Apple запатентовала клавиатуру со встроенным компьютером
Необходимые вычислительные компоненты будут помещаться под клавиатурой: система на кристалле (ЦПУ с видеочипом) с распаянной рядом оперативной памятью, системы ввода-вывода, система хранения (микросхемы флэш-памяти), беспроводные модули. Для работы устройства понадобится только монитор, которых можно подключить несколько. Вместо мышки, при необходимости, предлагается использовать встроенный в клавиатуру трекпад.
В одном из вариантов устройства предполагается его складывание «книжкой» для более удобной транспортировки.
Могут быть варианты такого устройства с воздушным охлаждением. Тогда в клавиатуру будут добавлены вентиляторы. Там также планируется использовать теплопроводные материалы для рассеивания тепла по корпусу и устанавливать ячейки аккумуляторных батарей для автономного использования.
Необходимые вычислительные компоненты будут помещаться под клавиатурой: система на кристалле (ЦПУ с видеочипом) с распаянной рядом оперативной памятью, системы ввода-вывода, система хранения (микросхемы флэш-памяти), беспроводные модули. Для работы устройства понадобится только монитор, которых можно подключить несколько. Вместо мышки, при необходимости, предлагается использовать встроенный в клавиатуру трекпад.
В одном из вариантов устройства предполагается его складывание «книжкой» для более удобной транспортировки.
Могут быть варианты такого устройства с воздушным охлаждением. Тогда в клавиатуру будут добавлены вентиляторы. Там также планируется использовать теплопроводные материалы для рассеивания тепла по корпусу и устанавливать ячейки аккумуляторных батарей для автономного использования.
😁5👍3👎2
Toyota закроет японские заводы после предполагаемой кибератаки.
Заводы будут закрыты во вторник, что остановит около трети мирового производства компании. Toyota не знает, как долго 14 заводов будут оставаться обесточенными.
Потенциально кибератака поразила одного из поставщиков запчастей Toyota, что заставило компанию остановить около трети мирового производства завтра, объявила компания в понедельник.
Toyota не знает, как долго 14 заводов будут обесточены. Закрытие будет означать, что объем производства компании сократится примерно на 13 000 автомобилей.
Агентство Reuters сообщило, что через несколько часов после того, как Япония присоединилась к западным союзникам в блокировании доступа некоторых российских банков к международной платежной системе SWIFT и обязалась предоставить Украине 100 миллионов долларов в качестве чрезвычайной помощи, представитель поставщика Toyota - компании Kojima Industries Corp. заявил, что она, по всей видимости, подверглась "какой-то кибер-атаке".
Заводы будут закрыты во вторник, что остановит около трети мирового производства компании. Toyota не знает, как долго 14 заводов будут оставаться обесточенными.
Потенциально кибератака поразила одного из поставщиков запчастей Toyota, что заставило компанию остановить около трети мирового производства завтра, объявила компания в понедельник.
Toyota не знает, как долго 14 заводов будут обесточены. Закрытие будет означать, что объем производства компании сократится примерно на 13 000 автомобилей.
Агентство Reuters сообщило, что через несколько часов после того, как Япония присоединилась к западным союзникам в блокировании доступа некоторых российских банков к международной платежной системе SWIFT и обязалась предоставить Украине 100 миллионов долларов в качестве чрезвычайной помощи, представитель поставщика Toyota - компании Kojima Industries Corp. заявил, что она, по всей видимости, подверглась "какой-то кибер-атаке".
👍7🔥1
Энтузиаст увеличил кэш-память второго уровня у процессора AMD K6-2+ с 128 до 256 КБ с помощью паяльника
Энтузиаст Фрицхенс Фриц с помощью паяльника и без доработок расширил доступный кэш L2 c 128 КБ до штатных заводских значений в 256 КБ.
