Cloudflare отразила рекордную DDoS-атаку интенсивностью 3,8 Тбит/с В ней использовались взломанные хакерами роутеры
Более 4000 сайтов Adobe Commerce и Magento взломаны через уязвимость CosmicSting Интернет-магазины на базе Adobe Commerce и Magento подвергаются хакерским атакам из-за проблемы в CosmicSting. Исследователи отмечают, что хакеры уже взломали около 5% от общего числа магазинов.
«Белый» хакер взломал Galaxy S24 за $50 тысяч «Белый» хакер Кен Гэннон из компании NCC Group использовал пять уязвимостей в смартфоне Samsung Galaxy S24 и взломал устройство.
Microsoft разоблачила китайскую группировку Storm-0940, использующую ботнет Quad7 для атак на клиентов Компания Microsoft сообщила о выявлении сложной киберугрозы, исходящей от китайской группировки Storm-0940, которая использует ботнет Quad7, также известный как CovertNetwork-1658, для проведения атак методом «распыления паролей». Эти атаки нацелены на кражу...
Тысячи взломанных роутеров TP-Link тайно использовались в атаках годами Microsoft сообщила об обнаружении серьезной угрозы безопасности, связанной с тысячами скомпрометированных роутеров TP-Link, которые используются в массовых атаках с подбором паролей против пользователей облачного сервиса Azure.
Развенчан слух, что Китай взломал современную криптографию с помощью квантового компьютера В октябре 2024 года мировые СМИ стали распространять пугающие новости о том, что китайским учёным якобы удалось взломать современные криптографические шифры военного применения с помощью квантового компьютера D-Wave Advantage (на фото вверху). Эти новости основаны не на п...
Хакеры из GoldenJackal успешно взламывают изолированные системы ESET предупреждает, что APT-группировка GoldenJackal успешно взломала ряд изолированных от внешних воздействий правительственных систем в Европе. Хакеры использовали два набора инструментов для кражи конфиденциальных данных, включая электронные письма, ключи шифрования, изоб...
Новый опасный ботнет запускает мощнейшие DDoS-атаки на российских хостинг-провайдеров В октябре 2024 года эксперты компании StormWall зарегистрировали мощнейшие DDoS-атаки на российских хостинг-провайдеров, которые были организованы с помощью нового ботнета. Как сообщили в пресс-службе компании, максимальная мощность атак достигала 1,5 Тбит/с, что являет...
Хакеры взломали роботы-пылесосы Ecovacs Хакеры умудрились взломать роботы-пылесосы Ecovacs, что привело к массе жалоб со стороны их владельцев.
Берегите роутеры: хакеры нашли новый способ взлома Хакеры используют новую уязвимость в Wi-Fi роутерах для кражи данных
Китайские хакеры взломали американских провайдеров для прослушки телефонии Газета The Wall Street Journal сообщила о масштабной кибератаке китайских хакеров, которая имеет далеко идущие последствия. Уровень организации атаки и масштаб сбора, по сути, разведданных в США считают «исторически значимым и вызывающим беспокойство».
Иранские хакеры торгуют доступами к взломанным сетям Исследователи предупредили, что иранские злоумышленники взламывают организации критической инфраструктуры для сбора учетных данных и сетевой информации, а затем продают эту информацию на хак-форумах другим преступникам.
Китайские учёные взломали различные алгоритмы шифрования, используя квантовый компьютер. Потенциально под угрозой даже AES-256 Группа исследователей под руководством Ван Чао из Шанхайского университета взломала некоторые из наиболее широко используемых алгоритмов шифрования. создано DALL-E Это было сделано в рамках исследование, и в итоге сами учёные написали статью, в которой своё дост...
Ghost Tap использует NFC для кражи денег Хакеры разработали новый метод получения денег с украденных банковских карт, привязанных к таким платежным системам, как Apple Pay и Google Pay. Атака получила название Ghost Tap и связана с передачей NFC-данных мулам по всему миру.
Хакеры взломали крупную французскую компанию и потребовали выплатить им $125 тысяч багетами Французская компания по управлению энергоресурсами Schneider Electric подтвердила факт хакерской атаки на свои сервера, в результате которой было украдено около 40 Гб персональных данных ее клиентов. Это преимущественно иностранные структуры, вроде Министерства образования И...
В драйверах для GPU Nvidia нашли 8 опасных уязвимостей Компания Nvidia предупредила пользователей о восьми серьёзных уязвимостях, посредством которых хакеры могут взломать устройства и выполнить на стороне жертвы вредоносный код. Это может привести не только к завладению ими устройством, но и краже данных.
Хакеры заявляют, что взломали Cisco и похитили данные На днях на одном из хакерских форумов появились сообщения о продаже якобы украденных у компании Cisco данных. Представители Cisco сообщили СМИ, что уже расследуют эти заявления хакеров об атаке.
В Бразилии задержали хакера USDoD, взломавшего ФБР, Airbus и не только Бразильская полиция сообщает, что в рамках операции Data Breach был адресован известный хакер USDoD (он же EquationCorp), стоявший за взломами созданной ФБР организации InfraGard и брокера данных National Public Data.
Исследование: нет, Китай не взломал современную криптографию с помощью квантового компьютера В октябре 2024 года СМИ распространили тревожную новость о том, что китайские учёные якобы смогли взломать современные криптографические шифры с использованием квантового компьютера D-Wave Advantage.
Хакер взломал руководителей пяти компаний ради инсайдерской торговли Американские власти обвиняют 39-летнего гражданина Великобритании Роберта Уэстбрука (Robert Westbrook) во взломе пяти публичных компаний ради получения доступа к конфиденциальной информации об их доходах. Уэстбрук использовал ворованные данные для инсайдерской торговли, что ...
ФБР обвинило китайских хакеров во взломе телефонов американских политиков ФБР и Агентство кибербезопасности и защиты инфраструктуры США (CISA) сделали совместное заявление, согласно которому китайские хакеры из группировки Salty Typhoon целенаправленно взломали телефоны семьи и ближайшего окружения Дональда Трампа, кандидата в вице-президенты США ...
Компанию T-Mobile взломали во время недавней атаки на телекомы Компания T-Mobile подтвердила, что подверглась хакерской атаке. Ранее правоохранители предупреждали, что несколько американских телекоммуникационных компаний пострадали от атак китайских хакеров, целью которых было получение доступа к частным сообщениям, записям звонков и за...
Укравший 120 000 биткоинов на $7 млрд хакер получил… пять лет тюрьмы Илья Лихтенштейн, компьютерный эксперт, совершивший одно из крупнейших в истории киберпреступлений, приговорен к пяти годам тюрьмы. В 2016 году Лихтенштейн взломал биржу Bitfinex в Гонконге, похитив 120 000 биткоинов. На момент кражи сумма соста...
Samsung Galaxy S24 взломали на соревновании среди белых хакеров «Pwn2Own Ireland 2024» Белые хакеры в первый день соревнований заработали за обнаружение багов более $полумиллиона, на второй день сумма заработка составила $350 000.
Угон COM. Как работает кража сессии через механизм COM Для подписчиковВ Windows каждому пользователю при входе на устройство приписывается своя сессия. Как угнать сессию пользователя, если жертва решила зайти на уже взломанное устройство? В этой статье познакомимся еще с одним способом повышения привилегий — через кражу сессий с...
[Перевод] Крадем учетные данные Windows В этой статье мы разберем различные сценарии получения паролей в системе Windows.MetasploitMetasploit поставляется со встроенным модулем, который помогает нам провести атаку на получение учетных данных пользователя в открытом виде. Поскольку это модуль после эксплуатации, ег...
Lateral movement: перемещение в атакуемой сети Взлом инфраструктуры, с точки зрения теории хакинга, состоит из нескольких шагов. Так в начале атакующему необходимо провести разведку, выяснить какие DNS записи, пулы IP адресов и прочее принадлежит атакуемой организации. Также неплохо было бы узнать какое ПО и средства защ...
ГК «Солар»: хакеры используют Steam, YouTube и X для координации атак Специалисты ГК «Солар» пишут, что злоумышленники стали активно использовать Steam для организации своих атак. Хакеры создают аккаунты и скрывают в их описании информацию об управляющих серверах. В итоге малварь из зараженной инфраструктуры обращается не напрямую к подозрител...
Хакеры из группы Razor 1911 взломали ремастеры Warcraft I и Warcraft II Игры были защищены Battle.net.
ФБР и CISA заявили, что китайские хакеры взломали несколько телекоммуникационных компаний в США ФБР и Агентство по кибербезопасности и защите инфраструктуры США (CISA) заявили, что китайские хакеры скомпрометировали нескольких американских провайдеров телекоммуникационных услуг. Неназванные компании уже уведомили о взломе, и теперь власти активно предупреждают потенциа...
Ремейк Silent Hill 2 взломали и слили в сеть за несколько дней до релиза Долгожданный ремейк культовой игры Silent Hill 2, релиз которого запланирован на 8 октября 2024 года, был взломан и утек в сеть еще до официального выхода.
Хакеры из группы RUNE взломали защиту Denuvo в актуальной версии Anno 2205 Игра содержит дополнение Frontiers
В США предупредили о лазейке в законах, которую хакеры используют для кражи данных ФБР признало серьёзную законодательную проблему, которой пользуются хакеры. Речь идёт о Emergency Data Requests (EDR) — срочных (экстренных) запросах на получение личных данных пользователей от технологических компаний.
Более 1400 пользователей WhatsApp были взломаны с помощью спайвари Pegasus Стало известно, что израильская компания NSO Group, занимающаяся разработкой шпионского ПО (включая нашумевший Pegasus), использовала сразу несколько 0-day эксплоитов для WhatsApp. В том числе против пользователей применялся ранее неизвестный эксплоит под названием Erised, к...
Северокорейские хакеры скомпрометировали немецкую оборонную компанию Diehl Defence СМИ сообщают, что северокорейская хак-группа Kimsuky взломала немецкую компанию Diehl Defence, занимающуюся производством оружие (например, ЗРК IRIS-T). По данным издания Der Spiegel, хакеры применили сложную фишинговую кампанию с поддельными предложениями о работе и социаль...
Эксперт назвал способы повысить устойчивость компьютера к взлому Россиянам рассказали, как создать пароль, который не смогут взломать хакеры
Эксперты кибербезопасности рассказали об уязвимости Wi-Fi-роутеров Эксперты информационной безопасности из «Стингрей Технолоджиз» рассказали об уязвимости популярных Wi-Fi-роутеров, которую используют хакеры
Хакеры взломали роботы-пылесосы и через динамики выкрикивали оскорбления В США произошёл забавный и вместе с тем показательный эпизод: хакеры взломали роботы-пылесосы и через динамики в устройствах выкрикивали различные оскорбления, включая расистские высказывания.
Группировка Volt Typhoon восстанавливает свой ботнет после атаки ФБР Китайская хак-группа Volt Typhoon начала восстанавливать свой ботнет KV, который в конце 2023 года вывели из строя правоохранительные органы. По данным специалистов, теперь группировка в основном атакует устаревшие маршрутизаторы Cisco и Netgear.
Новая реалистичная схема мошенничества для кражи аккаунтов Gmail Сотрудник Microsoft сообщил о появлении новой и очень реалистичной схемы мошенничества, которая использует ИИ и способна обмануть даже опытных пользователей. Основная цель данной аферы — захват учётных записей Gmail за счет поддельных звонков и электронных писем от Google. С...
Хакеры взломали Интернет-архив из-за Израиля Internet Archive и его Wayback Machine были отключены во вторник из-за продолжительной кибератаки, в результате которой были скомпрометированы данные пользователей. Пользователей, входивших на сайт для доступа к его обширным страницам, призвали «неме...
Ботнет эксплуатирует 0-day уязвимость в устройствах GeoVision Специалисты The Shadowserver Foundation обнаружили ботнет, который атакует уязвимость нулевого дня в устаревших устройствах GeoVision, чтобы впоследствии использовать их для DDoS-атак и майнинга криптовалюты.
Атака группировки Obstinate Mogwai на российское ведомство попала на видео Специалисты центра исследования киберугроз Solar 4RAYS ГК «Солар» рассказали о новых атаках группировки Obstinate Mogwai, которая нацелена на государственные организации, ИТ-компании и их подрядчиков. В ходе одной из атак действия хакеров оказались записаны системой Solar Sa...
Хакеры взломали французскую энергетическую компанию и потребовали выкуп в багетах на сумму $125000 Требование выкупа в багетах, очевидно, является шуткой, отсылающей к стране расположения компании.
Хакеры взломали французскую компанию и требуют выкуп в размере 125 000 долларов в багетах И предлагают снизить выкуп вдвое, если компания признает факт взлома.
Сайт взломавших Dr.Web хакеров не работает уже около суток Недоступность сайта не позволяет проверить достоверность заявлений злоумышленников относительно содержания украденных у Dr.Web баз данных.
Хакеры взломали роботы-пылесосы Ecovacs В результате недавней кибератаки на роботы-пылесосы Ecovacs пользователи столкнулись с серьезными нарушениями безопасности, когда устройства начали выкрикивать расистские оскорбления и преследовать домашних животных.
Internet Archive взломали еще раз В минувшие выходные некоммерческая организация «Архив интернета» (Internet Archive) снова пострадала от хакерской атаки. Злоумышленникам удалось похитить аутентификационные токены GitLab и скомпрометировать Zendesk организации. Хакер уже рассказал СМИ, как осуществил атаку. ...
Ботнет Ngioweb использовал тысячи устройств в качестве резидентных прокси Исследователям удалось разобраться в инфраструктуре ботнета Ngioweb, который поставляет десятки тысяч прокси хакерскому сервису NSOCKS и впервые был обнаружен еще в 2017 году. В результате работа ботнета была нарушена, так как ИБ-компании начали блокировать его трафик.
Роботы-пылесосы Ecovacs взломаны: устройства выкрикивают расистские оскорбления Роботы-пылесосы превратились в орудие ненависти? Узнайте, как хакеры взломали устройства Ecovacs и заставили их выкрикивать расистские оскорбления. Невероятная история о том, как "умный" дом может стать источником опасности.
Samsung Galaxy S24 успешно взломали на Pwn2Own Ireland 2024 Второй день хакерского соревновании Pwn2Own, которое в этом году проходит в Ирландии, принес участникам более 350 000 долларов США. Специалисты продемонстрировали 51 уязвимость нулевого дня, в частности, скомпрометировав смартфон Samsung Galaxy S24.
Зоопарк группировок и уязвимые диски В начале сентября 2024 года мы обнаружили подозрительный образ виртуального диска формата VHDX – крайне редкое событие при просмотре потока данных. Анализ VHDX и всех связанных файлов позволил атрибутировать эту атаку группировке APT-C-60. Анализ VHDX и всех связанных файлов...
Хакеры воспользовались ИИ-бумом и начали создавать зараженные фейковые сайты Киберпреступники используют поддельные ИИ-генераторы изображений и видео для распространения вредоносного ПО, нацеленного на устройства Windows и macOS. Lumma Stealer для Windows и AMOS для macOS крадут конфиденциальные данные, включая криптокошельки, уче...
[Перевод] Учимся читать QR-коды без компьютера Задавались ли вы когда-нибудь вопросом, как работают QR-коды? Если да, то эта статья для вас. Здесь вас ждёт интерактивное объяснение*, которое мы составили для семинара, проводившегося в рамках Всемирного конгресса хакеров 37C3, но вы также можете использовать его самостоя...
Северокорейские хакеры использовали Internet Explorer для передачи вирусов Северокорейская хакерская группа ScarCruft провела масштабную кампанию, обратив внимание на уязвимость нулевого дня в Internet Explorer. Атака использовала недостаток в файле JScript9. dll браузера для доставки вируса RokRAT.
Solar JSOC ГК «Солар»: хакеры нашли новый подход к «силовому» взлому систем С июля по сентябрь 2024 большинство хакерских атак происходило не через подбор пароля, а через подбор логинов учётных записей сотрудников компаний
Северокорейские хакеры используют Flutter для атак на macOS Северокорейские хакеры атакуют пользователей macOS с помощью троянизированных приложений, созданных с помощью Flutter. При этом такие вредоносы подписаны и нотаризованы легитимным ID разработчика Apple.
ФБР арестовало разославшего фейковые новости о биткоин-ETF хакера ФБР отчиталось о поимке хакера, взломавшего Х-аккаунт государственного регулятора США — Комиссии по ценным бумагам и биржам (SEC) — и опубликовавшего фейковую новость об одобрении ведомством биткоин-ETF. Это произошло в январе 2024 года, буквально за сутки до официального ре...
Уволенный сотрудник Disney взломал серверы компании и изменил медицинское описание меню в кафе Такая противоправная деятельность могла привести к проблемам со здоровьем у тысячи посетителей парков Диснея.
У Cisco украли огромный объем данных: клиенты, корпоративные документы Cisco в настоящее время расследует утверждения о том, что хакер взломал ее системы и украл значительное количество данных. Первоначальный инцидент осветил хакер «IntelBroker», который опубликовал подробности о взломе на форуме хакеров.
Fortinet обвинили в сокрытии информации о критическом RCE-баге, находящемся под атаками На этой неделе системные администраторы и СМИ обвинили Fortinet в том, что компания больше недели скрывала информацию о критической уязвимости в FortiManager. При этом пользователи писали, что хакеры уже используют уязвимость для атак и выполнения вредоносного кода на сервер...
Киберпреступники участили атаки через сервисы хранения файлов Для обхода систем защиты хакеры все чаще стали использовать сервисы хранения файлов, такие как SharePoint, OneDrive и Dropbox, говорят в Microsoft. В «Газинформсервисе» рассказали, какие решения могут быть эффективны при подобных атаках.
У перуанского банка Interbank произошла утечка данных Один из крупнейших банков Перу, Interbank, сообщил об утечке данных, которая произошла после неудавшейся вымогательской атаки. Злоумышленник, взломавший системы финансового учреждения, уже начал сливать похищенные данные в сеть.
Как мы взломали биометрическую систему и получили за это 100 000 рублей Команда KryptoNet компании «Криптонит» выступила в финале Всероссийского хакатона по биометрии и заняла третье место в решении задачи «атака на биометрическое представление». Команду представляли сотрудники лаборатории искусственного интеллекта. Это был крайне интересный опы...
