законом о запрете регистрации на российских сайтах с помощью иностранной электронной почты) проанализировал данные 1,5 млрд писем из 40 млрд, отправленных через сервисы Unisender...

Тысячи жалоб от владельцев iPhone в России: запрос на подтверждение пароля от Apple ID, в том числе чужого Сегодня ночью и утром, 11 апреля 2024 года, российские пользователи iPhone начали массово жаловаться на необычный сбой. На ситуацию обратил внимание тематический ресурс iPhones.ru.  На экран смартфона без какой-либо причины выводится запрос на подтверждение учётной...

Грузовой терминал Астрахани улучшит систему обработки грузов В грузовом терминале Кутум, расположенном в Астрахани, планируется внедрение системы кросс-докинга для оптимизации процесса обработки грузов, а также ряд других мер по модернизации.

«Джеймс Вебб» обнаружил песчаные облака на «пушистой» экзопланете WASP-107b Космический телескоп James Webb Space Telescope (JWST), предназначенный для изучения далёких уголков ранней Вселенной, уделяет внимание и объектам в нашей галактической окрестности, включая атмосферы экзопланет. С помощью наблюдений JWST, команде астрономов удалось дета...

Vps в Европе VPS (Virtual Private Server) в Европе - это виртуальный выделенный сервер, который предоставляет пользователю полный контроль над операционной системой и программным обеспечением, как на физическом сервере. VPS в Европе может быть полезен для различных целей, таких как хости...

Состояние рынка труда и зарплат в IT На Хабре регулярно публикуются зарплатные исследования сервисов для поиска работы. Данные одних основываются на зарплатах, которую предлагают работодатели в вакансиях. Другие же анализируют зарплаты, которые указали в анкетах сами IT-специалисты. Эти исследования учитывают з...

«Отучаем» WinFXNet от жадности (часть 1) ПредысторияВ сфере АСУ ТП инженерам по работе приходится не только писать ПО, но и использовать готовое ПО от производителей оборудования. В связи с санкциями, многие поставщики покинули РФ, а оборудование и ПО необходимо продолжать эксплуатировать дальше.В данной статье буд...

Ученые обнаружили новую угрозу для смартфонов в беспроводных зарядных устройствах Найден способ взламывать и на расстоянии физически уничтожать современные iPhone и Android-смартфоны

Россияне получат контроль над своими биометрическими данными В аппарате вице-премьера, руководящего проектом по изменению подхода к биометрическим технологиям - Дмитрия Григоренко сообщили, что с 1 января 2024 года граждане России смогут полностью управлять своими биометрическими профилями благодаря новым правилам работы с биометрией,...

Австралийские компании разрабатывают роботизированные системы для поиска и ремонта спутников на низкой околоземной орбите Большое количество спутников выходит из строя, зачастую внезапно. Для некоторых из них до конца неизвестно, почему это происходит. А то, что в космосе отсутствуют ремонтные базы, создаёт дополнительные сложности. Но две компании из Австралии решили использовать эту проб...

Под песками возле пирамид Гизы археологи обнаружили загадочные сооружения Ученые обнаружили большие подземные сооружения возле Великой пирамиды. Источник фото: onlinelibrary.wiley.com Ученые на протяжении многих лет пристально изучают пирамиды Гизы, и при этом по сей день продолжают периодически совершать крупные открытия. На этот раз исследовател...

Атака CacheWarp позволяет обойти защиту AMD SEV и получить root-доступ Группа ученых разработала атаку CacheWarp, которая позволяет злоумышленникам взламывать виртуальные машины, защищенные технологией AMD SEV (Secure Encrypted Virtualization), используя запись в память для повышения привилегий и удаленного выполнения кода.

Вайпер AcidPour нацелен на IoT и сетевые устройства Эксперты SentinelLabs обнаружили новую деструктивную малварь AcidPour, которая уничтожает данные и нацелена на IoT и сетевые устройств на базе Linux x86.

SpaceX выпустила компактный терминал спутникового интернета Starlink Mini за $599 SpaceX представила компактную версию терминала спутникового интернета Starlink под названием Starlink Mini. Устройство достаточно компактно, чтобы поместиться в рюкзак, что позволяет брать его с собой практически в любую точку мира. ОсобенностиНовый Starlink Mini…

Технология OCR и ее преимущества для бизнеса OCR (Optical Character Recognition) - это технология, которая позволяет компьютерам распознавать текст, написанный от руки или напечатанный на бумаге, и преобразовывать его в электронный формат. С помощью OCR возможно автоматическое сканирование и распознавание текста с доку...