Процессоры AMD K6-2+ выпускались в 2000 году. Оказалось, что некоторые из них можно было превратить путем простого вмешательства в расположение их внешних элементов в более продвинутые AMD K6-III+.
Для апгрейда нужно убрать защитную крышку и поменять расположение одного из конденсаторов. Это работает не для всех процессоров. Но в случае их хорошего состояния, например, без дефектов на производстве, процессор работает стабильно и с полным кэшем L2, а не обрезанной версией.
Энтузиаст Фрицхенс Фриц с помощью паяльника и без доработок расширил доступный кэш L2 c 128 КБ до штатных заводских значений в 256 КБ.
Процессоры AMD K6-2+ выпускались в 2000 году. Оказалось, что некоторые из них можно было превратить путем простого вмешательства в расположение их внешних элементов в более продвинутые AMD K6-III+.
Для апгрейда нужно убрать защитную крышку и поменять расположение одного из конденсаторов. Это работает не для всех процессоров. Но в случае их хорошего состояния, например, без дефектов на производстве, процессор работает стабильно и с полным кэшем L2, а не обрезанной версией.
👍3
Взломавшие Nvidia хакеры продают данные по снятию ограничения хэшрейта в видеокартах
Хакеры, похитившие 1 ТБ данных у компании Nvidia, теперь пытаются продать данные, в том числе информацию по снятию ограничения в видеокартах для майнинга Ethereum.
Группировка LAPSUS$ похитила 1 ТБ данных у компании Nvidia и направила предложения заинтересованным покупателям через свой открытый чат. Согласно сообщению, в распоряжении хакеров есть кастомизированный драйвер, способный с легкостью разблокировать ограничитель хэшрейта Lite Hash Rate (LHR) в видеокартах серии RTX 3000, пишет PCmag.
LAPSUS$ потребовала у Nvidia выкуп в криптовалюте. В настоящее время группировка предлагает архив размером 19 ГБ, предположительно содержащий исходный код драйверов видеокарт Nvidia и информацию, которая может помочь технически подкованным пользователям снять ограничения хэшрейта.
Хакеры, похитившие 1 ТБ данных у компании Nvidia, теперь пытаются продать данные, в том числе информацию по снятию ограничения в видеокартах для майнинга Ethereum.
Группировка LAPSUS$ похитила 1 ТБ данных у компании Nvidia и направила предложения заинтересованным покупателям через свой открытый чат. Согласно сообщению, в распоряжении хакеров есть кастомизированный драйвер, способный с легкостью разблокировать ограничитель хэшрейта Lite Hash Rate (LHR) в видеокартах серии RTX 3000, пишет PCmag.
LAPSUS$ потребовала у Nvidia выкуп в криптовалюте. В настоящее время группировка предлагает архив размером 19 ГБ, предположительно содержащий исходный код драйверов видеокарт Nvidia и информацию, которая может помочь технически подкованным пользователям снять ограничения хэшрейта.
👍8👎1
Китайский хакерский инструмент Daxin обходил обнаружение 10 лет
Исследователи Symantec обнаружили «чрезвычайно сложный» хакерский инструмент. Daxin на зараженных системах можно управлять с любой точки земного шара – это большой шаг вперед по сравнению с другим вредоносным ПО китайского происхождения.
Жертвами Daxin являются, в том числе, правительственные организации в Азии и Африке, включая Министерства юстиции.
Последняя известная атака с использованием Daxin была в ноябре прошлого года. Создатели инструмента потрудились над разработкой техник, позволяющих делать его трафик невидимым, смешивая его с легитимным.
Как пояснили в Symantec, инструмент является китайским, поскольку установки, где были собраны его компоненты, связаны с известной инфраструктурой и прошлыми атаками китайских хакеров.
Исследователи Symantec обнаружили «чрезвычайно сложный» хакерский инструмент. Daxin на зараженных системах можно управлять с любой точки земного шара – это большой шаг вперед по сравнению с другим вредоносным ПО китайского происхождения.