«Лаборатория Касперского»: хакеры присылают вирусы под видом Telegram Premium Россиян предупредили о новой схеме кражи данных в Telegram
Ransomware: not-a-virus, или Почему антивирус — не панацея при атаке шифровальщиков Разбирая очередной инцидент, связанный с атакой шифровальщика, и услышав в очередной раз вопрос «как же так, ведь у нас есть антивирус!?», мы решили поделиться с комьюнити информацией о возобновившейся активности группировки DсHelp.В этой статье расскажем про участившиеся ат...
В Citizen Lab нашли проблемы в протоколе MMTLS, используемом в WeChat Специалисты CitizenLab обнаружили, что китайская платформа WeChat использует кастомный протокол шифрования, который порождает проблемы с безопасностью. Протокол называется MMTLS и представляет собой модифицированную версию TLS 1.3.
Linux-версия малвари FASTCash используется для атак на банкоматы Северокорейские хакеры используют новый Linux-вариант малвари FASTCash для заражения систем коммутации платежей финансовых учреждений и несанкционированного снятия наличных в банкоматах.
Хакеры Core Werewolf продолжают атаки на российский ОПК Эксперты предупредили, что группировка Core Werewolf, которая уже не первый год атакует российский ОПК и критическую информационную инфраструктуру с целью шпионажа, делает свои атаки более изощренными. С сентября 2024 года группировка стала использовать новый инструмент собс...
Генеральный директор Microsoft попросил сократить его денежное поощрение из-за кибератак, но получил значительную надбавку Генеральный директор Microsoft Сатья Наделла получил значительную надбавку к зарплате в прошлом финансовом году, несмотря на ряд нарушений кибербезопасности в компании. Согласно регулирующему документу, опубликованному Microsoft, Наделла получил в общей сложности $79,1 ...
HTB Mist. Используем технику ESC13 для захвата домена Active Directory Для подписчиковСегодня я покажу ряд атак ESC13 на службу сертификации Active Directory, в результате которых мы захватим домен Windows. На пути к этому придется решить еще несколько проблем: получить сессию на хосте через уязвимый веб‑сервис, подменить ярлык, вскрыть хеш пар...
ФБР признало, что у китайских хакеров есть доступ к телефонам американских политиков ФБР официально признало, что китайские хакеры могли получить доступ к телефонам американских политиков, в том числе сотрудников одной из президентских кампаний США.
Индиец взломал AirPods Pro 2 с помощью микроволновки Когда стало ясно, что функция слухового аппарата в AirPods Pro 2 недоступна в Индии, 24-летний Ритвик Джаясимха и его друзья Арнав Бансал и Ритвик Рибху решили действовать. Используя клетку Фарадея, созданную из микроволновки и медной сетки, и&n...
Взломали ресурс Internet Archive, который хранит историю интернета Организация Internet Archive, владеющая инструментом Wayback Machine для отслеживания изменений на сайтах, подверглась взлому, в результате которого, предположительно, были похищены данные 31 миллиона зарегистрированных пользователей. Порталы организации были недоступны с 9 ...
Хакеры заставили роботы-пылесосы Ecovacs ругаться и гоняться за домашними животными СМИ стало известно, что в мае текущего года в разных городах США произошла серия атак на роботы-пылесосы Ecovacs Deebot X2. Хакеры использовали уязвимости, чтобы удаленно управлять пылесосами, получать доступ к их камерам и встроенным динамикам, оскорблять владельцев и пресл...
Вскрылись подробности атаки китайских хакеров на американских провайдеров Появились новые подробности о хакерской атаке, связанной с Китаем, которая затронула американские телекоммуникационные компании и могла повлиять на связь тысяч американцев. Группа, получившая название «Salt Typhoon», провела более восьми месяцев в ин...
Крупного французского провайдера Free взломали и похитили данные Второй по величине интернет-провайдер Франции, компания Free сообщила, что пострадала от хакерской атаки, и злоумышленникам удалось похитить личные данные клиентов
Как мощная DDoS-атака не стала для нас форс-мажором. Ну почти Привет, Хабр. 19 июня мы в Т1 Облако отражали первую массированную DDoS-атаку одновременно на множество IP-адресов, зарегистрированных на нас. Ботнет атаковал наш транспортный, сетевой и прикладной уровень. На пике мы зафиксировали более 50 Гбит/с. входящего трафика. Длилось...
Группировка Awaken Likho атакует российские госучреждения и промышленные предприятия Хакеры из группы Awaken Likho атакуют российские госучреждения и промышленные предприятия с использованием технологий удаленного доступа, предупредила «Лаборатория Касперского». Для получения удаленного доступа злоумышленники используют агент для платформы MeshCentral вместо...
Утекшие документы показывают, какие телефоны можно взломать с помощью Graykey В распоряжении издания 404 Media оказались документы с подробным описанием возможностей инструмента Graykey, который используется правоохранительными органами и киберкриминалистами по всему миру для разблокировки смартфонов. Оказалось, Graykey позволяет получить лишь частичн...
Состоялся релиз Windows Server 2025 Microsoft объявила о релизе серверной операционной системы Windows Server 2025, которая относится к долгосрочному каналу обслуживания (Long-Term Servicing Channel, LTSC). Основная поддержка системы продлится до 9 октября 2029 года, а расширенная — до 10 октября 2034 года. ...
Компания-партнер ESET взломана ради распространения вайперов Злоумышленники скомпрометировали эксклюзивного партнера компании ESET в Израиле и разослали клиентам фишинговые письма, в которых под видом антивирусного ПО предлагалось установить уничтожающую данные малварь.
Северокорейские хакеры устраиваются в американские компании и вымогают деньги у работодателей Специалисты Secureworks обнаружили, что северокорейские ИТ-специалисты не только тайно устраиваются на работу в американские компании. Теперь они похищают данные из корпоративных сетей, а затем требуют у работодателей выкуп, угрожая в противном случае «слить» информацию в се...
О bruteforce и его реинкарнациях Все мы хорошо знаем о том, что пароли можно подобрать или перехватить другими способами. В рамках данной статьи мы будем говорить именно о подборе паролей. Будем считать, что наш атакующий не имеет физического доступа к машине, с которой осуществляется аутентификация и следо...
Lazarus эксплуатировала 0-day уязвимость в Chrome, используя фейковую DeFi-игру Эксперты «Лаборатории Касперского» рассказали о сложной кампании северокорейской хак-группы Lazarus. Для атак на пользователей по всему миру злоумышленники создали вредоносный сайт танковой DeFi-игры, в которой якобы можно было получать награды в криптовалюте. С его помощью ...
Хакерская группа Razor1911 взломала ПК-версию Red Dead Redemption в день релиза Игра уже появилась на торрент-трекерах.
Найден универсальный способ взломать любого ИИ-помощника. На него нужно как следует наорать Полезно.
Internet Archive взломан. Похищены данные 31 млн пользователей У сайта Wayback Machine, принадлежащего некоммерческой организации «Архив интернета» (Internet Archive), произошла утечка данных. Неизвестные злоумышленники взломали сайт и похитили аутентификационную БД пользователей, содержащую более 31 млн уникальных записей.
Ddos-атака c Kali Linux — простейший пример В данной статье я поделюсь опытом ddos атаки уязвимой машины metasploitable.Как ее устанавливать в виртуалбокс и настраивать я писал в этой статье:https://habr.com/ru/articles/850188/Еще раз напоминаю правовую информацию:Данная статья создана исключительно в ознакомительных/...
Хакеры похитили более 15 000 учетных данных с помощью масштабной кибератаки EmeraldWhale Исследователи в области кибербезопасности обнаружили крупномасштабную кампанию, получившую название EMERALDWHALE, которая нацелена на уязвимые конфигурации Git.
Уязвимости в видеокартах Nvidia – возможность взлома хакерами почти любого ПК Компания Nvidia обнаружила серьезные уязвимости в драйверах своих видеокарт, которые могут подвергнуть пользователей риску атак хакеров. Специалисты настоятельно рекомендуют обновить драйверы для защиты систем.
Microsoft: кампания по взлому учётных записей российскими хакерами продолжается Microsoft выпустила предупреждение о продолжающейся фишинговой кампании, которую проводят якобы российские хакеры из кибергруппировки Midnight Blizzard, которую власти США и Великобритании связывают с российскими разведывательными ведомствами.
Security Week 2446: исследование троянской программы SteelFox Метод распространения вредоносного ПО вместе с утилитами для взлома легитимных программ уверенно можно назвать таким же старым, как и сеть Интернет. Это не значит, что данный прием не работает. В свежем исследовании специалисты «Лаборатории Касперского» подробно разбирают ос...
Ремейк Silent Hill 2 взломан и уже скоро появится на торрент-трекерах За взлом ответственна хакерская группа RUNE.
Фишеры стали чаще использовать вложения в формате SVG Исследователи заметили, что злоумышленники все чаще прикладывают к своим письмам вложения в формате SVG (Scalable Vector Graphics). Хакеры используют их для отображения фишинговых форм или внедрения малвари, при этом уклоняясь от обнаружения.
[Перевод] Перехват учетных данных SQL Server с помощью заданий агента для повышения привилегий в домене В этой статье я расскажу об объектах учетных данных SQL Server и о том, как их могут использовать злоумышленники для выполнения кода от имени учетной записи SQL Server, локального пользователя Windows или доменного пользователя. Также я объясню, как включить ведение журнала,...
Владелец сайта со взломанными Switch будет защищать себя в суде от Nintendo без адвокатов Райан Дейли, предположительный владелец сайта Modded Hardware, решил защищать себя в суде против Nintendo без адвокатов.
SilkSpecter ворует данные банковских карт через фальшивые интернет-магазины Исследователи EclecticIQ обнаружили, что китайская хак-группа SilkSpecter создала более 4000 фиктивных интернет-магазинов, ориентированных на кражу данных банковских карт пользователей из США и Европы.
Северокорейские хакеры научились незаметно воровать наличку из банкоматов Северокорейские киберпреступники используют модифицированную версию вредоносного ПО FASTCash для атаки на Linux-системы банков и других финансовых компаний, пишут СМИ. Атакующие эксплуатируют уязвимость в межбанковых платежных процессорах для перехвата и&...
Фейковые ИИ-генераторы картинок и видео распространяют стилеры Lumma и AMOS Злоумышленники создают сайты, на которых якобы можно получить доступ к ИИ-решению EditProAI. Такие фальшивые генераторы изображений заражают Windows и macOS малварью Lumma Stealer и AMOS, которая затем используется для кражи учетных данных и информации криптовалютных кошельк...
Крупные игровые компании отказываются от Denuvo - Dragon Age: The Veilguard уже взломан Похоже защита Denuvo начала терять свою актуальность среди издателей.
Троян RustyAttr скрывается в расширенных атрибутах файлов macOS Хакеры используют новую технику для доставки трояна RustyAttr, злоупотребляя расширенными атрибутами файлов macOS, предупредили специалисты Group-IB.
Red Dead Redemption вышла на ПК. Игру моментально взломали и выложили на торренты Портирование с консолей заняло у Rockstar Games 14 лет, а энтузиасты потратили на взлом всего 11 минут.
Уязвимость в графическом ускорителе Nvidia позволяет взломать почти любой компьютер Интересно узнать у топ-руководителей Nvidia, не было ли это сделано специально.
Новые последствия взлома MOVEit: у Amazon произошла утечка данных сотрудников На хакерском форуме опубликована новая информация, судя по всему, похищенная во время атак на MOVEit Transfer в 2023 году. Компания Amazon уже подтвердила, что у нее произошла утечка информации о сотрудниках. Но помимо данных сотрудников Amazon хакер опубликовал данные еще 2...
Северокорейских хакеров связали с вымогателем Play Аналитики Palo Alto Networks заявили, что северокорейская хак-группа Andariel причастна к атакам вымогателя Play. Хакеры могли как выступать в роли брокеров начального доступа, так и сотрудничать с Play как партнеры.
Шифровальщик Ymir прячется от обнаружения в памяти Специалисты «Лаборатории Касперского» обнаружили новую вымогательскую малварь Ymir, использующую продвинутые механизмы обхода обнаружения и шифрования данных организации-жертвы. Вредонос был назван в честь нерегулярного спутника Сатурна, который движется по орбите в направле...
[Перевод] Атаки на понижение версии SMTP и MTA-STS Когда был создан SMTP, он работал, передавая данный в открытом виде, поскольку тогда мы ещё не разработали решение для безопасной передачи данных, то, что мы называем сейчас «безопасность транспортного уровня» (transport layer security, TLS). Когда TLS наконец-то был готов, ...
В 3 квартале 2024 года большинство DDoS-атак были направлены на телекоммуникационную отрасль, сферу образования и ритейл По данным аналитиков компании, самое большое количество атак в 3 квартале 2024 года в России было направлено на телеком-сектор, сферу образования и ритейл. Для анализа были использованы данные клиентов StormWall.
В Telegram появилась новая схема мошенничества В Telegram появилась новая мошенническая схема, направленная на кражу данных российских пользователей. Злоумышленники создают аккаунт с названием «Советы по безопасности» и отправляют сообщения, в которых предупреждают о якобы блокировке учетной записи из-за «мошенничес...
Хакеры в качестве выкупа потребовали 125 000 долларов в… багетах Schneider Electric расследует инцидент с кибератакой, после того как группа хакеров-вымогателей Hellcat заявила о краже более 40 ГБ конфиденциальных данных. Атакующие, которые проникли в систему через платформу Atlassian Jira, требуют необычный выкуп: 125...
На Steam Deck от Valve запустили взломанную macOS, однако интерфейс пока отображается некорректно Считается, что Steam Deck на самом деле может в конечном итоге идеально подойти для Hackintosh, поскольку RDNA2 уже поддерживается MacOS.
Internet Archive подвергся DDoS-атаке и утечке 31 миллион учетных записей Internet Archive столкнулся с серьезной утечкой данных, в результате которой стали известны адреса электронной почты и пароли 31 миллиона пользователей. Атака типа DDoS привела к отключению сервиса и вызвала массовую обеспокоенность среди пользователей.
Cloudflare отразила рекордную DDoS-атаку мощностью 3,8 Тбит/с Специалисты Cloudflare сообщили, что недавно отразили DDoS-атаку, которая установила новый рекорд. По словам главы Cloudflare Мэтью Принса (Matthew Prince), мощность атаки достигла 3,8 Тбит/с и 2,14 млрд пакетов в секунду (Pps). Атака была направлена на неназванного клиента ...
Google расширяет меры защиты пользователей с помощью новой платформы для борьбы с мошенничеством Инструмент Cross-Account Protection, запущенный в начале этого года, активно защищает более 3,2 миллиарда пользователей на веб-сайтах и в приложениях, где они использовали учетные данные своего аккаунта Google для входа в систему.
Эксперт: внезапное отключение камеры и микрофона — признак взлома смартфона Эксперт назвал частые признаки, говорящие о взломанном смартфоне
Китайские хакеры в течение многих лет имели доступ к правительственным системам Канады Цель хакеров – шпионаж для получения преимуществ в стратегической, экономической и дипломатической сферах.
Сайт Lego взломали ради рекламы криптовалютного скама В конце прошлой недели мошенники сумели ненадолго скомпрометировать сайт Lego и прорекламировали там фальшивый токен Lego, который можно было купить за Ethereum.
Настройка BurpSuite professional на Ubuntu 24 На данном практическом занятии мы рассмотрим процесс установки и начальной настройки BurpSuite Professional на Ubuntu 24 (22).BurpSuite — это мощный и широко используемый инструмент для тестирования безопасности веб-приложений, который помогает специалистам по безопасности ...
Облачный хостер Rackspace взломан через 0-day уязвимость в ScienceLogic Облачный хостинг-провайдер Rackspace пострадал от утечки данных, в результате которой были раскрыты «ограниченные» клиентские данные. Злоумышленники скомпрометировали Rackspace через уязвимость нулевого дня в стороннем инструменте платформы ScienceLogic SL1.
Фальшивый аттач. Атаки на почтовые серверы Roundcube с использованием уязвимости CVE-2024-37383 Roundcube Webmail – клиент для электронной почты с открытым исходным кодом, написанный на PHP. Обширный функционал, а также возможность удобного доступа к почтовым аккаунтам из браузера без необходимости установки полноценных почтовых клиентов, обусловила его популярность в ...
Хакеры совершают более 600 млн попыток компрометации данных в день Специалисты «Информзащиты» указывают, что получение первичного доступа – это основная тактика современных хакеров.
В ходе операции в Ливане Израиль мог использовать секретное оружие — ракеты «Меч» Миниатюрная ракета нового типа могла быть использована при атаке на организацию «Хезболла».
Преступники торгуют ворованными банковскими картами в Threads Исследователи заметили, что преступники продают данные украденных банковских карт в соцсети Threads (принадлежит компании Meta, которая признана экстремистской и запрещена в России). В некоторых случаях хакеры публикуют полную информацию о картах, а также похищенные учетные ...
Google не даёт создать аккаунт на российский номер — что делать? В сентябре 2024 года россияне столкнулись с невозможностью создания нового аккаунта Google. При попытке привязать российский номер телефона пользователям отображалось сообщение «Этот номер нельзя использовать для подтверждения» — на этом регистрация приостанавливалась, так к...
На Android-смартфонах появилась продвинутая защита от кражи Она состоит из трёх разных инструментов.
Создатели порно-чатботов с ИИ начали воровать аккаунты от облачных сервисов Недавние данные компании Permiso Security подчеркивают интересную тенденцию: киберпреступники используют украденные облачные учетные данные для создания и эксплуатации порно ИИ-чатботов.
Пакет из PyPI похитил у разработчиков тысячи ключей AWS Исследователи обнаружили в Python Package Index (PyPI) вредоносный пакет, который незаметно похищал учетные данные разработчиков Amazon Web Services (AWS). Пакет оставался незамеченным около трех лет, и за это время его успели загрузить тысячи раз.
[Перевод] Анализ CVE-2024-43044 — от чтения файлов до удаленного выполнения кода в Jenkins через агентов ВведениеJenkins — это широко используемый инструмент для автоматизации задач, таких как сборка, тестирование и развёртывание программного обеспечения. Он является важной частью процесса разработки во многих организациях. Если злоумышленник получает доступ к серверу Jenkins, ...
Хакеры выкрали данные из изолированных от Сети устройств Исследователи сетевой безопасности из ESET обнаружили два сложных набора инструментов для проведения без преувеличения изощрённых атак, цель которых — кража конфиденциальных данных. Но уникальность и опасность этой ситуации в том, что эти инструменты обнаружены на устройства...
