Интересна ПК тематика? Тогда тебе к нам)
➖ Эксклюзивные ПК новости (самые быстрые)
➖ Сборки ПК отсортированные по ценам со всеми ссылками
➖ Рубрика: Ваша сборка на оценку
➖ Игровой ПК чат, где вы сможете обсудить компьютеры или игры, также обратиться за помощью
Также у нас есть БОТ, с помощью которого вы сможете собрать себе ПК (БОТ в закрепе)
@pcplaton @pcplaton @pcplaton
🔴 ПОДПИСАТЬСЯ 🔴
➖ Эксклюзивные ПК новости (самые быстрые)
➖ Сборки ПК отсортированные по ценам со всеми ссылками
➖ Рубрика: Ваша сборка на оценку
➖ Игровой ПК чат, где вы сможете обсудить компьютеры или игры, также обратиться за помощью
Также у нас есть БОТ, с помощью которого вы сможете собрать себе ПК (БОТ в закрепе)
@pcplaton @pcplaton @pcplaton
🔴 ПОДПИСАТЬСЯ 🔴
Как изменилась российская аудитория Facebook, Instagram, Twitter и TikTok
Итак, количество российских пользователей Instagram снизилось на 16%. За два дня их стало на 6,7 млн меньше. Facebook потеряла 35% (более 3 млн) пользователей: с 9,6 млн в конце февраля до 6,4 млн после 14 марта. Российская аудитория Twitter уменьшилась наполовину с 2,6 млн человек до 1,3 млн.
Количество пользователей TikTok почти не изменилось.
Больше всего повезло, конечно, VK и Telegram. К ним перешли 3,8 млн и 14,3 млн пользователей соответственно.
Итак, количество российских пользователей Instagram снизилось на 16%. За два дня их стало на 6,7 млн меньше. Facebook потеряла 35% (более 3 млн) пользователей: с 9,6 млн в конце февраля до 6,4 млн после 14 марта. Российская аудитория Twitter уменьшилась наполовину с 2,6 млн человек до 1,3 млн.
Количество пользователей TikTok почти не изменилось.
Больше всего повезло, конечно, VK и Telegram. К ним перешли 3,8 млн и 14,3 млн пользователей соответственно.
👍3
Google разрешит удалять последние 15 минут истории поиска в своём приложении на Android
Google внедряет в своё приложение для Android функцию удаления последних 15 минут истории поиска. В течение ближайших нескольких недель эта опция будет доступна всем пользователям приложения.
Проверить наличие опции в вашем приложении можно, нажав на изображение профиля. В открывшемся меню должен быть пункт Delete last 15 minutes или «Удалить последние 15 минут».
Google внедряет в своё приложение для Android функцию удаления последних 15 минут истории поиска. В течение ближайших нескольких недель эта опция будет доступна всем пользователям приложения.
Проверить наличие опции в вашем приложении можно, нажав на изображение профиля. В открывшемся меню должен быть пункт Delete last 15 minutes или «Удалить последние 15 минут».
👍5
Отвечаем на этот и другие важные вопросы в канале @Redmadnews, а также:
• разбираем самые удачные стартапы/цифровые сервисы со всего мира;
• публикуем выжимки из исследований рынка высоких технологий;
• делимся собственными исследованиями нашего аналитического центра Redmadrobot;
• готовим и публикуем комментарии внешних экспертов;
• каждый день собираем дайджест новостей за прошедшие сутки.
Подписывайся: @Redmadnews
• разбираем самые удачные стартапы/цифровые сервисы со всего мира;
• публикуем выжимки из исследований рынка высоких технологий;
• делимся собственными исследованиями нашего аналитического центра Redmadrobot;
• готовим и публикуем комментарии внешних экспертов;
• каждый день собираем дайджест новостей за прошедшие сутки.
Подписывайся: @Redmadnews
👍4👎2
Telegram впервые стал самым популярным мессенджером в России
«МегаФон» проанализировал мобильный интернет-трафик и выяснил, что доля Telegram за первую половину марта в общем объеме трафика среди мессенджеров увеличилась с 48% до 63% по сравнению с первыми двумя неделями февраля. Доля WhatsApp снизилась с 48% до 32%.
В «Билайне» также подтвердили факт того, что Telegram стал самым популярным мессенджером России по объёму потребляемого трафика. «Объём пользовательского трафика в нём сегодня в 15 раз больше, чем в WhatsApp.»
«МегаФон» проанализировал мобильный интернет-трафик и выяснил, что доля Telegram за первую половину марта в общем объеме трафика среди мессенджеров увеличилась с 48% до 63% по сравнению с первыми двумя неделями февраля. Доля WhatsApp снизилась с 48% до 32%.
