Социальные сети Рунета
Среда, 3 июля 2024

Вредоносные пакеты из PyPI заражают Windows-машины силером WhiteSnake Специалисты Fortinet обнаружили в репозитории Python Package Index (PyPI) вредоносные пакеты, которые заражали системы под управлением Windows малварью для кражи информации WhiteSnake. Интересно, что этот же вредонос используется для атак на российские промышленные и логисти...

Вредонос Migo отключает защиту на серверах Redis Исследователи обнаружили вредоноса Migo, который написан на Go и атакует серверы Redis на Linux-хостах ради добычи криптовалюты. Отмечается, что малварь отключает защитные функции Redis, чтобы ничто не препятствовало криптоджекингу.

Glupteba использует ранее недокументированный UEFI-буткит В малвари Glupteba обнаружили ранее недокументированную функциональность UEFI-буткита, благодаря которому вредонос надежнее закрепляется в системе. Специалисты Palo Alto Networks предупреждают, что из-за этого Glupteba становится сложнее найти и удалить.

Android-вредонос Wpeeper эксплуатирует взломанные сайты на WordPress Специалисты Qianxin Xlabs предупредили об Android-малвари Wpeeper, которая присутствует как минимум в двух неофициальных магазинах приложений. Wpeeper интересен тем, что использует скомпрометированные сайты под управлением WordPress в качестве ретрансляторов для своих управл...

Загрузчик малвари SquidLoader нацелен на китайских пользователей Специалисты AT&T LevelBlue Labs обнаружили новый загрузчик малвари, получивший название SquidLoader. Вредонос распространяется через фишинговые кампании и нацелен на китайские организации.

Krasue RAT атакует серверы Linux и использует руткиты Специалисты Group-IB обнаружили трояна удаленного доступа Krasue, нацеленного на Linux-системы телекоммуникационных компаний. Малвари удавалось остаться незамеченной с 2021 года.

Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии Приветствую! И снова в эфир врывается Александр Бадаев из отдела исследования киберугроз PT Expert Security Center. Но на этот раз мы работали в паре с Ксенией Наумовой, специалистом отдела обнаружения вредоносного ПО, недавно рассказывавшей читателям Хабра о троян...

Вредоносный пакет из PyPI использовал фреймворк Silver для атак на macOS Исследователи из компании Phylum обнаружили в PyPI вредоносный пакет, имитирующий популярную библиотеку requests. Вредонос предназначался для атак на устройства под управлением macOS ради последующего получения доступа к корпоративным сетям, и использовал в своих атаках фрей...

Малварь Kinsing использует уязвимость в Apache ActiveMQ для развертывания руткита Операторы малвари Kinsing активно эксплуатируют критическую уязвимость CVE-2023-46604 в Apache ActiveMQ для компрометации Linux-систем. Конечной целью группировки является размещение криптовалютных майнеров на взломанных серверах.

Эксперты обезвредили сервер малвари PlugX, связанной с 2,5 млн IP-адресов Заброшенный USB-червь PlugX, который бэкдорил подключаемые устройства, продолжал самовоспроизводиться в течение многих лет, хотя его создатели давно потеряли над ним контроль. Малварь оставалась активной на тысячах или даже миллионах машин, но эксперты Sekoia сумели осуществ...

Ботнет Ddostf взламывает MySQL-серверы Специалисты AhnLab Security Emergency response Center (ASEC) предупредили, что серверы MySQL подвергаются атакам ботнета Ddostf, который работает по схеме DDoS-as-a-Service (DDoS-как-услуга). То есть мощности ботнета сдаются в аренду другим киберпреступникам.

Android-вредонос MoqHao автоматически запускается после установки Исследователи обнаружили новую версию малвари для Android MoqHao (она же XLoader или Wroba), которая автоматически запускается на зараженных устройствах, не требуя какого-либо взаимодействия с пользователем.

Организации на Ближнем Востоке, в Африке и США атакует новый бэкдор Agent Raccoon Эксперты Palo Alto Networks предупредили, что организации на Ближнем Востоке, в Африке и США стали объектом атак неизвестной хак-группы, которая распространяет бэкдор Agent Raccoon. Предполагается, что вредонос связан с «правительственными» хакерами, а жертвами его атак ста...

Как вредоносы распространялись через поддельный менеджер паролей KeePass: AsyncRAT, BATLoader Приветствую, и снова я начну с вопроса. И достаточно непростого. Пользуетесь ли вы менеджерами паролей и считаете ли вы их полностью безопасными? Скорее всего, мнения читателей на этом моменте разделятся. Кто-то ответит, мол, пользуется блокнотом и ручкой, а кто-то ответит у...

Вымогатель ShrinkLocker использует BitLocker для шифрования данных Специалисты «Лаборатории Касперского» рассказали, что корпоративные устройства атакует новый вымогатель ShrinkLocker, использующий для шифрования легитимную функцию Windows — BitLocker. Среди целей малвари — промышленные и фармацевтические компании, а также государственные у...

База Have I Been Pwned пополнилась данными 361 млн аккаунтов, слитых в Telegram Агрегатор информации об утечках Have I Been Pwned пополнил свою базу сразу 361 млн адресов электронной почты, а также учетными данными, украденными при помощи малвари или атак типа credential stuffing. Исследователи собрали эти данные из многочисленных хакерских Telegram-кан...

Разработчики Raspberry Robin покупают эксплоиты Последние версии малвари Raspberry Robin стали более скрытными и используют эксплоиты для свежих 1-day багов, которые применяют против уязвимых систем.

Атака CacheWarp позволяет обойти защиту AMD SEV и получить root-доступ Группа ученых разработала атаку CacheWarp, которая позволяет злоумышленникам взламывать виртуальные машины, защищенные технологией AMD SEV (Secure Encrypted Virtualization), используя запись в память для повышения привилегий и удаленного выполнения кода.

Security Week 2346: Ducktail, атака на специалистов по маркетингу На прошлой неделе специалисты «Лаборатории Касперского» разбирали свежую атаку под кодовым названием Ducktail. За этой киберкриминальной кампанией предположительно стоит группировка из Вьетнама. Характерной чертой Ducktail в ее последней версии является специализация на марк...

Уязвимость в Magento используется для взлома сайтов и внедрения малвари Специалисты Sansec предупредили, что хакеры уже используют свежую уязвимость в Magento (CVE-2024-20720) и с ее помощью внедряют устойчивый бэкдор на e-commerce сайты.

Специалисты Sysdig обнаружили новый вирус SSH-Snake, который угрожает корпоративным сетям Вредонос SSH-Snake, использующийся для атак на корпоративные сети через SSH, был обнаружен экспертами Sysdig.

Операторы Clop нацелились на 0-day уязвимость в SysAid Специалисты Microsoft Threat Intelligence предупреждают, что операторы небезызвестного вымогателя Clop используют свежую уязвимость в SysAid (CVE-2023-47246) для развертывания малвари.

Sony расследует возможную атаку на Insomniac Games Sony сообщила, что расследует сообщения о вымогательской атаке на ее дочернюю компанию Insomniac Games, стоящую за такими популярными играми, как Spider-Man, Spyro the Dragon и так далее.

Шелл-код Agent Tesla. Изучаем новые приемы реверса малвари в Ghidra Для подписчиковВ сегодняшней статье я покажу, что делать с извлеченным из вредоноса шеллкодом: будем его запускать и отлаживать. Разберемся, как работать с функцией WinAPI, если она вызывается по хешу, а в процессе оталдки расшифруем полезную нагрузку и научимся извлекать ин...

Эксперты рассказали о распространённых методах атак на компании РФ с использованием вредоносного ПО Кроме того, специалисты дали ряд рекомендаций, позволяющих избежать компрометации сетевой инфраструктуры.

Эксперты представили атаку ZenHammer: вариацию атаки Rowhammer для AMD Zen Учетные разработали атаку ZenHammer, первый вариант Rowhammer-атаки который работает против микроархитектуры AMD Zen, которая осуществляет мапинг физических адресов в памяти DDR4 и DDR5. Ранее считалось, что AMD Zen и DDR5 менее уязвимы для таких атак, однако ZenHammer это о...

У вымогателей появилась новая тактика: теперь они атакуют парами ФБР предупреждает о новой тактике, которую с июля 2023 года используют вымогательские группировки. Теперь в сети жертв внедряют сразу два по шифровальщика, с разницей между атаками менее двух суток. Было замечено, что такую тактику используют вредоносы AvosLocker, Diamond, H...

WhatsApp позволит пользователям скрывать данные о своих IP-адресах WhatsApp запускает новую функцию, которая позволит пользователям Android и iOS скрывать свой IP-адрес и данные о местоположение во время звонков за счет перенаправления соединения через серверы WhatsApp.

Новый вариант малвари P2PInfect нацелен на маршрутизаторы и устройства IoT Специалисты Cado Security обнаружили новую версию червя P2PInfect, который ранее атаковал серверы Redis. Новые варианты P2Pinfect ориентированы на заражение устройств с 32-битными процессорами MIPS, то есть маршрутизаторов и IoT-устройств.

Стилер Lumma использует тригонометрию, чтобы скрываться от обнаружения Малварь Lumma, ворующая информацию из систем своих жертв, использует интересную тактику для уклонения от обнаружения. Вредонос измеряет движения мыши, используя тригонометрию, чтобы определить, работает он на реальной машине или в песочнице.

HTB Jab. Применяем AS-REP Roasting при атаке на Windows Для подписчиковВ этом райтапе нам предстоит получить 2,5 тысячи пользователей сервера XMPP и валидировать их в Active Directory. Затем мы найдем учетные данные и получим сессию на сервере, используя механизм DCOM. Повысить привилегии нам поможет вредоносный плагин для сервер...

От упрощённых методов разработки до операций по удалению: как меняются ботнеты и методы борьбы с ними Ранее мы уже рассказывали о том, как эволюционирует поведение злоумышленников, и что им пытаются противопоставить специалисты по информационной безопасности. За прошедшие полгода ситуация с DDoS-угрозами и ботнетами продолжает развитие: угроз стало больше, разработка вредоно...

Хак-группа NGC2180 шпионила за российским ведомством с помощью малвари DFKRAT Эксперты ГК «Солар» обнаружили проникновение иностранных хакеров в инфраструктуру неназванного органа исполнительной власти. Исследователи говорят, что злоумышленники использовали сложно закамуфлированную самописную малварь для шпионажа, а для удаленного управления – скомпро...

Подписываем образы контейнеров с помощью cosign, garantir и skopeo Открытые контейнерные платформы, такие как OpenShift, стали неотъемлемой частью современной разработки и управления приложениями. Они обеспечивают удобство и надежность развертывания приложений в контейнерах, обеспечивая изоляцию, масштабируемость и управление ресурсами. Одн...

Индивидуальные серверные прокси для Авито: зачем и как это работает? В мире электронной коммерции, где конкуренция растет с каждым днем, важно найти способы улучшить свои шансы на успех. Один из таких способов - использование индивидуальных серверных прокси. Если вы активный пользователь Avito или занимаетесь бизнесом на этой платформе, индив...

Группировка Obstinate Mogwai использует баг десятилетней давности в атаках на российские компании Специалисты центра исследования киберугроз Solar 4RAYS ГК «Солар» сообщают, что заблокировали шпионскую активность группировки Obstinate Mogwai в инфраструктуре неназванного российского телеком-оператора. В атаке хакеры использовали старую, но не полностью устраненную уязвим...

Заблокируют ли нам VPN с помощью DPI? В сети стали появляться новости о том, что провайдеры закупают DPI оборудование, для того чтобы блокировать VPN. В этой статье я хочу поделиться своим мнением в целом о блокировках и конкретно о DPI.Как у нас происходят блокировки сейчас?Роскомнадзор вносит нежелательный рес...

Cisco обнаружила еще одну 0-day уязвимость в IOS XE Компания Cisco сообщила о новой уязвимости нулевого дня (CVE-2023-20273), которая активно используется хакерами для развертывания малвари на устройствах IOS XE, скомпрометированных с помощью другой 0-day уязвимости — CVE-2023-20198. В минувшие выходные общее количество взлом...

Исследователи изучили инфраструктуру преступного синдиката Comet и Twelve Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников на российские компании. Для эффективного противодействия этим киберпреступникам эксперты опубликовали списки инструментов и адресов, которые злоумышле...

(Ex)Cobalt в новом обличье: команда Solar 4RAYS исследовала последнюю атаку известной группировки Недавно мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Некоторые исследования из бл...

Сервер видеосвязи TrueConf MCU совместим с ОС Astra Linux Компаниями Труконф и ГК «Астра» была подтверждена корректная работа новой версии ВКС-сервера TrueConf MCU 2.0 с ОС Astra Linux. Это позволит строить безопасные сети видеокоммуникаций с SIP/H.323-устройствами в инфраструктуре под управлением защищенной отечественной ОС.

Настройка CI/CD для Gitlab-репозитория: схемы и гайд по шагам Рассказываем, как работать с CI/CD, о шагах при настройке сервера и о полезных командах, которые помогут в работе. Привет! Меня зовут Николай, я Backend-разработчик в РЕЛЭКС.В статье ты найдешь полезный теоретический материал, сравнение инструментов CI/CD и подробный гайд п...

Google Chrome будет скрывать реальные IP-адреса пользователей Компания Google готовится приступить к тестированию новой функции «Защита IP» (IP Protection) в браузере Chrome. Это решение должно повысить конфиденциальность пользователей за счет маскировки их IP-адресов с помощью прокси-серверов самой Google. Компания планирует протестир...

Мошенники часто пользуются тематикой штрафов и блокировок, чтобы запугать жертву Специалист испытательной лаборатории Лиги Цифровой Экономики Дмитрий Саков рассказал о том, что мошенники всё тщательнее маскируют свои атаки на россиян, используя различные тематики и методы.

Свой сервер мониторинга с nagios и cacti Под катом советы по быстрому развертыванию «системы мониторинга» посредством nagios и cacti. Читать дальше →

Фальшивые ошибки Chrome используются для запуска PowerShell-скриптов Распространители малвари используют фальшивые ошибки Google Chrome, Word и OneDrive, чтобы обманом вынудить пользователей запустить «патчи», на самом деле представляющие собой PowerShell-скрипты, устанавливающие вредоносное ПО.

Amazon, Google и Cloudflare отразили мощнейшие DDoS-атаки в истории Специалисты Amazon Web Services, Cloudflare и Google предупредили о 0-day проблеме HTTP/2 Rapid Reset, которую злоумышленники используют для DDoS-атак с августа текущего года. Благодаря уязвимости в протоколе HTTP/2, мощность атак, направленных на облачную инфраструктуру Goo...

Хакеры используют QEMU в качестве инструмента для создания сетевых туннелей Специалисты «Лаборатории Касперского» рассказали, что злоумышленники использовали опенсорсный эмулятор QEMU для туннелирования. Изученная атака была нацелена на неназванную «крупную компанию».

Ботнет Androxgh0st ворует учетные данные от аккаунтов AWS и Microsoft Агентство по кибербезопасности и защите инфраструктуры США (CISA) и ФБР выпустили совместное предупреждение о малвари Androxgh0st, создающей ботнет, который используется для дальнейших атак на уязвимые сети.

Почти 200 гигабайт могли быть украдены у Epic Games в результате хакерской атаки Группа Могилевича якобы начала атаку на серверы Epic Games

SecuriDropper обходит защиту Google Специалисты ThreatFabric рассказали о новом дроппере для Android под названием SecuriDropper, который используется для доставки малвари и успешно обходит защитную функцию Restricted Settings.

Intel и Lenovo затронуты уязвимостью в BMC шестилетней давности Уязвимость шестилетней давности в веб-сервере Lighttpd, используемом в BMC (Baseboard Management Controller), ускользнула от внимания многих производителей устройств, включая Intel и Lenovo. Проблема может привести к утечке адресов памяти процесса, что позволяет обойти такие...

HTB Topology. Эксплуатируем LaTeX-инъекцию для доступа к серверу Для подписчиковВ этом райтапе я покажу, как использовать инъекцию команд в LaTeX, чтобы прочитать файлы на сервере и получить критически важные данные. Затем повысим привилегии через gnuplot.

Android-вредонос Chameleon отключает биометрию ради кражи PIN-кодов Обнаружена новая версия банковского трояна Chameleon для Android, которая использует интересную технику для захвата устройств — отключает разблокировку устройства по отпечатку пальца и лицу, чтобы похитить PIN-коды.

SaltStack: управление конфигурациями SaltStack позволяет администраторам и DevOps-специалистам взаимодействовать с различными уровнями своих инфраструктур, от индивидуальных серверов до центров обработки данных. Система использует модель Salt Minion.Salt Master координирует действия и распределяет задачи среди ...

Разработчик малвари TrickBot приговорен к пяти годам и четырем месяцам тюрьмы Гражданин России Владимир Дунаев приговорен к пяти годам и четырем месяцам лишения свободы за участие в создании и распространении малвари Trickbot, которая использовалась для атак на компании, медицинские учреждения и частных лиц по всему миру.

Уязвимость в ПО Openfire открывает несанкционированный доступ к скомпрометированным серверам Компания «Доктор Веб» информирует пользователей о распространении вредоносных плагинов для сервера обмена сообщениями Openfire. По всему миру на момент публикации более 3000 серверов с установленным ПО Openfire подвержены уязвимости, позволяющей хакерам получать доступ к фай...

Новая малварь нацелена на Docker, Hadoop, Redis и Confluence ради добычи криптовалюты Хакеры атакуют неправильно настроенные серверы Apache Hadoop YARN, Docker, Confluence и Redis с помощью новой малвари на базе Go, которая автоматизирует обнаружение и компрометацию новых хостов.

В протоколе HTTP/2 нашли ряд уязвимостей, получивших общее название Continuation Flood Специалист обнаружил серию уязвимостей в протоколе HTTP/2, получивших общее название Continuation Flood. Эти проблемы могут привести к атакам на отказ в обслуживании (DoS) и способны вывести из строя веб-серверы в некоторых имплементациях при помощи одного TCP-соединения. По...