Российские учёные взломали защиту бактерий Учёные из России отключили иммунную защиту бактерий, и получилось это, с их слов, случайно. Поможет ли открытие человеку лучше понимать свой иммунитет? И неужели вирусные заболевания нам теперь не страшны? Давайте разбираться.
PlayStation 5 теперь невозможно взломать Не самые лучшие новости для тех, кто предпочитает игровые консоли компании Sony, но не горит особым желанием платить за игры. Суть в том, что свежее обновление прошивки PlayStation 5 привнесло важные изменения, которые существенно усложняют процесс взлома консоли и могут соз...
HTB Editorial. Используем SSRF и баг в GitPython, чтобы захватить сервер Для подписчиковСегодня я покажу пример подделки запросов на стороне сервера (SSRF). Мы получим доступ к внутрянке сайта и извлечем критически важные данные, затем найдем данные технической учетной записи и повысим привилегии в Linux через уязвимость в библиотеке GitPython.
Синхронизация учетных записей 1С при помощи OpenIDM В данной статье мы настроим синхронизацию учетных записей 1С и OpenIDM. Рассмотрим случай, когда учетные записи создаются и меняются на стороне OpenIDM, скажем службой HR. Изменения учетных записей из OpenIDM будут синхроризироваться с 1С. В качестве первичного источника дан...
В России зафиксировали новую волну мошенничества через QR-коды В Angara Security отмечают, что мошенники стали активно использовать QR-коды для кражи денег у граждан, и схемы становятся все более изощренными.
Мошенники используют специальное ПО для массового создания фишинговых сайтов Такие сайты, в свою очередь, нужны им для кражи аккаунтов жертв на различных площадках
ФБР обвинило китайских хакеров в попытке взлома телефона Трампа Китайские хакеры нацелились на мобильные телефоны кандидата в президенты США от Республиканской партии Дональда Трампа, его партнера по кампании Дж. Д. Вэнса и лиц, связанных с кампанией кандидата от демократов Камалы Харрис, пишут СМИ со&n...
Redmi готовит новый игровой планшет на чипе Qualcomm Сегодня появились данные от надёжных источников о том, что компания Redmi, которая принадлежит китайскому гиганту Xiaomi, крайне активно работает над новым игровым планшетом, который, по неофициальной информации, будет оснащён мобильным процессором Qualcomm серии Snapdragon ...
Стеганография в Linux — просто Сегодня я хотел бы познакомить читателей Хабра с цифровой стеганографией. В нынешнем примере мы создадим, протестируем, проанализируем и взломаем стегосистемы. Я использую операционную систему Kali GNU/Linux, но кому интересна тема на практике, тот может повторить все то же ...
Как открыть порт в Linux При работе с сетью в Linux может потребоваться открыть или наоборот закрыть сетевой порт. Контроль за портами осуществляется с целью обеспечения безопасности — чем меньше открытых портов присутствует в системе, тем меньше векторов атаки доступно. Также при закрытом порте ата...
Во многих приложениях для Android и iOS нашли открытые учётные данные Специалисты по информационной безопасности из Symantec Юаньцзинь Го и Томми Донг сообщили, что изучили ряд приложений для Android и iOS и нашли, по сути, примитивные и потому наиболее критические огрехи в обеспечении конфиденциальности.
Атака с помощью нового Mythic-агента на PowerShell — «QwakMyAgent» Во второй половине сентября 2024 года специалистами Центра Кибербезопасности компании F.A.C.C.T. была выявлена атака на российскую компанию с использованием ранее необнаруженного Mythic агента, написанного на PowerShell. К исследованию новой атаки подключились также специали...
В первый день на Pwn2Own Ireland 2024 показали 52 уязвимости нулевого дня В этом году хакерское соревнование Pwn2Own впервые проходит в Ирландии. В первый же день участники успели заработать 500 000 долларов США, продемонстрировав более 50 0-day уязвимостей и успешно взломав NAS, камеры, «умные» колонки и принтеры самых разных производителей.
Keycloak. Мапинг учеток через mTLS c двойной проверкой в kubernetes Продолжаем с делиться экспертизой отдела Security services infrastructure (департамент Security Services компании «Лаборатории Касперского»). В данном посте мы разберем, как легко настроить mTLS, обращаясь к ресурсам в k8s через ingress-контроллер, и подсоединить это все к k...
Хакерская схема по краже учётных записей перекачивала из Telegram в WhatsApp* Хакеры, крадущие учёные записи в Telegram адаптировали схему под WhatsApp*
Свежая версия утилиты Rufus даёт возможность установки Windows 11 24H2 на неподдерживаемых ПК Кроме того, программа позволяет использовать локальную учётную запись.
HTB Freelancer. Атакуем Microsoft SQL Server и анализируем дамп памяти Для подписчиковСегодня я покажу, как через запросы к серверу MS SQL можно получить сессию на хосте. Но прежде используем ошибку в логике приложения и повысим привилегии на сайте через IDOR. А получив доступ к Windows, вытащим учетные данные пользователя из дампа оперативной ...
СTE, подзапрос или представление? Здравствуйте, дорогие друзья! Сегодня мы окунёмся в мир SQL запросов и рассмотрим различные подходы, которые разработчики используют для работы с данными в БД. В современном мире разработки, где информация становитесь все больше и больше, и скорость получения данных имеет бо...
Лучшие модели роутеров Xiaomi. За эти деньги любые аналоги глубоко позади У Xiaomi есть роутеры в любых ценовых категориях — от самых дешёвых до относительно дорогих, но все они выделяются на фоне конкурентов за счёт цены, характеристик и дизайна.
Как запрашивать и принимать обратную связь от клиентов с помощью SMS API Сегодня мы опишем создание простого сервиса для отправки SMS с вопросами через веб-интерфейс своим клиентам и просмотра всех полученных ответов. На базе этого решения можно построить систему автоматической обработки обратной связи, поэтому вашему маркетологу должно это понра...
0-day в Internet Explorer применяли для распространения малвари RokRAT В мае текущего года северокорейская группировка ScarCruft провела масштабную атаку, в ходе которой использовала 0-day в Internet Explorer для заражения целевых машин RokRAT и кражи данных, предупредили в Национальном центре кибербезопасности Южной Кореи (NCSC) и AhnLab (ASEC...
Троян SteelFox ворует у жертв данные и майнит криптовалюту Эксперты «Лаборатории Касперского» рассказали о новой малвари SteelFox, которая маскируется под популярные программы, как Foxit PDF Editor и AutoCAD, использует мощности зараженных машин, чтобы майнить криптовалюту, а также ворует конфиденциальные данные пользователей. С ав...
GoLogin: как использовать браузер для быстрого переключения между аккаунтами Он позволяет параллельно сидеть с разных учётных записей и не триггерить системы безопасности сайтов.
Хакеры стали использовать игровой сервис Steam для проведения кибератак Пока не совсем понятно, как противодействовать подобным схемам.
Microsoft: клиенты компании ежедневно подвергаются 600 млн кибератак Корпорация Microsoft опубликовала ежегодный доклад, посвященный кибербезопасности. В нем, в частности, сообщается, что клиенты компании оказываются в центре примерно 600 млн кибератак ежедневно. В 99% случаев это попытки взломать или еще каким-то образом узнать пароли пользо...
Интерпол заблокировал 22 000 IP-адресов, связанных с активностью хакеров Интерпол объявил, что в рамках операции Synergia II был арестован 41 человек, отключены 1037 серверов и вредоносные инфраструктуры, связанные с 22 000 IP-адресов. Сообщается, что задержанные связаны к самым разным преступлениям, от вымогательского ПО и фишинга до кражи данны...
Security Week 2441: уязвимости в роутерах DrayTek На прошлой неделе компания Forescout выложила подробный отчет об обнаружении 14 уязвимостей в роутерах тайваньской компании DrayTek, используемых, как правило, в корпоративном окружении. Одна из уязвимостей имеет максимальный рейтинг 10 баллов по шкале CVSS v3 и может привод...
Работа hr-специалиста в Битрикс24 Всем привет! Мы перевели работу hr-менеджеров в Битрикс24. Расскажем как выглядит воронка и какие есть преимущества.В первую очередь пишем данную статью для тех, кто в компании уже использует Битрикс24, так как для них данное внедрение может оказаться вообще бесплатным. Но к...
Четыре сибирских регионах пострадали из-за атаки хакеров на интернет-провайдера В России сразу в нескольких регионах произошел сбой в работе интернет-провайдера
Microsoft заявила, что российские хакеры провели масштабные фишинговые атаки на правительство США Атаки осуществляются с помощью поддельных электронных писем, имитирующих сообщения от таких крупных компаний, как Microsoft и Amazon.
ГК «Солар»: Хакеры активно используют Steam, Twitter, YouTube для координации кибератак Злоумышленники создают аккаунты и прячут в их описании информацию о серверах управления вредоносным ПО.
Атаки киберпреступников на Ближнем Востоке: итоги и прогнозы Страны Ближнего Востока вслед за экономическим ростом переживают период цифровой трансформации. Сосредоточение большого количества финансов и расширение ИТ-инфраструктуры привлекают не только инвестиции, но и хакеров. Некоторые из них включаются в противостояние государств&n...
Китайские хакеры получили доступ к телефонным данным Трампа, Харрис и других высших должностных лиц По оценкам экспертов, хакеры могли получить доступ к телефонным данным практически любого американца, являющегося клиентом скомпрометированных операторов связи.
Трофейный БПЛА RQ-20 Puma предоставит специалистам из РФ доступ к новейшим технологиям США Американские СМИ признают, что перехват в ходе СВО американского беспилотника RQ-20 Puma является значительным достижением российских специалистов по РЭБ, поскольку это позволит им изучить и понять технологии, используемые вооруженными силами США.
В тестовом наборе Wi-Fi Alliance нашли уязвимость. Код обнаружили в роутерах Arcadyan Независимый ИБ-исследователь обнаружил в маршрутизаторах тайваньской компании Arcadyan уязвимость внедрения команд (CVE-2024-41992), которая позволяет злоумышленникам получить полный контроль над устройством. Оказалось, что роутеры содержат уязвимый код Wi-Fi Test Suite, соз...
Су-57 показал китайской публике фигуру высшего пилотажа "Колокол" В воздушном сражении данный элемент используется для "исчезновения" с поля боя, когда оппонент использует ракеты с радиолокационным наведением на цель.
ФБР так и не смогло взломать смартфон мэра Нью-Йорка Мэр Нью-Йорка, обвиняемый в мошенничестве и взяточничестве, передал свой смартфон федеральным следователям почти год назад, но до сих пор не смог предоставить им доступ из-за своей неспособности вспомнить пароль, который он изменил незадолг...
Информационное агентство AFP атаковали хакеры Информационное агентство AFP (Agence France-Presse, Агентство Франс Пресс) подверглось кибератаке, которая затронула его ИТ-системы и сервисы доставки контента. В организации подчеркивают, что атака не повлияла на освещение новостей, однако повлияла на некоторые клиентские с...
Хакеры начали чаще атаковать сайты среднего бизнеса разных регионов России Для поиска уязвимостей злоумышленники используют автоматизированные инструменты
Qualcomm патчит 0-day, которую уже используют хакеры Компания Qualcomm выпустила исправления для уязвимости нулевого дня CVE-2024-43047 в Digital Signal Processor (DSP). Проблема затрагивает десятки чипсетов и была обнаружена экспертами Google Project Zero и Amnesty International.
Криптомошенники взломали официальный сайт Lego Вечером 4 октября посетители официального сайта Lego столкнулись с баннером, рекламирующим фальшивую "монету Lego", объявляющую о своем запуске и обещающую "секретные награды" для покупателей. Мошенническая реклама, оформленная в виде золотых монет с логотипом Lego, перенапр...
Хакеры атаковали российское телевидение и радио «Газета.ру» рассказала о хакерской атаке на вещательные системы ВГТРК. С утра телевизионные каналы, радиостанции и онлайн-вещание этой компании работают с перебоями.
Воры угнали Ferrari за 575 тысяч долларов, но не заметили AirPods за 130 долларов, из-за которых их поймали Недавно полицейское управление Уотербери объявило о возвращении Ferrari 812 GTS 2023 года выпуска, угнанного из Гринвича. Как оказалось, найти суперкар стоимостью 575 000 долларов стало возможно благодаря Apple AirPods за 130 долларов. Фото carscoops Владелец...
CNN: Украинцы для глубинных атак по территории РФ используют сверхсекретный дрон "Лютый" Современный БПЛА у украинских ВС может и есть, а вот побед до сих пор нет.
Хакер из Великобритании заработал миллионы на взломе Office 365 Роберт Б. Уэстбрук, британский хакер, попал под уголовное преследование за взлом учетных записей Office 365. Его действия принесли ему 3,75 миллиона долларов, что привлекло внимание правоохранительных органов США.
Мошенничество со взломом неактивных профилей в WhatsApp и подменой SIM Мошеннические схемы, связанные со взломом неактивных профилей россиян в WhatsApp, становятся все более распространенными. Мошенники атакуют аккаунты неактивных пользователей, чаще всего пожилых людей. Злоумышленники могут изменить изображение профиля на логотип известной ком...
Мошенники используют мессенджер Telegram для распространения вредоносного ПО под видом фото Атака нацелена в первую очередь на пользователей с низкой технической грамотностью
Список изменений в обновлении KB5044284 (сборка 26100.2033) для Windows 11 версии 24H2 Microsoft выпустила накопительное обновление KB5044284 (сборка 26100.2033) для Windows 11 версии 24H2, которое приносит с собой исправления обнаруженных ошибок и различные улучшения. Подробный список изменений вы можете найти ниже. Важно отметить, что сейчас Windows 11 верс...
Standoff-онбординг: взлом внутреннего периметра, АСУ ТП и матрица MITRE ATT&CK И снова привет, Хабр! В прошлый раз мы разбирали, что из себя представляет онлайн-полигон Standoff и как можно взломать его внешний периметр. В этой статье пойдем дальше — расскажем, что делать с внутренним периметром и АСУ ТП, а также какие еще знания могут пригодиться на к...
Вредоносный фреймворк Winos4.0 маскируется под игровые приложения Эксперты заметили, что в качестве альтернативы Sliver и Cobalt Strike хакеры все чаще используют вредоносный фреймворк Winos4.0. В основном его распространение связано с вредоносными приложениями, замаскированными под игровые утилиты.
Опубликован дешифровщик для вымогателя ShrinkLocker Компания Bitdefender выпустила инструмент для расшифровки файлов, пострадавших во время атак вымогателя ShrinkLocker. Этот вредонос использует встроенный в Windows инструмент BitLocker для блокировки файлов жертв.
Google Chrome для Android станет более безопасным благодаря биометрической аутентификации Идея состоит в том, чтобы использовать эту опцию в местах, которые не вызывают доверия.
Зима близко: число DDoS-атак резко возросло Специализирующаяся на обеспечении доступности интернет-ресурсов и нейтрализации DDoS-атак Qrator Labs поделилась интересной статистикой. Количество DDoS-атак, по сравнению с третьим кварталом 2023 года, выросло на 319%, а в сравнении со вторым кварталом 2024, – на...
Энтузиасты нашли новый способ обхода DRM-защиты в картриджах HP Используя алгоритм, известный как man-in-the-middle-attack, хакеры смогли внедрить дополнительный модуль в цепь связи между картриджем и принтером.
Ключ от всех дверей: как нашли бэкдор в самых надежных* картах доступа Вы прикладываете ключ-карту к считывателю, и дверь офиса открывается. Но что, если такой пропуск может взломать и скопировать любой желающий?В 2020 году Shanghai Fudan Microelectronics выпустила новые смарт-карты FM11RF08S. Производитель заявил об их полной защищенности от в...
Роутер Xiaomi BE3600 с поддержкой Wi-Fi 7 и четырёхъядерным чипом дебютирует на глобальном рынке Маршрутизатор обеспечивает скорость передачи данных до 3570 Мбит/c.
Специалисты Tor Project рассказали об атаке на сеть Tor Еще в прошлом месяце операторы ретрансляторов Tor и системные администраторы проекта начали получать от провайдеров жалобы на массовое сканирование портов. Как выяснилось, эти жалобы были связаны со скоординированной атакой и спуфингом IP-адресов: злоумышленники выдавали себ...
Ноябрьское обновление Android устраняет две критические уязвимости нулевого дня Специалисты Google устранили активно эксплуатируемые хакерами уязвимости нулевого дня в Android.
Forbes: ВС РФ используют ослабленное положение ВСУ и проводят успешные атаки по всем направлениям А украинский Генштаб вместо создания дивизий и пополнения бригад, формирует новые соединения без бронетехники, занимаясь "сизифовым трудом".
Спустя 18 лет в используемом в Windows X.Org Server нашли критическую уязвимость Обнаружена серьёзная уязвимость CVE-2024-9632, которая затрагивает X.Org Server и XWayland уже на протяжении 18 лет. Проблема была введена в версии X.Org Server 1.1.1, выпущенной в 2006 году. Уязвимость позволяет повышать привилегии на локальном уровне, давая хакерам несанкц...
Security Week 2447: прогнозы на 2025 год На прошлой неделе эксперты «Лаборатории Касперского» опубликовали список прогнозов по развитию киберугроз на 2025 год. Такие предсказания делаются ежегодно уже в течение многих лет, поэтому всегда можно оценить, насколько верными оказались прогнозы годичной давности. Единств...
Боррель: Украина может использовать ATACMS против России на расстоянии до 300 км Жозеп Боррель сообщил, что США разрешили Украине применять ракеты ATACMS для атак на расстоянии до 300 км.
Хакер Vizor похвастал баном «тысяч игроков» Call of Duty Хакер под ником Vizor похвастался порталу TechCrunch баном «тысяч и тысяч» игроков Call of Duty. Vizor заявил, что все игроки, которых он забанил, — читеры, хотя это были обычные игроки, не занимающиеся читерством.
Специалисты Т-Банка улучшили систему рекомендаций в интернете Российские специалисты улучшили алгоритм онлайн-рекомендаций, используемый по всему миру
Исследователи заработали более $1 млн на соревновании среди белых хакеров «Pwn2Own Ireland 2024» Интеллектуальный конкурс, прошедший в Ирландии, длился 4 дня. Специалисты нашли более 70 уязвимостей нулевого дня.