Жертвами Daxin являются, в том числе, правительственные организации в Азии и Африке, включая Министерства юстиции.
Последняя известная атака с использованием Daxin была в ноябре прошлого года. Создатели инструмента потрудились над разработкой техник, позволяющих делать его трафик невидимым, смешивая его с легитимным.
Как пояснили в Symantec, инструмент является китайским, поскольку установки, где были собраны его компоненты, связаны с известной инфраструктурой и прошлыми атаками китайских хакеров.
👍3😱2
Ребята из Иркутска рассказывают об отечественном продукте виртуализации VMmanager.
Это мощный и современный инструмент для построения виртуальной и облачной инфраструктуры на собственном оборудовании. С аппаратной виртуализацией, контейнерами, IaaS и SaaS услугами, а еще c виртуальными сетями на VXLAN/BGP/EVPN. Это зрелый проект, которому уже больше 10 лет. И особенно круто, что VMmanager не является «копией open source проекта с нескучными обоями».
Это действительно отечественная независимая разработка, которую делают наши российские ребята из Сибири, используя стек C++/Golang/Angular/JS. Кстати, недавно Zabbix добавили официальную интеграцию с этим продуктом!
https://www.youtube.com/watch?v=owEjQ7EX5J8
Это мощный и современный инструмент для построения виртуальной и облачной инфраструктуры на собственном оборудовании. С аппаратной виртуализацией, контейнерами, IaaS и SaaS услугами, а еще c виртуальными сетями на VXLAN/BGP/EVPN. Это зрелый проект, которому уже больше 10 лет. И особенно круто, что VMmanager не является «копией open source проекта с нескучными обоями».
Это действительно отечественная независимая разработка, которую делают наши российские ребята из Сибири, используя стек C++/Golang/Angular/JS. Кстати, недавно Zabbix добавили официальную интеграцию с этим продуктом!
https://www.youtube.com/watch?v=owEjQ7EX5J8
YouTube
VMmanager - Возможности платформы для управления виртуализацией
#управлениевиртуализацией #I3 #VMmanager
👍9👎2
Шпионский бэкдор Daxin повышает ставки на китайские вредоносные программы.
С помощью узлового хоппинга инструмент шпионажа может достигать компьютеров, даже не подключенных к Интернету.
По словам исследователей, вредоносная программа Daxin нацелена на защищенные правительственные сети по всему миру с целью кибершпионажа.
Команда Symantec Threat Hunter заметила передовую постоянную угрозу (APT) в действии в ноябре, отметив, что это "самая продвинутая часть вредоносного ПО, которую исследователи Symantec видели от связанных с Китаем субъектов... демонстрирующая техническую сложность, ранее невиданную для таких субъектов".
Они добавили, что специфический набор операций Daxin включает чтение и запись произвольных файлов, запуск произвольных процессов и взаимодействие с ними, а также расширенные возможности латерального перемещения и скрытности.
С помощью узлового хоппинга инструмент шпионажа может достигать компьютеров, даже не подключенных к Интернету.
По словам исследователей, вредоносная программа Daxin нацелена на защищенные правительственные сети по всему миру с целью кибершпионажа.
Команда Symantec Threat Hunter заметила передовую постоянную угрозу (APT) в действии в ноябре, отметив, что это "самая продвинутая часть вредоносного ПО, которую исследователи Symantec видели от связанных с Китаем субъектов... демонстрирующая техническую сложность, ранее невиданную для таких субъектов".
Они добавили, что специфический набор операций Daxin включает чтение и запись произвольных файлов, запуск произвольных процессов и взаимодействие с ними, а также расширенные возможности латерального перемещения и скрытности.
Forwarded from Типичный Сисадмин
В РФ вводят меры в поддержку IT.
На три года все IT-компании будут освобождены от уплаты налога на прибыль и от проверок контрольными органами. Они смогут на выгодном условии взять кредиты на продолжение работы и новые проекты по ставке, не превышающей 3%.