В «Билайне» также подтвердили факт того, что Telegram стал самым популярным мессенджером России по объёму потребляемого трафика. «Объём пользовательского трафика в нём сегодня в 15 раз больше, чем в WhatsApp.»
👍10
Фоторедактор из Play Store с более 100к загрузок оказался инфостилером
Google удалила из Play Store приложение с более чем 1 млн загрузок. Оказалось, что приложение Craftsart Cartoon Photo Tools заражает устройство Android-трояном Facestealer. После того, как жертва откроет поддельное приложение, появляется фишинговая страница авторизации в Facebook, запрашивающая учетные данные. Если пользователь введет свои данные, создатели приложения получат полный доступ к его учетной записи Facebook, в том числе к платежной информации, диалогам и поиску.
Приложение скопировано с популярных легитимных фоторедакторов и якобы позволяет превращать снятые на камеру фотографии в картины и мультяшки с помощью технологий ИИ. Однако ничего такого на самом деле «фоторедактор» не делает, о чем в магазине приложений было опубликовано много отзывов.
Google удалила из Play Store приложение с более чем 1 млн загрузок. Оказалось, что приложение Craftsart Cartoon Photo Tools заражает устройство Android-трояном Facestealer. После того, как жертва откроет поддельное приложение, появляется фишинговая страница авторизации в Facebook, запрашивающая учетные данные. Если пользователь введет свои данные, создатели приложения получат полный доступ к его учетной записи Facebook, в том числе к платежной информации, диалогам и поиску.
Приложение скопировано с популярных легитимных фоторедакторов и якобы позволяет превращать снятые на камеру фотографии в картины и мультяшки с помощью технологий ИИ. Однако ничего такого на самом деле «фоторедактор» не делает, о чем в магазине приложений было опубликовано много отзывов.
👍5🤔3
Атака "браузер в браузере" позволяет подделывать окна в Chrome
ИБ-исследователь mr.d0x представил новый метод атаки на браузеры, который позволит создавать фишинговые формы входа, используя для этого фейковые окна в браузере Chrome.
При входе на сайты можно увидеть предложение залогиниться с помощью учетной записи Google, Microsoft, Apple, Twitter и так далее. При нажатии такой кнопки (например, «Login in with Google») в браузере отобразится окно single-sign-on (SSO), в котором будет предложено ввести учетные данные и войти в систему с этой учетной записью.
Такие окна урезаны и отображают только форму для входа и адресную строку, показывающую URL-адрес. Этот URL-адрес позволяет убедиться, что для входа на сайт используется настоящий домен (например, google. com), что еще больше повышает доверие к процедуре.
Новая атака browser-in-browser использует готовые шаблоны для создания фейковых, но очень реалистичных всплывающих окон в Chrome и позволяет настраивать URL-адреса и заголовки для фишинговых атак. По сути, атака создает поддельные окна в реальных окнах браузера.
Эту технику атак нельзя назвать инновационной. Так, еще в 2020 году злоумышленники использовали похожую тактику и поддельные игровые сайты для кражи учетных данных от профилей Steam.
Также подчеркивается, что у этого подхода есть определенные ограничения: он поможет обмануть людей, он вряд ли сумеет обмануть другое ПО. К примеру, менеджеры паролей вряд ли будут автоматически вводить учетные данные в поддельное окно, потому как не сочтут его настоящим.
ИБ-исследователь mr.d0x представил новый метод атаки на браузеры, который позволит создавать фишинговые формы входа, используя для этого фейковые окна в браузере Chrome.
При входе на сайты можно увидеть предложение залогиниться с помощью учетной записи Google, Microsoft, Apple, Twitter и так далее. При нажатии такой кнопки (например, «Login in with Google») в браузере отобразится окно single-sign-on (SSO), в котором будет предложено ввести учетные данные и войти в систему с этой учетной записью.
Такие окна урезаны и отображают только форму для входа и адресную строку, показывающую URL-адрес. Этот URL-адрес позволяет убедиться, что для входа на сайт используется настоящий домен (например, google. com), что еще больше повышает доверие к процедуре.
Новая атака browser-in-browser использует готовые шаблоны для создания фейковых, но очень реалистичных всплывающих окон в Chrome и позволяет настраивать URL-адреса и заголовки для фишинговых атак. По сути, атака создает поддельные окна в реальных окнах браузера.
Эту технику атак нельзя назвать инновационной. Так, еще в 2020 году злоумышленники использовали похожую тактику и поддельные игровые сайты для кражи учетных данных от профилей Steam.