Исследователи выявили почти 4000 уязвимых спутниковых приемников сигнала Специалисты «Лаборатории Касперского» изучили оборудование глобальных навигационных спутниковых систем (ГНСС), которое используется в разных отраслях по всему миру. По данным на ноябрь 2024 года, почти 4000 спутниковых приемников 70 производителей оказались уязвимыми для ата...
Security Week 2443: уязвимости нулевого дня в реальных атаках На прошлой неделе подразделение Mandiant компании Google выпустило отчет, в котором сделана попытка проанализировать реальную эксплуатацию уязвимостей в атаках. Это достаточно важная метрика: далеко не все уязвимости, информация о которых так или иначе становится доступной, ...
Хакеры эксплуатируют критическую уязвимость в Zimbra, отправляя письма на SMTP-сервер Исследователи предупреждают, что хакеры уже активно эксплуатируют недавно раскрытую RCE-уязвимость в Zimbra. Проблема осложняется тем, что уязвимость можно использовать при помощи простой отправки на SMTP-сервер специально подготовленных писем.
Специалисты Microsoft обнаружили уязвимость в macOS Специалисты Microsoft рассказали, что недавно исправленная уязвимость CVE-2024-44133 в macOS может использоваться в атаках рекламного ПО, и предупредили, что уже наблюдали такую активность.
ФБР и CISA обеспокоились доступом китайских хакеров к переписке семьи Байдена ФБР и Агентство по кибербезопасности и безопасности инфраструктуры (CISA) США ведут расследование крупной утечки в американских телекоммуникационных сетях, предположительно связанной с китайской группировкой хакеров «Salt Typhoon».
Нарушения безопасности на ядерном объекте в Селлафилде привели к уязвимости ИТ-систем и штрафу от регулятора Британский ядерный регулятор оштрафовал крупнейший британский объект атомной энергетики, расположенный в Селлафилде (в графстве Камбрия, на северо-западе Англии), на 332 500 фунтов стерлингов ($436 290) за систематическое нарушение правил безопасности, что привело к уяз...
ВСУ атаковали военный объект в Брянской области: российская ПВО отразила атаку Вооруженные силы Украины нанесли ракетный удар по объекту в Брянской области, используя американские ракеты ATACMS.
Как настраивать сети: определения, типовые схемы, особенности Здравствуйте. Меня зовут Гордиенко Андрей, я ведущий специалист в отделе поддержки облачных услуг в Selectel. Работаю в компании более пяти лет и накопил немалый опыт учета запросов клиентов как выделенных серверов, так и облачных услуг. В прошлом продолжительное время зан...
В Швейцарии мошенники используют для атак бумажную почту Национальный центр кибербезопасности Швейцарии (NCSC) предупредил, что через почтовую службу страны распространяется малварь: люди получают бумажные письма с вредоносными QR-кодами.
Представлен новейший Xiaomi BE3600 Pro с поддержкой Wi-Fi 7 Компания Xiaomi расширила линейку сетевого оборудования, анонсировав выпуск нового флагманского роутера BE3600 Pro. Устройство поддерживает стандарт Wi-Fi 7 и обеспечивает скорость передачи данных до 3600 Мбит/с. По словам Xiaomi, особенно примечательно улучшение произв...
Взлом паролей методом брутфорса, уязвимой машины в Kali GNU/Linux с hydra, medusa, ncrack — просто Всех приветствую читатели Хабра!Сегодня я поведую о том как установить, настроить, и эксплуатировать уязвимости заранее уязвимой машины Metasploitable2-Linux. В данной статье я скорее даже поделюсь своим опытом взлома уязвимого хоста в виртуальной машине.Но для начали правов...
Dorks на новый лад – ищем то, что открыто При проведении любого пентеста корпоративной сети одним из направлений действий белых хакеров является поиск информации, находящейся, практически в открытом доступе: на файловых шарах, в репозиториях, в расшаренных папках на машинах пользователей. Короче, все то, что лежит к...
Вымогатель PSAUX массово атаковал серверы CyberPanel Исследователи обнаружили в сети более 22 000 экземпляров CyberPanel, подверженных критической RCE-уязвимости. Однако хакеры тоже это заметили, и серверы подверглись массовой атаке вымогателя PSAUX, в результате которой почти все экземпляры оказались выведены из строя.
HTB Blazorized. Ломаем сайт на веб-платформе Blazor Для подписчиковСегодня я покажу, как может выглядеть атака на сайт на платформе Blazor. Мы сгенерируем токен JWT администратора, затем через SQL-инъекцию в MS SQL получим сессию на сервере. И под конец проэксплуатируем цепочку разрешений на атрибуты SPN и ScriptPath учетных ...
Тысячи устройств Linux оказались заражены скрытым майнером с 2021 года Исследователи из Aqua Security сообщили, что скрытая вредоносная программа под названием Perfctl заразила тысячи систем на Linux с 2021 года. Его код использует более 20 000 распространенных неправильных конфигураций и критическую уязвимость (CVE-2023−33 ...
3,8 Тбит в секунду: Cloudflare отразила мощнейшую DDoS-атаку Cloudflare успешно отразила рекордную атаку типа «отказ в обслуживании» (DDoS), пик которой достиг 3,8 Тбит/с. Эта атака превосходит предыдущий рекорд в 3,47 Тбит/с, установленный Microsoft в ноябре 2021 года, что, по словам СМИ, демонстрирует нарастающий...
Эксперт назвал пять надёжных способов защиты данных на смартфоне Россиянам рассказали, как защитить данные на смартфоне от хакеров
Google сделает подключение к общественным Wi-Fi сетям более простым и безопасным В наши дни публичные сети Wi-Fi встречаются повсюду, а благодаря распространению таких технологий, как HSTS и HTTPS, их использование обычно считается безопасным даже без применения специальных средств защиты. К сожалению, некоторые публичные сети Wi-Fi довольно неудобны в ...
ФБР обвинило китайских хакеров во взломе телефонов Трампа, помощников Байдена и Харрис Предположительно, в этом замешана группировка "Соленый тайфун".
Базовые атаки на AD. Разбираем NTLM Relay и NTDS dumping Для подписчиковВ этой статье я продемонстрирую две атаки на Active Directory, опишу используемые злоумышленниками утилиты и расскажу о ключевых индикаторах, на которые стоит обратить внимание при возникновении подозрительной активности. Практические задания будем выполнять н...
Фальшивые CAPTCHA ведут к установке инфостилеров Исследователи «Лаборатории Касперского» обнаружили новую волну атак, использующих фальшивые CAPTCHA и фиктивные сообщения об ошибках в браузере, стилизованных под Google Chrome. Эти атаки связаны с активностью ClickFix, в рамках которой пользователей убеждают вручную выполни...
Оверклокер установил мировой рекорд по разгону памяти на оборудовании Asus и G.Skill с жидким азотом Для достижения впечатляющего результата была использована передовая платформа, состоящая из процессора Intel Core Ultra 9 285K, материнской платы Asus ROG Maximus Z890 Apex и модулей памяти G.Skill Trident Z5.
Apple хотела использовать компоненты китайских электрокаров BYD в своём автомобиле Внезапно.
Группировка DumpForums заявила о взломе «Доктор Веб» Как сообщили специалисты Data Leakage & Breach Intelligence (DLBI), хакерская группировка DumpForums заявила о компрометации инфраструктуры компании «Доктор Веб». Через официальный Telegram-бот компании пользователям пришли сообщения о взломе, а хакеры уже опубликовали ...
МТС RED: DDoS-атаки на ИТ и транспорт уходят в отрыв Всего же с июля по сентябрь 2024 провайдер кибербезопасности зафиксировал свыше 21 тысячи 400 атак.
Выбираем роутер с VPN Решил наконец поменять свой старенький маршрутизатором Linksys и купить новый гигабитный роутер со встроенным VPN – именно так большинство ритейлеров называют функцию, не уточняя, что имеется в виду: VPN-клиент или VPN-сервер.После некоторых поисков, удалось найти лишь одног...
Как я пытался приручить кофемашину Добрый день. Делюсь своей старой исследовательской мини-статьей. Не ругайтесь, мне просто было скучновато.Я, как и любой программист, люблю изучать что-то новое. Все мы знаем о киношных хакерах, которые могут парой нажатий кнопок на любом холодильнике, взломать инсту маминой...
Китай запустил ещё 18 спутников для своего аналога Starlink Китай запустил новую группу спутников Gaofen для своей орбитальной группировки Qianfan (Тысяча парусов), сообщила компания China Great Wall Industry Corporation, которая выступила генеральным подрядчиком. Qianfan называют китайским аналогом Starlink: эти спутники должны...
Из-за санкций США у китайской компании 01.ai было слишком мало видеокарт, и они обучили модель ИИ с затратами в 25-30 раз меньше, чем у OpenAI Китайская компания 01.ai, похоже, совершила революцию в области обучения больших генеративных моделей искусственного интеллекта. По крайней мере собственные заявления этой компании указывают именно на это. создано Gemini Кай-Фу Ли, основатель и руководитель компа...
Китай построил крупнейшую в мире плавучую солнечную электростанцию Электростанция занимает площадь 1,2 гектара в Бохайском море и состоит из 2,9 тысячи высокоэффективных солнечных панелей, предназначенных для морских условий. Она способна генерировать около 1,78 миллиарда киловатт-часов электроэнергии в год, что эквивалентно сжиганию 550 ты...
ByeDPI + Redsocks на OpenWRT: дарим свободу локальной сети на дровах (на примере ASUS RT-N12 ROM/ОЗУ: 8/32 Мб) Решение проблемы зачастую упирается в использование роутеров с ограниченными ресурсами, таких как ASUS RT-N12 VP B1 с ROM/ОЗУ 8/32 Мб. В этой статье я расскажу, как настроить связку ByeDPI и Redsocks на роутере с OpenWRT, даже если ваш роутер далеко не топ по характеристика...
Пришёл на вакансию дизайнера, а стал питонистом: как IT-специалисты нашли свою первую работу Мы на Хабр Карьере помогаем IT-специалистам зарабатывать больше, а компаниям — быть в курсе трендов на рынке найма.Путь в тысячу ли начинается с одного шага, а взлёт по карьерной лестнице — с первой работы. Как найти работу, будучи абсолютным новичком в интересной сфере, а м...
В Google Play и App Store нашли мошеннические приложения, использующие схемы «разделки свиней» Исследователи кибербезопасности выявили мошеннические приложения в Google Play и App Store, использующие схемы «разделки свиней». Тысячи пользователей уже скачали эти приложения, попавшись на уловку мошенников.
Хакеры украли у известного бейсболиста Криса Брайанта новенькую Lamborghini Huracan Благодаря оперативным действиям полиции группу хакеров удалось арестовать, а машину вернуть владельцу
Новый Mercedes-Benz CLA станет первой машиной с китайским мотором от Geely. А причём тут Renault? Mercedes-Benz CLA третьего поколения будет использовать четырехцилиндровый двигатель 2,0 л производства Geely и Horse. Напомним, компания Horse Powertrain Limited была создана 31 мая 2024 года, она принадлежит Geely и Renault в соотношении 50:50. Мощность двиг...
Samsung улучшила перископическую камеру в смартфонах. Представлена технология ALoP (All Lenses on Prism) Команда специалистов Samsung по обработке изображений разработала новую конструкцию складного модуля телеобъектива, которая позволит использовать более яркий объектив (F/2,58 при 80 мм) и уменьшить общую толщину корпуса. Технология, получившая название ALoP (All Lenses ...
IT-специалист из Нидерландов нашел способ получать деньги за использованную электроэнергию Продавец программного обеспечения голландец Йерон Ван Дизен неожиданно нашел возможность получать деньги от местной энергоснабжающей компании... за использованную электроэнергию.
Белые хакеры заработали 48 503 390 рублей ($500 000) в первый день соревнований Соревнования Pwn2Own Ireland 2024 стартовали с демонстрации высших хакерских навыков. Так, участники заработали 516 250 долларов в первый день, используя уязвимости в различных устройствах, включая NAS, камеры, принтеры и умные колонки.
Эксперты назвали основные «точки входа» хакеров в российские компании Специалисты BI.ZONE изучили самые уязвимые места кибербезопасности российских компаний
«Ростелеком» отразил более 1 300 кибератак в третьем квартале 2024 года В третьем квартале 2024 года специалисты «Ростелекома» отразили и расследовали 11 целевых атак на инфраструктуру, более половины из которых были инициированы проукраинскими хакерскими группировками.
Google представила систему защиты смартфона от кражи Сегодня появилась информация о том, что компания Google начала развёртывание обновления для некоторых Android-устройств, добавляя функции «противоугонной» защиты — речь про технологии Theft Detection Lock, Offline Device Lock и Remote Lock. Последняя функция не является нови...
Учёные из Китайского университета науки и технологий и Калифорнийского университета в Беркли установили новый стандарт в поисках тёмной материи Международная группа учёных под руководством китайских исследователей достигла значительного прорыва в поиске тёмной материи, используя квантовые технологии. Эта инициатива существенно расширила возможности обнаружения этой загадочной составляющей Вселенной. Вселенная с...
Microsoft выявила серьезную киберугрозу от хакеров Storm-0940 Компания Microsoft сообщила о выявлении серьезной киберугрозы от китайской хакерской группировки Storm-0940.
[Перевод] Учёные нашли на трёхмерной карте Млечного пути «туннель для побега» из местного пузыря Используя данные всепланетного обзора eROSITA, астрономы создали 3D-карту низкоплотного пузыря рентгеновского излучения, состоящего из горячего газа с температурой в миллион градусов, который окружает Солнечную систему.Исследование выявило крупномасштабный температурный град...
Kafka Streams ч3: Stateless processing В предыдущих статьях [ноль, один] мы рассмотрели основные концепции Kafka Streams и сравнили их со стандартными подходами обработки потоковых данных. В этой части мы сосредоточимся на stateless processing (обработке без сохранения состояния) и поймем как применять различные ...
Cтатистика Байеса в ML для самых маленьких Пожалуй, одна из важнейших тем для подготовки крутых специалистов машинного обучения. Ведь закономерности всегда подлежат какой-то аналитике с точки зрения вероятностей. А как иначе?
Qrator Labs: число DDoS-атак в третьем квартале 2024 увеличилось на 319% Аналитики Qrator Labs подготовили отчет о DDoS-атаках за третий квартал 2024 года. По данным компании, по сравнению с третьим кварталом прошлого года, количество атак выросло на 319%. Этот рост исследователи связывают с сезонностью, так как «после летнего спада основной пик ...
Volkswagen откажется от собственной платформы MEB на автомобилях для китайского рынка Вместо этого компания начнёт использовать основу CEA, разработанную совместно с Xpeng
Epic Games представила новую версию движка Unreal Engine 5.5 с технологией освещения MegaLights MegaLights позволяет использовать тысячи динамических источников света, каждый из которых отбрасывает реалистичные тени и взаимодействует с объемным туманом.
Моддер преобразовал Windows 10 в операционную систему 15-летней давности Windows 7 Сотни тысяч людей до сих пор используют Windows 7, которой уже почти 15 лет – часто из ностальгических соображений. Моддер превратил Windows 10 в рабочую версию Windows 7.
Обзор способов защиты контейнеров Docker: от простого к сложному Безопасность Docker — один из главных вопросов, занимающих умы DevOps‑инженеров и аналитиков безопасности. Согласно последним отчетам Snyk и Red Hat более 44% всех контейнеров, которые находится в коммерческой эксплуатации, содержат уязвимости, даже несмотря на доступность ...
Илон Маск впервые показал сервер xAI Colossus, состоящий из 100 000 графический ускорителей NVIDIA Эксперты указывают на высокий уровень инженерной работы специалистов xAI
В России сильно поменялись цены на Exeed Две модели Exeed подорожали в России, о чем рассказали специалисты сайта «Цена Авто». Кроссовер Exeed RX в исполнении Platinum стал дороже на 60 тысяч рублей. Теперь цена данной версии составляет 4 960 000 рублей. Фото Exeed Кроссовер Exeed LX в комплектаци...
В российской системе для видеоконференций VINTEO исправили 0-day уязвимости Специалист Positive Technologies выявил хакерскую атаку на российскую компанию. Детальный анализ трафика показал, что для взлома использовались две опасные уязвимости в системе видеоконференцсвязи VINTEO.
[Перевод] Как мы обнаружили потенциальные атаки при помощи штрих-кодов Фаззинг — одна из самых успешных методик для поиска багов безопасности, о нём постоянно говорят в статьях и на отраслевых конференциях. Он стал настолько популярным, что большинство важного ПО, казалось бы, должно подвергаться тщательному фаззингу. Но это не всегда так. В э...
Китайские астрономы обнаружили около 300 сверхгигантов в галактиках Андромеда и Треугольник Китайские астрономы, используя телескоп LAMOST (Large Sky Area Multi-Object Fiber Spectroscopic Telescope), идентифицировали около 300 кандидатов в сверхгиганты в галактиках Андромеда (M31) и Треугольник (M33). Результаты исследования были опубликованы 25 октября н...
Из чего состоит безопасность современных приложений В сети можно встретить различные трактования понятия AppSec (Application Security). И в этой статье мы попробуем разобраться с тем, что же должно входить в AppSec и какие навыки требуются специалистам, работающим в данной отрасли и какие инструм...
Buhtrap снова активен и атакует российских финансистов и юристов Специалисты FACCT сообщают, что после года затишья зафиксированы новые атаки малвари Buhtrap. Так, пострадавший пользователь искал шаблон документа в «Яндексе» и попал на сайт, откуда загрузил вредоносный архив.
DDos-атаки на российские IT-компании участились в третьем квартале 2024 года Специалисты по кибербезопасности сообщили изданию Forbes о серьёзном росте DDoS-атак на российские IT-компании. Активный всплеск зафиксирован в третьем квартале 2024 года.
Китайская армия использовала ИИ *Meta для разработки военного чатбота Reuters сообщает, что китайские военные использовали модель искусственного интеллекта *Llama 2 от *Meta для создания военного чат-бота ChatBIT. В проекте участвовали ученые, включая специалистов, связанных с Народно-освободительной армией Китая (НОАК). Чат-бот Chat...
Анонс Windows 10 Insider Preview Build 19045.5070 (каналы Beta и Release Preview) Доброе утро, друзья! Microsoft выпустила новую предварительную сборку Windows 10 под номером 19045.5070 (KB5045594) для участников программы Windows Insider на каналах Beta и Release Preview. Инсайдеры на каналах Beta и Release Preview получают одни и те же сборки Windows 1...