Помимо этого, действующие сотрудники таких компаний в возрасте до 27 лет получат отсрочку от призыва на военную службу.
На три года все IT-компании будут освобождены от уплаты налога на прибыль и от проверок контрольными органами. Они смогут на выгодном условии взять кредиты на продолжение работы и новые проекты по ставке, не превышающей 3%.
Помимо этого, действующие сотрудники таких компаний в возрасте до 27 лет получат отсрочку от призыва на военную службу.
👍8🤔4
Модель ИИ научили выявлять психические расстройства на основе сообщений в Интернете
Исследователи из Дартмута обучили модель различать эмоции в постах, а не их содержание. В своей работе исследователи сосредоточились депрессии, тревоге и биполярном расстройстве, — эмоциональные расстройства с четкими эмоциональными паттернами. Они изучили данные пользователей, которые сообщили о наличии у себя одного из этих расстройств, и пользователей без каких-либо известных психических расстройств.
Модель обучилась маркировать эмоции, выраженные в сообщениях пользователей, например, «радость», «гнев», «печаль», «страх», «отсутствие эмоций» или их комбинацию. В получилась матрица, показывающая, насколько вероятно, что пользователь перейдет из одного состояния в другое. Создавая эмоциональный «цифровой отпечаток» пользователя и сравнивая его с установленными признаками эмоциональных расстройств, модель может обнаружить их.
Особенностью модели является то, что другие модели построены на опоре на содержание текста, поэтому могут вводить в заблуждение.
Например, если модель научится соотносить «COVID» с «грустью» или «тревожностью», то она предположит, что ученый, изучающий и публикующий (довольно беспристрастно) информацию о COVID-19, страдает депрессией или тревогой.
Исследователи из Дартмута обучили модель различать эмоции в постах, а не их содержание. В своей работе исследователи сосредоточились депрессии, тревоге и биполярном расстройстве, — эмоциональные расстройства с четкими эмоциональными паттернами. Они изучили данные пользователей, которые сообщили о наличии у себя одного из этих расстройств, и пользователей без каких-либо известных психических расстройств.
Модель обучилась маркировать эмоции, выраженные в сообщениях пользователей, например, «радость», «гнев», «печаль», «страх», «отсутствие эмоций» или их комбинацию. В получилась матрица, показывающая, насколько вероятно, что пользователь перейдет из одного состояния в другое. Создавая эмоциональный «цифровой отпечаток» пользователя и сравнивая его с установленными признаками эмоциональных расстройств, модель может обнаружить их.
Особенностью модели является то, что другие модели построены на опоре на содержание текста, поэтому могут вводить в заблуждение.
Например, если модель научится соотносить «COVID» с «грустью» или «тревожностью», то она предположит, что ученый, изучающий и публикующий (довольно беспристрастно) информацию о COVID-19, страдает депрессией или тревогой.
👍5
В новой тестовой сборке Windows 11 в учетную запись Microsoft предлагается добавить данные банковской карты
По информации Microsoft, в новой тестовой сборке Windows 11 Insider Preview Build 22567 в настройках учетной записи Microsoft предлагается добавить данные банковской карты пользователя в новый интерфейс для управления подпиской Microsoft 365.
Это сделано для упрощения продления подписок на ПО и совершения покупок в Microsoft Store в одно касание.
Microsoft будет отслеживать срок окончания действия карты в аккаунте и заранее предупреждать пользователя о необходимости ввода новой карты для оплаты подписок.
По информации Microsoft, в новой тестовой сборке Windows 11 Insider Preview Build 22567 в настройках учетной записи Microsoft предлагается добавить данные банковской карты пользователя в новый интерфейс для управления подпиской Microsoft 365.
Это сделано для упрощения продления подписок на ПО и совершения покупок в Microsoft Store в одно касание.