"Искандер-М" и "Торнадо-С" в совместной атаке поразили штаб ВСУ под Черниговом Комбинированные атаки стали новой "фишкой" ВС РВ

Большой недостаток в системе безопасности: уязвимость серверов Microsoft подвергла сети атакам Исследователи безопасности из компании Akamai обнаружили критический недостаток в DHCP-серверах Microsoft, который может позволить злоумышленникам проводить спуфинг-атаки, не требуя никаких учетных данных.

Нейросеть «Товарищ майор» определит владельцев анонимных Telegram-каналов В Росси разработали нейросеть, которая призвана идентифицировать администраторов и владельцев анонимных каналов, изучая их в Telegram. Об этом рассказало издание «Известия» со ссылкой на пресс-службу Национальной технологической инициативы (НТИ) и компанию р...

Toyota Camry, Mazda3, Honda CR-V, Kia Sportage, Toyota Tacoma и многие другие. Названы самые надёжные седаны, кроссоверы и пикапы, по версии Consumer Reports Некоммерческая организация Consumer Reports, стоящая на страже интересов потребителей с 1936 года, опубликовала ежегодный рейтинг самых надёжных трехлетних автомобилей. Лидерами списка стали японские машины, следом за которыми идут модели европейских и американских брен...

Несмотря на задержание хакеров LockBit, их «почерк» нашли в недавних атаках Спустя всего два дня после крупного международного захвата сервера LockBit, одной из самых распространенных в мире групп вымогателей, появились новые атаки с использованием вредоносного ПО, связанного с этой группой.

Руководство по развертыванию и управлению Linux-сервером без bash и sh с помощью ispmanager Запуск своего Linux-сервера многие до сих пор видят как работу для владельцев свитера, бороды и толстого тома с инструкциями по Unix/Linux и набором команд в bash/sh-консоли. Возможно вы также считаете работу с командной строкой в терминале чем-то архаичным и неудобным, и ва...

Обнаружена Linux-версия DinodasRAT Исследователи обнаружили, что Red Hat и Ubuntu подвергаются атакам Linux-версии малвари DinodasRAT (она же XDealer), которая, вероятно, активна еще с 2022 года.

Искусный MataDoor: как устроен и как действует новый опасный бэкдор, атакующий российскую оборонку В 2022 году одна промышленная компания пригласила нас, специалистов PT Expert Security Center, расследовать киберинцидент. В ее скомпрометированной инфраструктуре мы обнаружили образцы не встречавшегося ранее вредоносного ПО. Дальнейший анализ показал, что это сложный модуль...

Как избежать взлома через QR-код В современном мире QR-коды стали повсеместным инструментом для быстрого доступа к информации и услугам. Однако, как и любая технология, QR-коды могут быть использованы злоумышленниками для взлома и кражи данных. Вот несколько советов, как защитить себя от подобных атак.

Операция Endgame: правоохранители изъяли более 100 серверов загрузчиков малвари В ходе международной операции правоохранительных органов под кодовым названием Operation Endgame было конфисковано более 100 серверов, которые использовались крупными загрузчиками малвари, включая IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader и SystemBC.

ВС РФ стали использовать двойную атаку "Искандерами" с контрольным поражением 3-ей ракетой Все удары разнесены во времени для для большей эффективности

Хак-группа ToddyCat усложняет свои кибершпионские кампании Исследователи сообщают, что группировка ToddyCat совершенствует свои методы проведения атак и уклонения от обнаружения. С помощью нового набора малвари хакеры собирают интересующие их файлы жертв и загружают их в общедоступные и легитимные хостинговые сервисы.

Хакеры-невидимки из Румынии более 10 лет терроризировали местные компании Киберпреступники из Румынии, действующие под кодовым названием RUBYCARP, на протяжении более 10 лет оставались незаметными, используя ботнет из 600 заражённых серверов для атак на корпоративные сети и серверы.

Как мы выследили новую APT-группу, которая похищает пароли и передает их телеграм-ботам При отслеживании киберугроз мы, специалисты экспертного центра безопасности Positive Technologies, в очередной раз засекли ранее неизвестную APT-группу. Хакеры орудуют в России, Беларуси, Казахстане и Армении, а также в Средней Азии (Узбекистане, Кыргызстане и Таджикистане)....

Быстрое обновление проектов на клиентских серверах через FTP Задача Часто приходится сталкиваться с долгосрочными проектами, которые требуют разработки на тестовом сервере под Linux, и после проверки клиентом — обновления кода на его сервере. Разумеется, имеет смысл использовать систему контроля версий (мы используем SVN), и когда ест...

Компании, входящие в Группу АвтоВАЗ, стали жертвами мошеннических атак Согласно данным Службы безопасности АвтоВАЗа, недавно несколько компаний, входящих в Группу АвтоВАЗ, стали жертвами мошеннических атак через мобильные мессенджеры. Мошенническая схема выглядит следующим образом: злоумышленники обращаются к сотрудникам от имени руководит...

Открытые инструменты для превентивной защиты и ИБ-аудита Есть два ключевых подхода к защите ИТ-систем: реактивный и превентивный. Реактивный — это реагирование на атаки и реализованные ИБ-риски, в том числе восстановление данных, установка патчей и обновлений, прочие активности. Превентивный подход подразумевает обнаружение и мини...

Ботнет GoTitan эксплуатирует свежую уязвимость в Apache ActiveMQ Специалисты Fortinet заметили, что свежая уязвимость в Apache ActiveMQ активно используется хакерами для расширения нового ботнета GoTitan, а также распространения написанной с помощью .NET малвари PrCtrl RAT, способной удаленно управлять зараженными хостами.

Русскоязычная APT28 использует баг в Outlook для атак на Microsoft Exchange Специалисты Microsoft Threat Intelligence предупредили, что русскоязычная хак-группа APT28 (она же Fancybear и Strontium) активно эксплуатирует уязвимость CVE-2023-23397, обнаруженную и исправленную в Outlook в этом году, для взлома учетных записей Microsoft Exchange и кражи...

Атака GrimResource эксплуатирует файлы MSC и неисправленную XSS-уязвимость в Windows Специалисты Elastic обнаружили новую методику выполнения команд, получившую название GrimResource, которая использует специально подготовленные файлы MSC (Microsoft Saved Console) и неисправленную XSS-уязвимость в Windows для выполнения кода через Microsoft Management Consol...

Вайпер BiBi атакует пользователей Linux и Windows в Израиле Израильский CERT предупредил, что атаки на израильские компьютеры с целью уничтожения данных становятся все более частыми. Так, была обнаружена разновидность малвари семейства BiBi, уничтожающая данные как в системах под управлением Linux, так и Windows.

Linux-уязвимость Looney Tunables используется группой Kinsing в облачных атаках Операторы малвари Kinsing атакуют облачные среды с системами, уязвимыми перед свежей проблемой Looney Tunables. Напомним, что эта уязвимость отслеживается как CVE-2023-4911 и позволяет локальному злоумышленнику получить root-привилегии в системе.

Мошенники стали чаще использовать троянские программы для атак на клиентов российских банков Часто они распространяются с фейковыми банковскими приложениями

Десятки тысяч серверов Microsoft Exchange уязвимы перед удаленным выполнением кода Специалисты просканировали интернет и обнаружили около 30 000 серверов Microsoft Exchange, которые работают со старыми версиями ПО, чьи поддержка уже была прекращена. В итоге эти серверы не получают исправлений и уязвимы перед удаленным выполнением кода, а также другими проб...

Обнаружен новый загрузчик хак-группы PhantomCore Специалисты компании FACCT рассказали об обнаружении нового, ранее неизвестного загрузчика PhantomDL (или PhantomGoDownloader). Анализ выявленных образцов позволил установить связь вредоноса с группировкой PhantomCore.

На Запорожской АЭС заявили, что стали чаще подвергаться атакам дронов «Росатом» сообщил о серии атак украинских дронов на ЗАЭС: несколько объектов станции получили повреждения, а три сотрудника станции были ранены. МАГАТЭ эту атаку разглядел, но о персоналиях виновников произошедшего по традиции умолчал. Команде Зе порой приписывают некую креа...

В MyTracker появилась новая метрика «Вредоносные IP-адреса» Команда MyTracker добавила в свою антифрод-систему Fraud Scanner новую метрику - «Вредоносные IP-адреса». Она выделяет установки в мобильных приложениях и сессии на веб-сайтах, которые происходят из дата-центров, помеченных как источник фродовых атак или спама. Для этого бы...

Nvidia представила программную платформу NIM для для оперативного развертывания AI-моделей На конференции GTC Nvidia анонсировала новую программную платформу Nvidia NIM, предназначенную для оптимизации развёртывания пользовательских и предварительно обученных моделей искусственного интеллекта в производственных средах. Источник: Nvidia Как правило, на р...

Обслуживание серверов в других ЦОД — преимущества Обслуживание серверов на аутсорсинге — это возможность сэкономить время, затрачиваемое на решение рутинных задач, и посвятить его развитию бизнеса. Если доверить обслуживание оборудования в любом дата-центре сторонним специалистам — переживать за его доступность и бесперебой...

ИИ LLama3 без ограничений: локальный запуск, GROQ и интеграция в Телеграм бота с помощью Python Друзья, приветствую вас в очередной статье. Сегодня я расскажу, как использовать LLAMA3 ИИ в своих проектах. После небольшой подготовки мы приступим к созданию полноценного Telegram бота.Сегодня мы:• Научимся устанавливать LLama3 на локальную машину.• Научимся бесплатно ...

Domain fronting для чайников, и как его использовать для обхода блокировок Давайте сразу вопрос на засыпку: может ли быть так, что клиент подключается, ну, например, к серверу www.python.org (самому настоящему, тому, к которому обращаются еще миллионы клиентов со всего мира), а потом использует его как прокси и гоняет через это подключение трафик д...

Хакеры придумали новый инструмент для взлома серверов и облачных сервисов В Сети начал распространяться новый тулкит (пакет инструментов, для активации и управления лицензиями ПО), написанный на языке Python, который хакеры используют для атак на веб-серверы, SaaS-сервисы, предоставляющие ПО как услугу, и облачные платформы.

HTB Devvortex. Повышаем привилегии через уязвимость в Apport Для подписчиковВ сегодняшнем райтапе мы с тобой проэксплуатируем прошлогоднюю уязвимость в Apport — системе сообщений о неполадках в Ubuntu. Но чтобы получить доступ к ней, сначала проведем атаку на Joomla, получим сессию на сервере и найдем учетные данные пользователя.

Уязвимости в Mailcow могут привести к удаленному выполнению кода В опенсорсном почтовом сервере Mailcow обнаружены сразу две уязвимости, которые могут использоваться злоумышленниками для выполнения произвольного кода. При этом для успешной атаки достаточно, чтобы жертва просто открыла вредоносное письмо.

Krafton показал все классы в Dark & Darker Mobile В прошлой новости по Dark & Darker Mobile я подробно рассказал о предстоящем бета-тесте. Теперь разработчики опубликовали видео со всеми классами, которые будут доступны в мобильной версии. Первый из них — воин. Он использует одноручный меч и щит, чтобы парировать ата...

Вымогательская группа Muliaka атаковала российские компании Аналитики компании FACCT обнаружили новую вымогательскую группировку Muliaka, которая атакует российские компании как минимум с декабря 2023 года. Исследователи рассказали, что в одной из атак для распространения и запуска малвари в сети жертвы атакующие воспользовались попу...

XRay (с VLESS/XTLS): проброс портов, реверс-прокси, и псевдо-VPN Я уже написал тут много статей на тему установки и настройки прокси-серверов XRay с недетектируемыми протоколами Shadowsocks-2022, VLESS (с XTLS), и т.п. И один из очень часто поднимаемых в комментариях вопросов звучит так: можно ли с использованием XRay как-то организовать ...

Более 90% российских компаний используют отечественное по Крупные российские компании стали чаще использовать отечественные решения для борьбы с DDoS-атаками

На выделенных серверах Selectel появится сервис Managed Kubernetes Selectel, ведущий российский провайдер IT-инфраструктуры, готовит к запуску управляемый сервис по развертыванию кластеров Kubernetes на базе выделенных серверов. О реализации решения рассказал директор по продуктам компании Константин Ансимов на флагманской конференции Selec...

Операторы ботнета KV пытаются восстановиться после атаки ФБР Группировка Volt Typhoon, стоящая за ботнетом KV (он же KV-botnet), пытается восстановиться после того как ФБР заявило о ликвидации ботента и очистке зараженных маршрутизаторов от малвари.

В Google Play Store нашли рекламную малварь, установленную более 2 млн раз Специалисты «Доктор Веб» нашли в Google Play Store несколько вредоносных приложений, суммарно установленных более двух миллионов раз. Эти вредоносы показывают пользователям навязчивую рекламу, скрывая при этом свое присутствие на зараженных устройствах.

Как устраивать DDoS-атаки: от 2010-х до наших дней Завершаем серию статей об эволюции DDoS-атак. Сегодня расскажем, как развивались атаки и методы их проведения в нулевых — когда DDoS стали использовать для маскировки других киберпреступлений, а бизнес начал активнее внедрять облачные инструменты защиты.А 23 м...

Опубликованы эксплоиты для критической RCE-уязвимости в Jenkins В сети появилось сразу несколько PoC-эксплоитов для критической уязвимости в Jenkins, позволяющей неавторизованным лицам читать произвольные файлы. Хуже того, некоторые ИБ-специалисты сообщают, что хакеры уже используют проблему в атаках.

[Перевод] Всё ещё используете If/else валидацию в Spring 6.0+ / SpringBoot 3.0+? Чтобы избежать влияния несанкционированных параметров на ваш бизнес, в ваших веб-сервисах должна быть реализована проверка параметров на уровне контроллера! В большинстве случаев параметры запроса можно разделить на два следующих вида:— POST и PUT-запросы, использующие reque...

Операция Lahat: новая группа Hellhounds атакует российские организации через системы на базе Linux В октябре 2023 года команда Positive Technologies по расследованию инцидентов PT CSIRT обнаружила компрометацию одной энергетической компании с использованием трояна Decoy Dog. Этот вредонос активно используется в атаках на российские компании и правительственные организации...

Диск – это лава. Исследуем методы выполнения пейлоада в памяти Ни для кого не секрет, что во время пентестов атакующим приходится использовать готовые инструменты, будь то нагрузка для Cobalt Strike, серверная часть от поднимаемого прокси-сервера или даже дампилка процесса lsass.exe. Что объединяет все эти файлы? То, что все они давным-...

Хакеры компрометируют защищенные USB-накопители в рамках кампании TetrisPhantom Эксперты «Лаборатории Касперского» обнаружили кибершпионскую кампанию, получившую название TetrisPhantom и направленную на государственные организации в Азиатско-Тихоокеанском регионе. Хакеры использовали скомпрометированный защищенный USB-накопитель определенного типа, кото...

Уязвимость фреймворка Ray используется для взлома серверов Хакеры активно эксплуатируют уязвимость в опенсорсном ИИ-фреймворке Ray, предупредили исследователи. Этот инструмент обычно используется для разработки и развертывания масштабных приложений на Python, предназначенных для таких задач, как машинное обучение, научные вычисления...

Первичная настройка IP-телефонов Yealink В статье мы обсудим процесс базовой настройки IP-телефона Yealink: настройку учетной записи, справочников, программных клавиш, функций вызова и персонализации. Информация, обсуждаемая в статье, рассчитана, прежде всего, на специалистов, которые впервые сталкиваются с н...

Как я перестал бояться и вышел в Интернет со своей IPv6-сетью Для личных нужд я использую bare-metal сервер от Hetzner, порезанный на виртуалки и, с недавних времен, VPS на HostHatch для мониторинга и резервирования. Также есть маленькая ВМка у TietoKettu (для ВПН, экспериментов и прочее).Так как IPv4-адресов мало, то хостинги обычно д...

Компания ZTE выпустила бюджетный смартфон Voyage 3D, обладающего 3D-дисплеем Система ИИ, которую использует ZTE, способна преобразовывать 2D в 3D в режиме реального времени.

На Украине указавшим ложный адрес призывникам грозит блокировка счетов в банке Украинские призывники таким образом хотели избежать отправки повесток. Но план не удался.

P2P-форум с нуля | от NAT hole punching до автономной и полностью децентрализованной сети Многие, кто работают с интернет-сокетами в любой сфере IT, задаются вопросом о пробросе портов. Связано это с тем, что практически во всех домашних/общественных/корпоративных роутерах реализован механизм NAT, который перекрывает прямой доступ к устройствам в этих подсетях и...

Как мы ускорили деплой облачной платформы в 20 раз и избавились от панических атак Привет, Хабр! С вами снова Антон, все еще DevOps-инженер в Selectel. И да, в этот раз ни слова про шеринг GPU, не пугайтесь. :) Недавно на DevOps Conf я рассказал, как мы в отделе DataML-продуктов используем GitLab и Terraform, чтобы деплоить облачную платформу за 24 минут...

АНБ США опубликовало рекомендации по «безопасному развертыванию систем искусственного интеллекта» АНБ США в партнерстве с другими агентствами Five Eyes опубликовало рекомендации по кибербезопасности под названием «безопасное развертывание систем искусственного интеллекта: лучшие практики для развертывания безопасных и устойчивых систем искусственного интеллекта».

Группировка Muddling Meerkat использует «Великий китайский файрвол» для своих атак Специалисты Infoblox обнаружили злоумышленников, которым дали название Muddling Meerkat. Исследователи полагают, что это китайские «правительственные» хакеры, которые с 2019 года сканируют DNS-сети по всему миру, отправляя огромное количество запросов через открытые DNS-резо...

Zyxel USG Flex 200H: не только файервол Каких-то пару десятков лет назад большинство сайтов работали без SSL-шифрования и это давало возможность файерволам легко заглядывать в пролетающий трафик и вылавливать вредоносные файлы и куски кода. Теперь же мы живём в то время, когда сайта, работающего по HTTP днём с ог...

Основы DNS: понятие, иерархия, записи DNS (Domain Name System) – это система, которая переводит понятные человеку доменные имена в IP-адреса, которые используют компьютеры для связи друг с другом. Представьте, что DNS – это как телефонная книга интернета. В обычной телефонной книге, если вам нужно найти номер те...