Cisco отключила портал DevHub из-за заявлений хакера Компания Cisco подтвердила, что была вынуждена отключить свой портал DevHub, так как хакеры сливают в сеть «непубличные» данные. При этом компания по-прежнему утверждает, что нет никаких доказательств того, что ее системы были скомпрометированы.
Пишем приложение на C#-стеке Всем привет! Меня зовут Дмитрий Бахтенков, и я .NET-разработчик. Сегодня мы проведем эксперимент — напишем полноценное веб-приложение с использованием решений, которые написаны на C# и платформе .NET. Больше моих статей можно прочитать в медиа вАЙТИ.Что я имею в виду?Ка...
Мой опыт использования Plumber: UI-инструмент для тестирования Kafka Привет, Хабр! Меня зовут Марина, я QA-инженер в Купере. Как специалисту по тестированию, мне часто приходится сталкиваться с задачами, связанными с тестированием микросервисов, использующих асинхронное общение через Apache Kafka. Уверена, многие QA-инженеры, да и разработчик...
В Гонконге госслужащим запретили использовать WhatsApp*, Google Drive и WeChat В Гонконге госслужащим запретили использовать на рабочих устройствах мессенджеры WhatsApp*, китайский WeChat и Google Диск. Запрет не политический, связан с растущим количеством утечек служебных данных.
Хакеры украли треть всех медицинских данных американцев Выкупы не помогли.
Хакеры завладели личными данными клиентов крупной финансовой компании В результате недавней кибератаки у злоумышленников оказались личные данные клиентов и информация о транзакциях финансовой компании, предоставляющей сервис международных денежных переводов MoneyGram.
Китайские учёные разработали систему мониторинга туннелей с помощью Raspberry Pi Китайские учёные разработали систему обнаружения пустот в облицовке железнодорожных туннелей, используя популярный мини-компьютер Raspberry Pi.
Китайские инженеры используют Raspberry Pi для обнаружения дефектов в 600-метровом ж/д тоннеле Принцип работы новой системы основан на измерении электрической проводимости бетона.
«Рога и копыта» маскируют малварь под запросы от потенциальных клиентов Специалисты «Лаборатории Касперского» обнаружили волну рассылок с вредоносными вложениями, замаскированными под запросы от потенциальных клиентов или партнеров. Эта кампания получила название Horns&Hooves («Рога и копыта») и продолжается с весны 2023 года. Целями хакеро...
Роскомнадзор сообщил о DDoS-атаках на свои ресурсы из-за рубежа «Атаки цели не достигают», – рассказали в ведомстве
Майнер SilentCryptoMiner уклоняется от обнаружения с помощью агента SIEM-системы Wazuh Рекомендуем почитать: Xakep #304. IP-камеры на пентестах Содержание выпуска Подписка на «Хакер»-60% Операторы SilentCryptoMiner используют агент SIEM-системы Wazuh (опенсорсное решение для мониторинга событий) для обхода детектирования и закрепления на устройствах пользовате...
В Google Play нашли трояны, скачанные более 2,1 млн раз Специалисты «Доктор Веб» сообщают, что обнаружили в магазине Google Play очередную партию приложений, зараженных малварью семейства FakeApp. Отмечается, что суммарно приложения загрузили не менее 2 160 000 раз, а один из образцов малвари использовал DNS для скрытой связи с у...
Для Horizon Zero Dawn Remastered пользователям Steam понадобится учетная запись PSN По мнению критиков, данный проект не требовал ремастера, так как графика оригинальной игры впечатляет и по сей день.
На крупнейшей атомной стройке в мире «Аккую» установлен ключевой компонент турбины 15 октября 2024 года в здании турбины первого энергоблока АЭС «Аккую», которую строит Росатом в Турции, смонтировали в проектное положение последний из двух роторов низкого давления. Об этом сообщила пресс-служба Росатома. Иллюстрация: Росатом / АО &l...
В октябре 2024 года российские хостинг-провайдеры столкнулись с мощными DDoS-атаками Атаки в основном шли с IP-адресов США, Китая, Гонконга, Сингапура, Румынии и Украины.
Как учить разработке на Битрикс: наши 20 лет опыта С 2003 года CMS «1С-Битрикс: Управление сайтом» активно представлена на рынке, а в 2012 к ней присоединилась CRM «Битрикс24». Эти продукты быстро завоевали популярность, и сегодня у компании-разработчика более 20 тысяч партнеров. Несмотря на неоднозначное восприятие «1С-Битр...
DDR5-4800 vs DDR5-6400 – почему покупка более скоростной ОЗУ может не принести вам никакой пользы Авторы эталонных тестов очень часто используют дорогие комплектующие, тогда как рядовые пользователи не имеют доступа к видеокартам за 250 тысяч рублей
Темпоральные методы моделирования атак Всем привет! На связи снова Даниил Нейман из отдела развития инициатив сообществ по ИБ в Positive Technologies. В прошлой статье я рассказывал про одну из основных проблем, с которой сталкивается специалист при анализе кибератак, а именно про сложность анализа без использова...
«Зайчик, цыплёнок, крокодил, кошечка» или фотоаппарат мгновенной печати на чековой ленте Всем привет! Как давно вы использовали аналоговую фотографию? Думаю, что последний раз это было лет 20 назад, если не больше. Безусловно, плёночные камеры до сих пор пользуется спросом у некоторых людей и фотографов, которые хотят почувствовать «вайб» и атмосферу таких фоток...
И хруст французской булки: хакер украл 40 ГБ данных и требует выкуп батонами И это не самое странное
Китай будет использовать спутники вместо радара для обнаружения истребителей-невидимок F-22 Используя турбулентность спутниковых сигналов, можно будет рассчитать положение самолетов-невидимок.
70% молодежи используют видео для обучения и расширения кругозора 77% опрошенных молодых людей отметили, что хотели бы использовать российские видеоплатформы для образовательных целей.
Positive Technologies: треть SIM-карт дают доступ к чужим аккаунтам Специалисты Positive Technologies провели исследование, изучив SIM-карты пяти крупных операторов связи. Выяснилось, что каждый второй телефонный номер уже использовался для регистрации каких-либо учетных записей, а более трети всех изученных SIM-карт позволяли попытаться вой...
[Перевод] Встраивание вредоносного исполняемого файла в обычный PDF или EXE ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Использование данных инструментов и методов против хостов, для которых у вас нет явного разрешения на тестирование, является незаконным. Вы несете ответственность за любые проблемы, которые могут возникнуть в результате использования этих инструмент...
Международная группа физиков создала новую модель, объединяющую кварки и глюоны в единой картине атомного ядра Физики из Института ядерной физики Польской академии наук в Кракове, в сотрудничестве с международной группой nCTEQ, достигли значительного успеха в понимании структуры атомных ядер. В статье, опубликованной в Physical Review Letters, они представили новую модель, котор...
Во всех графических процессорах Nvidia GeForce обнаружены уязвимости: требуется обязательное обновление драйверов Производитель графических карт Nvidia предупредил владельцев графических процессоров GeForce: в собственных драйверах дисплея и другом программном обеспечении компании было обнаружено несколько уязвимостей безопасности. Всего перечислено восемь уязвимостей, все с рейтин...
В России создали вещество, замедляющее коррозию имплантатов на 90% В пресс-службе Курганского государственного университета (КГУ) сообщили, что специалисты молодежной лаборатории разработали вещество, которое на 90% замедляет коррозию сплавов, используемых для медицинских имплантатов. Разработка поможет снизить вероятность побочны...
Кадыров заявил о возмездии за атаку на университет в Гудермесе Рамзан Кадыров сообщил о нанесении ответного удара по генштабу ВСУ в Киеве после атаки на университет спецназа в Гудермесе
Samsung разрабатывает чипсет Exynos, который может быть использован в серии Galaxy S27 Компания Samsung разрабатывает чипсет Exynos на базе второго поколения 2-нм технологического процесса под названием "Ulysses", который планируется использовать в серии Galaxy S27.
Google внедряет новые функции защиты от краж для устройств на Android Внедрение технологий обнаружения кражи, блокировки в офлайн-режиме и удаленного доступа позволит пользователям эффективнее защищать свои данные и восстанавливать контроль над смартфонами.
SpiderOak открыла исходный код своего программного обеспечения для повышения кибербезопасности и безопасности космических миссий Компания SpiderOak, специализирующаяся на кибербезопасности, объявила о решении сделать исходный код своего программного обеспечения на основе шифрования открытым. Это решение позволит внешним разработчикам вносить свой вклад в проект и улучшать функции безопасности пос...
Китайские ученые использовали квантовый компьютер D-Wave для взлома алгоритмов шифрования Это знаменует собой важный прорыв в области квантовой криптографии.
Криптохакеры заразили вредоносным ПО более 28 тысяч ПК во многих странах Портал Bleeping Computer со ссылкой на российского поставщика антивирусных решений Dr.Web рассказал о хакерах, крадущих криптовалюту. Для этих целей злоумышленники используют вредоносное ПО, продвигаемое разными способами.
В России создадут суперкомпьютер нового поколения Холдинг «Росэлектроника» госкорпорации «Ростех» планирует создать новый суперкомпьютер для Объединённого института высоких температур Российской академии наук (ОИВТ РАН). Его будут применять для проведения научно-исследовательских, опытно-констру...
В сентябре на телеком-сферу обрушилась лавина многовекторных DDoS-атак Специалисты проанализировали показатели атак и выявили, что с 1 по 20 сентября 2024 года количество DDoS-атак на российские телеком-компании увеличилось на 74% по сравнению с аналогичным периодом прошлого года.
Исследование предупреждает о миллионах тонн электронных отходов от генеративного ИИ к 2030 году Группа городских экологов из Института городской среды Китайской академии наук и Университета Райхмана в Израиле провела исследование, оценивающее объём электронных отходов, которые будут произведены в течение следующих нескольких лет в связи с внедрением приложений ген...
Big Data в digital-маркетинге: как использовать данные для повышения эффективности Основы теории data-driven маркетинга.
Российские военные начали активнее использовать вертолеты Ка-52М для перехвата БПЛА Вертолеты Ка-52М активно задействованы для борьбы с дронами и тактическими ракетами. Они используют ракеты "Игла-В" для перехвата целей на дальности до 7,5 км.
[Перевод] Пример использования Spring Data и Redis для временного хранения персональных данных Некоторые компании, работающие с персональными данными пользователей, сталкиваются с невозможностью хранить их в течение долгого периода времени из-за правовых ограничений. Такое часто можно встретить в финтехах. Позволяется сохранить данные на очень короткое время, которые ...
Создан первый механический кубит Группа физиков из ETH Zürich достигла значительного прорыва в области квантовых вычислений, создав первый работающий механический кубит. В статье, опубликованной в журнале Science, исследователи описывают идею создания такого кубита и результаты его тестирования. К...
Цифровые двойники и современная архитектура обучения Данная статья является обобщением ранее разбираемых мной тем по современным образовательным технологиям, применительно к реальной задаче обучения специалистов в области бурения (персонала буровых установок разведочного и эксплуатационного бурения), а также специалистов в обл...
Подсанкционную Huawei «поймали» на использовании чипов TSMC Китайский технологический гигант Huawei, похоже, обходит санкции США, продолжая использовать чипы производства Taiwan Semiconductor Manufacturing Company (TSMC). Канадская TechInsights обнаружила чип Ascend 910B производства TSMC в одном из ИИ-ускорителей Huawei.
Content Security Policy (CSP) защитит от js-снифферов и утечек? Довольно часто встречаю утверждение о том, что настроенная Content Security Policy (CSP) – достаточное и надежное средство защиты frontend-приложений от большинства существующих угроз.Поговорим о задачах CSP и на практике проверим, защитит ли CSP от кражи данных с web-страни...
Блок питания Formula V Line APMM-850BM: недорогая шумная модель с невысокой экономичностью Потребительские качества Formula APMM-850BM весьма средние. Положительно можно отметить высокую нагрузочную способность канала +12VDC, что в теории позволяет использовать данный БП в мощных системах с двумя видеокартами или одной максимально мощной. С точки зрения акустическ...
Как обойти подводные камни FineBI для грамотной визуализации данных Всем привет, меня зовут Алиса Ручкина и я разработала больше 50 дашбордов в FineBI. Я все еще верю в функциональность и минимализм графиков для бизнес-пользователей, несмотря на то, что яркие и нагроможденные визуализации вызывают больше эмоций. О том, как применять теорию п...
Что такое фотограмметрия? Зачем 3D-сканеру встроенная фотограмметрия? Разбираемся в технологии SHINING 3D Фотограмметрия – это высокотехнологичный метод сканирования объектов, который использует фотокамеры или их комбинации для точного измерения формы, размера и положения объектов в пространстве. Этот процесс позволяет создавать 3D модели объектов, используя обычные фотографии, ...
Новейший Geely Galaxy L7 с запасом хода 1400 км и расходом менее 5 л на 100 км получит технологию Thor следующего поколения Новый Geely Galaxy L7 появился в базе данных Министерства промышленности и информатизации КНР (MIIT). Эта версия оснащена подключаемой гибридной системой Geely следующего поколения. Фото MIIT Автомобиль получит обновленную решетку спереди. Что касается габари...
Память R-DIMM со скоростью до 8000 МТ/с. XPG представила свою первую разогнанную память AICORE DDR5 R-DIMM Принадлежащий компании Adata бренд XPG представил свою первую разогнанную оперативную память — AICORE DDR5 R-DIMM. Она ориентирована на мощные рабочие станции. фото: XPG Данная память поддерживает скорость до 8000 МТ/с, что в 1,6 раза больше, чем у стандарт...
Базовые атаки на AD. Разбираем Kerberoasting, AS-REP Roasting и LLMNR Poisoning Для подписчиковВ этой статье я покажу несколько атак на Active Directory, порекомендую утилиты для эксплуатации и расскажу об индикаторах, на которые нужно обращать внимание при расследовании инцидентов. А упражняться будем на лабораторных работах Sherlocks с площадки Hack T...
VR-шлем Apple Vision Pro начали использовать даже в радиологии Недавнее исследование, проведенное Университетом Калифорнии в Сан-Диего, показало потенциал Apple Vision Pro в здравоохранении, особенно в радиологии. Исследование сравнивало диагностическую эффективность радиологов, использующих Apple Vision Pro, и тех, ...
Как сделать Game Pass в Roblox Studio (геймпасс в Роблокс) – урок для детей Как создать геймпасс в Роблокс Студио? Предлагаем пошаговую инструкцию со скриншотами: она поможет разобраться. Предстоит выполнить несколько несложных действий: они приведут к результату в виде готового gamepass. Урок предназначен для детей и подростков.Мы используем инстру...
Умные очки Meta* использовали для слежки за ничего не подозревающими людьми Исследование показало, насколько легко умные очки Meta*, а именно Ray-Ban Stories 2*, могут быть использованы для того, чтобы «доксить» случайных людей за считанные секунды. Авторы работы провели испытания в реальном мире на станции метро, используя очки ...
Сильнее кокаина. Эта привычка перевернет твою ЦНС Ну что ж. Обычно для бодрости используют кофе и его подвиды. Чего уж стоит тот же бронебойный кофе, правильно приготовленный по рецептам тибетских монахов. Однако для бодрости можно использовать еще кое-что потенциальное. И что это «кое-что» сильнее кокаина. Читать далее
В Valve используют ChatGPT для разработки многопользовательского шутера Deadlock Valve активно использует ChatGPT для разработки своей новой игры Deadlock, что позволяет оптимизировать систему подбора игроков. Этот подход демонстрирует, как генеративный ИИ помогает решать сложные задачи в игровом процессе.
The Wall Street Journal: Израиль предупреждал Иран об ударах по ядерным объектам в случае нападения Американское издание The Wall Street Journal пишет о том, что Иран примерно за сутки до сегодняшней ракетной атаки через некоторые арабские страны получил от Израиля предупреждение. Суть его состояла в том, что в случае иранского удара по Израилю израильские войска нанесут «...
«Лаборатория Касперского»: «Лихо» вернулось к атакам на российские компании Эксперты кибербезопасности рассказали о второй волне хакерских атак на российские компании
ВС РФ отразили массированную атаку БПЛА ВСУ по Москве Массированные атаки беспилотниками носят ежедневный характер, а электричество на Украине всё есть.
[Перевод] Как хакеры «красной команды» в роли злоумышленников проникают в здания и системы ИНТЕРВЬЮ. В среду утром девушка-хакер без пропусков и ключей проникла в здание «очень крупного города» с целью украсть чувствительные данные, «взломав» вход не только в физическое пространство, но и корпоративную сеть Wi-Fi. Как в итоге оказалось, ей вообще не потребовало...
Эволюция Assert'a на примере тестирования вездехода из Звездных Войн Привет, Хабр! Меня зовут Михаил Палыга, я инженер в Блоке обеспечения и контроля качества выпуска изменений ПО в РСХБ‑Интех. На проекте для проверки данных мы пользуемся библиотекой AssertJ — Java библиотекой с открытым исходным кодом, испо...
«Планар» использует дочернюю компанию Copper Mountain Technologies для обхода санкций США Российская компания «Планар» обходит западные санкции, используя хитрый ход. Несмотря на ограничения, компания поставляет компоненты для оборонных предприятий РФ
Хакеры выложили данные 5 миллионов клиентов Burger King в открытый доступ К сожалению, крупные компании регулярно допускают утечки и почти не несут за это ответственности
Курс Roblox в 8–9 лет и старше: моделирование и программирование Roblox и Roblox Studio – примечательная связка: благодаря данным средам и инструментам, доступным в них, даже младшие школьники могут научиться создавать первые простые игры и модели, а также писать код на языке Lua. Можно начать на курсах или отдать предпочтение бесплатным ...
Больше половины пользователей Steam перешли на Windows 11 Согласно последним данным от Valve, более половины пользователей Steam теперь используют Windows 11.
Rambler&Co проверит защищённость медиахолдинга при помощи «белых» хакеров Компания Rambler&Co сообщили о запуске программы «APT Bug Bounty», целью которой является проверка киберустойчивости медиахолдинга с помощью «белых» хакеров. Специалисты будут исследовать бизнес-процессы компании и выявлять потенциальные уязвимости в ...