Microsoft будет отслеживать срок окончания действия карты в аккаунте и заранее предупреждать пользователя о необходимости ввода новой карты для оплаты подписок.
🤯6💩5🤬3👍2
Журналисты и пользователи заметили, что Samsung принудительно замедляет более 10 тыс. мобильных приложений для повышения автономности
За замедление отвечает элемент операционной системы под названием Game Optimizing Service (GOS). Он помогает оптимизировать потребление электроэнергии во время запуска игр и требовательных приложений.
Всего в списке на замедление 10 тыс. приложений. Интересно, что в нём нет бенчмарков. В теории, это помогает GOS маскироваться. Корейский YouTube-блогер решил проверить это предположение и замерил показатели бенчмарка 3DMark. Затем он переименовал приложение на «Genshin Impact» (эта игра есть в списке на замедление). В итоге показатели производительности значительно снизились.
Samsung пока не комментировала ситуацию. Специалисты отмечают, что замедление добавлено намеренно, что нарушает права пользователей, которые не получают заявленную мощность устройства и не могут сами управлять процессом.
За замедление отвечает элемент операционной системы под названием Game Optimizing Service (GOS). Он помогает оптимизировать потребление электроэнергии во время запуска игр и требовательных приложений.
Всего в списке на замедление 10 тыс. приложений. Интересно, что в нём нет бенчмарков. В теории, это помогает GOS маскироваться. Корейский YouTube-блогер решил проверить это предположение и замерил показатели бенчмарка 3DMark. Затем он переименовал приложение на «Genshin Impact» (эта игра есть в списке на замедление). В итоге показатели производительности значительно снизились.
Samsung пока не комментировала ситуацию. Специалисты отмечают, что замедление добавлено намеренно, что нарушает права пользователей, которые не получают заявленную мощность устройства и не могут сами управлять процессом.
👍7
Голосового помощника Amazon Alexa можно взломать с помощью аудиокоманд
Злоумышленник, имеющий доступ к «умному» динамику, может с помощью уязвимости в устройстве транслировать команды себе или другим умным динамикам поблизости. Это позволяет преступнику запускать прочие «умные» устройства в доме, совершать покупки и подслушивать пользователей.
Уязвимость (CVE-2022-25809) получила название Alexa vs Alexa. Она затрагивает устройства Echo Dot третьего и четвертого поколения. Специально созданные аудиофайлы могут быть размещены на интернет-радиостанции, настраиваемой Amazon Echo. В этом сценарии злоумышленнику просто нужно настроить интернет-радиостанцию (по сути, командный сервер) с целью получить контроль над устройством.
Для выполнения атаки нужно использовать функции Amazon Alexa Skills. Язык разметки синтеза речи (SSML) предоставил хакерам еще один путь для использования Alexa Skills, отличный от подхода к потоковому радио. Это язык, который позволяет разработчикам программировать, как Alexa будет говорить в определенных ситуациях. Тег SSML может сказать, что Alexa будет шептать или говорить в хорошем настроении.
Любой может создать новый навык Alexa Skill и опубликовать его в магазине Alexa Skill. Навыкам не нужны какие-либо особые привилегии для работы на устройстве с поддержкой Alexa, хотя Amazon утверждает, что проверяет их, прежде чем выпустить в эфир.
Злоумышленник, имеющий доступ к «умному» динамику, может с помощью уязвимости в устройстве транслировать команды себе или другим умным динамикам поблизости. Это позволяет преступнику запускать прочие «умные» устройства в доме, совершать покупки и подслушивать пользователей.
Уязвимость (CVE-2022-25809) получила название Alexa vs Alexa. Она затрагивает устройства Echo Dot третьего и четвертого поколения. Специально созданные аудиофайлы могут быть размещены на интернет-радиостанции, настраиваемой Amazon Echo. В этом сценарии злоумышленнику просто нужно настроить интернет-радиостанцию (по сути, командный сервер) с целью получить контроль над устройством.