RCE-уязвимость в Outlook приводит к удаленному выполнению кода Компания Microsoft сообщает, что удаленные неаутентифицированные злоумышленники могут использовать критическую уязвимость в Outlook, которая позволяет обойти Office Protected View и добиться удаленного выполнения произвольного кода.

Nvidia, а что с контролем качества? Новая GeForce RTX 4090 Founders Edition не включалась из-за присохшего насекомого На YouTube-канале NorthWestRepair опубликовали видеоролик, в котором показывается поиск причины неисправности и ремонт видеокарты Nvidia GeForce RTX 4090 Founders Edition. Оказалось, что во время сборки между графическим процессором и контактными площадками печатной пла...

Ужасно подробные ошибки в API: пишем на Go инструмент для работы с ними Привет, Хабр! Меня зовут Александр Лырчиков, я разрабатываю систему хранения данных TATLIN.UNIFIED в YADRO. СХД — сложная система, и, если при работе произошла ошибка, она должна своевременно и понятно сообщать пользователю об этом. В большинстве веб-сервисов для этого ...

Впервые в России: в «Циан» запустили помощника «ЦианGPT» на основе нейросетей Команда «Циан» сообщила о запуске «первого в России среди классифайдов недвижимости»  умного помощника —  «ЦианGPT», который самостоятельно ищет по заданным текстовым параметрам подходящую недвижимость всех типов. Кром...

Стартап Flawless Photonics успешно произвёл более 5 километров прозрачного оптического волокна на МКС Американский стартап Flawless Photonics, базирующийся в Кремниевой долине, создал на МКС более 5 километров ZBLAN всего за две недели. ZBLAN — это оптическое волокно, которое обладает высокой прозрачностью и широко используется на Земле в лазерных системах и усили...

Google научила Chrome делиться паролями – для совместного использования аккаунтов Компания Google добавила в раннюю тестовую сборку фирменного браузера Chrome возможность совместного использования паролей разными пользователями - членами одной семейной группы Google.  Сгенерировано нейросетью Midjourney Сборка Chrome Canary под номером 121 позв...

Как найти наушники AirPods и как обезопасить себя от потери Самая подробная инструкция по поиску потерянной гарнитуры.

Процедурная генерация укрытий в играх В игровых мирах сражения, взаимодействия НПС и стратегические маневры приводят к необходимости поиска точек защиты или точек укрытия (cover). В этой статье я рассмотрю один из аспектов игровой механики – создание такой системы на основе анализа окружения, которая позволяет и...

Анонс стратегии от авторов Age of Empires — Age of Mythology: Retold 23 февраля прошла презентация New Year, New Age, в рамках которой Microsoft представила стратегию Age of Mythology: Retold с сюжетной кампанией на 50 миссий и сетевыми сражениями на 12 человек. По словам разработчиков из сразу пяти студий, новинка должна появиться в течение ...

Отравление кеша. Разбираемся с кешированием страниц и атаками на него Для подписчиковОтравление кеша (cache poisoning) — это вид атаки, при котором атакующий вносит в кеш системы некорректные данные. Когда система пытается их использовать, это приводит к проблемам: от нарушения работы до компрометации данных. В этой статье я покажу отравление ...

Разбор crackme от KilLo (.net) Предупреждение Crackme (как, впрочем, следует из названия) это программы, созданные специально для того, чтобы их взломать (понять алгоритмы, заложенные разработчиком, и используемые для проверки введенных пользователем паролей, ключей, серийных номеров). Подходы и методик...

Что такое SIP-телефон Yealink SIP/H.323/RTSP-протоколы, поддерживаемые телефонными аппаратами Yealink, позволяют использовать их в качестве SIP/H.323-устройств для коммуникации в IP-сетях. SIP (Session Initiation Protocol) и H.323 (Packet-based Multimedia Communications Systems) - это стандартные протоко...

В приложениях и системных компонентах Xiaomi нашли множество проблем Исследователи Oversecured обнаружили многочисленные уязвимости в приложениях и системных компонентах устройств Xiaomi и Google, работающих под управлением Android. Эти баги дают доступу к произвольным операциям, ресиверам и сервисам с системными привилегиями, чреваты кражей ...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)