80% фейковых ресурсов маскируются под известные бренды В первом полугодии 2024 года специалисты FACCT зафиксировали заметный рост фишинговых ресурсов, использующих бренды известных финансовых организаций — на 48,3% по сравнению с тем же периодом прошлого года. Аналитики связывают эту тенденцию с развитием мошеннических партнерск...
Как устроен сборщик метрик Android-проекта Привет! Меня зовут Даниил, я Android-разработчик в команде VK ID SDK в VK. Наша команда создала легковесный SDK для авторизации через приложения экосистемы VK. Он состоит из кнопки One Tap для входа в один клик, кнопки входа в другую учётную запись и виджета для авторизации ...
Cloudflare отражает крупнейшую в истории DDoS-атаку мощностью 3,8 Тбит/с Компания Cloudflare успешно отразила крупнейшую DDoS-атаку в истории, достигшую мощности 3,8 Тбит/с. Атака затронула множество клиентов в различных отраслях, включая финансы и телекоммуникации.
«Мы предотвратим незаконную утечку передовых технологий». Южная Корея анонсировала суровые наказания за кражу информации Южная Корея готовит более жесткие меры для предотвращения утечки коммерческой информации за рубеж на фоне усиливающейся конкуренции за передовые технологии, о чем пишет Reuters со ссылкой на заявление министра финансов страны. «Мы предотвратим незаконную утечку пе...
Очередной удар США по Китаю: TSMC прекращает поставки в КНР 7-нанометровых чипов Очередная попытка сдержать технологическое развитие Китая: как сообщил ресурс Jiwei.com, различные компании-партнеры TSMC получили уведомления по электронной почте о том, что тайваньская компания с 11 ноября прекратит поставки 7-нанометровых чипов (а также чипов, выполн...
Когда это будет готово? Планирование — важная задача не только для тимлида или менеджера. Часто разработчику приходится отвечать на вопрос «когда это будет готово?».В этой заметке я хотел бы разобрать подходы, которые эффективно использовать в ситуациях, когда что-то должно быть сделано кем-то к ка...
Представлен роутер Xiaomi Whole-Home Router BE3600 Pro Xiaomi добавила в свою экосистему умного дома роутер Xiaomi Whole-Home Router BE3600 Pro.
Режиссер использовал ИИ для создания фильма, но впоследсвие отказался от этой технологии В документальном фильме режиссер Морган Невилл использовал искусственный интеллект, чтобы воссоздать голос покойной телезвезды Энтони Бурдена. В своем новом фильме Невилл планировал использовать ИИ, чтобы люди, которые уже умерли, могли говорить, но отказался от этого.
Вечеринка у бассейна. Применяем технику PoolParty для инъекции в процессы Для подписчиковНедавно появился новый вид инжектов в легитимные процессы. Называется он PoolParty и использует Windows Thread Pools — масштабный и сложный механизм управления потоками в Windows. Предлагаю разобраться, как устроен этот механизм и как его можно использовать в ...
Первый металлургический ML-хакатон от ОМК ИТ. Погодите, что??? Привет! На связи Объединенная металлургическая компания. У нас важная новость для всех ML-специалистов и тех, кто неравнодушен к теме ИИ.Мы не сильно удивим вас, сказав, что ОМК ИТ уже давно использует искусственный интеллект в своей работе. Но вот хакатона по LLM у нас...
Разведка по Telegram ботам Приветствуем дорогих читателей! Продолжая рубрику статей ШХ, в этой статье мы решили более подробно сфокусироваться на ботах в Telegram, т.к они во множестве случаев бывают ни чуть не хуже и эффективней распространённых инструментов в OSINT. Рассмотренные в этой статье б...
Bild: Польский генерал Анджейчак пригрозил атаковать Санкт-Петербург в случае атаки РФ на Литву Польша может сколько угодно мечтать и даже вслух рассуждать об атаке России, но вряд ли в США разрешат спустить свой польский "поводок".
Учёные представили систему для сбора лунного реголита Учёные из Университета Бристоля представили новую систему телеуправления для сбора лунной пыли, которая может стать ключевым инструментом для будущих лунных миссий. Система позволяет операторам управлять роботом, собирающим образцы лунного реголита, используя виртуальну...
Китайские учёные задействовали Raspberry Pi для повышения безопасности туннельных конструкций Китайские учёные разработали систему обнаружения пустот в облицовке железнодорожных туннелей, используя популярный мини-компьютер Raspberry Pi. Эта новая технология, описанная в статье журнала Buildings, может значительно повысить безопасность и надёжность туннельных ко...
Потрошилка API. Используем Nuclei и кастомные шаблоны для фаззинга OpenAPI Для подписчиковВ этой статье я расскажу о сканировании API веб‑приложений с помощью утилиты Nuclei. Для демонстрации мы будем атаковать заведомо уязвимое приложение, использующее OpenAPI. По дороге научимся писать кастомные шаблоны для Nuclei, которые помогут искать уязвимос...
Самый яркий экран? Realme GT 7 Pro получит сверхъяркий дисплей, как сообщил Digital Chat Station Инсайдер Digital Chat Station заявил, что глобальный вариант Realme GT 7 Pro использует кастомизированный дисплей Samsung, который, как сообщается, дороже дисплея BOE, используемого в китайском варианте. Кроме того, информатор сообщает, что этот кастомизированный диспле...
Росатом напечатал деталь для ядерного объекта на 3D-принтере Специалисты Росатома впервые использовали 3D-печать для изготовления детали, которая будет применена на ядерном объекте. Это стало возможным благодаря созданию рабочего колеса насоса для сублиматного производства Сибирского химического комбината (СХК), расположенного в&...
На русскоязычном хак-форуме продают данные клиентов Verizon Хакеры похитили данные о системах Push-to-Talk (PTT) компании Verizon, предназначенных для государственных учреждений и служб быстрого реагирования. СМИ заметили, что информацию выставили их на продажу на русскоязычном хак-форуме.
Эксперт рассказал, как защитить смартфон от кражи данных В современных смартфонах хранится большое количество личной информации. В том числе фото, банковские счета, рабочие документы. Поэтому важно себя обезопасить от утечки этих данных.
Sitronics Space предлагает наделить отечественные спутники искусственным интеллектом Специалисты российской компании Sitronics Space предлагают использовать искусственный интеллект в составе оборудования отечественных спутников, о чем рассказал Юрий Ильин, директор подразделения по продуктам и сервисам.
Израиль и Иран делятся противоположными данными касательно атаки 1 октября Мнения сторон диаметрально противоположные.
Французы извлекают уроки из СВО и используют БПЛА для поддержки артиллерии Французские артиллеристы начали использовать для выполнения огневых задач беспилотные летательные аппараты SMDR в качестве поддержки. Это один из способов повысить эффективность артиллерийского огня.
Хакеры заявляют, что похитили данные клиентов Ford Хакеры опубликовали на BreachForums 44 000 записей с информацией о клиентах Ford. В компании заявили, что уже проводят расследование возможной утечки данных.
Мошенники используют искусственный интеллект для обмана пользователей Gmail Недавний инцидент с мошенническими звонками, использующими технологии искусственного интеллекта, иллюстрирует, как злоумышленники становятся все более изобретательными в своих попытках обмануть пользователей и завладеть их личными данными.
МАИ разрабатывает электродвигатели для грузовых БПЛА и аэротакси Специалисты Передовой инженерной школы Московского авиационного института (ПИШ МАИ) работают над проектом по созданию двигателей для крупных беспилотников с применением технологий 3D-печати. Новые силовые установки могут быть использованы в летательных аппаратах массой до тр...
Адаптация прошивки USB GPIO EXTENDER T под нужды Микротик Недавно я писал статью про модуль USB GPIO EXTENDER компании «Открытые разработки», где было отмечено, что прошивка этой версии модуля не поддерживает формат AT-команд для /ppp-client at-chat Роутер ОС Микротик, поэтому отправить команды модулю можно, а получить ответ нельзя...
Google разрабатывает ИИ-ассистента Джарвис, который сможет использовать ПК и браузер пользователя Первая стадия данного проекта – самостоятельный серфинг в браузере.
Для чего армия РФ вместо «Гераней» использует «Герберы», и в чём особенность нового дрона Украинские эксперты пока в данном вопросе так и не разобрались
BYD стала лидером среди китайских автопроизводителей, опередив SAIC Компания реализовала свыше 400 тысяч машин, обойдя главного конкурента на 35%
Apple существенно изменит конструкцию Vision Pro Сегодня журналист информационного издания Bloomberg со ссылкой на свои источники сообщил, что компания Apple, видимо, очень внимательно следила за релизом новых очков дополненной и виртуальной реальности от различных конкурирующих компаний, и в итоге решила пересмотреть свою...
«Первый в России успешный проект по реальной всесезонной эксплуатации беспилотного коммерческого авто». Беспилотная «Газель Next» отлично показала себя в работе Беспилотный коммерческий автомобиль на базе «Газель Next» успешно проехал тысячи километров и перевез большое количество грузов, о чем сообщает ТАСС. Машину используют на одном из крупнейших в России нефтяных месторождений. Автомобиль сам определяет пешеходо...
Миграция данных из Zimbra при помощи Carbonio Backup Главная функция Carbonio Backup - резервирование данных почтовых ящиков пользователей Carbonio. Созданная при его помощи резервная копия может использоваться для восстановления данных не только на исходном, но и новом сервере, обеспечивая возможность восстановления системы д...
[Перевод] «Где хуже всего оставлять свои секреты?» — что происходит с учетными данными AWS, которые плохо лежат ИБ-энтузиаст «теряет» на разных публичных площадках ключи AWS API, чтобы выяснить, как быстро до них доберутся злоумышленники, — и приходит к неутешительным результатам. Читать далее
*Meta незаконно использовала финансовые данные пользователей в рекламе Бюро финансовой защиты потребителей (CFPB) США рассматривает возможность возбуждения дела против *Meta за предполагаемое неправомерное использование финансовых данных третьих лиц в своих рекламных операциях, сообщают западные СМИ.
Ни дня без иска против IT-гигантов: на Meta* подали в суд из-за авторских прав Автор романов Кристофер Фарнсворт подал коллективный иск против Meta*, обвиняя ее в использовании его книг без разрешения для обучения своей языковой модели ИИ Llama*. Фарнсворт утверждает, что Meta* использовала тысячи пиратских произведений, включая его собс...
Роутер Xiaomi BE3600 Pro с Wi-Fi 7 оценен в 50 долларов Помимо новых смартфонов, планшетов и носимых гаджетов компания Xiaomi представила на минувшей презентации сетевой маршрутизатор BE3600 Pro. Его главной особенностью стала поддержка беспроводной связи Wi-Fi 7. Новинка характеризуется максимальной пропускной способностью 3570 ...
NYT: Иран готовится к новой атаке на Израиль – последствия последней атаки Израиля оказались тяжелы Новый виток спирали ближневосточного конфликта продолжает закручиваться.
Революция в автомобилестроении состоялась по-тихому: на рынке уже появились машины с супергибридной АКБ CATL Freevoy Avatr 07 и Neta L стали первыми электромобилями, в которых использовалась батарея Freevoy от CATL , предназначенная для подключаемых гибридных автомобилей (PHEV). Они использовали батарею Freevoy, содержащую натрий-ионную технологию, еще до официального анонса. 24 октяб...
Взлом китайскими квантовыми компьютерами военного шифрования опровергли Недавние сообщения о том, что китайские учёные использовали квантовые компьютеры для взлома «военного шифрования», ввели многих в заблуждение. В исследовании, опубликованном в журнале Chinese Journal of Computers, обсуждается квантовое отжигание с&nb...
Современное МРТ ЦНС и диагностические спекуляции. Где лучше обследоваться? Взгляд специалиста Обычно я пишу на Хабр статьи о своём хобби – роутерах Микротик и интеграции с ними различного оборудования. Но сегодня меня что-то «пробило» и я решил написать несколько слов о своей основной специальности. Тем более, что читать в сети по ней приходится в основном полную ах...
Как специалисту найти клиентов: 50+ проверенных способов Я тысячу раз видела жалобы от начинающих специалистов: «Оля, я не могу найти клиентов!» И все они врали. Не мне. Себе :) Потому что найти клиента — легко. После прочтения этой статьи у вас раз и навсегда отпадёт этот вопрос. Настоящая проблема вообще в другом. Читать далее
Как специалисту найти клиентов: 50+ проверенных способов Я тысячу раз видела жалобы от начинающих специалистов: «Оля, я не могу найти клиентов!» И все они врали. Не мне. Себе :) Потому что найти клиента — легко. После прочтения этой статьи у вас раз и навсегда отпадёт этот вопрос. Настоящая проблема вообще в другом. Читать далее
Шины данных для очень больших инсталляций, или Почему большим компаниям сложно с опенсорсом Как технический менеджер в Яндексе я отвечаю за эксплуатацию больших кластеров, через которые мы передаём данные, — для этого мы используем YDB Topics, собственный аналог Apache Kafka, о котором я уже рассказывал. Но если посмотреть не ...
Планшет Xiaomi Pad 7 Pro не получит OLED. Радуйтесь ЖК Xiaomi готовится представить свою новую серию планшетов, Xiaomi Pad 7, которая, как ожидается, будет состоять из двух моделей: Xiaomi Pad 7 и Pad 7 Pro. Недавние утечки от китайского информатора, известного как Experience More, раскрыли ключевые характеристики...
В России разработали новый метод производства катализаторов для очистки воздуха В пресс-службе Минобрнауки РФ сообщили, что ученые Томского политехнического университета (ТПУ) совместно с китайскими коллегами представили новый метод производства высокопроизводительных катализаторов, используемых для очистки газовых выбросов.
Интернет-архив восстановил работу после кибератаки Интернет-архив восстановил свою работу в режиме «только для чтения» после кибератаки, которая вывела сайт и сервис Wayback Machine из строя 9 октября. Атака включала в себя утечку данных и DDoS-атаку, в результате которой были похищены данн...
The Telegraph: Передача Украине ракет ПВО ослабила возможности Израиля в отражении атаки Ирана По данным издания, обе страны зависят от поставок американских ракет.
Россияне массово используют кредитные карты: уровень трат по ним достиг исторического максимума В сентябре 2024 года россияне использовали более 34% одобренных лимитов по кредитным картам, что стало рекордом. Этот рост связан с высокой инфляцией и изменениями в кредитной политике банков.
Google: более 75% разработчиков используют ИИ, но 39% не доверяют сгенерированному им коду Даже если данные статистики немного завышены, распространение технологий нейросетей все равно впечатляет.
Google ограничит приложениям доступ ко всем фото и видео на смартфоне: разработчикам придётся использовать Android Photo Picker Использование данного инструмента будет включено в политику Play Store.
Qualcomm выпустила Snapdragon Dev Kit за 900 долларов Вчера появилась информация о том, что девктик Snapdragon Dev Kit был представлен компанией Qualcomm для разработчиков по цене в 899 долларов, что в целом не так уж и дорого, учитывая, что ноутбуки на данной платформе стоят дороже и они при этом не дают той же свободы действи...
Две тысячи кроссоверов Xcite отзываются "Автозаводом СПб" из-за дефектов в модуле ЭРА-ГЛОНАСС Что куда лучше, чем ржавеющие буквально "из коробки" китайские машины для РФ.
MediaTek Dimensity 9400 получит ядро Cortex-X925 По данным западных журналистов, компания MediaTek планирует официально представить мобильный процессор Dimensity 9400 уже 9 октября, то есть уже через два дня будут известны все характеристики модели. И хотя на просторах интернета уже есть достаточно много сливов данных о гр...
В коде многих приложений для iOS и Android нашли ключи для AWS и Azure Многие популярные приложения для iOS и Android содержат жестко закодированные, незашифрованные учетные данные для облачных сервисов, включая Amazon Web Services (AWS) и Microsoft Azure Blob Storage, предупреждают в Symantec. В результате пользовательские данные и исходный ко...
[Перевод] Какую архитектуру конвейера данных следует использовать? Здесь представлен обзор архитектур конвейеров данных, которые вы можете использовать сегодня. Данные важны для любого приложения и нужны для разработки эффективных конвейеров для доставки и управления информацией. Как правило, конвейер данных создаётся, когда вам необходимо ...
Для аниме-гачи Crescent Moon проходит предзагрузка в Китае Crescent Moon это аниме-RPG с тактическими боями в формате «стенка на стенку». Разработчики добавили ряд персонажей с откровенными нарядами и современную графику, как в Reverse 1999. Сейчас Crescent Moon можно предзагрузить через китайский маркет 3839 и App Store. Открытие...
Биопечать: взгляд генерального директора ROKIT Healthcare Сок Хван Ю Биопечать — это инновационная технология, которая может произвести революцию в области здравоохранения. Она позволяет создавать из живых клеток ткани человека, которые можно использовать в регенеративной медицине.Во многих странах сотни тысяч людей находятся в списках ожидан...
[Перевод] Велосипедные ниппеля: вся эта грязная истина! Ну, в некотором роде… Почему мы используем ниппеля Presta? Как можно установить бескамерные шины на место? И стоит ли использовать пылезащитный колпачок и это маленькое рифленое колечко?Мы разбираемся с ниппелями – все, что вам нужно знать о них, включая доступные вам варианты и вопрос о том, сле...
Мошенники в Telegram пишут с аккаунта «Советы по безопасности» Мошенники разработали новую схему кражи данных пользователей Telegram в России. По сообщениям СМИ, аферисты пишут сообщения от имени аккаунта с названием «Советы по безопасности», логотипом Telegram и даже галочкой подтвержденного аккаунта. Потенциальным жертвам со...
Цифра дня: Сколько самокатов использует Яндекс Go в России? В этом сезоне сервис кикшеринга Яндекса значительно расширил свою географию, заработав в шести новых городах. Теперь в общей сложности парк самокатов Яндекса насчитывает более 65 тысяч единиц, что на 15% больше по сравнению с прошлым годом. Для аренды теперь доступны не толь...
Американцы используют VPN, чтобы загружать обновления программного обеспечения Kaspersky США ввели санкции против «Лаборатории Касперского», запретив распространение её продукции, ссылаясь на национальную безопасность. Это решение вызвало недовольство пользователей, которые высоко ценили антивирусы этой компании. Многие американцы не желают расставаться с подруч...
Китайские ученые обнаружили 160 000 новых РНК-вирусов с помощью искусственного интеллекта Китайские исследователи использовали искусственный интеллект для обнаружения более 160 000 новых РНК-вирусов. Это открытие значительно расширяет знания о вирусах и их разнообразии в природе.