Для выполнения атаки нужно использовать функции Amazon Alexa Skills. Язык разметки синтеза речи (SSML) предоставил хакерам еще один путь для использования Alexa Skills, отличный от подхода к потоковому радио. Это язык, который позволяет разработчикам программировать, как Alexa будет говорить в определенных ситуациях. Тег SSML может сказать, что Alexa будет шептать или говорить в хорошем настроении.
Любой может создать новый навык Alexa Skill и опубликовать его в магазине Alexa Skill. Навыкам не нужны какие-либо особые привилегии для работы на устройстве с поддержкой Alexa, хотя Amazon утверждает, что проверяет их, прежде чем выпустить в эфир.
👍2
Microsoft остановила продажи и поддержку продуктов в России
Компания заявила о координации работы в тесном сотрудничестве с правительствами США, Европейского Союза и Соединенного Королевства, и дальнейшее решения касательно бизнеса в РФ будут принимать в соответствии с решениями правительства о санкциях.
Компания заявила о координации работы в тесном сотрудничестве с правительствами США, Европейского Союза и Соединенного Королевства, и дальнейшее решения касательно бизнеса в РФ будут принимать в соответствии с решениями правительства о санкциях.
👍5
В России могут легализовать пиратство
На фоне набирающих оборот санкций российские власти экстренно готовят меры поддержки. Согласно плану Минцифры, для поддержки российских информационных технологий предлагается механизм принудительного лицензирования в отношении ПО, без согласия патентообладателя.
Также власти предлагают отмену уголовной и административной ответственности за использование пиратского программного обеспечения «из стран, поддержавших санкции».
Такой шаг мог бы временно смягчить уход из России Microsoft, IBM, Oracle и других, допускают эксперты. Но большая часть значимого софта этих компаний продается по подписке, а значит, доступ к нему в любом случае будет заблокирован.
Эти шаги позволят российскому рынку некоторое время существовать «по инерции, не делая резких движений по импортозамещению».
На фоне набирающих оборот санкций российские власти экстренно готовят меры поддержки. Согласно плану Минцифры, для поддержки российских информационных технологий предлагается механизм принудительного лицензирования в отношении ПО, без согласия патентообладателя.
Также власти предлагают отмену уголовной и административной ответственности за использование пиратского программного обеспечения «из стран, поддержавших санкции».
Такой шаг мог бы временно смягчить уход из России Microsoft, IBM, Oracle и других, допускают эксперты. Но большая часть значимого софта этих компаний продается по подписке, а значит, доступ к нему в любом случае будет заблокирован.
Эти шаги позволят российскому рынку некоторое время существовать «по инерции, не делая резких движений по импортозамещению».
👍7👎1
Выпущен бесплатный расшифровщик HermeticRansom Ransomware.
Непродуманная криптография означает, что жертвы, чьи файлы были зашифрованы мучительной для Украины программой-вымогателем, могут разорвать цепи, не заплатив вымогателям.
Выпущен бесплатный дешифратор для разблокирования вымогательского ПО, обнаруженного в результате использования вредоносной программы HermeticWiper для очистки данных, которую ESET и Broadcom's Symantec обнаружили на прошлой неделе на машинах финансовых, оборонных, авиационных и ИТ-служб в Украине, Литве и Латвии.
Тот факт, что к вредоносному ПО для стирания данных прилипло ПО для выкупа, конечно же, не удивил экспертов по кибербезопасности. Например, это предсказала Кэти Никельс, директор по разведке компании Red Canary: Она написала в Твиттере, что, скорее всего, имела место "более широкая цепочка вторжений".
Непродуманная криптография означает, что жертвы, чьи файлы были зашифрованы мучительной для Украины программой-вымогателем, могут разорвать цепи, не заплатив вымогателям.