15 млн аккаунтов удалось связать с email-адресам через открытый API Trello Недавно на хакерском форуме появилось объявление о продаже данных 15 115 516 пользователей Trello. Хотя почти все данные, представленные в этом дампе, являются общедоступными, это не касается адресов электронной почты, связанных с профилями пользователей. ИБ-исследователи вы...

Модульный вредонос Deadglyph атакует госорганы на Ближнем Востоке Исследователи из компании ESET обнаружили ранее неизвестный бэкдор Deadglyph, используемый хак-группой Stealth Falcon (она же Project Raven или FruityArmor) для кибершпионских атак.

Как DDoS-атаки стали для нас рутиной и как ML помогает их отражать Несколько лет назад увидеть DDoS-атаку было целым событием. Если такое и случалось, то инцидент тщательно анализировала целая команда специалистов, а каждая извлечённая крупица информации использовалась для обучения моделей, формирования новых факторов и улучшения подходов д...

iPhone 16 Pro Max получит аккумулятор с повышенной плотностью энергии Аналитик Tianfeng International Минг-Чи Куо (Ming-Chi Kuo) утверждает, что iPhone 16 Pro Max будет иметь аккумулятор с повышенной плотностью энергии.  фото: iFixit Это позволит Apple нарастить автономность при сохранении старых размеров элемента питания либо же со...

В мультфильмах сервисов Amazon Prime Video и HBO Max нашли северокорейский след Вашингтонская исследовательская организация 38 North провела расследование, в ходе которого был обнаружен неправильно настроенный облачный сервер с IP-адресом КНДР.

Исследователи Google обнаружили нарушения конфиденциальности в ChatGPT Команда исследователей DeepMind из Google обнаружила существенный недостаток конфиденциальности в ChatGPT от OpenAI. Используя стратегическую атаку, они заставили ChatGPT разгласить значительные фрагменты своих обучающих данных, раскрыв тревожные объемы персональной информац...

Комментарии на GitHub используются для распространения малвари Исследователи обратили внимание, что хакеры злоупотребляют GitHub для распространения малвари. Например, злоумышленники используют URL-адреса, связанные с репозиториями Microsoft, в результате чего файлы кажутся безопасными.

PhantomCore атакует российские компании с использованием PhantomRAT Специалисты компании FACCT обнаружили атаки шпионской группировки PhantomCore. С января 2024 года хакеры атакуют российские компании и используют в своих операциях уникальный, ранее неизвестный исследователям троян удаленного доступа PhantomRAT.

Sun: В Британии всего четыре истребителя, готовых к немедленному развертыванию в случае атаки России Силы быстрого реагирования, говорите? У Великобритании осталось всего четыре истребителя для ответа на удар противника - бывший командующий Королевскими военно-воздушными силами Соединенного королевства (RAF)

Атака на SSH и взлом туннелей VPN SSH стал практически стандартом де-факто для подключения к серверу или удалённому десктопу. Поэтому уязвимости вызывают определённое беспокойство. Тем более в нынешних условиях, когда весь трафик в интернете записывается и сохраняется в хранилищах провайдеров и хостеров. Т...

Проблематика RaaS или почему вымогатель BlackCat так быстро прогрессирует Приветствую, читатели. Не так давно в сети была обнаружена новая версия вымогателя BlackCat, и на этот раз злоумышленники начали использовать передовой инструмент под названием Munchkin. Он позволяет вредоносу развертываться из виртуальной среды на другие сетевые устройства....

Представлен самый защищенный Volkswagen Golf GTI — он не боится выстрелов из автомата АК-47 Компания SVI Engineering из Южной Африки представила автомобиль быстрого реагирования на базе Volkswagen Golf GTI. Хетчбэк выглядит как обычный Golf GTI восьмого поколения, но есть нюанс: машина бронированная. Тут установлены стальные пластины толщиной 3,5 мм и пулестой...

«Жидкая батарея» может сократить расходы на хранение солнечной энергии Вместо того, чтобы преобразовывать избыточное электричество в водород, который трудно хранить, «жидкая батарея» будет поглощать энергию.

iPhone раскрывал уникальные MAC-адреса людей, несмотря на слова Apple об обратном Обещание компании Apple повысить уровень конфиденциальности с помощью функции, скрывающей адреса Wi-Fi на телефонах iPhone и iPad, оказалось несостоятельным. Эта функция, представленная три года назад, должна была заменить постоянный MAC-адрес устройства на уникальный для ка...

Для чего подходит ультрадешёвый сервер за 130 рублей В рекламе RUVDS постоянно упоминаются дешёвые VPS-серверы «за 130 рублей в месяц». Но многие думают, что это маркетинговый трюк: такие серверы может и есть, но только для рекламы, чтобы предложение звучало красиво, а в реальности они совершенно непригодны. Ну что может сер...

zVirt Hosted Engine: практика развертывания в картинках Привет, друзья! С этой статьи компания Orion soft начинает вести свой блог на Хабре. Сегодня я расскажу о том, как происходит развертывание системы виртуализации zVirt. Текст предназначен для тех, кто еще ни разу не работал с нашим гипервизором, но в тайне (или явно) мечтает...

Хакеры совершили массовую DDoS-атаку на игры БРИКС с десятков тысяч IP-адресов Проходящие в Казани Игры БРИКС 21 июня подверглись киберугрозе: хакеры предприняли масштабную DDoS-атаку с десятков тысяч IP-адресов, пишет ТАСС.

ФБР заявляет, что очистило сотни маршрутизаторов от малвари Volt Typhoon Представители ФБР заявили, что им удалось ликвидировать ботнет KV, используемый хакерами из китайской группировки Volt Typhoon для уклонения от обнаружения во время атак, которые нацелены на критическую инфраструктуру США.

Управление загрузкой с помощью PostgreSQL и pg_headerkit Привет, Хабр!Supabase – это крутой open-source аналог Firebase, с его помощью можно организовать крутые штуки вроде ограничения скорости запросов.Supabase – это инструмент, который дает возможность создавать масштабируемые серверные решения, используя PostgreSQL. С его помощ...

МТС подвергся мощнейшей за год DDoS-атаке: пользователи целого региона могли остаться без доступа в сеть Команда оператора МТС рассказала журналистам о мощнейшей за год DDoS-атаке, которая проводилась с 20 тысяч устройств. Как отметили в компании, хакеры безуспешно пытались взломать сеть оператора на протяжении 2 часов.  Сгенерировано нейросетью Dall-E В МТС рассказа...

Android-смартфоны стали ещё защищённее от вирусов Google представила новые функции для Google Play Protect, работающие в реальном времени.

MetaStealer пытается выдать себя за сертификат Минцифры Специалисты компании FACCT (бывшая Group-IB) предупредили, что перехватили фишинговые письма, отправленные якобы от лица Минцифры. В этих посланиях жертвам предлагается срочно установить сертификат безопасности Минфицры, а иначе у них возникнут проблемы с доступом к онлайн-б...

Инфраструктура 1С сегодня. Как выбрать компоненты, не привлекая санитаров? При развертывании информационных систем на базе 1С до 2022 года многие компании шли проторенной дорожкой. Брали Windows Server, MS SQL, терминальный сервер Citrix/RDS. Запирали с этим всем админа на недельку, и всё готово.А теперь годами отработанные методы не работают....

[Перевод] Незваные гости — уязвимости в RPKI RP BGP (Border Gateway Protocol, протокол граничного шлюза) — это протокол динамической маршрутизации, используемый маршрутизаторами для обмена информацией о достижимости префиксов в их сетях. BGP-маршрутизаторы могут анонсировать любые префиксы, включая и те, которыми их сети ...

DDoS-атаки на телеком-сектор в России снова бьют рекорды По данным специалистов компании, с 1 октября по 30 ноября 2023 года число DDoS-атак на телеком-сектор выросло в 4 раза по сравнению с аналогичным периодом прошлого года. В основном атаки были направлены на российских интернет-провайдеров в различных регионах России.

Крупная утечка Insomniac Games – известно расписание выхода будущих игр Похоже, что Insomniac Games не приняла ультиматум, предъявленный группой, стоящей за недавней атакой программы-вымогателя на студию, и отказалась выкупить украденные данные. В ответ группа хакеров опубликовала огромную часть похищенной информации, что представляет собой одну...

Группировка FIN7 использует Google Ads для доставки NetSupport RAT Исследователи обнаружили, что финансово мотивированная группировка FIN7 использует вредоносную рекламу в Google Ads, имитируя известные бренды. Таким способом хакеры доставляют жертвам инсталляторы MSIX, которые в итоге приводят к установке вредоноса NetSupport.

Toyota сообщает клиентам о хакерской атаке После кибератаки группы "Medusa" на Toyota Financial Services, компания информирует клиентов об утечке персональных данных. К похищенным данным относятся имена, адреса

Telegram Boss: почему мессенджер стал площадкой для фишинговых атак в России Эксперты Angara Security проанализировали предпосылки для роста фишинга в адрес сотрудников российских компаний в 2023 году и почему мошенники выбрали именно этот мессенджер.

Атака VoltSchemer использует беспроводные зарядки для ввода голосовых команд и повреждения устройств Группа исследователей из Университета Флориды и компании CertiK продемонстрировала набор атак VoltSchemer, нацеленных на беспроводные зарядные устройства. Эти атаки позволяют манипулировать голосовыми помощниками смартфонов и обходить защиту стандарта Qi для повреждения близ...

Хакеры взломали системы Cloudflare, используя похищенные у Okta токены Cloudflare рассказала о последствиях атаки на крупного поставщика систем управления доступом и идентификацией, компанию Okta, произошедшей в октябре прошлого года. Хакеры, похитившие токены доступа Cloudflare, успешно взломали ее внутренний сервер Atlassian, wiki Confluence,...

Специалисты МТС RED помогли устранить уязвимость в инструменте разработки Microsoft WinDbg Команда перспективных исследований МТС RED ART компании МТС RED выявила уязвимость в популярном отладчике программного обеспечения Microsoft WinDbg. Эксперт МТС RED ART Александр Калинин обнаружил брешь в безопасности, которая может быть использована в ходе атак на разработч...

Малварь GuptiMiner распространялась через обновления антивируса eScan Эксперты Avast обнаружили, что северокорейские хакеры использовали механизм обновления индийского антивируса eScan для распространения вредоноса GuptiMiner, с помощью которого устанавливали бэкдоры в крупные корпоративные сети, а также доставляли криптовалютные майнеры.

YouTube в России может начать хуже работать без вмешательства правительства. Во всем виновата Google Качество видеоконтента сервисов Google, включая YouTube, может снизиться в России в 2024 году из-за износа и сокращения количества Google Global кэш-серверов в стране.

Samsung: люди стали меньше и хуже спать А вы сколько часов спите?

Пора вернуть свои данные себе Многие из нас замечают, что с увеличением числа онлайн-сервисов, контроль над личными данными кажется ускользающим. Наши файлы и личная информация хранятся на удаленных серверах, защищенные паролями и методами двухфакторной аутентификации, и доступны нам только до тех пор, п...

Преступники могут использовать ChatGPT для фишинговых атак С помощью GPT OpenAI каждый может создать специализированного чат-бота с искусственным интеллектом. Таким же образом можно осуществить фишинговую атаку или криптовалютное мошенничество.

Начались массовые атаки на уязвимость Citrix Bleed Исследователи предупреждают, что злоумышленники уже используют уязвимость Citrix Bleed (CVE-2023-4966) для атак на правительственные, технические и юридические организации в Северной и Южной Америке, Европе, Африке и странах Азиатско-Тихоокеанского региона.

Российские войска вновь ударили по аэродрому в Староконстантинове Это уже восьмая подряд атака на данный аэродром, используемый украинской армией для атак на Крым и другие регионы России

Атака TunnelVision приводит к утечке VPN-трафика Атака TunnelVision позволяет направлять трафик за пределы VPN-туннеля, что дает злоумышленникам возможность прослушивать незашифрованный трафик, при этом сохраняя видимость защищенного VPN-соединения.

Gmail и Yahoo ужесточают правила для входящих писем: теперь DKM и DMARC обязательны Как работает SPF Владельцам собственных почтовых серверов (на своём хостинге) постоянно приходится следить за тем, чтобы их домен или IP-адрес не занесли в чёрный список. А с февраля 2024 года придётся ещё труднее, поскольку Gmail и Yahoo ужесточили правила для входящих пи...

Специалисты «Доктор Веб» изучили целевую атаку на предприятие машиностроительного сектора В октябре 2023 года компания «Доктор Веб» расследовала атаку на неназванное российское предприятие машиностроительного сектора. Выяснилось, что целью атаки был сбор чувствительной информации о сотрудниках, получение данных об инфраструктуре компании и ее внутренней сети. Так...

Группировка Rare Wolf ворует данные с помощью фальшивых накладных «1С:Предприятие» Специалисты BI.ZONE Threat Intelligence обнаружили группировку Rare Wolf, которая использует фишинг и легитимное средство слежения Mipko Employee Monitor для атак на российские организации. Хак-группа активна как минимум с 2019 года и стремится украсть у жертв конфиденциальн...

Тысячи жалоб от владельцев iPhone в России: запрос на подтверждение пароля от Apple ID, в том числе чужого Сегодня ночью и утром, 11 апреля 2024 года, российские пользователи iPhone начали массово жаловаться на необычный сбой. На ситуацию обратил внимание тематический ресурс iPhones.ru.  На экран смартфона без какой-либо причины выводится запрос на подтверждение учётной...

Google преобразовывает обычные наушники в инструмент для мониторинга пульса Google представила технологию, которая позволяет превращать наушники с активным шумоподавлением в инструмент для измерения пульса и вариабельности сердечного ритма, используя метод аудиоплетизмографии и обновление программного обеспечения

Истории из жизни вредоносов: знакомимся с Remnux Представим следующую ситуацию, у нас имеется файл, который скорее всего содержит вредоносный код. Варианты с отправкой этого файла сазу на virustotal.com мы пока рассматривать не будем, так как это слишком просто не спортивно.Можно конечно, поднять виртуалку/контейнер с Wind...

Стали известны подробности о первом электромобиле Xiaomi SU7 Цель — автомобиль мечты, не хуже Porsche и Tesla.

Security Week 2351: фантомные корпоративные учетки в экосистеме Google На прошлой неделе исследователь Дилан Эйри из команды Truffle Security обнародовал детали уязвимости в протоколе OAuth компании Google. Ошибка в логике системы авторизации угрожает прежде всего компаниям, которые используют для совместной работы инфраструктуру Google Workspa...

В России спустят сервер на ледяную дрейфующую льдину в Арктике Команда специалистов из российской компании RuVDS планирует установить серверное оборудование на дрейфующей льдине в Арктике. Этот необычный проект предполагает сброс сервера с борта Ил-76 с высоты более 10 тысяч метров. Кроме того, на этом же самолете совершится первый в ми...

В Тайване испугались возможных хакерских атак во время инаугурации Опасения по поводу возможных хакерских атак усиливаются по мере того, как Тайвань готовится к инаугурации избранного президента Лай Чинг-те в понедельник, 19 мая, пишут СМИ. Шэнь По-ян, депутат от Демократической прогрессивной партии (ДПП) и специалист по обороне, высказал с...

Функции искусственного интеллекта в iOS 18 для iPhone будут работать на серверах Apple Apple планирует использовать серверы искусственного интеллекта, оборудованные чипами M4 и M2 Ultra, для работы функций ИИ в обновлении iOS 18 для iPhone.

HTB Rebound. Проводим сложную атаку на Active Directory Для подписчиковСегодня начнем с типичных (и не очень) атак AS-REP Roasting и Kerberoasting. Затем покопаемся в базе LDAP и найдем неочевидный путь продвижения. При получении доступа к хосту используем технику RemotePotato, а для повышения привилегий — технику S4U2proxy.

К атакам на ScreenConnect присоединились хакеры из Black Basta и Bl00dy Хак-группы Black Basta и Bl00dy присоединились к массовым атакам, направленным на серверы ScreenConnect, уязвимые перед свежими багами под общим названием SlashAndGrab.

Специалисты раскритиковали электропикап Tesla Cybertruck из-за ряда недостатков его конструкции По мнению экспертов, проблем при производстве избежать всё равно не удалось бы.

Stuxnet поразил более 1000 предприятий Китая Несмотря на то, что компьютерный вирус Stuxnet уже давно известен специалистам по компьютерной безопасности, атака этого вируса продолжается — на этот раз стало известно о том, что Stuxnet поразил множество промышленных объектов Китая. И это не заявления отдельных «анонимных...

В октябре традиционные DDoS-атаки с целью получения выгоды преобладали над DDoS-атаками политически мотивированных хактивистов Специалистам удалось обнаружить, что число традиционных DDoS-атак, направленных на получение выгоды значительно превышало число атак, организованных политически мотивированными хактивистами.

OneDrive отключает возможность загрузки файлов в облако по URL-адресам Microsoft объявила о прекращении поддержки функции, позволяющей загружать файлы в облако OneDrive с удалённого сервера по URL-адресам. Эта функция находилась на стадии тестирования, однако оказалась невостребованной у пользователей OneDrive Personal. Высокие затраты на подд...

Android-банкер PixPirate использует новый метод маскировки на устройствах жертв Исследователи обнаружили, что последняя версия банковского трояна PixPirate для Android использует новый метод, позволяющий малвари скрываться на устройствах пользователей и оставаться активной, даже если исходное приложение-дроппер было удалено.

«Умными ссылками» LinkedIn злоупотребляют фишеры Хакеры используют LinkedIn Smart Links в фишинговых атаках, чтобы обойти email-защиту и избежать обнаружения. Конечной целью недавней фишинговой кампании были учетные данные от аккаунтов Microsoft.

Йеменские хуситы используют систему слежения AIS для атак на корабли CША в открытом море Западные эксперты считают, что атаки в Красном море и Индийском океане тщательно планируются и координируются, а вскоре могут быть расширены и на Средиземное море.

Ethereum-адрес проявил активность через 8,5 лет после ICO Владелец участвовавшего в ICO Ethereum адреса с 492 ETH (~$1,14 млн на момент написания) совершил первые за 8,5 лет транзакции

Мошенники нацелились на ChatGPT, чтобы сделать бот своим помощником в кибератаках «Лаборатория Касперского» сообщила о растущем интересе киберпреступников к возможностям ИИ-бота ChatGPT, чтобы использовать инструмент для атак на пользователей.