«Ростех» планирует построить в России роботизированный завод совместно с китайским автоконцерном Больше тысячи роботов и почти ни одного человека.
Роскомнадзор: владеющих более чем тысячей SIM-карт россиян стало в шесть раз меньше В начале 2024 года 920 человек в России имели более тысячи SIM-карт. Число номеров, которыми они владели, превышало 6,5 млн. На сегодняшний день число таких граждан сократилось до 145, они владеют 640 тыс. номеров. Об этом рассказал заместитель руководителя Роскомнадзор...
Создатель Linux заявил, что нынешний ИИ на «90% состоит из маркетинга» Создатель Linux Линус Торвальдс на саммите Open Source Summit в Вене заявил, что все текущие достижения в сфере искусственного интеллекта «на 90% состоят из маркетинга и на 10% — из реальности». Также он подчеркнул, что считает всё происходящее в этой сфере «циклом хайпа».
Резервное копирование системы виртуализации Basis.DynamiX с помощью RuBackup Привет всем, кто заботится о данных и не собирается их терять. Сегодня мы рассмотрим тему бэкапа виртуальных машин (ВМ) на платформе виртуализации Basis.DynamiX (далее — DynamiX). Для этого будем использовать систему резервного копирования (СРК) RuBackup.В ста...
Hugging Face против AI Gitee: битва платформ для дата-саентистов Привет, жители Хабра! Сегодня поговорим об интересном феномене в мире машинного обучения: противостоянии Hugging Face и его китайского аналога AI Gitee. Как это часто бывает с инструментами машинного обучения, тут не все так однозначно. Разберем установку Hugging Face на раз...
Хакеры начали пользоваться IT-компаниями, которые тесно работают с властями ФБР выпустило публичное уведомление, предупреждая американские технологические компании о растущей угрозе, связанной с хакерами, которые требуют личные данные пользователей через фейковые полицейские экстренные запросы.
Что выбрать realme 13+ 5G или Redmi Note 13 Pro? Смартфоны в ценовом сегменте от 20 до 30 тысяч рублей наиболее ходовые и распространенные. Такие телефоны способны полностью удовлетворить потребности обычного пользователя, не готового переплачивать за рекорды в синтетических тестах и дополнительные технологии, при этом пр...
Schneider Electric сообщила о взломе свой платформы для разработки Компания Schneider Electric подтвердила, что ее платформа для разработчиков подверглась хакерской атаке. В минувшие выходные хакер под ником Grep заявил, что скомпрометировал Schneider Electric и похитил более 40 ГБ данных с JIRA-сервера компании.
Используем Xray как VPN Так как я любитель selfhosted, у меня есть домашняя инфраструктура:Orange Pi - медиасервер;Synology - файлопомойка;Neptune 4 - 3д принтер с веб интерфейсом и видео с камеры. И хотелось бы иметь безопасный доступ к ней снаружи через телефон и ПК, но при этом иметь выход в инт...
Беспилотники в зоне СВО теперь оснащены комплексами РЭБ для защиты от атак Российские разведывательные беспилотники в зоне СВО получили комплексы радиоэлектронной борьбы (РЭБ), которые включаются на 60 секунд при атаке FPV-дронов ВСУ. Новая система защиты делает БПЛА более устойчивыми к перехвату и позволяет безопаснее выполнять задачи.
[Перевод] Туториал по Spring Data Envers для начинающих Команда Spring АйО перевела статью, которая отлично подойдёт тем, кто ещё не знаком со Spring Data Envers. В статье на простых примерах объясняется, как отслеживать изменения данных в приложении, используя этот инструмент. Читать далее
Впервые за многие годы бомбардировщик-невидимка B-2 выполнил боевое задание в Йемене Имеющиеся данные свидетельствуют о том, что была использована гигантская бомба GBU-57 Massive Ordnance Penetrator (MOP) для разрушения бункеров.
Дипфейк-копии Дональда Трампа стали активно использовать в криптомошенничестве Триггером для развития данной тенденции стала победа Трампа на президентских выборах в США
Akash Systems использует синтетические кристаллы в охлаждении мощных чипов Компания Akash Systems представила инновационную технологию Diamond Cooled, использующую синтетические алмазы для охлаждения мощных процессоров и видеокарт. Новый подход позволяет снизить температуру самых горячих точках чипов на 10–20 градусов, что улучшает их производитель...
Внедорожники Tank в России подорожали: новые цены на модели 300 и 500 Китайский бренд Tank повысил цены на свои внедорожники Tank 300 и Tank 500 в России. Все комплектации подорожали на 50-150 тысяч рублей, что вызвало беспокойство среди автолюбителей.
Китайская ракета Long March 2F с космическим аппаратом Shenzhou 19 готова к запуску на космическую станцию «Тяньгун» Китай готовится к запуску новой миссии на космическую станцию «Тяньгун». Ракета Long March 2F, увенчанная космическим аппаратом Shenzhou 19, уже находится на стартовой площадке космодрома «Цзюцюань» на северо-западе Китая. Запуск планируется в бл...
Процессоры Intel Clearwater Forest будут использовать технологию 3D V-Cache Рядовым пользователям рассчитывать на настольные процессоры с данной технологией не стоит
Meta* предоставила доступ к Llama для оборонных нужд США Компания Meta*, стремясь развеять опасения о том, что её открытый искусственный интеллект может быть использован иностранными противниками, объявила о предоставлении доступа к своей серии моделей Llama правительственным агентствам США и подрядчикам в сфере национальной ...
Audi Q5 2025 показали вживую на Парижском автосалоне 14 октября официально стартовал Парижский автосалон 2024 года. На стенде Audi вживую показали новое поколение Audi Q5, которое в начале сентябре представили в США. Автомобиль построен на платформе PPC (Premium Platform Combustion) и использует новейший дизайн. Удлиненны...
КНДР провела самый длительный в истории полёт межконтинентальной ракеты Северная Корея на днях провела знаковые испытания своей межконтинентальной баллистической ракеты (МБР). Полёт ракеты был самым длительным за всю историю испытаний: длительность составила «1 час 26 минут на высоте 7 тысяч метров, дальность составила 1 тысячу км». При этом из ...
Исследование: число вакансий инфлюенс-маркетологов в России за год выросло на 102% Growth-маркетинг агентство wewannamarketing совместно с аналитиками HH.ru провели исследование, чтобы узнать об актуальном уровне зарплат специалистов из области маркетинга и выявить, как изменилась их заработная плата за 10 месяцев 2024...
За сентябрь в России было реализовано рекордное количество китайских автомобилей Всего было продано свыше 93 тысяч авто. В августе этот показатель находился на уровне 90 тысяч
Облегчаем боль от перехода с Openshift на ванильный kubernetes. Настройка openshift-console с поддержкой SSO Мы в нашей организации, как и многие, переходим на отечественные продукты, коснулось это и среды контейнеризации. За годы эксплуатации мы нежно полюбили OKD (Openshift) и очень расстраивались в ванильном kubernetes, подмечая отсутствие ставших уже привычными вещей. Однако OK...
BMW Brilliance начала использовать грузовики на водородном топливе для перевозки машин Первая водородная заправочная станция в Шэньяне была официально введена в эксплуатацию 27 сентября. BMW Brilliance стала первым пользователем водородной заправочной станции и первой китайской компанией, использующей экологически чистый водород. Водородные грузовики комп...
Mercedes-Benz открыл завод по переработке аккумуляторов электромобилей в Германии Mercedes-Benz открыл завод по переработке аккумуляторов электромобилей в Германии, что стало важной вехой в повышении устойчивости сектора. Завод, расположенный в Куппенхайме, будет перерабатывать 2500 тонн в год, что позволит производить около 50 000 аккумуляторов для ...
Moore Threads выпустила бета-версию графического драйвера с поддержкой DirectX 12 Теперь видеокарты MTT S80 и S70 могут запускать игры, использующие данный графический API.
В России отбили мощные DDoS-атаки на операторов связи В прошедшие выходные подверглись массированным DDoS-атакам каналы связи и инфраструктура нескольких операторов связи и инфраструктура крупного хостинг-провайдера. Об этом сообщил ЦМУ ССОП (Центр мониторинга и управления сетью связи общего пользования) Роскомнадзор...
[Перевод] Оценка LLM: комплексные оценщики и фреймворки оценки В этой статье подробно описываются сложные статистические и предметно-ориентированные оценщики, которые можно использовать для оценки производительности крупных языковых моделей. В ней также рассматриваются наиболее широко используемые фреймворки оценки LLM, которые помогут ...
Безопасность в машинном обучении: от проектирования до внедрения Полина Сокол, старший аналитик данных R&D-лаборатории Центра технологий кибербезопасности ГК «Солар», подготовила материал о методах работы с данными и ML-моделями. Это направление исследований позволяет на выходе обеспечить требования к прозрачности, ответственности и р...
Производство: как это делают в Китае Я поехал в Китай, чтобы попытаться понять их культурный код, его влияние на производство, а также то, как там используют генеративные сети. И это другой мир с другими скоростями и масштабами. Это был бизнес-тур: мы посещали лекции в Фуданьском университете (Шанхай), а пот...
Московская техническая школа подготовила свыше трех тысяч промышленных специалистов Участникам образовательного проекта, реализуемого столичным правительством совместно с рядом вузов и промышленных партнеров, доступны более двухсот курсов по десяти общим и четырем специальным направлениям. Второе место по популярности занимают аддитивные технологии.
Гибрид 2.0 с запасом хода до 2400 км. Новейший Geely Galaxy Starship 7 с системой NordThor 2.0 выйдет 4 ноября Кроссовер Geely Galaxy Starship 7 с новейшей подключаемой гибридной системой NordThor 2.0 PHEV представят в Китае 4 ноября. Это кроссовер длиной 4,7 метра с запасом хода более 2000 км. В апреле 2024 года на Пекинском автосалоне этот бренд представил концепт-кар Galaxy S...
Анонс Windows 11 Insider Preview Build 27754 (канал Canary) Добрый вечер, друзья! Microsoft выпустила новую предварительную сборку Windows 11 под номером 27754 для участников программы Windows Insider, использующих канал Canary. Полный номер сборки: 10.0.27754.1000.rs_prerelease.241115-1409. Изменения и улучшения Ожидается официальн...
В России зафиксирован абсолютный рекорд по продажам машин за неделю Прошлая неделя (с 23 по 29 сентября 2024 года) на российском автомобильном рынке стала рекордной: за неделю было продано 41686 новых легковых машин. По данным агентства «Автостат», предыдущий рекорд был установлен с 28 февраля по 6 марта 2022 года, когда был...
Китайские спутники «Тысяча парусов» превышают допустимые пределы яркости, угрожая наземным телескопам За последние 70 лет количество спутников на орбите вокруг Земли неуклонно росло. Сначала они использовались для мониторинга погоды, военных приложений и связи, но теперь они также применяются в системах телефонной связи. Однако скопления спутников, такие как китайский п...
Иран отводит танкеры от своего ключевого нефтяного терминала на острове Харк Эксперты ожидают, что в случае атаки Израиля на данный объект, цены на чёрное золото могут вырасти на 50%
Google запускает функцию защиты от кражи для Android Как проверить, есть ли она у вас
Про auto.offset.reset в Spring Kafka Так исторически сложилось, что Apache Kafka использует для своих сообщений смещения (или же offset). В зависимости от нужд для настроек консьюмера можно выставить в параметр auto.offset.reset три значения: earliest, latest, none. По умолчанию, если данный параметр не задан, ...
Sony планирует сохранить привязку PSN в своих играх на ПК Как поясняют в самой Sony, данное решение принято для поддержания порядка в играх, особенно в многопользовательских проектах, где владельцы ПК иногда используют запрещенное программное обеспечение.
Команда астрономов обнаружила, что изображение чёрной дыры Стрельца A*, полученное Event Horizon Telescope, может быть ошибочным Новое изображение чёрной дыры в центре нашей галактики, полученное командой астрономов, бросает вызов предыдущим представлениям о структуре этого объекта. Ранее считалось, что чёрная дыра Стрелец A* (Sagittarius A*) имеет кольцеобразный аккреционный диск, но новое ...
С космодрома Восточный запустят первый российско-китайский спутник В Амурском государственном университете (АмГУ) сообщили, что 5 ноября с космодрома «Восточный» запустят ракету «Союз-2.1б» с первым российско-китайским спутником «Дружба АТУРК». Его разработка велась несколько лет в рамках сотрудничес...
Анонс Windows 11 Insider Preview Build 27718 (канал Canary) Добрый вечер, друзья! Microsoft выпустила новую предварительную сборку Windows 11 под номером 27718 для участников программы Windows Insider, использующих канал Canary. Полный номер сборки: 10.0.27718.1000.rs_prerelease.240927-1358. Новшества Ожидается официальная информаци...
Анонс Windows 11 Insider Preview Build 27749 (канал Canary) Добрый вечер, друзья! Microsoft выпустила новую предварительную сборку Windows 11 под номером 27749 для участников программы Windows Insider, использующих канал Canary. Полный номер сборки: 10.0.27749.1000.rs_prerelease.241108-1425. Новшества Ожидается официальная информаци...
70% россиян готовы снова купить китайское авто, а среди владельцев корейских и американских машин желающих более 30%. Данные «Авито Авто» 70% опрошенных владельцев китайских машин готовы снова купить авто из Поднебесной, о чем говорится в исследовании «Авито Авто». Среди владельцев южнокорейских машин готовы к покупке китайского авто 32% опрошенных, а среди владельцев американских машин &mdash...
Цветки научились «взрывом» сбивать пыльцу конкурентов с клювов колибри Новое исследование выявило стратегию, используемую цветковыми растениями для обеспечения успеха собственного опыления. Hypenea macrantha, растение родом из Бразилии, использует принцип катапульты, чтобы сбивать пыльцу соперников с клювов прилетающих колибри перед с...
США приостановили ввоз дронов DJI, обвинив китайскую компанию в использовании принудительного труда Правительство США приостанавливает ввоз некоторых беспилотников DJI, о чем сообщил в среду, 16 октября, агентству Reuters китайский производитель беспилотников. В ранее не опубликованном письме, с которым ознакомилось агентство Reuters, компания DJI уведомила дистрибуто...
Европейские ученые разработали робота с Архимедовыми винтами Прохождение по сложным и каменистым поверхностям других планет — это всегда вызов для инженеров. Попытки спасти марсоход, застрявший в грунте, не увенчались успехом, несмотря на усилия лучших специалистов мира. Однако ученые из Европейского...
Как создать аккаунт Яндекс без номера телефона и зачем это может быть нужно Представить себе современного пользователя смартфонов, планшетов и другой техники без большого количества учетных записей практически невозможно. Например, у многих из нас есть Яндекс ID, который мы используем для входа на Кинопоиск, Яндекс Музыку и другие сервисы компании....
[Перевод] Как я использую git Недавно я пытался объяснить коллеге, какие у меня критерии при формировании пул реквеста — когда стоит объединять что‑либо в один пул реквест, а когда нет. И я заметил за собой фразу «ну, кроме…» несколько раз и решил записать, как я исполь...
Резервные копии iCloud для iPhone с iOS 8 и более ранними версиями скоро будут удалены Apple начала уведомлять пользователей, использующих старое программное обеспечение, о том, что резервные копии iCloud будут удалены на устройствах с iOS 8 и более ранними версиями. Устройства со старым программным обеспечением необходимо обновить или использовать альтер...
Ученые использовали звук для восстановления природы В условиях ускоряющегося изменения климата ученые исследуют инновационные методы восстановления экосистем. В дополнение к традиционным методам, таким как высадка деревьев и сокращение загрязнения, возникает новый инструмент — звук. Экологи используют...
Представлен карманный роутер с 5G и Wi-Fi 6 900 Мбит/с Компания Skyworth представила карманный Wi-Fi роутер Hi-Phi One. Новинка сочетает в себе мобильный модуль Wi-Fi и базовую станцию.
В Китае разрабатывают ядерную батарею на америции, способную заменить литиевые источники питания Китайские ученые представили инновационную ядерную батарею, использующую америций, которая может стать заменой традиционным литиевым источникам питания. Эта батарея обещает впечатляющую эффективность, хотя пока вырабатывает лишь небольшое количество энергии.
Новый метод предскажет настроение с помощью данных с носимых устройств Группа ученых из Южной Кореи разработала новый метод предсказания настроения у пациентов с расстройствами, используя только данные о сне и циркадных ритмах, собранные с носимых устройств. Это открытие может значительно улучшить диагностику и&nbs...
Применение SIEM для расследования инцидентов Выявление инцидентов является одной из основных задач специалистов по информационной безопасности. Обнаруживать инциденты можно различными способами. Например, можно вручную анализировать журналы событий в поисках интересующих сообщений о подозрительных активностях. Можно на...
Как я искал рекомендации аналитиков по покупке российских ценных бумаг в JSON формате Четыре года назад я написал систему поиска поиска недооцененных американских акций, используя данные Яху Финанс, ведь на американском рынке торгуется больше 10 тысяч бумаг, из которых 4 тысяч бумаг имеют рекомендации аналитиков о прогнозируемой цене. Это большие цифры, с кот...
Китайская компания ByteDance закупила 100 тысяч ИИ-ускорителей Ascend 910B от Huawei Местные компании начинают постепенный переход на отечественные решения из-за санкций США.
Соцсеть Bluesky стало одной из немногих отказавшихся обучать ИИ на данных людей Децентрализованная соцсеть Bluesky, которая резко набрала популярность после выборов в США, заявила, что не будет использовать публикации пользователей для обучения генеративных систем ИИ.
Как поднять свой WebSocket сервер на Node.js: основы Привет, Хабр!Сегодня создадим свой WebSocket сервер на Node.js. Это тот самый протокол, который позволяет отправлять и принимать данные в реальном времени без перекладывания на HTTP. Для этого мы будем использовать библиотеку ws. Читать далее
Мыши использовали самок в качестве живого щита, чтобы избежать драк Новое исследование ученых из Университета Делавэра выявило новое социальное поведение у мышей. Самцы мышей, столкнувшись с агрессией со стороны другого самца, часто прибегают к тактике «приманки», используя самок мышей, чтобы отвлечь агрессора и ...