Также подчеркивается, что у этого подхода есть определенные ограничения: он поможет обмануть людей, он вряд ли сумеет обмануть другое ПО. К примеру, менеджеры паролей вряд ли будут автоматически вводить учетные данные в поддельное окно, потому как не сочтут его настоящим.
👍3🔥1👏1
Как зарабатывать на разработке сайтов в 2022 году?
👉 Так же, как я это делал в 2021, 2020, 2019 и так далее на протяжении 8-ми лет!
👉 Оказывая услуги полного цикла с помощью зеро код инструментов (для ускорения процесса).
На моем авторском канале уже есть вся необходимая информация раскрывающая все нюансы и подробности Внеконкурентного Подхода в веб разработке.
Подхода, позволяющего зарабатывать деньги удаленно, без использования фриланс бирж, где вместо заработка скорее получишь нервный срыв или чего похуже, особенно в текущих реалиях.
Вся основная суть написана в закрепе.
Переходите, подписывайтесь и тогда вы со всеми подробностями узнаете крутой метод по выходу из матрицы.
Канал: Внеконкурентный Подход
👉 Так же, как я это делал в 2021, 2020, 2019 и так далее на протяжении 8-ми лет!
👉 Оказывая услуги полного цикла с помощью зеро код инструментов (для ускорения процесса).
На моем авторском канале уже есть вся необходимая информация раскрывающая все нюансы и подробности Внеконкурентного Подхода в веб разработке.
Подхода, позволяющего зарабатывать деньги удаленно, без использования фриланс бирж, где вместо заработка скорее получишь нервный срыв или чего похуже, особенно в текущих реалиях.
Вся основная суть написана в закрепе.
Переходите, подписывайтесь и тогда вы со всеми подробностями узнаете крутой метод по выходу из матрицы.
Канал: Внеконкурентный Подход
👍2👎2
230 тыс. уязвимых маршрутизаторов MikroTik контролируются ботнетом
В настоящее время уже отключенный ботнет для майнинга криптовалюты, вредонос Glupteba и известное вредоносное ПО TrickBot распространялись с одного и того же C&C-сервера.
C&C-сервер играет роль «ботнета как услуга» и контролирует 230 тыс. уязвимых маршрутизаторов.
Ботнет Mēris эксплуатировал известную уязвимость в компоненте Winbox маршрутизаторов MikroTik (CVE-2018-14847), позволяющую злоумышленникам получать несанкционированный удаленный административный доступ к любому уязвимому устройству.
Раскрытая в 2018 году уязвимость CVE-2018-14847, для которой MikroTik выпустила исправление, позволяла киберпреступникам захватывать все эти маршрутизаторы и, вероятно, сдавать их в аренду.
В настоящее время уже отключенный ботнет для майнинга криптовалюты, вредонос Glupteba и известное вредоносное ПО TrickBot распространялись с одного и того же C&C-сервера.
C&C-сервер играет роль «ботнета как услуга» и контролирует 230 тыс. уязвимых маршрутизаторов.
Ботнет Mēris эксплуатировал известную уязвимость в компоненте Winbox маршрутизаторов MikroTik (CVE-2018-14847), позволяющую злоумышленникам получать несанкционированный удаленный административный доступ к любому уязвимому устройству.
Раскрытая в 2018 году уязвимость CVE-2018-14847, для которой MikroTik выпустила исправление, позволяла киберпреступникам захватывать все эти маршрутизаторы и, вероятно, сдавать их в аренду.
🔥6👍2
ИИ изобрел 40 тыс. видов химического оружия за 6 часов
Исследователи провели эксперимент с ИИ, созданным для поиска новых лекарств. ИИ перенастроили таким образом, чтобы он открывал не новые медпрепараты, а химическое оружие. Учёные использовали вычислительные модели машинного обучения для прогнозирования токсичности. Они адаптировали свою методологию таким образом, чтобы выделять, а не отбрасывать токсичные соединения. В результате алгоритмы машинного обучения всего за шесть часов выявили 40 тыс. возможных вариантов. Учёные не подозревали о том, какой ущерб на самом деле может быть причинен, если использовать их ИИ со злым умыслом.
Исследователи провели эксперимент с ИИ, созданным для поиска новых лекарств. ИИ перенастроили таким образом, чтобы он открывал не новые медпрепараты, а химическое оружие. Учёные использовали вычислительные модели машинного обучения для прогнозирования токсичности. Они адаптировали свою методологию таким образом, чтобы выделять, а не отбрасывать токсичные соединения. В результате алгоритмы машинного обучения всего за шесть часов выявили 40 тыс. возможных вариантов. Учёные не подозревали о том, какой ущерб на самом деле может быть причинен, если использовать их ИИ со злым умыслом.