Группировка Velvet Ant несколько лет использовала устройства F5 BIG-IP для атак Кибершпионская группировка Velvet Ant устанавливает на устройства F5 BIG-IP кастомную малварь, чтобы получить постоянный доступ к внутренней сети целевой компании и похищать данные.

Microsoft: группировка Lazarus взломала CyberLink ради атаки на цепочку поставок Эксперты обнаружили, что северокорейская хак-группа Lazarus взломала тайваньскую компанию CyberLink, разрабатывающую мультимедийное ПО, и заразила трояном один из ее установщиков, чтобы организовать атаку на цепочку поставок, направленную на жертв по всему миру.

REST API сервер на Bash с использованием сокетов и Apache Всем привет! Ранее рассказывал о том, как создать REST API и Web-сервер на PowerShell для Windows, а также упоминал, что подобный сервер будет работать и в системе Linux, благодаря кроссплатформенной версии PowerShell Core. Безусловно, для подобных целей лучше используются с...

Апгрейды для шелл-кода. Изучаем инструменты обхода антивирусов и EDR Для подписчиковАнтивирусы и системы EDR становятся всё навороченнее и даже используют машинное обучение для более точного детектирования. Но у авторов малвари по‑прежнему остаются способы обойти все проверки. В этой статье я покажу несколько техник и инструментов, которые пр...

Более 100 000 сайтов пострадали после атаки на цепочку поставок, затронувшей Polyfill[.]io Исследователи предупредили об атаке на цепочку поставок, затронувшей более 100 000 сайтов, использующих cdn.polyfill[.]io. Дело в том, что домен приобрела китайская компания, после чего скрипт был модифицирован для перенаправления пользователей на вредоносные и мошеннические...

«Я его обучу, а он уйдёт». Формула, которая должна остаться шуткой «Я его обучу, а он уйдёт». Формула, которая должна остаться шуткой— Я их обучу, а они уйдут!— Ты бойся, что ты их не обучишь, а они останутся./Старая менеджерская шутка/Росстат говорит о падении уровня безработицы на 24% с марта 2021 года по январь 2023. Хорошо это или плохо...

WhatsApp защитит ваш IP-адрес во время звонков WhatsApp усиливает защиту конфиденциальности своих пользователей, добавляя новую функцию — сокрытие IP-адреса во время звонков.

HTB Pov. Захватываем веб-сервер IIS через десериализацию ViewState Для подписчиковСегодня я покажу, как получить возможность удаленного выполнения кода на веб‑сервере под управлением IIS через уязвимость типа LFI (локальное включение файлов). А для повышения привилегий в Windows сначала активируем, а затем используем привилегию SeDebugPrivi...

Квантовый компьютер Origin Wukong получил защиту от атак с помощью нового метода шифрования Передовой китайский квантовый компьютер Origin Wukong теперь защищен от атак со стороны других квантовых компьютеров с помощью нового метода шифрования.

Nintendo Switch 2 получит 1080р-дисплей и это очень плохо Некоторое время назад на просторах интернета появилась информация о том, что новая портативная игровая консоль Nintendo Switch 2 будет оснащена экраном с разрешением 1080p. Но специалисты считают, что это может быть не самым разумным решением по целому ряду причин, которые о...

Samsung Galaxy xCover7 станет следующим защищенным смартфоном Samsung в 2024 году Рендеры Galaxy xCover7, прохожие на официальные, просочились в сеть, вероятно, за несколько месяцев до того, как Samsung обновит свою серию защищенных смартфонов.

Microsoft выявила новую хакерскую атаку «Dirty Stream», которая нацелена на Android-приложения Хакеры используют безобидные на первый взгляд приложения, чтобы перезаписывать файлы в домашнем каталоге других приложений.

Интеграция Яндекс Почты со шлюзом входящей почты Хабр, привет! Этой статьёй я продолжаю цикл, посвящённый разным аспектам администрирования Организаций Яндекс 360 для бизнеса. Она будет интересна администраторам почтовой инфраструктуры, которые настраивают миграцию или сосуществование текущей почтовой инфраструктуры с...

Развертывание Nodejs приложения на DotCloud ИнтроDotcloud — это это облачная платформа для развертывания приложений. Стек на DotCloud включает в себя более 10 различных сервисов среди которых есть и Node.JS. Мои первые впечатления от DotCloud были весьма положительные. Можно практически забыть о том как развертывать ...

Supermicro представил готовые решения SuperCluster для ИИ с жидкостным охлаждением   Компания Supermicro, Inc., поставщик комплексных ИТ-решений для ИИ, облака, хранения данных и 5G/Edge, представил готовый к развертыванию центр обработки данных с жидкостным охлаждением для ИИ, рассчитанный на облачные решения, которые вместе с вычислительными блоками SuperC...

Гайд по получению наград за предрегистрацию на Tarisland В Интернете и чате Tarisland я часто вижу, что игроки жалуются на «предательство Tencent», мол разработчики не выдали обещанные награды за предрегистрацию. Действительно, во многих мобильных играх награды приходят со старта серверов на внутриигровую почту или за активное уча...

JetBrains TeamCity CI/CD CVE-2024-27198 В феврале 2024 года группа исследователей уязвимостей Rapid7 выявила уязвимость, затрагивающую сервер JetBrains TeamCity CI/CD и представляющую собой обход аутентификации в веб-компоненте TeamCity.Уязвимость получила идентификатор CVE-2024-27198 и балл CVSS равный 9,8 (крити...

Шифровальщик Робин Гуда или как HardBit объявил войну страховым компаниям Приветствую! Сегодня поговорим о вымогателе HardBit, который уже достаточно долгое время кошмарит всё мировое сообщество. Появившись в октябре прошлого года, вредонос уже успел нанести огромный ущерб мировому сообществу. Преступники, стоящие за этим вирусом, отличаются своим...

В России разработали защищенную связь специально для зоны СВО Защищенная связь для зоны СВО позволяет вести обмен текстовыми сообщениями и фото.

Краткая история сервера На первый взгляд история и последующая эволюции серверов выглядит предельно просто. Ее исходные вехи: 1964 год — создание мэйнфрейма IBM System/360, каковой в числе прочего был сервером для его интерактивных консолей и прочих периферийных устройств, то есть сервером в «желез...

Развертывание защищенного dev кластера bitnami/kafka в k8s с помощью helm Всем привет. На этот раз хотел бы поделиться материалом, связанным непосредственно с devops работой. Недавно возникла потребность раскатить kafka кластер в kubernetes. В ходе развертывания возникло очень много сложностей, встречено множество подводных камней, и, естественно,...

Пакеты Python на платформах совместного доступа могут собирать адреса криптокошельков Специалисты по кибербезопасности компании Checkmarx объявили, что в открытом репозитории Python обнаружены пакеты, содержащие вредоносный код, нацеленный на кражу криптоактивов

В iOS 18 и macOS Sequoia добавлена опция Rotate Wi-Fi Address, позволяющая минимизировать отслеживание В iOS 18, iPadOS 18 и macOS Sequoia компания Apple заменила параметр Private Wi-Fi Address для сетей Wi-Fi на новый параметр Rotate Wi-Fi Address, целью которого является минимизация отслеживания. По словам Apple, функция Rotate Wi-Fi Address, доступная при доступе к на...

Установка nginx в качестве фронт-энда для денвера В последнее время установка nginx в качестве проксирующего веб-сервера и для отдачи статики становится довольно распространенной практикой в интернете. Но кроме этого, nginx можно использовать для кучи других полезных вещей: автоматический ресайз картинок, удобные динамическ...

Все современные видеокарты уязвимы перед side-channel атакой и сливают данные через браузер Исследователи из четырех американских университетов разработали новую side-channel атаку на современные видеокарты, которая использует сжатие данных для «слива» конфиденциальной визуальной информации при посещении веб-страниц.

Американский бизнесмен сядет в тюрьму за захват IP-адресов Короткие IP-адреса старого формата (IPv4) пользуются высоким спросом. На аукционах их продают по цене около $30-40 за один адрес.

К2 Кибербезопасность выходит на рынок коммерческих SOC в партнерстве с «Лабораторией Касперского» К2 Кибербезопасность запускает Центр мониторинга информационной безопасности (Security Operations Center, SOC).  Он объединит экспертизу К2 Кибербезопасность в области защиты информации и передовые технологии “Лаборатории Касперского”. Используя платформу Kaspersky Unif...

Автоматизация выявления вредоноса в реестре Windows В работе с компьютерными инцидентами, специалисты по информационной безопасности часто сталкиваются с необходимостью глубокого и быстрого анализа операционной системы, для выявления мест закрепления вируса. Обычно они обращаются к журналам событий, однако при недостатке инфо...

Positive Technologies обнаружила серию атак, направленных на госорганизации России и СНГ Специалисты Positive Technologies рассказали об обнаружении новой хак-группы Lazy Koala. По данным исследователей, преступники используют простые, но эффективные техники атак. Жертвами группировки уже стали организации из России и шести стран СНГ. Суммарно на сегодняшний ден...

Детская стоматология в Одинцово Детская стоматология в Одинцово – это медицинское учреждение, которое специализируется на лечении зубов и полости рта у детей. Она предоставляет широкий спектр услуг, включая профилактический осмотр, лечение кариеса, удаление зубов, ортодонтическое лечение и многое другое. ...

Российские хакеры уничтожили практически все сервера «Киевстар» во время атаки Об этом сообщает Reuters со ссылкой на начальника департамента кибербезопасности Службы безопасности Украины Илью Витюка.

Атаки хуситов вернули в Индийский океан сомалийских пиратов — Asia Times Время и стоимость международных перевозок заметно растут, поскольку большинство судов следуют по обходному маршруту через юг Африки, пытаясь избежать совокупной угрозы со стороны хуситтов и сомалийских пиратов

В Counter-Strike 2 исправили HTML-инъекцию, раскрывавшую IP-адреса игроков Компания Valve устранила проблему HTML-инъекций в CS2. Ошибка уже активно применялась для внедрения в игру изображений, которые могли использоваться для определения IP-адресов других игроков.

Неизвестные «окирпичили» 600 000 маршрутизаторов с помощью малвари Chalubo В октябре прошлого года пользователи интернет-провайдера Windstream массово пожаловались, что их маршрутизаторы внезапно вышли из строя, перестав реагировать на перезагрузку и любые другие попытки восстановления. Как теперь выяснили исследователи, эта массовая атака, получив...

Алгоритм расчёта расстояния между строками По работе стояла задача оптимизации поиска по адресам (улицы, дома и объекты). Главный критерий - нахождение адреса, если написано с ошибками или не дописан он в полной мере. Bert’ы, косинусные расстояния эмбеддингов и т.д. не подходили, так как они заточены под смысловой по...

Ars Technica: Пользователи Linux стали объектом скрытой атаки Опасную уязвимость Linux обнаружил программист.

Детект на связи. Учимся обнаруживать следы атак на EDR Для подписчиковПентестерам часто приходится иметь дело со средствами мониторинга, которые необходимо обойти раньше, чем безопасники поднимут тревогу. В этой статье я расскажу, что может сделать команда обнаружения и реагирования, чтобы не проморгать атаку и вовремя заметить,...

WinRAR CVE-2023-38831 10 июля 2023 года при исследовании распространения троянского ПО под названием DarkMe, специалистами из Group-IB была обнаружена раннее неизвестная уязвимость в WinRAR, которая касалась обработки zip-архивов. Данная уязвимость получила идентификатор CVE-2023-38831. С помощью...

Данные 36 млн человек скомпрометированы из-за хакерской атаки на Comcast Xfinity Компания Comcast Cable Communications, работающая под брендом Xfinity, сообщила, что злоумышленники, взломали один из ее серверов Citrix (с помощью уязвимости Citrix Bleed) и похитили конфиденциальную информацию 36 млн клиентов.

Ценности как инструмент принятия сложных решений: как мы упрощаем взаимодействие команд и приходим к единому мнению Последнее время мы активно растем. За год количество сотрудников «Фланта» увеличилось в два раза. И каждый специалист приносит в компанию свои опыт, видение и подходы. Мы ценим, что у нашей команды есть разные точки зрения на процессы, развитие инструментов, вопросы взаимоде...

Как защитить себя при работе с электроинструментом — основные правила и советы Нет ничего постыдного в том, чтобы использовать при работе с электроинструментом специальную защиту. Соблюдение базовых правил техники безопасности поможет избежать тяжелых травм и сохранить здоровье. Как защитить глаза от металлической стружки, а руки от разлетающегося УШМ-...

От установки до использования: пример развертывания сервиса шифрования данных в покое Нарушение конфиденциальности данных, хранящихся на серверах компаний, недопустимо и неизбежно ведет к тяжелым последствиям. Поэтому компании стараются «обвешать» свои хранилища всеми возможными мерами защиты. В том числе прибегают к использованию сервисов шифрования данных...

HTB Clicker. Инжектим команды через Perl Для подписчиковВ этом райтапе я покажу, как использовать уязвимость в Perl, чтобы провести инъекцию команд и повысить привилегии на атакуемой машине. Но сначала мы устроим атаку на сайт, получим RCE и декомпилируем пользовательское приложение.

Telegram Boss: почему мессенджер стал площадкой для фишинговых атак в России Эксперты Angara Security проанализировали предпосылки для роста фишинга в адрес сотрудников российских компаний в 2023 году и почему мошенники выбрали именно этот мессенджер.

OpenAI подаёт в суд на американское издание The New York Times По мнению гиганта ИИ-индустрии, газета наняла специалистов для атаки на компанию

Канадским полицейским усложнили доступ к IP-адресам граждан Верховный суд Канады постановил, что для получения IP-адреса пользователя правоохранительным органам необходим ордер. Это решение укрепляет права канадцев на конфиденциальность в Интернете, отмечает CBC.

Lazarus использует уязвимость Log4Shell двухлетней давности для доставки троянов Эксперты предупредили, что северокорейская хакерская группа Lazarus продолжает эксплуатировать уязвимость Log4Shell (CVE-2021-44228). Теперь баг используется для развертывания трех ранее неизвестных семейств малвари, написанных на языке DLang.

Вода и топливо из отходов: гибридный фотокатализатор Говоря об ископаемых ресурсах, люди часто упоминают негативное влияние на экологию, а также их исчерпаемость. Учитывая эти факторы, поиски альтернативных источников энергии и других важных ресурсов стали одной из центральных задач современной науки. Одним из многообещающих...

Дочерняя компания «РЖД» представила полностью российский облачный сервис Компания «ТрансТелеКом» (организация по предоставлению облачных услуг в холдинге «РЖД») и Yadro, отечественный производитель ИТ-оборудования, создали полностью российское облачное решение. Платформа построена на базе серверов и хранилищ данных Ya...

Хакеры заставили браузеры на iOS и macOS разглашать пароли Исследователи обнаружили новую атаку под названием «iLeakage», которая использует уязвимость бокового канала в процессорах Apple, на которых работают устройства под управлением iOS и macOS. Эта атака позволяет раскрыть конфиденциальную информацию, такую как пароли, содержимо...

Обзор OpenYard RS1B7I. Что скрывается в 1U сервере из семейства RS101? Хабр, привет! В лабораторию Центра компетенций «ИТ-инфраструктура» КРОК поступил новый пациент — 1U сервер OpenYard RS1B7I из семейства RS101.Результаты обследования тестирования сервера ждут вас под катом! Погнали! Читать далее

Российские депутаты предложили заменить юридический адрес компаний адресом электронной почты Без адреса, но с пропиской. В России юридический адрес могут заменить электронной почтой

Вымогатель LockBit использует в атаках уязвимость Citrix Bleed ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed (CVE-2023-4966) для атак на крупные организаций, кражи данных и шифрования файлов. Разработчики Citrix выпустили патч для CVE-2023-4966 более месяца н...

Специалисты BlockSec раскрыли подробности атаки на Mixin Аналитики компании по безопасности блокчейнов из BlockSec рассказали о ситуации вокруг сети Mixin Network

Пользователи жалуются на ухудшение автономности iPhone после обновления iOS 17.4 iPhone стали хуже держать заряд с новым обновлением iOS.

«СёрчИнформ FileAuditor» взял под контроль серверы MS Exchange Теперь ИБ-специалистам доступен аудит всей корпоративной почты на уровне почтового сервера.

Гайд на Calcharo из Wuthering Waves: комбо из скиллов, билд, эхо и другое Calcharo это 5-звёздочный Электро-дамагер из игры Wuthering Waves. В качестве оружия он использует широкий клинок. Давайте посмотрим, какие скиллы у него есть и что они делают. Скиллы Calcharo Gnawing Fangs (базовая атака) — наносит до 4 ударов подряд с Электро-уроном. Н...

Для борьбы с распространением малвари Discord будет использовать временные ссылки До конца 2023 года Discord перейдет на использование временных ссылок для файлов, срок действия которых будет ограничен. Эта мера призвана должна затруднить использование CDN (Content delivery network, «Сеть доставки контента») компании злоумышленниками, которые часто злоупо...

Россия планирует создать защищенные репозитории для хранения исходного кода программ до 2027 года Россия планирует создать систему защищенных репозиториев для хранения исходного кода отечественных программных продуктов к 2027 году

Власти США потребовали от YouTube раскрыть IP-адреса ряда пользователей Американский портал Engadget со ссылкой на журнал Forbes сообщил о том, что издание изучило «нераспечатанные судебные документы», согласно которым федеральные власти США потребовали от Google раскрытие IP-адресов и, по возможности, личностей пользователей YouTube, которые в ...

5 полезных настроек Wi-Fi на Android, которые научат вас пользоваться интернетом по-новому Часто ли вы прибегаете к настройкам вайфай на Андроид? Как правило, владельцы смартфонов лишь включают Wi-Fi, ищут нужную сеть и вводят пароль, на чем и завершается взаимодействие с параметрами. Однако настройки Android скрывают массу других полезных опций. Грамотное управл...

YTsaurus SPYT: помогаем планировщику Apache Spark быть ещё эффективнее В больших распределённых системах многое зависит от эффективности запросов: если на гигабайте данных неоптимальный запрос может выполняться за миллисекунды, то при увеличении массива в тысячи раз, сервер начнёт кряхтеть, пыхтеть и жаловаться. Чтобы избежать этого, помогут зн...