Создано приложение для смартфонов, которое определяет свежесть молока вибрацией Исследователи UNSW в Сиднее разработали приложение для смартфонов под названием VibMilk, которое определяет испорченность молока без необходимости открывать упаковку. Используя встроенную вибрацию смартфонов, приложение использует изменения физических свойств молока в&n...
ИИ начал искать устойчивые к антибиотикам «супербактерии» Исследователи Цюрихского университета (UZH) применили искусственный интеллект (ИИ) для выявления устойчивых к антибиотикам бактерий. Под руководством профессора Адриана Эгли команда использовала GPT-4, модель OpenAI, чтобы проанализировать результаты стандартной лаборат...
Как использовать JSON в СУБД РЕД База Данных 5. Основные функции Привет, Хабр, это команда разработки СУБД РЕД База Данных от компании «РЕД СОФТ»! Недавно мы представили мажорный релиз РЕД Базы Данных 5.0, в котором добавили поддержку работы с JSON‑форматом. В этом материале мы расскажем, как пользоваться основным...
BYD и Huawei начали совместную работу над первым в мире автопилотом для бездорожья Новый автономный комплекс будет иметь технологию самообучения и возможность осуществлять навигацию без цифровых карт, используя лишь собственные данные
Мемоизация в HMPL. DevBlog №1 В версии 2.1.3, помимо прочего, был введён новый функционал для улучшения производительности сайтов, использующих hmpl.js. Мемоизация запроса - это один из отличнейших способов оптимизации в программировании. «Что это? Как оно работает?» - на эти вопросы я постараюсь ответит...
ГК «Солар» зафиксировала рост атак на сайты среднего и малого бизнеса в преддверии распродаж В I половине 2024 года, по данным ГК «Солар» был зафиксирован рост DDoS-атак в регионах, а также рост атак на небольшие компании среднего и малого бизнеса.
90 дней тестировали BitNinja — коробочное решение для защиты сервера и сайта. Рассказываем кто, откуда и что атакует BitNinja — это аналог Dr.Web или Immunify, но в отличие от них специализируется не только на ловле вирусов, но и фильтрации входящего трафика. Для работы антивируса задействует AI, а управлять защитой всех серверов можно из одного окна. Когда мы только начали предоставлять B...
Подключено без доступа в интернет: что делать Домашний маршрутизатор Wi-Fi – это очень удобная, но временами капризная штука. Что делать если роутер выдает ошибку «подключено без доступа в интернет»? Разбираемся в нашей статье.
Имитация природы: искусственный кошачий глаз У котов, как мы знаем, есть множество талантов: грациозно ронять цветочные горшки, непоколебимо требовать еду спустя 5 секунд после кормления, вести археологические раскопки в лотке и многое другое. Говоря серьезно, коты обладают рядом биологических особенностей, которые о...
Консоль Tecno Pocket Go получила геймпад со встроенным ПК Компания Tecno запустила на Kickstarter кампанию по сбору средств на игровую консоль Pocket Go, которая получила одну необычную особенность. Дело в том, что вся аппаратная основа здесь встроена в геймпад, а вместо монитора можно использовать специальные очки. Последние состо...
Hongqi не поднял цены в ответ на повышение утильсбора и ключевой ставки в России Китайский премиальный автобренд Hongqi допустил увеличение цен на свои автомобили после роста утилизационного сбора. Как заявил исполнительный директор Hongqi Rus Иван Савельев, повышение ключевой ставки Банка России тоже влияет на цену. «На первых этапах продвиже...
Представлена новая ИИ-модель для борьбы с голосовым мошенничеством Ученые МТУСИ и Института AIRI предложили новую модель детекции поддельных сгенерированных голосов под названием AASIST3. Представленная архитектура вошла в топ-10 лучших решений международного соревнования ASVspoof 2024 Challenge. Модель применима дл...
«Народный фермер» провел круглый стол по кадровому обеспечению В Министерстве сельского хозяйства участники обсудили возможности привлечения новых специалистов в сельское хозяйство, практики взаимодействия с молодежными организациями и вовлечение участников и ветеранов СВО в фермерство. Генеральным партнером мероприятия выступил АО «Рос...
«Народный фермер» провел круглый стол по кадровому обеспечению В Министерстве сельского хозяйства участники обсудили возможности привлечения новых специалистов в сельское хозяйство, практики взаимодействия с молодежными организациями и вовлечение участников и ветеранов СВО в фермерство. Генеральным партнером мероприятия выступил АО «Рос...
Разработан алгоритм, который позволяет передавать навыки между роботами Учёные из Калифорнийского университета в Беркли разработали новую вычислительную структуру под названием RoVi-Aug, которая позволяет дополнять роботизированные данные и облегчает передачу навыков между различными роботами. Эта структура использует генеративные модели дл...
Квантовый прорыв: использованы искусственные измерения Команда исследователей во главе с профессором Роберто Морандотти из INRS совершила прорыв в области квантовых технологий. Используя синтетические фотонные решетки, они успешно создали и манипулировали квантовыми состояниями света, открывая путь для «...
Астрономы обнаружили составную гравитационную линзу из двух галактик Международная группа астрономов обнаружила уникальную систему двух галактик, выровненных таким образом, что их гравитация действует как составная линза, усиливая и искажая свет от квазара, расположенного за ними. Эта находка, описанная в статье, опубликованной на сервер...
В начале ноября 2024 Россия запустит первый российско-китайский спутник Первый университетский спутник, разработанный совместно специалистами из России и Китая запустят 5 ноября
Создание простой CRM на Next.js и Prisma для B2B Мой опыт работы в продажах в различных компаниях многому меня научил. Одним из ключевых инструментов, без которого невозможен эффективный процесс продаж, является CRM-система. Для руководителей и менеджеров по продажам она должна решать множество задач и отвечать на целый ря...
Samsung Galaxy S25 всё же не получат процессор Exynos 2500 Стандартный подход компании Samsung с выпуском линейки Galaxy S25 на двух мобильных процессорах, предполагающий анонс сразу трёх новых флагманов с процессорами Exynos 2500 и Snapdragon 8 Gen 4, может не реализоваться из-за проблем с нестабильными и низкими показателями произ...
Mercedes-Benz научилась извлекать более 96% ценного сырья из старых аккумуляторов. Новый завод уже поставляет переработанные АКБ Компания Mercedes-Benz сообщила о запуске инновационного завода по переработке старых аккумуляторов на юге Германии, который, по ее словам, «создает настоящую круговую экономику» для электромобилей бренда. Фото Mercedes-Benz Расположенный в Куппенхайме...
Астероиды как источник пищи для астронавтов: учёные представили новую концепцию производства продуктов питания Учёные из Института исследования Земли и космоса Западного университета в Канаде представили концепцию производства продуктов питания для астронавтов, используя в качестве сырья материал астероидов. Эта идея основана на возможности выращивания съедобной биомассы путём п...
Security Week 2442: криптомайнеры в результатах поиска На прошлой неделе эксперты «Лаборатории Касперского» опубликовали подробный разбор вредоносной кампании, направленной в основном на русскоязычных пользователей. Ссылки на вредоносные программы продвигаются в результатах поиска, результатом установки такого ПО является полный...
[Перевод] Two-Tier Data Model архитектура: концепт и мысли Краткая цель статьи — сделать потоки данных проще, более тестируемыми и управляемыми с DTO и Runtime Model структурой.Эта статья — набор мыслей и экспрессии опыта моего текущего видения этой проблемы, как комбинации опыта от работы над проектами и мо...
«ИИ можно использовать для помощи в кризисных ситуациях, например, при буллинге или потере работы» Как в таком чувствительном и социальном направлении, как ментальное здоровье, применять большие данные и искусственный интеллект? И может ли ИИ стать психологом? Эти весьма любопытные темы подняли в свежем выпуске подкаста Data Therapy от X5 Tech, гостем которого с...
Представлен длиннобазный BMW M235L На автосалоне Auto Guangzhou 2024 было представлено совершенно новое четырехдверное купе BMW M235L. Этот новый автомобиль знаменует собой второй автомобиль M performance китайского производства с двигателем 2,0 л. Как экстерьер, так и интерьер используют новый язык диза...
Nokia в Китае уволит 2000 сотрудников из-за плохого спроса на оборудование Финская компаия Nokia Oyj сократит в Китае не менее 2 тысяч сотрудников ввиду ослабления своего влияния на китайский рынок. Это следствие слабого спроса на коммуникационное оборудование Nokia, которое когда-то отличалось ажиотажной востребованностью.
Список изменений в обновлении KB5046633 (сборки 22621.4460 и 22631.4460) для Windows 11 версий 22H2 и 23H2 Microsoft выпустила накопительное обновление KB5046633 (сборки 22621.4460 и 22631.4460) для Windows 11 версий 22H2 и 23H2, которое приносит с собой исправления обнаруженных ошибок и различные улучшения. Список изменений Поэтапное внедрение Панель задач: Microsoft внедряет...
Список изменений в обновлении KB5044285 (сборки 22621.4317 и 22631.4317) для Windows 11 версий 22H2 и 23H2 Microsoft выпустила накопительное обновление KB5044285 (сборки 22621.4317 и 22631.4317) для Windows 11 версий 22H2 и 23H2, которое приносит с собой исправления обнаруженных ошибок и различные улучшения. Список изменений Поэтапное внедрение Панель задач: Microsoft внедряет...
Нейросети по полочкам: от Chat GPT до Midjourney Давно задумываетесь о карьерном росте? Мы знаем, как это устроить. Приглашаем вас на курс: "Нейросети по полочкам: от Chat GPT до Midjourney"! Дата начала: 5 ноября 2024 года ⏰ Длительность: 2 дня (по 2 ч. в день) Преподаватель: Максим Дементьев, сооснователь 3 техно...
Изменения в обновлении KB5043145 Preview (сборки 22621.4249 и 22631.4249) для Windows 11 версий 22H2 и 23H2 Microsoft выпустила необязательное накопительное обновление KB5043145 (сборки 22621.4249 и 22631.4249) для Windows 11 версий 22H2 и 23H2, которое приносит с собой исправления обнаруженных ошибок и различные улучшения. Список изменений Поэтапное внедрение Панель задач: Mic...
Китайские военные институты используют ИИ-модель Meta* для разработки военных инструментов Ведущие китайские научно-исследовательские институты, связанные с Народно-освободительной армией Китая (НОАК), использовали общедоступную модель искусственного интеллекта Llama компании Meta* для разработки инструмента военного назначения. Согласно июньской статье, расс...
Toyota Camry опередила BMW X5, Toyota Land Cruiser и остальных конкурентов. В топ-10 самых продаваемых подержанных машин в России дороже 3 млн рублей попала лишь одна китайская модель В России растут продажи подержанных бизнес-автомобилей дороже 3 млн рублей. В третьем квартале они выросли на 22% по сравнению с тем же периодом прошлого года. На первом месте по продажам — популярная Toyota Camry, согласно данным «Авито Авто». В ...
В будущем Age of Empires может перейти на Unreal Engine Разработчик игры открыл вакансии на специалистов по данному движку
Пропали обновления приложений в App Store на iPhone после установки iOS 18. Что делать Каждое крупное обновление операционной системы для iPhone сопровождается определенным количеством проблем. В первые дни после установки пользователи наблюдают нагрев и повышенный расход аккумулятора, а потом начинают выявлять небольшие ошибки. На днях у некоторых владельцев...
Израиль может нанести ответный удар по ядерным и нефтяным объектам Ирана Израильская сторона назвала успешной оборону от массированной иранской ракетной атаки и заявила, что готовит ответ. По данным СМИ, израильская армия может нанести удары по ядерным объектам Ирана.
В России начали собирать Exeed RX и Chery Tiggo 4 Pro Вчера агентство Reuters со ссылкой на многочисленные источники сообщило о том, что машины Chery в России собирают на трех заводах, ранее принадлежавших Volkswagen, Nissan и Mercedes. Сегодня эти данные конкретизировал ресурс «Китайские автомобили», но уже со...
Apple Intelligence отстаёт от ChatGPT и других конкурентов более чем на два года Искусственный интеллект в рамках функций Apple Intelligence отстаёт от ChatGPT более чем на два года. создано DALL-E Согласно данным Bloomberg, отставание действительно велико, причём это не какая-то условная оценка, а результаты внутренних тестирований самой App...
«Больше тысячи роботов и почти ни одного человека», — Ростех планирует построить в России завод совместно с китайским автоконцерном Госкорпорация «Ростех» планирует построить в России завод совместно с крупной китайской автомобилестроительной компанией. Об этом рассказал глава Ростеха Сергей Чемезов в ходе встречи со студентами Московского авиационного института (МАИ). Недавно вернулись ...
Переводчик текста для терминала Большое количество специалистов в области IT используют переводчики текста в своей работе, и я тому не исключение. Достаточно часто в вакансиях Системного администратора можно встретить требуемый навык - "чтение технической документации на английском языке", но, не всегда та...
В России заблокируют сервисы Google — это практически неизбежно В России идет подготовка властей к блокировке сервисов Google, что вызывает беспокойство среди пользователей. Минцифры РФ Минцифры РФ уже рекомендовало пользователям создать резервные копии своих данных на случай, если доступ к сервисам будет ограничен. Министерство также со...
РИА Новости узнало, какие зенитные системы армии РФ способны уничтожить в полёте ATACMS Запоздалое решение Байдена дало России много времени для перебазирования самолётов и вертолётов подальше от линии ЛБС и научило перехватывать данный тип ракет во время атак по Крыму.
Более 700 000 роутеров DrayTek уязвимы перед 14 проблемами, включая RCE Компания DrayTek выпустила патчи для нескольких моделей своих маршрутизаторов, в общей сложности устранив 14 уязвимостей. Одна из проблем оценивается как критическая (10 баллов из 10 возможных по шкале CVSS) и допускает удаленное выполнение произвольного кода.
Сквозное шифрование и двухфакторная аутентификация в современном интернете Сегодня практически каждый пользователь интернета знаком с такими терминами, как "сквозное шифрование" (E2EE) и "двухфакторная аутентификация" (2FA). Этому во многом поспособствовали маркетологи, сделав технические термины массово узнаваемыми. Почему они стали так популярны?...
Как научить голосовой помощник Алиса рассказывать отзывы выпускников Яндекс Практикума Меня зовут Екатерина Александрова, я интернет‑маркетолог, выпускница курса «Интернет‑маркетолог» и «SMM‑продвижение в Телеграмм», и Станислав Козырев — ведущий инженер‑программист, дата‑аналитик и саентист ЦУНБ им. Некрасова, выпускник курса «Специалист по Dat...
Более 90% специалистов не уверены в защите ИИ-систем в их компаниях Специалисты «Информзащиты» считают это следствием стремительного развития ИИ и появления новых угроз для него.
Голос томичей уходит в цифру К таким выводам пришли специалисты МегаФона, проанализировав обезличенные данные абонентов в регионе.
Появились новые данные о вирусах животных, способных заразить человека Исследователи обнаружили белок, который может способствовать передаче артеривирусов, группы вирусов животных, людям. В недавнем исследовании выяснилось, что артеривирусы используют белок рецептора FcRn у млекопитающих для проникновения в клетки хозяина.
Моя парадигма программирования Введение сложное, длинное описание более потяное. Есть 2 популярные парадигмы программирования: функциональное и ООП. Я придумал следующее: в сущностях (можно написать "объектах" или любое другое слово, но это не прям объекты ООП, а в целом то, что мы используем при написани...
Геймифицируй это. Обзор на книгу про геймификацию Сфера видео- и других игр использует много методов удержания внимания и умело заставляет игроков делать то, что нужно. Из-за них игроки проводят за играми часы, дни и годы. Чоу разобрался как это работает, какие мотивы двигают людьми и как их можно использовать. В жизни...
Как использовать плагины SBP для развития b2b продукта Я развиваю b2b продукт и использую Service Blue Print (SBP) для пресейла. Инструмент SBP — продолжение CJM, который показывает, что происходит под капотом продукта при путешествии клиента. Обычно в нём указывают людей, обслуживающих процесс, системы, ПО и прочее по каждому к...
Google тестирует сервис переноса файлов из Microsoft OneDrive в Google Drive Компания Google запустила открытую бета-версию сервиса переноса файлов между фирменным облаком Google Drive и Microsoft OneDrive. Он позволяет администраторам переносить файлы из OneDrive в Google Drive до 100 пользователей за один раз. Сгенерировано нейросетью Dall-E ...
Китайские военные милитаризуют Llama — ИИ от Facebook с открытым кодом Как сообщило агентство Reuters, большая языковая модель с открытым исходным кодом Llama, разработанная компанией Meta (бывшая Facebook, запрещена в России), активно используется специалистами Народно-освободительной армии Китая (НОАК). Как оказалось, она помогает им создават...
Балуемся кластеризацией и синхронизацией: как устроена мгновенная загрузка фото в Яндекс Диске Всем привет! Меня зовут Дима, я тимлид команды Яндекс Диска. Сегодня расскажу, как обрабатывать сотни терабайт загружаемого контента в день и быстро доставлять его в ленту со всеми фотографиями пользователя. Лента выглядит как локальная галерея на телефоне, но может содержат...
Китай наращивает силы: страна установила новый рекорд по поставкам электромобилей и гибридов В сентябре 2024 года в мире было продано 1,287 млн китайских автомобилей на новых источниках энергии (NEV), к которым относятся электромобили и гибриды 1,176 млн единиц было продано внутри страны, что стало новым рекордом, о чем сообщали китайская Ассоциация производите...
Microsoft и NASA запускают Earth Copilot - инструмент обработки геопространственных данных Microsoft и NASA представили Earth Copilot — инновационный инструмент на базе Azure OpenAI Service, который упрощает обработку и анализ огромных массивов геопространственных данных. Используя технологии искусственного интеллекта и обработки естественного языка, Earth Copilot...
Созданы компактные металинзы с ИИ-коррекцией для высококачественной визуализации Современные системы визуализации, используемые в смартфонах, устройствах виртуальной реальности (VR) и дополненной реальности (AR), постоянно совершенствуются в направлении компактности, эффективности и высокой производительности. Однако традиционные оптические сис...
Naruto X Boruto Ninja Voltage закроют в конце года Мобильная игра Naruto X Boruto Ninja Voltage доступна с 2017 года, то есть в этом году ей исполнится 7 лет. Это большой срок для «мобилки», несмотря на использование крупной франшизы. Также это одна из немногих лицензированных игр по «Наруто», но у каждой хорошей истории ест...