Баги в Dell BIOS затрагивают множество устройств серий Alienware, Inspiron, Vostro, XPS
В Dell BIOS обнаружены пять уязвимостей, которые могут привести к выполнению кода в уязвимых системах.
Новые уязвимости получили идентификаторы CVE-2022-24415, CVE-2022-24416, CVE-2022-24419, CVE-2022-24420 и CVE-2022-24421. По шкале оценки уязвимостей CVSS они оцениваются в 8,2 балла из 10 максимально возможных. При этом системы мониторинга целостности прошивки вряд ли обнаружат эксплуатацию этих багов в силу ограниченности Trusted Platform Module (TPM).
Все уязвимости связаны с некорректной поверкой вводимых данных и влияют на System Management Mode прошивки, что позволяет авторизованному злоумышленнику использовать SMI для выполнения произвольного кода.
В Dell BIOS обнаружены пять уязвимостей, которые могут привести к выполнению кода в уязвимых системах.
Новые уязвимости получили идентификаторы CVE-2022-24415, CVE-2022-24416, CVE-2022-24419, CVE-2022-24420 и CVE-2022-24421. По шкале оценки уязвимостей CVSS они оцениваются в 8,2 балла из 10 максимально возможных. При этом системы мониторинга целостности прошивки вряд ли обнаружат эксплуатацию этих багов в силу ограниченности Trusted Platform Module (TPM).
Все уязвимости связаны с некорректной поверкой вводимых данных и влияют на System Management Mode прошивки, что позволяет авторизованному злоумышленнику использовать SMI для выполнения произвольного кода.
👍1
Forwarded from Linux / Линукс
Обновление Firefox 98.0.2
— Решены проблемы, приводившие в Linux и macOS к нарушению совместимости с некоторыми дополнениями, использующими API browser.pkcs11.
— Исправлено регрессивное изменение в обработчике истории сеанса, приводившее к сбою при попытке загрузки некоторых сайтов, использующих iframe (содержимое iframe загружалось из истории сеанса, даже если ожидалась загрузка другого блока).
— Устранена проблема, приводившая в macOS к невозможности ввода в адресной строке после открытия новой вкладки и нажатия сочетания клавиш "Cmd + Enter".
— Исправлена ошибка, приводившая в Windows к аварийному завершению из-за исчерпания доступной памяти.
— Решены проблемы, приводившие в Linux и macOS к нарушению совместимости с некоторыми дополнениями, использующими API browser.pkcs11.
— Исправлено регрессивное изменение в обработчике истории сеанса, приводившее к сбою при попытке загрузки некоторых сайтов, использующих iframe (содержимое iframe загружалось из истории сеанса, даже если ожидалась загрузка другого блока).
— Устранена проблема, приводившая в macOS к невозможности ввода в адресной строке после открытия новой вкладки и нажатия сочетания клавиш "Cmd + Enter".
— Исправлена ошибка, приводившая в Windows к аварийному завершению из-за исчерпания доступной памяти.
👍5
По интернетам летит вброс про то, что «айтишников не станут выпускать за границу».
Оффициальный ответ Минцифры: https://digital.gov.ru/ru/events/41466/
"Минцифры России не поддерживает любые законодательные ограничения, связанные с передвижением ИТ-кадров и их трудоустройством. Такие меры могут привести к увеличению оттока специалистов и деструктивно отразиться на отрасли в целом".
З.Ы. Как можно отличить айтишника от обычного человека на границе - загадка.
Оффициальный ответ Минцифры: https://digital.gov.ru/ru/events/41466/
"Минцифры России не поддерживает любые законодательные ограничения, связанные с передвижением ИТ-кадров и их трудоустройством. Такие меры могут привести к увеличению оттока специалистов и деструктивно отразиться на отрасли в целом".
З.Ы. Как можно отличить айтишника от обычного человека на границе - загадка.
Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации
Минцифры категорически против любых ограничений передвижения ИТ-специалистов
👍7👎1
⚡️Семь подростков арестованы за связь с хакерской группой Lapsus$
Полиция Великобритании арестовала семь человек в возрасте от 16 до 21 года за связи с Lapsus$ после серии взломов, нацеленных на крупные фирмы, включая Nvidia , Samsung , Ubisoft, Okta и Microsoft.