Анонсирован защищенный смартфон Ulefone Armor 27T Pro Перед полноценным выпуском нового защищенного смартфона Ulefone Armor 27T Pro, производитель поделился соответствующими рендерами.

В России представили отечественный программно-аппаратный комплекс для суперкомпьютеров Холдинг «Росэлектроника», входящий в состав Ростеха,  разработал программно-аппаратный комплекс «Базис» на основе отечественных технологий для проведения высокопроизводительных вычислений и создания облачных сервисов.  Сгенерировано не...

CVE-2024-1709 и массовая атака на медицинские учреждения США В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется ...

В Сбере рассказали об отражении очень сложной хакерской атаки На форуме «Кибербезопасность в финансах» зампредседатель правления Сбербанка сообщил, что в январе хакеры атаковали серверы учреждения особым, наиболее изощрённым способом

Участник REvil получил почти 14 лет тюрьмы в США Гражданин Украины, 24-летний Ярослав Васинский, которого связывают с организацией атаки REvil на серверы компании Kaseya в 2021 году, был приговорен к 13 годам и семи месяцам тюремного заключения, а также выплате 16 млн долларов.

Blackview готовится представить BL9000 Pro – мощный ... Компания Blackview анонсировала выход нового защищенного смартфона BL9000 Pro – лучший защищенный смартфон на сегодня, мощный процессор, военный стандарт защиты и многое другое

Blackview готовится представить BL9000 Pro – мощный ... Компания Blackview анонсировала выход нового защищенного смартфона BL9000 Pro – лучший защищенный смартфон на сегодня, мощный процессор, военный стандарт защиты и многое другое

У соцсети Илона Маска дела стали ещё хуже из-за обвинений в антисемитизме Согласно октябрьскому аналитическому отчёту компании Insider Intelligence, у соцсети Х дела стали идти ещё хуже, чем в прошлом году. Это связано с увеличившимся оттоком рекламодателей из-за обвинений Илона Маска в антисемитизме и нацизме.

Эксперт раскритиковал Google за удаление кнопки микрофона у Ассистента Технический обозреватель Барбара Краснофф из The Verge выразила свое недовольство недавним решением Google убрать кнопку микрофона из интерфейса Google Assistant. Это, казалось бы, незначительное изменение вызвало у нее серьезные неудобства — она использует несколько устройс...

Компьютеры на Windows стали хуже справляться с играми после недавнего обновления 23H2 После недавнего обновления Windows 11 23H2, многие пользователи столкнулись с ухудшением производительности своих компьютеров в играх.

Размещаем слой с пробками на своей Я.Карте API Яндекс.Карт на текущий момент не позволяет «автоматически» нанести на карту слой с пробками (UPD: имеется ввиду официально документированный способ, сопутствующие котнтролы, etc...) Впрочем, данная проблема все же решается довольно просто средствами API. API имеет метод...

Роскомнадзор перестал обновлять реестр запрещенных сайтов СМИ и специалисты обратили внимание, что Роскомнадзор перестал обновлять выгрузку реестра запрещенных сайтов. Ранее ведомство блокировало в среднем около 800 адресов каждый день. По словам участников рынка, теперь блокировки осуществляются напрямую через оборудование на сетя...

Тестируем инфраструктуру и приложение на устойчивость к DDoS-атакам Сегодня расскажу, как можно протестировать свою ИТ-инфраструктуру или приложение на предмет устойчивости к DDoS-атакам на уровнях L4 и L7. Сразу скажу, что это нельзя назвать серьезным нагрузочным тестированием, это простой и бесплатный метод теста. У него две задачи: 1. Узн...

[Перевод] Обманчиво простой и интересный RSA Недавно, читая книгу Real-World Cryptography, я узнала об атаке Блейхенбахера, иначе называемой атакой миллионом сообщений. Этот вид атаки Даниэль Блейхенбахер продемонстрировал в 1998 году, взломав RSA через функцию шифрования PKCS #1. В книге об этой атаке было сказано не...

В ходе операции Synergia отключено более 1300 вредоносных C&C-серверов Интерпол сообщает, что в результате международной операции Synergia правоохранительные органы задержали 31 подозреваемого и захватили 1300 вредоносных серверов, которые использовались для проведения фишинговых атак и распространения вредоносного ПО, включая программы-вымогат...

Рег.ру сообщил, что подвергся хакерской атаке Представители российского регистратора доменов и хостинг-провайдера Рег.ру (обслуживает 44% доменов в рунете) сообщают, что компания подверглась атаке хакеров. По данным СМИ, группировка UHG попытались проникнуть на один из серверов виртуального хостинга.

Цена нового ИИ-сервера Nvidia GB200 будет в 10 раз выше цены традиционного сервера. Поставки начнутся уже в конце года По данным источников в цепочке поставок, ИИ-серверы Nvidia GB200 Blackwell в настоящее время находятся на стадии массового производства, и ожидается, что первые партии будут отправлены в следующем квартале.  фото: Reuters Ожидается, что AI-серверы DGX GB200 принес...

В ВСУ подтвердили нанесение ударов из РСЗО Himars по Белгородской области По мнению экспертов, без помощи западных специалистов такая атака была бы невозможна

Qnap отключила сервер хакеров, которые брутфорсили NAS со слабыми паролями Специалисты компании Qnap сообщают, что им удалось вывести из строя вредоносный сервер, использовавшийся в массовых брутфорс-атаках, направленных на устройства NAS со слабыми паролями.

"Триколор" представил защищенный проект телевещания "Триколор Ultra" Триколор" представил проект защищенного телевизионного вещания с запуском "Триколор Ultra". Этот новый проект, развернутый на российском спутнике "Экспресс-АТ1", стоит в фокусе оператора спутникового телевидения. Ключевой особенностью "Триколор Ultra" является его защищеннос...

Учёные предупредили об опасности для здоровья диеты йо-йо В ходе нового исследования специалисты обнаружили, что соблюдение диеты йо-йо плохо сказывается на психике человека. Зачастую люди не могут выйти из этого цикла и так и продолжают раз за разом худеть и набирать вес.

Nvidia ставит шах и мат или почему видеокарты от AMD стали невыгодным приобретением в 2024 году Компания AMD почти потеряла рынок игровых видеокарт, но, вместо того, чтобы использовать просчеты конкурента в свою пользу, совершает все новые и новые ошибки.

Сервера Майнкрафт без Античита: Свобода или Риски? Майнкрафт - это мир кубических приключений, где каждый игрок может воплотить свои творческие и выживательные идеи. Существует множество серверов Майнкрафт, и некоторые из них решают обойтись без античитов. Давайте рассмотрим, каковы преимущества и риски выбора сервера Майнкр...

Создан прототип защищенной связи, в основе которой лежит теория хаоса Специалисты питерского университета ЛЭТИ с кафедры автоматизированного проектирования объявили о создании прототипа сверхзащищенной и весьма перспективной технологии связи с повышенной устойчивостью к разного рода помехам.

Почтовый сервер для предприятия Первая программа, способная отправлять сообщения на удаленный компьютер, появилась в 1971 году. Автором инновационного программного обеспечения был американский программист Рэй Томлинсон. После успешного старта он немедленно приступил к улучшению программы, и придумал систем...

Intel начала двигать Nvidia на рынке ИИ? Корейская компания Naver перешла с GPU Nvidia на CPU Intel для своего сервера с искусственным интеллектом За последний год компания Nvidia стала неоспоримым лидером на рынке поставщиков ускорителей для искусственного интеллекта. Однако на этом рынке присутствует не только она. Как сообщается, компания Naver заменила ускорители Nvidia на аналогичные решения Intel.  соз...

Хакеры продолжили атаки на здравоохранение США: новые случаи Недавняя атака вымогательского ПО серьезно нарушила работу Ascension, одной из крупнейших систем здравоохранения в США, затронув 140 больниц в 19 штатах и округе Колумбия. Атака, обнаруженная 8 мая, вывела из строя системы электронных медицинских карт и платформы, используем...

Атака клонов на Банк России: мошенники стали чаще подделывать сайт Антон Горелкин считает, что надо пересматривать подходы к защите от фишинговых атак

Представлены защищенные смарт-часы Oukitel BT101 Компания Oukitel представила новые смарт-часы в защищенном исполнении Oukitel BT101.

ChatGPT на рыбалке. Выманиваем пароль при помощи QR-кода и чат-бота Для подписчиковChatGPT сейчас разве что в котлеты не кладут. В этой статье мы расскажем, как в проекте по социальной инженерии с помощью форка библиотеки для Gophish рассылать QR-коды вместо обычных ссылок, чтобы вытащить сотрудников из защищенного рабочего окружения на личн...

Как сделать свой сервер мобильному разработчику, если он никогда такого не делал? У меня ушел один месяц на создание своего сервера. Две недели ушло на понимание функционала и сборку прототипа. Одну неделю я писал Ktor-сервер на Kotlin и визуал в приложении на Flutter. И еще одну неделю тестировал. И я хочу, чтобы вы сэкономили две недели, когда решите со...

Global Times: Россия может «активно отреагировать» на первую атаку украинской военной авиации Украина впервые применила боевую авиацию для атаки на территории России, что вызвало отклик в СМИ Китая. Эксперты предупреждают, что Россия может ответить на это интенсивными действиями, в то время как Китай рекомендует Москве использовать сочетание дипломатических и военных...

Премьер Венгрии призвал Евросоюз не портить отношения ещё и с Азербайджаном Плохо закончится потому что. Хотя, казалось бы, куда уж хуже для ЕС.

Глава МАГАТЭ выступит в Совете Безопасности ООН по поводу атаки на Запорожскую АЭС Атака на Запорожскую атомную электростанцию привлекла внимание МАГАТЭ и ООН. Генеральный директор МАГАТЭ Рафаэль Гросси выразил серьезную обеспокоенность, назвав атаку "нарушением всех семи непреложных принципов ядерной безопасности".

Настройка Git сервера с нуля Любой начинающий DevOps начинает своё знакомство с Git. Этот инструмент стал неотъемлемой частью рабочего процесса разработчиков по всему миру. Во многих курсах и руководствах по DevOps описывается настройка серверов через популярные платформы, такие как&...

Сервер для Proxmox Proxmox, популярная открытая виртуализационная платформа, требует надежного и производительного сервера для оптимальной работы. Выбор подходящего оборудования является ключевым моментом в процессе создания стабильной виртуальной среды. https://servermall.ru/ рассказывает, ка...

Подготовка инструментов под фаззинг UEFI на базе edk2 в Windows Так повелось в мире, что время от времени необходимо проводить исследования безопасности драйверов и прошивок. Одним из способов исследования является — фаззинг (Fuzzing). Не будем останавливаться на описание на самого процесса фаззинг...

Будни техпода. Ошибки при подключении по RDP Для доступа удалённому Windows-серверу из Windows-системы большинство администраторов используют протокол удалённого рабочего стола (Remote Desktop Protocol — RDP). Есть, конечно, и существенная доля тех, кто оперирует более обширным перечнем вариантов подключения — Micros...

Как узнать свой или чужой IP-адрес? Чтобы вычислить IP-адрес, не обязательно быть IT-специалистом. В этой статье мы расскажем вам, как узнать свой IP или адрес внешнего сервера.

Устройства Apple раскрывали MAC-адреса пользователей Три года назад Apple представила функцию Private Wi-Fi Address, которая должна была скрывать MAC-адрес устройств при подключении к сети для защиты конфиденциальности пользователей. Как теперь заявляют исследователи, эта функция не работала изначально.

Angara Security: Более 30% сайтов региональных государственных организаций содержат личные e-mail-адреса сотрудников Объектом для анализа стали онлайн-ресурсы правительств субъектов РФ, экономических ведомств, министерств здравоохранения и образования. Мониторинг с помощью инструментов OSINT выявил несколько критичных рисков с позиции информационной безопасности онлайн-ресурсов.

От HTTP к RCE. Как оставить бекдор в IIS Всем добрый день! Меня зовут Михаил Жмайло, я пентестер в команде CICADA8 Центра инноваций МТС.На проектах часто встречаются инстансы Internet Information Services (IIS). Это очень удобный инструмент, используемый в качестве сервера приложений. Но знаете ли вы, что даже прос...

В адрес Nvidia направлен судебный иск от трех авторов книг По словам истцов, компания незаконно использовала их работы при обучении искусственного интеллекта

Semtech показала самый маленький в мире защищенный 5G-роутер AirLink XR60 Semtech, поставщик высокопроизводительных полупроводников, систем IoT и услуг облачных подключений, объявила о выпуске AirLink XR60, самого маленького в мире защищенного маршрутизатора 5G.

Заставляем ChatGPT быть эгоистичным и решать дилемму заключенного, в которой есть котики Успехи машинного обучения наталкивают на мысль, что ИИ, стоящий в развитии на пару ступеней выше человека, уже не за горами. Станет он нам новым лучшим другом или скорее чем-то вроде Скайнета? Мы не знаем будущего, но можем проверить, насколько железный мозг дружелюбен в на...

Будни техпода. Как перенести данные с одного виртуального хостинга на другой В последние недели специалистам нашей техподдержки поступает много обращений с просьбой помочь перенести данные, размещённые на виртуальном выделенном сервере (VDS) другого хостинга. Особенно число таких запросов выросло после появления новости о закрытии с 25 декабря 2023...

Сервера MARVEL Super War закроют 18 июня Разработчики MARVEL Super War из NetEase Games обратились к игрокам через внутриигровое уведомление, сообщив грустную новость — игру закроют. Она так и не выбралась из пробного запуска в Юго-Восточной Азии на iOS и Android. При этом сегодня последний шанс скачать клиент игры...

Apple Vision Pro использует систему чиплетов для процессора R1 Можно смело заявить, что шлем дополненной реальности Apple Vision Pro — одно из самых сложных технологических устройств на планете. Так что специалистам iFixit пришлось потратить немало времени и сил, чтобы разобрать устройство и изучить материнскую плату, на которой помимо ...

Илон Маск совершил визит в Китай для продвижения автопилота Tesla Основатель Tesla Илон Маск совершил визит в Китай, чтобы обсудить с местными властями вопросы развертывания на крупнейшем авторынке страны программного обеспечения Tesla для беспилотного вождения. Это стало важным шагом в преодолении давних регуляторных барьеров.

США попросили Китай и Россию не давать ИИ контроль над ядерным оружием США призвали Китай и Россию присоединиться к международному обязательству: обеспечить, чтобы последнее слово при развертывании ядерного оружия оставалось за человеком, а не за искусственным интеллектом (ИИ), пишет Reuters.

Apple разрабатывает систему с кодовым названием ACDC для конфиденциальности в облаке ACDC (Automatic Cloud Data Control) будет использовать технологию Secure Enclave для создания защищенного "черного ящика" для обработки данных.

IT-специалисты говорят, что стали зарабатывать меньше Однако цифры опросов противоречат официальным заявлениям.

IBM продолжает выпускать и поддерживать мэйнфреймы. Кто с ними до сих пор работает и где брать специалистов? На Хабре не раз и не два писали про старые технологии, которые до сих пор в ходу — от дискет и языка программирования COBOL до винтажных ноутбуков, ОС и тому подобных артефактов прошлого. Сегодня поговорим о мэйнфреймах, которые ранее были достаточно популярными в корпоратив...

GSMArena анонсирует защищенный смартфон Doogee V40 Pro с 200-Мп камерой и ИИ-помощником По информации GSMArena компания Doogee готовится к выпуску нового защищенного флагманского смартфона V40 Pro, который удивит пользователей своими характеристиками и функциональными возможностями. Устройство получит 200-мегапиксельную камеру, систему искусственного интеллекта...

Специалист объяснил, как правильно проверять дом на наличие клопов Дерматолог доктор Данило Дель Кампо подчеркнул, что если вы обнаружите этих насекомых довольно рано, то можете в дальнейшем избежать многих проблем. Например, вы можете заметить на коже укусы, которые превращаются в зудящие, красные или фиолетовые рубцы.

Чему нас НЕ учат случаи МТС, СДЭК и КБ Радуга или Имитационная Безопасность Утром 17 марта (2024) стали недоступны VDS‑серверы одновременно в двух датацентрах CloudMTS — в 03:30 в 1cloud.ru, в 03:45 в oblako.kzСервер в oblako.kz ожил 18 марта в 22:25Сервер в 1cloud.ru ожил 23 марта в 15:40 Читать далее

Анонсирован выпуск защищенного смартфона Ulefone Armor 25T Pro Компания Ulefone анонсировала новый защищенный смартфон Armor 25T Pro, полноценный выпуск которого состоится на следующей неделе.

Уникальную технологию Philips Hue ждут увольнения: все ради денег Signify, стоящая за гигантами умного освещения Philips Hue и WiZ, переживает масштабную реструктуризацию, чтобы бороться с неопределенностью на рынке. Генеральный директор компании Эрик Рондолат заявил о переходе к «клиентоориентированному» подходу, намекая на стратегический...

Хакеры заявили, что взломали Департамент информационных технологий города Москвы По данным специалистов Data Leakage & Breach Intelligence (DLBI), хак-группа DumpForums заявила о взломе сервера Департамента информационных технологий города Москвы. Злоумышленники утверждают, что похитили около 40 ТБ данных.

После нападения Ирана мошенники выманили у израильтян более $2 млн, якобы на "Железный купол" Жертвами этой аферы стали тысячи израильтян из пострадавших от атак ХАМАС районов, в том числе русскоязычные репатрианты и эмигранты.

Хуситы заявляют, что атаковали британский эсминец и два коммерческих судна По словам Сареа, атаки стали ответом на действия Израиля в лагере беженцев Нусейрат в центральной части сектора Газа

Правительственные учреждения Швеции стали жертвами масштабной кибер-атаки на центр обработки данных По заявлениям министерства гражданской обороны, на восстановление может уйти несколько недель

Свежие 0-day уязвимости в устройствах Apple применялись для атак спайвари Predator Специалисты из Citizen Lab и Google Threat Analysis Group сообщают, что с мая по сентябрь 2023 года три уязвимости нулевого дня, исправленные Apple на прошлой неделе, использовались в составе цепочки эксплоитов для распространения шпионского Predator компании Cytrox.