Выпущен бесплатный дешифратор для разблокирования вымогательского ПО, обнаруженного в результате использования вредоносной программы HermeticWiper для очистки данных, которую ESET и Broadcom's Symantec обнаружили на прошлой неделе на машинах финансовых, оборонных, авиационных и ИТ-служб в Украине, Литве и Латвии.
Тот факт, что к вредоносному ПО для стирания данных прилипло ПО для выкупа, конечно же, не удивил экспертов по кибербезопасности. Например, это предсказала Кэти Никельс, директор по разведке компании Red Canary: Она написала в Твиттере, что, скорее всего, имела место "более широкая цепочка вторжений".
👍6
Хакеры, взломавшие NVIDIA, взломали и Samsung
В сеть утекло 190 ГБ данных, среди которых алгоритмы Samsung для операций биометрической разблокировки, исходники загрузчиков. Также утёк код для серверов активации Samsung — исходный код технологии, используемой для авторизации и аутентификации учетных записей Samsung, включая API и различные службы и сервисы. А также исходники компании-партнёра Qualcomm. Хакеры просто выложили исходники в открытый доступ и не стали выставлять условий компании.
В сеть утекло 190 ГБ данных, среди которых алгоритмы Samsung для операций биометрической разблокировки, исходники загрузчиков. Также утёк код для серверов активации Samsung — исходный код технологии, используемой для авторизации и аутентификации учетных записей Samsung, включая API и различные службы и сервисы. А также исходники компании-партнёра Qualcomm. Хакеры просто выложили исходники в открытый доступ и не стали выставлять условий компании.
Массивная бот-сеть Meris внедряет Ransomware Notes from REvil.
В DDoS-атаки с целью выкупа акций компаний были встроены записки, угрожающие обвалить курс акций целевых компаний, в виде строки_текста, адресованной генеральным директорам и webop_geeks в URL-адресе.
Hey webop_geeks, you_are_already_dead, - гласила записка, оставленная бандой вымогателей REvil, встроенная в саму атаку в виде строки текста в URL-адресе для требования вымогательства.
Компания Imperva сообщила об интересном повороте в пятницу - одном из нескольких, которые она наблюдала в развитии распределенных атак типа "отказ в обслуживании" (DDoS) в этом году.
В своем сообщении, в котором подробно описываются меры по смягчению последствий недавней атаки, которая достигла 2,5 Mrps (миллионы запросов в секунду) на один веб-сайт, Нелли Клепфиш из Imperva поделилась несколькими громогласными записками с требованием выкупа - снимок экрана одной из них приведен ниже - которые ее целевой клиент получил до начала атаки.
В DDoS-атаки с целью выкупа акций компаний были встроены записки, угрожающие обвалить курс акций целевых компаний, в виде строки_текста, адресованной генеральным директорам и webop_geeks в URL-адресе.
Hey webop_geeks, you_are_already_dead, - гласила записка, оставленная бандой вымогателей REvil, встроенная в саму атаку в виде строки текста в URL-адресе для требования вымогательства.
Компания Imperva сообщила об интересном повороте в пятницу - одном из нескольких, которые она наблюдала в развитии распределенных атак типа "отказ в обслуживании" (DDoS) в этом году.
В своем сообщении, в котором подробно описываются меры по смягчению последствий недавней атаки, которая достигла 2,5 Mrps (миллионы запросов в секунду) на один веб-сайт, Нелли Клепфиш из Imperva поделилась несколькими громогласными записками с требованием выкупа - снимок экрана одной из них приведен ниже - которые ее целевой клиент получил до начала атаки.