Создаем свой VPN с защищенным от блокировок протоколом AmneziaWG, или WireGuard на максималках Всем привет! Возможно уже совсем скоро разные новостные и  IT-ресурсы будут подчищать информацию о способах обхода блокировок. А пока этого не случилось, запасаемся полезными гайдами и разворачиваем свои собственные VPN с защищенными от блокировок протоколами. Расскажу ...

Бывший сотрудник Apple создаёт батареи вместе с ИИ Бывший сотрудник компании Apple, который работал исследователем в области искусственного интеллекта около шести лет, собрал команду квалифицированных специалистов для того, чтобы существенно улучшить современные технологии в области аккумуляторных батарей. Эти специалисты се...

OpenAI обвиняют в использовании миллионов часов контента из YouTube для обучения Sora: документы уже переданы в суд Согласно данным New York Times, OpenAI использовала более миллиона часов контента из YouTube только для обучения Sora. The New York Times уже подала в суд на OpenAI за использование их контента, защищенного авторским правом, при обучении ИИ. Новая нейросеть S...

Разработчик F-Droid чуть не стал жертвой атаки на цепочку поставок, аналогичной атаке на xz Utils Тщательно спланированная атака на xz Utils и обнаружение в пакете бэкдора, который успел проникнуть в крупные дистрибутивы Linux, потрясла все опенсорсное сообщество. А сопровождающему F-Droid Хансу-Кристофу Штайнеру (Hans-Christoph Steiner) это напомнило о странном случае, ...

Киев вымогает ПВО у Греции, пугая Афины гипотетической российской атакой гиперзвуковыми ракетами Министерство иностранных дел Украины предупредило, что Россия может поразить ракетами "Кинжал" столицу Греции Афины всего за 10 минут. Это заявление вызвало противоречивую реакцию в Греции, где считают, что Киев пытается использовать страх перед Москвой, чтобы добиться от ев...

Хакеры использовали бесплатный VPN сервис для создания крупного ботнета За счет IP-адресов скомпрометированных компьютеров жертв, злоумышленники могли маскировать свою деятельность в сети.

У OWASP произошла утечка данных Специалисты The OWASP Foundation сообщили об утечке данных, после того как резюме некоторых членов организации попали в открытый доступ из-за неправильной настройки старого веб-сервера Wiki.

WhatsApp теперь умеет скрывать IP-адрес во время звонков В мессенджере  появилась новая функция, которая позволяет скрыть свой IP-адрес при совершении звонков через приложение. Обычно при совершении звонков по WhatsApp (а также в других подобных мессенджерах) между двумя пользователями устанавливается прямое одноранговое...

Февральский патч для Windows может навредить компьютеру Чтобы избежать проблем, рекомендуется не обновлять систему.

Длительный ковид ухудшил мышление у людей В ходе недавнего исследования с участием почти 113 тысяч человек из Англии выяснилось, что из-за постковидного синдрома люди стали хуже соображать. Те, кто переболел коронавирусом, набрали в тесте на IQ на 6 баллов меньше, чем участники, которые никогда не болели ковидом.

Хакеры потеряли интерес к России, но стали чаще атаковать другие страны Эксперты отметили, что интерес к России как цели среди хакеров снизился, в то время как другие государства стали подвергаться атакам чаще.

Группировка RedCurl нацелились на Австралию, Сингапур и Гонконг Специалисты компании FACCT рассказали о новых атаках русскоязычной хак-группы RedCurl, которые нацелены на цели в Юго-Восточной Азии и Австралии. Злоумышленники атакуют компании, работающие в сфере строительства, логистики, авиаперевозок, горнодобывающей промышленности.

Сотням тысяч серверов Exim угрожает критический баг Специалисты Trend Micro Zero Day Initiative предупредили сразу о нескольких уязвимостях агенте пересылки сообщений Exim. Самая серьезная из этих проблем затрагивает все версии Exim и позволяет добиться удаленного выполнения кода без аутентификации.

ПО для судебных компьютеров по всему миру пострадало от хакерских атак В программном обеспечении, используемом более чем в 10 000 залов судебных заседаний по всему миру, был обнаружен бэкдор. Исследователи обнаружили, что JAVS Viewer 8, часть пакета JAVS Suite 8, используемого для управления аудио- и видеоматериалами в зале суда, содержит бэкдо...

[Перевод] Hono vs. H3 vs. HatTip vs. Elysia — современные замены Express для сервера (или без сервера) H3 отмечает, что Express.js - старый и малоразвивающийся фреймворк, являющийся не оптимальным выбором для новых проектов из-за потенциальных проблем безопасности и утечек памяти, что, к слову, касается и Koa.В нашей статье мы сделаем акцент на фреймворках, поддерживающих зап...

В США новый закон хочет раскрыть, на каких данных обучались ИИ Новый законопроект обяжет технологические компании раскрывать любые материалы, защищенные авторским правом, используемые для обучения их моделей ИИ.

«Лицензии должны быть по запросу!»: поднимаем сервер лицензирования 1С в облаке Представьте: вы — молодая быстрорастущая компания. Ваши системные ресурсы постоянно масштабируются, но при каждом изменении перестают работать лицензии. С такой же проблемой можно столкнуться, например при миграции с физических на виртуальные серверы. Чтобы минимизировать ...

Cloud Atlas атакует российские компании под видом поддержки участников СВО Специалисты компании FACCT зафиксировали новые атаки шпионской группы Cloud Atlas, направленные на российское агропромышленное предприятие и исследовательскую госкомпанию.

Стало известно, можно ли использовать чат корпоративного сервера «Р7-Офис» на смартфонах Оказывается, такая возможность действительно есть. Владельцы устройств на Android и iOS могут использовать мессенджер «Команда», входящий в состав «Р7-Офис. Корпоративный сервер». Для того, чтобы установить мессенджер, необходимо с мобильного устройства перейти в магазин при...

Стало известно, можно ли использовать чат корпоративного сервера «Р7-Офис» на смартфонах Оказывается, такая возможность действительно есть. Владельцы устройств на Android и iOS могут использовать мессенджер «Команда», входящий в состав «Р7-Офис. Корпоративный сервер». Для того, чтобы установить мессенджер, необходимо с мобильного устройства перейти в магазин при...

Стало известно, можно ли использовать чат корпоративного сервера «Р7-Офис» на смартфонах Оказывается, такая возможность действительно есть. Владельцы устройств на Android и iOS могут использовать мессенджер «Команда», входящий в состав «Р7-Офис. Корпоративный сервер». Для того, чтобы установить мессенджер, необходимо с мобильного устройства перейти в магазин при...

Как подружить ребёнка с кошкой, чтобы никто не пострадал Эти советы помогут хозяевам избежать самых распространённых ошибок.

Ansible + Grafana Loki: Настраиваем отправку уведомлении в чат после логина на сервер по SSH Не задумывались ли вы когда-нибудь над тем, чтобы знать о каждом входе на ваши сервера? Меня охватила такая же паранойя: а вдруг, когда я сплю, на мой сервер заходит домовой и творит там ужасы? Хотя логин на наши сервера и запрещен по паролю, а SSH-ключи есть только у меня, ...

Mysterious Werewolf атакует российскую промышленность Исследователи сообщают, что хак-группа Mysterious Werewolf, активная с 2023 года, теперь использует собственные инструменты для атак на российский ВПК. Ранее хакеры использовали для атак агент Athena фреймворка Mythic — легитимный пентестерский инструмент.

Хакеры используют ошибку 404, чтобы воровать данные банковских карт Обнаружена новая Magecart-кампания, в ходе которой хакеры внедряют веб-скиммеры для кражи данных банковских карт на страницы с ошибкой 404 на сайтах интернет-магазинов. По данным экспертов Akamai, атаки сосредоточены на сайтах Magento и WooCommerce, а среди пострадавших есть...

Роботы научились играть в футбол благодаря машинному обучению Специалисты по искусственному интеллекту из DeepMind, компании Google, использовали машинное обучение, чтобы обучить крошечных роботов играть в футбол. Они описали процесс разработки роботов в журнале Science Robotics.

С iOS 17.2 Flipper Zero не может блокировать работу iPhone по Bluetooth Новое обновление iOS 17.2 превратило уязвимость, используемую для блокировки iPhone через Bluetooth при помощи устройства Flipper Zero, в проблему прошлого. Благодаря обновлению, iPhone защищен от DoS-атак и бесконечных попыток подключения внешних устройств.

PLC.JS — первый по настоящему свободно программируемый контроллер PLC.JS — первый по настоящему свободно программируемый контроллерМы — небольшая команда инженеров в сфере автоматизации, и у нас есть мечта: чтобы инженерные профессии в сфере АСУ ТП стали престижными и уважаемыми в нашей стране.Метод, который мы считаем наиболее эффективным...

(Ex)Cobalt апгрейднула инструментарий: как группа атаковала российские компании в 2023 году Последние несколько лет специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) регулярно фиксируют фишинговые рассылки вредоносных файлов, вложенных в архив, — их запуск приводит к загрузке модуля CobInt. Это ВПО — один из основных инструменто...

Army Recognition: ВСУ используют переделанные советские Ту-143 для атак на нефтебазы в России Согласно фотографиям, опубликованным Министерством обороны России, украинские войска продолжают использовать старые беспилотные Ту-143 "Рейс" советского производства, переделанные в беспилотники-камикадзе, для нанесения ударов по целям на территории России.

Rockstar готовит второй трейлер GTA 6 - обновлена ссылка на первый ролик На сайте Rockstar Games произошли интересные изменения: трейлер GTA 6 получил новую ссылку. Игроки уверены, что старый адрес студия использует для второго ролика.

Умная рыбалка: как мы учим ML работать с фишингом Всем привет! Меня зовут Мария Анисимова, я программист-исследователь команды машинного обучения Антиспама Почты Mail.ru  В этой статье я хочу рассказать вам о фишинге. И о том, как мы с ним боремся. Фишинговые атаки стали популярны с момента появления электронной п...

Arena объявила о сотрудничестве с AMD Компания Arena, разработчик специализированных базовых моделей искусственного интеллекта, объявила о сотрудничестве с компанией AMD по масштабированию развертывания Arena Atlas — первого в мире ИИ-решения для тестирования и оптимизации функциональных узлов на основе новейшей...

Гель-антиинтоксикант не позволяет алкоголю попасть в кровь Ученые из швейцарского университета ETH в Цюрихе разработали специальный гель, который предотвращает попадание алкоголя в кровь и тем самым снижает наносимый организму вред. Это делает употребление спиртного бессмысленным, зато может пригодиться тем, кто вынужден его пить в ...

Сказки про ИБ в машинном обучении Всем привет! На связи Ozon, и мы спешим вас поздравить с наступающим Новым Годом! С вами Дед Мороз Никита Губорев — специалист по информационной безопасности Ozon Tech.В настоящее время модели машинного обучения становятся все более популярными и широко применяются в различн...

4 популярных пикаперских метода и их разоблачение Научитесь вовремя замечать манипулятивные техники, чтобы избежать неприятных последствий.

Повышаем безопасность домашнего сервера Всем привет. Меня зовут Максим, и уже почти два года я содержу домашний сервер.На данный момент использую его не только я. Многие сервисы находятся в публичном доступе, также я предоставляю виртуальные машины и много других чувствительных сервисов своим знакомым: дисковое хр...

Случайные MAC-адреса в сети Wi-Fi — что это и зачем нужно? С помощью режима для разработчиков на смартфоне можно запретить отслеживать свои действия через Wi-Fi-сеть. Расскажем, что такое случайные MAC-адреса в сети Wi-Fi, и как работает эта настройка. Что такое случайные MAC-адреса в сети Wi-Fi? Для идентификации смартфона использу...

В сентябре 17 000 сайтов на WordPress оказались заражены Balada Injector Специалисты Sucuri обнаружили несколько кампаний, связанных с малварью Balada Injector, в рамках которых хакеры скомпрометировали более 17 000 WordPress-сайтов. Большинство атак связано с использованием уязвимости в tagDiv Composer, популярном инструменте для тем tagDiv News...

Академия Кодебай проведет курс по пентестингу Active Directory 25 марта в Академии Кодебай стартует курс «Active Directory Пентест инфраструктуры», созданный для практикующих пентестеров, специалистов в области информационной безопасности, системных администраторов и всех желающих изучить атаки на Active Directory с нуля.

WS, но лучше Привет, Хабр! В этой статье я хотел бы рассказать о методе работы с WebSocket, который я часто применяю в своих разработках. Если кратко, WebSocket — это, пожалуй, самое частое, что я использую в своих проектах. Мне очень важно, чтобы сервер мог общаться с клиентом в двустор...

Российские ученые воссоздали декор на рукояти древнего меча X века В пресс-служба Национального исследовательского центра "Курчатовский институт" рассказали, что специалисты из центра использовали метод нейтронной томографии, чтобы изучить скрытый орнамент на древнем мече, датированном второй половиной X века, пишет ТАСС.

Сканер URL-адресов в Chrome теперь работает в реальном времени Google Chrome переходит на «новый уровень безопасности сайтов» благодаря обновлению функции Safe Browsing в режиме реального времени. Больше не будет красных предупреждающих экранов, основанных на устаревшей информации — теперь Chrome будет проверять URL-адреса по постоянно ...

Больше никакого YouTube Premium подешевле и уклонения от рекламы: Google закрыла лазейку с VPN Компания Google ужесточила меры в отношении пользователей, которые использовали сервисы VPN, чтобы скрыть свое местоположение и избежать рекламы на YouTube, или же, чтобы получить подписке Premium по более низким ценам.  Стоимость подписки на платформу варьируется...

Таксист рассказал, как хитрят пассажиры, чтобы платить в разы меньше. Возразишь им — будет только хуже У некоторых пассажиров есть какая-то тактика, и они её они придерживаются.

Поясняю за React Сompiler В 2024 году команда React готовит множество нововведений, приуроченных к выходу React 19.Одним из таких нововведений является React Сompiler — новый JavaScript-компилятор для оптимизации вычислений. Главной целью разработчиков была оптимизация и автоматизация мемоизации в Re...

Почему посудомоечная машина стала плохо мыть посуду: причины и решения Если после завершения цикла мойки вы стали замечать, что на тарелках остаются разводы от моющих средств или остатки грязи и жира, то причин плохой работы устройства может быть несколько. Рассказываем, почему посудомойка стала плохо мыть посуду.

Шифровальщик MorLock увеличивает интенсивность атак на российский бизнес Специалисты FACCT опубликовали отчет, посвященный новой хак-группе MorLock. Эти вымогатели атакуют российские компании как минимум с начала 2024 года, и в последние месяцы интенсивность их атак заметно возросла.

Более половины звонков в Воронежской области стали цифровыми К таким выводам пришли специалисты МегаФона, проанализировав голосовой трафик, проходящий через сеть LTE.

Конгресс США утвердил проект госбюджета без выделения денег на помощь Украине Это решение было необходимо, чтобы избежать шатдауна.

Как распознать у себя финансовую прокрастинацию и избавиться от неё Перестаньте решать проблемы, связанные с деньгами, в последнюю минуту, чтобы избежать бессмысленных трат.

Чем защищенный компьютер отличается от обычного В сложных условиях эксплуатации применяются защищенные компьютеры. В отличие от игровых ПК и ноутбуков, рассчитанных на применение в домашних условиях, такая аппаратура герметична, отличается длительным сроком автономной работы и обладает повышенной стойкостью к физико-хим...

Малварь Bumblebee возобновила активность после четырехмесячного перерыва Вредонос Bumblebee вернулась после четырехмесячного перерыва и нацелил свои фишинговые кампании на тысячи организаций в США.

4G на Луне уже в этом году. Nokia и NASA работают над проектом лунной базовой станции Компания Nokia поможет NASA обеспечить Луну покрытием сотовой сети 4G.   фото: Intuitive Machines/Nokia Bell Labs Контракт, заключенный с Nokia, является частью программы NASA, которая способствует развитию коммерческих космических возможностей и принесет пол...

Как выбрать стратегию продвижения ссылками для конкретного сайта Делать ошибки, в маркетинге в целом и в линкбилдинге в частности, - это нормально. Плохо то, что не все специалисты по SEO и маркетингу извлекают правильные уроки из этих ошибок. Некоторые из них становятся слишком осторожными, избегая активной работы со ссылками, тогда как ...

Nokia 3310 уже нет, а дело неубиваемых телефонов живет. Представлен AGM M9: IP68/IP69K, экран 2,4 дюйма, 1000 мАч — за 30 долларов Бренд AGM известен своими защищенными смартфонами, а сейчас выпущен защищенный телефон — AGM M9. Тут все по классике — маленький экранчик с диагональю 2,4 дюйма и разрешением 320 х 240 пикселей, классическая кнопочная клавиатура, яркий фонарик, активируемый ...

Азы поисковой оптимизации для веб-разработчика: прокачиваем SEO с помощью кода и здравого смысла Привет, Хабр! Поисковая оптимизация обычно ассоциируется только с производством контента, а роль веб-разработчиков в ней часто недооценивают. Мы с этим не согласны. В этой статье обсудим технические детали верстки оптимизированных под поисковые движки веб-страниц, а для за...

МИД РФ не подтверждает участие Финляндии и Эстонии в атаках беспилотников на Санкт-Петербург МИД России через официального представителя Марию Захарову сообщил об отсутствии данных, указывающих на причастность Финляндии и Эстонии к атакам беспилотников в Санкт-Петербурге и Ленинградской области. Вопросы о роли этих стран остаются без ответов, а ответственность за ат...

Эксперты продемонстрировали новый эксплоит для Spectre v2, нацеленный на Linux-системы Специалисты из группы VUSec при Амстердамском свободном университете представили новую вариацию атаки Spectre v2, которая затрагивает Linux-системы, работающие на базе современных процессоров Intel.

Мозговой имплант впервые преобразовал мысли человека в текст Высокотехнологичный нейродекодер распознает мысли парализованного человека и преобразовывает их в слова.

MI5: китайские агенты пытались обмануть 20 000 британцев через аналог HH Около 20 000 граждан Великобритании стали объектом атак китайских государственных структур через LinkedIn в попытках выведать промышленные и технологические секреты, предупредил глава MI5 Кен Маккаллум.

Стало известно, можно ли использовать чат корпоративного сервера «Р7-Офис» на смартфонах Оказывается, такая возможность действительно есть.  Владельцы устройств на Android и iOS могут использовать мессенджер «Команда», входящий в состав «Р7-Офис. Корпоративный сервер». Для того, чтобы установить мессенджер, необходимо с мобильного устройства перейти в магазин пр...

Новая защита WhatsApp: привязка к электронной почте - когда сотовая связь плохая или отсутствует Команда популярного мессенджера WhatsApp начала распространять среди пользователей новую функцию. Речь идёт о возможности подтвердить свою учетную запись на устройстве с помощью адреса электронной почты в качестве альтернативы использованию номера телефона.  Фото:...

Жители Череповца стали больше стримить в торговых центрах Об этом говорит анализ активности абонентов, проведённый с помощью обезличенной статистики big data специалистами МегаФона.

The Wall Street Journal: Шольц откладывает поставки Taurus, чтобы избежать конфликта с Москвой Украинские власти просят немцев предоставить им свои ракеты.

В PyPI обнаружили вредоноса BlazeStealer Аналитики компании Checkmarx обнаружили в Python Package Index (PyPI) новую партию вредоносных пакетов, содержавших малварь BlazeStealer, которая предоставляла злоумышленникам полный контроль над компьютером жертвы. ¬

Создаем экосистему из хаоса: как синхронизировать команды и управлять постоянно растущим продуктовым портфелем Привет, хабр! Меня зовут Алена, я системный аналитик.В статье поделюсь опытом выстраивания экосистемы продуктов и настройки слаженной работы между плохо знакомыми продуктовыми командами. Расскажу, когда и как использовать матрицу ролей, чтобы уменьшить время на постанов...

Стало известно как изменить шрифт по умолчанию в «Р7-Офис» Стоящий по умолчанию шрифт можно заменить на любой другой Бывает так, что необходимо создать официальный документ с использованием Times New Roman или, наоборот, неформальный текст оформить нужно  «веселым» шрифтом. Чтобы изменить шрифт, сначала необходимо выделить текс...

GPT-4 дали поиграть в Doom без обучения. ИИ весьма плохо справился с задачей, забывая о врагах, как только они исчезали с экрана ChatGPT уже показал себя способным проходить различные тесты, сдавать экзамены и так далее. Оказалось, что играть в игры он пока может весьма плохо. Как минимум в Doom.  создано DALL-E Адриан де Винтер (Adrian de Wynter), ученый Microsoft и исследователь Йоркского...

Caucho Resin — сервер приложений Java/PHP Для приложений Java, я имею ввиду, веб-приложений, существует уже достаточное количество серверов, которые уже давно разрабатываются и давно вышли на уровень, достаточный для того, чтобы применять их в самых сложных и ответственных случаях. Думаю, всем знают Apache Tomcat и ...

Pgpool-II Привет, Хабр!Pgpool-II позволяет юзерам PostgreSQL управлять пулами соединений БД, реализовывать репликацию данных между серверами БД. Pgpool-II работает как прокси-сервер между клиентскими приложениями и серверами PostgreSQL, перехватывая запросы от клиентов и направляя их ...

Как развернуть Minecraft на сервере и сделать бэкап мира Minecraft открывает большие возможностями для творчества. Вы можете реализовать креативные идеи, играть вместе с друзьями и создавать сообщество единомышленников. А будучи администратором сервера — получаете полный контроль над поведением игроков, можете поддерживать поряд...

Nvidia утверждает, что AMD нечестно сравнивала свой ускоритель Instinct MI300X и H100 Nvidia только начала расти? Поставки серверов компании для ИИ в следующем году вырастут на 150% Компания AMD неделю назад объявила о запуске своих ускорителей Instinct MI300X и MI300A, заодно раскрыв подробности. В том числе компания заявила, что Instinct MI300X на 20%...

«Атаки шли на все ресурсы». Глава «Ростелекома» заявил, что Россия справилась со всеми атаками в ходе выборов Глава «Ростелекома» Михаил Осеевский на брифинге в Центральной избирательной комиссии заявил, что Россия успешно выдержала все кибератаки, зафиксированные во время президентских выборов. «Атаки шли на все ресурсы — на ресурсы Центральной избирате...

Неочевидные трудности роста IT-специалиста Идея этой статьи родилась из обсуждения в чате канала «UI фэйл» (https://t.me/uifail), который ведёт мой коллега и друг Денис Пушкарь. В процессе сборки материала я обращался к коллегам из других команд и направлений (в том числе разработки, тестирования и аналитики), чтобы ...

Северокорейская хак-группа BlueNoroff атакует финансовые учреждения малварью для macOS Исследователи обнаружили, что северокорейская группировка BlueNorOff атакует пользователей macOS с помощью новой малвари ObjCShellz, способной открывать remote shell’ы на скомпрометированных устройствах.

Исходный код шифровальщика HelloKitty опубликован в открытом доступе На русскоязычном хак-форуме выложили исходный код малвари HelloKitty. Предполагаемый автор вымогателя заявил, что разрабатывает новый, более мощный шифровальщик.

Сетчатку глаза и гены стали использовать для предсказания риска заболеваний В своем новаторском исследовании ученые из Массачусетского офтальмологического центра (Mass Eye and Ear), входящего в состав Mass General Brigham, и Института Броуда MIT и Гарварда объединили визуализацию сетчатки, генетику и Big Data, чтобы предсказать риск развития глазных...

Security Week 2350: подробности атаки LogoFAIL Об этой работе компании Binarly мы уже упоминали на прошлой неделе: исследователи нашли нетривиальный и довольно опасный способ атаки на ПК путем подмены логотипа, сохраняемого в UEFI — прошивке, ответственной за первоначальную загрузку компьютера. Ранее была известна только...

Атаки на Bluetooth. Часть 1 Снова приветствуем всех заинтересованных и случайно попавших на эту статью! Продолжаем рубрику "Без про-v-ода", в основном мы разбираем для вас атаки на Wi-Fi, но в этой статье мы затронем одну из популярных беспроводных технологий - Bluetooth. Все мы каждый день им пользуем...

На Tesla Cybertruck нашли ржавчину, несмотря на использование нержавеющей стали в корпусе Кажется, что нержавеющая сталь корпуса Tesla Cybertruck далека от того, чтобы быть действительно нержавеющей.

Google ввела ограничения на вопросы для чат-бота Gemini, связанные с выборами Google вводит ограничения на вопросы, связанные с выборами, которые пользователи могут задавать ИИ-чат боту Gemini, чтобы избежать противоречий в предвыборный период.

iPhone 15 оказался не так популярен среди россиян: продажи заметно хуже По данным источников из операторов сотовой связи, продажи iPhone 15 в России ниже, если сравнивать их с предшественником, сообщают «Известия». Этому способствуют несколько факторов, в том числе высокая цена, неопределенность с гарантийным обслуживанием, отсутствие многих при...

Веб-сервер Angie получил поддержку ACME Компания «Веб-Сервер» выпустила новую версию веб-сервера с открытым исходным кодом Angie 1.5.0 и его коммерческую версию Angie PRO 1.5.0.

Секреты Kubernetes регулярно попадают в общедоступные репозитории Специалисты компании Aqua Security пытаются привлечь внимание к проблеме публичного раскрытия конфигурационных секретов Kubernetes. По их словам, сотни организаций, включая крупные компании из списка Fortune 500, регулярно «сливают» секреты в общедоступные репозитории и в ре...

[Перевод] Базовая гигиена серверов Linux (часть 1) Всем привет! Для того, чтобы усилить безопасность серверов Linux привожу ниже советы, основой которых является публикация 40 Linux Server Hardening Security Tips [2023 edition] Вивека Гите. В приведенных инструкциях предполагается использование дистрибутив Linux на базе Ubun...

DIY: Ваше собственное облако на базе Kubernetes (часть 1) Мы очень любим Kubernetes и мечтаем чтобы все современные технологии поскорее начали использовать его замечательные паттерны.А вы когда-нибудь задумывались о том чтобы построить своё собственное облако? Могу поспорить что да. Но можно ли это сделать используя лишь современны...

Памяти Кевина Митника — хакера, ломавшего ФБР, АНБ и Кремниевую долину. Часть 4: взлом военных баз и знакомство с ФБР В прошлой статье мы рассказали о том, как провалились попытки Кевина Митника стать законопослушным гражданином, корпоративным айтишником и даже хорошим мужем. Грехи юности и слава опасного хакера и фрикера стали преследовать его буквально по пятам — а затем к преследователя...

Глав Amazon обвинили в уничтожении улик с помощью защищенного мессенджера Регулятор США — FTC — утверждает, что руководители Amazon, включая Джеффа Безоса и Энди Джасси, использовали исчезающие сообщения в Signal для уничтожения улик в антимонопольном деле, которое ведется против компании.

[recovery mode] Развертывание программного комплекса на Asp.net на российских ОС В России все больше пользователей и организаций используют российские Linux системы. Но при подготовке пакетов для комплексных решений на этих системах могут возникнуть сложности, связанные с несовместимостью ПО, необходимостью настройки пакетов и т.д. В этой статье рассмотр...

Названы наиболее высокие зарплаты в российском IT-секторе в 2023 году Российские IT-специалисты в текущем году стали получать больше.

Как действовали хакеры на ноябрьском Standoff 12. Разбираем цепочку атак на космолифт и не только В ноябре 2023 года мир был свидетелем кибербитвы Standoff, которая длилась несколько дней. Пятнадцать команд этичных хакеров провели серию впечатляющих технических ходов. Атакам подверглись все представленные на киберполигоне отрасли. Напомним, на нем вос...

DeepMind разработала систему SAFE для проверки результатов ChatGPT Команда специалистов из DeepMind, подразделения Google, создала систему на основе искусственного интеллекта (ИИ) под названием SAFE, которая может использоваться для проверки достоверности результатов больших языковых моделей (LLM), таких как ChatGPT. Они опубликовали статью...

Сунак призвал предотвратить расширение конфликта на Ближнем Востоке «Все лидеры должны работать сообща, чтобы избежать любой региональной эскалации», — отметил он.

Правительства сразу пяти стран стали жертвами хакеров В мире кибербезопасности разгорается новый скандал. Группа анализа угроз Google выявила серьёзную уязвимость в сервере электронной почты Zimbra, которая привела к краже данных у правительств Греции, Молдовы, Туниса, Вьетнама и Пакистана.

Стилер StrelaStealer атаковал более 100 организаций в Европе и США Исследователи Palo Alto Networks обнаружили массовые фишинговые атаки, при помощи которых распространяется постоянно обновляющийся стилер StrelaStealer. По данным экспертов, от этого вредоноса уже пострадали более 100 организаций в Европе и США.

Банкер Medusa атакует пользователей Android в семи странах Банковский троян Medusa, нацеленный на Android, снова проявил активность после почти годового затишья. Теперь вредонос атакует пользователей из Франции, Италии, США, Канады, Испании, Великобритании и Турции.

Фабрика для std::variant: как объединить compile-time и run-time, чтобы получить выигрыш от обоих Привет, Хабр! Меня зовут Михаил Полукаров, я занимаюсь разработкой Desktop-версии пользовательского приложения для совместной работы сотрудников с любого устройства VK Teams.  Если вы тоже работали с большими проектами, где активно применяются объектно-ориентированные пат...

Apple идет на уступки ЕС по делу об Apple Pay – законы ЕС ... Компания Apple предложила открыть доступ к системе бесконтактных платежей NFC, используемой Apple Pay, для конкурентов. Цель – избежать возможных регуляторных мер со стороны ЕС

Завод, выпускающий Solaris в России, попросил Hyundai возобновить местное производство стального проката и двигателей «Автомобильный завод АГР», который возобновил выпуск машин под новым брендом Solaris в Санкт-Петербурге, обратился к партнёрам Hyundai с целью начала сотрудничества по поставке стального проката и двигателей. Издание The Korean Economic Daily подтверждает ин...

Усилители Wi-Fi сигнала D-Link уязвимы перед удаленным выполнением команд Группа исследователей RedTeam обнаружила проблемы в популярном усилителе Wi-Fi сигнала D-Link DAP-X1860. Найденная специалистами уязвимость позволяет осуществлять DoS-атаки (отказ в обслуживании) и удаленное внедрение команд.

Атака ВСУ у Андреевки была отражена, уничтожены 2 украинских танка и 30 пехотинцев Подробности атаки ВСУ у Андреевки. В ходе атаки у

GIGABYTE улучшила конструкцию плат RTX 4090 и RTX 4080 из-за жалоб на трещины в текстолите Впрочем, избежать трещин можно используя подставку-держатель

В заданных условиях: импортозамещение ПО и как ИТ-специалистам с этим жить Импортозамещение продолжается ― президент подписал поручение, по которому все государственные компании обязаны перейти на базовое российское ПО к 2025 году.Представители Минцифры сообщили, что это в первую очередь коснется операционных систем, офисных пакетов, виртуализации ...

Минобороны России: пресечена атака Киева с применением ЗРК С-200 Минобороны заявило о пресечении атаки Киева с применением ЗРК С-200

Microsoft предупреждает пользователей Android о новой атаке «Dirty Stream» Microsoft предупреждает об атаках типа Dirty Stream: затронуты несколько популярных приложений в Google Play Store.

Разработчик TrickBot признал себя виновным 40-летний россиянин Владимир Дунаев признал свою вину по обвинениям, связанным с его участием в разработке и распространении малвари Trickbot. Теперь ему грозит до 35 лет тюрьмы.

Agent Tesla. Учимся реверсить боевую малварь в Ghidra Для подписчиковНедавно мне попался интересный экземпляр малвари под названием Agent Tesla. Он распространен и используется по сей день (семпл 2023 года). Предлагаю попробовать исследовать его и посмотреть, что внутри у боевой малвари.

Советник главы ДНР: ВСУ потеряли десятки человек в атаке на Времевском выступе В ДНР рассказали об атаках ВСУ на Времевском выступе

МТС RED успешно отразил самую мощную за год DDoS-атаку на ШПД МТС Атака не вызвала сбоев в работе ШПД МТС.

Систему мониторов S2 можно использовать пятью разными способами Компания United Monitors of America представила на Kickstarter гаджет S2, делающий работу за ноутбуком более эффективной и комфортной. Это система мониторов, нивелирующая главный недостаток лэптопов – сравнительно небольшой размер штатного дисплея. S2 представляет собой отде...

Sticky Werewolf атакует микробиологов от имени Минстроя России Специалисты компании FACCT предупредили о новых атаках кибершпионской группировки Sticky Werewolf. В письмах хакеры выдают себя за представителей Минстроя России и якобы информируют жертв об изменениях в приказе Министра обороны №80 от 2020 года об оснащении объектов техниче...

Хак-группа BlackCat отключила серверы после получения выкупа в размере 22 млн долларов Вымогательская группировка BlackCat (ALPHV) заявила, что правоохранительные органы захватили ее сайт и инфраструктуру. Однако партнеры группы и ИБ-специалисты считают, что это exit scam, то есть хакеры попросту пытаются скрыться с деньгами, а правоохранители не имеют никаког...

ASRock Rack представила GPU-серверы с поддержкой NVIDIA Blackwell GB200 Эти серверы обеспечивают циркуляцию воздуха для оптимальной производительности CPU и GPU, а также имеют множество разъемов PCIe и блоков питания.

Падение поставок серверов в 2023 году не помешало росту доходов от них Дорогостоящие компоненты проникают в традиционные серверы благодаря популярности гипергетерогенных вычислений

Мошеннический сайт маскируется под производителя менеджера паролей KeePass и содержит вредонос Появился поддельный менеджер паролей.

Блинкен: атака ХАМАС не была попыткой воспользоваться концентрацией на Киеве США не сочли атаку ХАМАС попыткой воспользоваться концентрацией Запада на Украине

Из-за нехватки боеприпасов Украина использует законсервированные советские самолеты 1970-х годов После ревизии старых складов, украинские военные стали активно использовать законсервированные ранее летательные аппараты Ту-141 и Ту-143, разработанные и принятые на вооружение с 1970-х годов.

[Перевод] Исследование режима Copy-on-Write в pandas. Часть 2 В первом материале из этой серии была объяснена работа механизма Copy‑on‑Write (CoW, копирование при записи). Там были упомянуты некоторые ситуации, в которых при выполнении кода осуществляется копирование данных. В этой статье речь по...

ГК «Солар»: С начала года количество атак на умные устройства возросло на 50% Умные гаджеты давно уже стали неотъемлемой частью жизни современных людей по всему миру. Вместе с тем активный рост интернета вещей ведет к увеличению рисков информационной безопасности. Так, с начала года количество атак на IoT-устройства возросло на 50%.

Как стать хорошим менеджером и наладить коммуникацию в команде? Советы от экспертов В жизни IT-специалиста может наступить момент, когда прежние задачи уже не интересны. Он работает настолько долго, что знает все процессы буквально наизусть. Более того — готов привносить изменения в работу команды. Один из таких специалистов — Иван, разработчик в Selectel...

Медики объяснили, чем опасно для здоровья ложиться спать с мокрыми волосами Дерматологи рекомендуют засыпать с уже высушенными волосами, чтобы избежать проблем со здоровьем. Вот что может случиться.

Apple нашла способ не позволять установку сторонних приложений на iPhone Apple, в ответ на новые антимонопольные правила Европейского Союза, предпринимает шаги, чтобы избежать обязательства разрешать установку сторонних приложений на iPhone.

С ростом потерь в украинской армии выросла и цена на то, чтобы избежать мобилизации По информации польского журналиста, стоимость "белого билета" на Украине выросла с 5 до 20 тысяч долларов

Apple искусственно ухудшит iPhone 16 Plus из-за страха конкуренции с iPhone 16 Pro Max Apple, кажется, приняла стратегическое решение уменьшить ёмкость аккумулятора в предстоящем iPhone 16 Plus, чтобы избежать его конкуренции с более дорогой моделью iPhone 16 Pro Max.