Главные IT-новости недели
🎮 Valve начала продажи Steam Deck
💰 Хакеры продают данные Nvidia по снятию ограничения хэшрейта в видеокартах
🔍 Китайский хакерский инструмент Daxin обходил обнаружение 10 лет
🐌 Samsung принудительно замедляет более 10 тыс. мобильных приложений для повышения автономности
🔓 Хакеры, взломавшие NVIDIA, взломали и Samsung
🎮 Valve начала продажи Steam Deck
💰 Хакеры продают данные Nvidia по снятию ограничения хэшрейта в видеокартах
🔍 Китайский хакерский инструмент Daxin обходил обнаружение 10 лет
🐌 Samsung принудительно замедляет более 10 тыс. мобильных приложений для повышения автономности
🔓 Хакеры, взломавшие NVIDIA, взломали и Samsung
Firefox исправляет две уязвимости нулевого дня
Обнаруженные уязвимости активно эксплуатируются в сетевых атаках на пользователей браузера. Mozilla выпустила внеплановое обновление.
Первая уязвимость CVE-2022-26485 связана с ошибкой обработки XSLT параметров. Она может использоваться для удаленного выполнения произвольного кода на вашем компьютере при посещении специально созданного Web сайта.
Вторая ошибка CVE-2022-26486 обнаружена в WebGPU IPC Framework. Она позволяет удаленному злоумышленнику выйти за пределы песочницы. Уязвимости такого типа могут использоваться как самостоятельно, так и в сочетании с RCE ошибками, позволяя вредоносному коду выйти за установленные ограничения безопасности вашим браузером, тем самым усугубляя и без того плохую ситуацию.
Обнаруженные уязвимости активно эксплуатируются в сетевых атаках на пользователей браузера. Mozilla выпустила внеплановое обновление.
Первая уязвимость CVE-2022-26485 связана с ошибкой обработки XSLT параметров. Она может использоваться для удаленного выполнения произвольного кода на вашем компьютере при посещении специально созданного Web сайта.
Вторая ошибка CVE-2022-26486 обнаружена в WebGPU IPC Framework. Она позволяет удаленному злоумышленнику выйти за пределы песочницы. Уязвимости такого типа могут использоваться как самостоятельно, так и в сочетании с RCE ошибками, позволяя вредоносному коду выйти за установленные ограничения безопасности вашим браузером, тем самым усугубляя и без того плохую ситуацию.
Тысячи пользователей спутниковой связи отключены в Европе после кибератаки, является ли это перетоком конфликта?
Orange подтвердил, что "почти 9 000 абонентов" спутникового интернета, предоставляемого его дочерней компанией Nordnet во Франции, были отключены от сети после "кибернетического события", произошедшего 24 февраля в компании Viasat, американском гигантском спутниковом операторе, предоставляющем услуги европейским операторам связи.
Около трети из 40 000 абонентов спутникового интернет-сервиса bigblu в Европе, в Германии, Франции, Венгрии, Греции, Италии и Польше, были затронуты тем же киберсобытием.
Компания Viasat объявила в среду, что "кибер-случай" вызвал "частичное отключение сети" для клиентов "в Украине и других местах" в Европе, которые полагаются на ее спутник KA-SAT.
На данный момент компания Viasat еще не предоставила технических подробностей о злонамеренном событии, которое находится в стадии расследования правоохранительными органами.
Orange подтвердил, что "почти 9 000 абонентов" спутникового интернета, предоставляемого его дочерней компанией Nordnet во Франции, были отключены от сети после "кибернетического события", произошедшего 24 февраля в компании Viasat, американском гигантском спутниковом операторе, предоставляющем услуги европейским операторам связи.
Около трети из 40 000 абонентов спутникового интернет-сервиса bigblu в Европе, в Германии, Франции, Венгрии, Греции, Италии и Польше, были затронуты тем же киберсобытием.
Компания Viasat объявила в среду, что "кибер-случай" вызвал "частичное отключение сети" для клиентов "в Украине и других местах" в Европе, которые полагаются на ее спутник KA-SAT.
На данный момент компания Viasat еще не предоставила технических подробностей о злонамеренном событии, которое находится в стадии расследования правоохранительными органами.