5 распространенных ошибок новичков в программировании и как их избежать В этой статье мы рассмотрим пять распространенных ошибок, с которыми сталкиваются новички, и предложим советы, чтобы избежать их. От планирования до тестирования, от чтения документации до разбиения задач на подзадачи.

Палестинские граждане на юге сектора Газа бегут из-за обстрелов, поднимая белые флаги В условиях вооруженных столкновений и авиаударов на юге сектора Газа палестинские граждане бегут, поднимая белые флаги в знак мира и безопасности, чтобы избежать столкновений с израильской военной техникой.

Малварь RustDoor ориентирована на macOS и маскируется под Visual Studio Пользователей macOS атакует новый бэкдор на основе Rust, который активен как минимум с ноября 2023 года, по данным аналитиков Bitdefender. Вредонос маскируется под обновления для Microsoft Visual Studio и нацелен на архитектуры Intel и Arm.

Один из лидеров групп Zeus и IcedID признал себя виновным Гражданин Украины Вячеслав Игоревич Пенчуков, один из руководителей группировки JabberZeus, признал себя виновным по обвинениям, связанным с его руководящей ролью в создании вредоносов Zeus и IcedID.

Особенности и проблемы mock-сервера Swordfish API Emulator Эта статья — продолжение истории про разработку Ansible-модулей для взаимодействий с системами хранения данных (СХД) через API, которое удовлетворяет спецификации Swordfish. Эти модули в перспективе облегчат управление парком СХД от разных производителей.Чтобы тестирова...

Длительный и ненормированный рабочий день оказался вреден для сна Результаты нового исследования показали, что люди с нетипичным рабочим графиком (посменный, работа по выходным) хуже и меньше спят по сравнению с теми, кто работает по стандартному графику. К такому выводу пришли специалисты из Университета Саутгемптона в сотрудничестве с Ун...

Twitter возвращает заголовки для твитов, чтобы избежать путаницы Компания объявила о возвращении заголовков для твитов.

Linux едва не удалось избежать крупной кибератаки благодаря волонтеру Критическая кибератака, направленная на широко используемый инструмент сжатия данных в Linux, была предотвращена благодаря оперативным действиям одного из разработчиков-добровольцев.

Стандарт WebGPU, призванный улучшить веб-графику, оказался уязвимым для хакерских атак Безопасность браузеров под угрозой: новая атака с использованием WebGPU

Microsoft усиливает киберзащиту в ответ на атаки Midnight Blizzard В ответ на атаку российских хакеров Microsoft ускорит внедрение новейших систем безопасности

Google справился с самой крупной DDoS-атакой в своей истории Интенсивность атаки составила 398 млн запросов в секунду

ВСУ осуществили террористическую атаку по Белгороду, есть жертвы Любая атака по территории России с юридической точки зрения есть террор.

Военкоры сообщили об атаке ВС РФ на пяти направлениях под Харьковом Атака ВС РФ под Харьковом стала возможной после введения в бой 1-й танковой Гвардейской армии.

Растения использовали «световой переключатель» для сигнализации об атаке кислот Ученые из Университета Вюрцбурга имени Юлиуса-Максимилиана раскрыли скрытые механизмы коммуникации в растительных клетках, когда им угрожает опасность. Используя сложные оптогенетические методы, исследователи выявили ранее неизвестный кислотный сенсор в растительных клетках,...

Дота, Гайд по рики Гайд по Рики Скрывающийся Убийца, одетый в черные одежды и плащи. Ловкий и незаметный керри или мидлейн, способный изменить ход любого матча в Dota2. Его сущность сочетает в себе сноровку и безжалостность. Скрытность помогает оставаться невидимым на поле боя. Рики владеет ле...

Агент по анонимности: Альтернативные фронтенды сайтам Всем привет! Наверняка вы заинтересованы в сохранении собственной анонимности, обхода цензуры и сторонники конфиденциальной работы в сети.Существуют множество методов обхода блокировок и обеспечения анонимности - VPN, прокси-серверы и другие инструменты, но сегодня я расскаж...

Как сушить волосы феном так, чтобы не навредить им Считается, что регулярное использование фена плохо сказывается на состоянии волос, делает их ломкими и сухими. Но иногда он может и помочь сохранить волосы здоровыми.

Анализ фишинга с Venom RAT В начале апреля в организации Российской Федерации (и не только) пришли письма от неизвестного отправителя. В содержимом письма, кроме пожелания хорошего дня и просьбой ответить «скорее», находился RAR архив, а внутри архива *.bat файл.После проверки соде...

Лучшие инструменты с ChatGPT для ИБ-специалиста Любой инструмент можно использовать как во вред, так и во благо. Точно так же с нейросетью. Пока WormGPT помогает хакерам писать убедительные фишинговые письма на разных языках, ChatGPT уже давно и твёрдо стоит на страже кибербеза. Привет! Меня зовут Александр Быков, я ...

Арестованы злоумышленники, похитившие у FTX 400 млн долларов в криптовалюте Власти США сообщают, что раскрыли крупную схему по подмене SIM-карт (SIM-swap): жителя Чикаго и его сообщников обвиняют в краже более 400 миллионов долларов в криптовалюте. Известно, что от этих атак пострадали более 50 жертв, включая неназванную компанию. ИБ-специалисты пол...

Особенности сервера Supermicro SYS-6029TP-HTR Supermicro SYS-6029TP-HTR – это мощный сервер, предназначенный для использования в различных сферах, включая корпоративные вычисления, высокопроизводительные файловые серверы и решения для HPC-кластеров. Он оснащен четырьмя вычислительными узлами, каждый из которых работает ...

В Chrome появится защита от фишинга в режиме реального времени Разработчики сообщают, что в конце марта Google обновит Safe Browsing, активировав защиту от малвари и фишинга в режиме реального времени для всех пользователей Chrome.

США обвинили Китай в атаке на инфраструктурные компании страны На Мюнхенской конференции глава ФБР заявил о масштабных хакерских атаках из КНР

Белгородский губернатор Гладков сообщил о повреждении трех машин при атаке Атака ВСУ повредила три автомобиля в российском регионе

Сразу пять стран вели DDoS-атаку на сеть МТС Если бы атака удалась - без интернета остался бы целый регион.

США и Великобритания вводят новые санкции против Ирана В ответ на атаку Ирана на Израиль, США и Британия ввели новый пакет санкций против Ирана, которые направлены на иранскую программу беспилотников и производителей стали и автомобилей, связанных с Корпусом стражей исламской революции.

Власти США начали антимонопольное расследование против Microsoft Федеральная торговая комиссия США (FTC) начала антимонопольное расследование сделки Microsoft с Inflection AI с целью выяснить, не структурировали ли компании соглашение, чтобы избежать проверки со стороны регулирующих органов.

NVIDIA работает над конвертером, который позволит преобразовывать SDR в HDR Он будет работать на видеокартах, оснащенных тензорными ядрами, то есть на GeForce RTX.

Microsoft обновила приложение «Фотографии» для инсайдеров Windows В этом обновлении Microsoft расширяе возможности фонового редактирования. Microsoft также добавила другие улучшения и исправления, основанные на ваших отзывах. Удаление и замена фона В последнем обновлении Microsoft запустила новую функцию размытия фона. Теперь Microsoft пре...

В Питере создали прототип защищенной системы связи Специалист с кафедры систем автоматизированного проектирования Санкт-Петербургского государственного электротехнического университета ЛЭТИ Вячеслав Рыбин сообщил, что ученые вуза разработали устойчивый к помехам прототип высокозащищенной системы связи. Основой ее работы стал...

Уязвимость в брандмауэрах Palo Alto Networks находилась под атаками с марта Неизвестные злоумышленники более двух недель успешно эксплуатировали 0-day уязвимость в брандмауэрах Palo Alto Networks, предупредили специалисты из компании Volexity. Проблема получила идентификатор CVE-2024-3400 (10 баллов по шкале CVSS) и представляет собой уязвимость в...

Google и Amazon перенесли самую мощную в истории DDoS-атаку Дефект протокола HTTP/2 позволил провести атаку с ботнета сравнительно небольшого размера.

Присяжные признали виновным участника атаки на DeFi-проект Mango Markets 18 апреля присяжные признали Авраама Айзенберга виновным в атаке на DeFi-проект Mango Markets. Он вывел цифровых активов на $116 млн.

Mash назвал военный аэродром Шилово возможной целью атаки дронов ВСУ на Воронеж ВСУ устроили массированную атаку дронов на Воронеж. Целью мог быть военный аэродром

YouTube и прочие сервисы «упали» из-за атаки хуситов на подводные интернет-кабели Сегодняшний масштабный сбой, затронувший YouTube, Google, Facebook* и Instagram* был вызван атакой хуситов на подводные интернет-кабели в Красном море.

В SlowMist рассказали подробности атаки на Upbit Исследователи компании по безопасности блокчейнов из SlowMist рассказали о недавней атаке на одну из известнейших мировых криптовалютных бирж

«Сбер» отразил мощнейшую в своей истории DDoS-атаку – свыше 1 000 000 запросов в секунду Сервисы компании регулярно подвергаются различного рода атакам

Студия Insomniac, разработчик Spider-Man 2, подверглась масштабной хакерской атаке Студия Insomniac, создатель известной игры Spider-Man 2, стала жертвой масштабной хакерской атаки с требованием выкупа в $2 млн.

Управление сервером для домохозяйки. Чего не умеет ispmanager Настройки доменных имён в ispmanager В наше время управление Linux-сервером считается вымирающим искусством. Но это одновременно один из самых полезных навыков, которому можно научиться в жизни. В блоге мы неоднократно рассказывали, насколько это полезное и выгодное дело — ...

Microsoft исправила 60 уязвимостей, включая баг, который эксплуатировал QakBot Майский «вторник обновлений» компании Microsoft содержит патчи для 61 уязвимости, три из которых представляли собой 0-day и две активно эксплуатировались хакерами. К примеру, проблема CVE-2024-30051 была связана с DWM (Desktop Window Manager) и использовалась для доставки п...

Cloud4Y развернул облачные сервера для ПГК Первая гидравлическая компания использует виртуальные ресурсы для быстрого охвата рынка.

Beeper Mini делает iMessage доступным на Android Независимое приложение Beeper Mini позволяет пользователям Android обмениваться сообщениями через iMessage, используя протокол и серверы Apple.

CNN: ВСУ используют дроны с интегрированным ИИ для атак по территории России Такие акты нападения невозможны без помощи западных "партнеров"

Bluetooth-устройства, включая AirPods Pro, подвержены уязвимости "прослушки" Согласно исследованию, для перехвата информации между двумя устройствами хакеры могут использовать атаку «человек посередине» (MitM)

Представлен уже рабочий российский смартфон на KasperskyOS Российский смартфон от разработчика мобильных устройств «Аквариус» с операционной системой KasperskyOS представил глава «Лаборатории Касперского» Евгений Касперский, который заверил, что это его личный рабочий аппарат, один из исследовательских о...

Microsoft и Quantinuum создали способ уменьшить ошибки на квантовом компьютере Команда инженеров компании по созданию квантовых компьютеров Quantuum, сотрудничая со специалистами Microsoft, нашла способ значительно сократить ошибки при проведении экспериментов на квантовом компьютере. Они опубликовали статью о своей работе на сервере предварительн...

[Перевод] Создание сквозного конвейера MLOps с помощью Open-source инструментов MLOps с открытым исходным кодом: TL;DR Эта статья служит целенаправленным руководством для специалистов по исследованию данных и инженеров ML, которые хотят перейти от экспериментального машинного обучения к готовым к производству конвейерам MLOps. Мы выявим ограничения трад...

Обзор сервера HIPER Server R3 – Advanced (R3-T223225-13) Мы выясним, на что способен современный сервер с широкими возможностями расширения и конфигурирования, основанный на третьем поколении процессоров Xeon Scalable и предназначенный для решения задач средних и крупных компаний.

Защищенный смартфон Crosscall Stellar-X5 оценен в 900 евро Компания Crosscall пополнила ассортимент защищенных смартфонов моделью Stellar-X5, которая уже появилась в продаже по цене в 900 евро. Новинка характеризуется однокристальной системой Qualcomm Snapdragon 778G, 8 ГБ оперативной и 128 ГБ флеш-памяти, предустановленной операцио...

В Positive Technologies рассказали о критической уязвимости в продуктах «1С-Битрикс» Специалисты Positive Technologies рассказали, как помогли исправить критическую уязвимость в продуктах «1С-Битрикс». Уязвимость получила максимальную оценку 10 баллов по шкале CVSS 3.0, и с ее помощью атакующий мог запустить любое ПО на уязвимом узле и потенциально развить а...

Группировка XDSpy атакует российских металлургов и предприятия ВПК Специалисты FACCT предупредили о новых атаках кибершпионской группы XDSpy. Вредоносные рассылки группировки были обнаружены 21-22 ноября 2023 года. Они были нацелены на российское металлургическое предприятие, а также НИИ, занимающийся разработкой управляемого ракетного оруж...

Маск рассказал, на какие уступки должна пойти Украина, чтобы избежать Третьей мировой Илон Маск высказал своё мнение относительно текущего конфликта на Украине, предложив нестандартный путь к миру и стабильности в регионе.

60 000 афганцев вернулись из Пакистана в период с 23 сентября по 22 октября Сотни афганских мигрантов покидают Пакистан, чтобы избежать высылки перед крайним сроком 1 ноября, установленным пакистанским правительством

«Яндекс ID» начнёт удалять учётные записи, которые были неактивны больше двух с половиной лет Пользователи получат несколько предупреждений: чтобы избежать удаления, нужно авторизоваться в одном из сервисов «Яндекса» и совершить любое действие.

Обзор на сайт pq.hosting по аренде VPS серверов Сайт pq.hosting предлагает аренду VPS серверов по разумной цене. На сайте представлены различные конфигурации VPS серверов, которые можно выбрать в зависимости от потребностей пользователя. Сайт имеет простой и интуитивно понятный интерфейс, что делает процесс выбора и заказ...

Почти 40 00 сайтов на WordPress были заражены через вредоносное ПО Sign1 за полгода Исследователи Sucuri Security зафиксировали, что ранее неизвестный вредонос класса Malware заразил более 39 тысяч сайтов за последние 6 месяцев.

Группа ShadowSyndicate связана с семью семействами вымогателей Специалисты компаний Group-IB и Bridewell представили совместный отчет о преступной группе ShadowSyndicate (ранее Infra Storm), которая связана с атаками семи различных семейств программ-вымогателей за последний год.

Microsoft патчит две 0-day в своих продуктах Февральские патчи Microsoft исправляют 73 уязвимости, включая две находящиеся под атаками проблемы нулевого дня. В частности, уязвимость CVE-2024-21412 уже используется хак-группой DarkCasino (она же Water Hydra) для атак на финансовых трейдеров.

Economist: ВС РФ в атаке 29 декабря выбили производства ракет и дронов на Украине В момент грандиозной атаки в воздухе одновременно находилось 18 стратегов и дальних "бомберов"

7 февраля российские войска провели одну из самых мощных ракетных атак по инфраструктуре ВСУ Сообщается о применении в ходе атаки самолётов Ту-95МС, Ту-22М3 и Су-34 ВКС России

Губернатор Старовойт: в Курской области объявлена опасность атаки дронов Российские регионы регулярно подвергаются атакам беспилотников после начала военной операции.

Только 1% IT-специалистов уехали из РФ в 2024 — как изменилось отношение к релокации за два года Два года назад мы на Хабр Карьере изучали, куда релоцируются IT-специалисты и как к этому относятся компании — делали срез за весну и осень 2022. Нам стало интересно повторить исследование, чтобы посмотреть, как обстоят дела с релокацией сегодня — насколько активно сейч...

Cisco и NVIDIA представили простые в развертывании и управлении безопасные решения ИИ Cisco и NVIDIA представили простые в развертывании и управлении безопасные решения ИИ для предприятий

Что можно сделать на личном веб-сайте Blot просто берёт и превращает папку в сайт. Текстовые файлы в папке автоматически становятся веб-страницами на сайте Мы уже упоминали десяток способов, как использовать личный VPS в минимальной конфигурации за 130 рублей. Это облачное хранилище для файлов, архив для бэкап...

MadRadar обманет радар и адаптивный круиз-контроль, заставив вашу машину «испытывать галлюцинации» Эксперты придумали, как заставить радарную систему любого нового автомобиля «испытывать галлюцинации». Инженеры из Университета Дьюка обнаружили, что они могут обмануть автомобильный радар. Созданный инженерами MadRadar может замаскировать приближающееся тра...

Не надевайте эту одежду перед сном, чтобы не навредить здоровью С приближением холодов вы можете подумать о том, чтобы на ночь надеть дополнительную одежду. Однако эксперт говорит, что это может плохо сказаться на вашем здоровье.

Группа TA558 использует стеганографию и атаковала 320 организаций по всему миру Новая кампания хак-группы TA558 получила название SteganoAmor, так как хакеры используют стеганографию и скрывают вредоносный код внутри изображений. Специалисты Positive Technologies сообщают, что группировка использует длинные цепочки атаки, которые включают различные инст...

Компания Eviden анонсировала серию серверов BullSequana AI для решения задач ИИ Серверы могут использоваться в различных сценариях, от высокопроизводительных вычислений до периферийных вычислений, и поддерживают использование технологий охлаждения и ускорения вычислений.

REST API/Web сервер на PowerShell Все привет! В продолжение статьи о возможностях PowerShell, хочу поделиться несложной реализацией создания REST API и простого Web-сервера, используя только PowerShell на базе класса .NET HttpListener. Такая реализация позволяет настроить endpoint (конечные точки) для обрабо...

Apple устраняет уязвимость Bluetooth, используемую Flipper Zero Apple, возможно, исправила уязвимость в Bluetooth, которая позволяла устройствам Flipper Zero проводить DoS-атаки на iPhone и iPad, внедрив обновления безопасности в iOS 17.2.

Корпус Cooler Master CMP 520: типовое и сравнительно недорогое современное решение с подсветкой Cooler Master CMP 520 имеет современную конструкцию, но выполнен из относительно тонкой стали и не слишком богато оснащен. Это бюджетный вариант, который наверняка найдет своего покупателя благодаря низкой стоимости. Корпус не очень хорошо защищен от проникновения пыли, а со...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)