Сообщается, что 16-летнего парня из Оксфорда обвинили в том, что он является лидером банды киберпреступников Lapsus$. Под никами «Breachbase» или «White» подросток, также известный как Александр (Александр White? получается, Саша Белый 🔫), на сегодняшний день заработал эквивалент 14 миллионов долларов в битках.
Предполагается, что информацию о нём в сети разместил Doxbin - хакер из конкурирующей группировки. Он раскрыли его имя, адрес, фотографии в социальных сетях, а также опубликовал биографию хакерской карьеры Белого.
Саша Белый предпринял попытку договориться с конкурентом по опасному делу, отправив ему 25 000 долларов за удаление своего деанона и за остановку распространения информации о его настоящей личности. Хацкер Doxbin средства принял, но просьбу не выполнил.
СМИ сообщают о том, что разговаривали с отцом подростка, по-видимому, не знавшего об его причастности ко взломам:
«Я никогда не слышал об этом до недавнего времени. Сын очень хорошо разбирался в компьютерах и проводил в интернете много времени, я всегда думал, что он играет в игры», — поделился "внимательный к сыну" отец🥸
«Мы постараемся помешать ему пользоваться компьютерами» - добавил "добрый" батя.🥸
Как вы думаете, это конец Lapsus$?
Полиция Великобритании арестовала семь человек в возрасте от 16 до 21 года за связи с Lapsus$ после серии взломов, нацеленных на крупные фирмы, включая Nvidia , Samsung , Ubisoft, Okta и Microsoft.
Сообщается, что 16-летнего парня из Оксфорда обвинили в том, что он является лидером банды киберпреступников Lapsus$. Под никами «Breachbase» или «White» подросток, также известный как Александр (Александр White? получается, Саша Белый 🔫), на сегодняшний день заработал эквивалент 14 миллионов долларов в битках.
Предполагается, что информацию о нём в сети разместил Doxbin - хакер из конкурирующей группировки. Он раскрыли его имя, адрес, фотографии в социальных сетях, а также опубликовал биографию хакерской карьеры Белого.
Саша Белый предпринял попытку договориться с конкурентом по опасному делу, отправив ему 25 000 долларов за удаление своего деанона и за остановку распространения информации о его настоящей личности. Хацкер Doxbin средства принял, но просьбу не выполнил.
СМИ сообщают о том, что разговаривали с отцом подростка, по-видимому, не знавшего об его причастности ко взломам:
«Я никогда не слышал об этом до недавнего времени. Сын очень хорошо разбирался в компьютерах и проводил в интернете много времени, я всегда думал, что он играет в игры», — поделился "внимательный к сыну" отец🥸
«Мы постараемся помешать ему пользоваться компьютерами» - добавил "добрый" батя.🥸
Как вы думаете, это конец Lapsus$?
👍5😱5
В Honda нашли баг, который позволяет злоумышленнику разблокировать и запустить машину
Исследователи обнаружили уязвимость типа «атака воспроизведения», затрагивающую некоторые модели автомобилей Honda и Acura. Она позволяет находящемуся поблизости хакеру разблокировать авто и даже запустить его двигатель.
Злоумышленник перехватывает радиочастотные сигналы, отправленные с брелока в автомобиль, и повторно отправляет эти сигналы, чтобы получить контроль над системой удаленного доступа без ключа.
Уязвимость сохраняется в старых моделях. Она отслеживается под идентификатором CVE-2022-27254. Затронуты модели Honda Civic 2016–2020 годов (LX, EX, EX-L, Touring, Si, Type R).
В репозитории GitHub исследователи разместили тесты уязвимости. В одном из них прописана команда «закрыть», посылаемая брелоком, которая состоит из следующих битов:
653-656, 667-668, 677-680, 683-684, 823-826, 837-838, 847-850, 853-854.
Исследователи перехватили эту команду и отправили ее, что, в свою очередь, привело к разблокировке автомобиля.
Honda не проверяла информацию, предоставленную исследователями, и не может подтвердить, действительно ли ее автомобили уязвимы для такого типа атак. Даже если машины окажутся уязвимыми, «в настоящее время Honda не планирует обновлять старые автомобили».
Исследователи обнаружили уязвимость типа «атака воспроизведения», затрагивающую некоторые модели автомобилей Honda и Acura. Она позволяет находящемуся поблизости хакеру разблокировать авто и даже запустить его двигатель.
Злоумышленник перехватывает радиочастотные сигналы, отправленные с брелока в автомобиль, и повторно отправляет эти сигналы, чтобы получить контроль над системой удаленного доступа без ключа.
Уязвимость сохраняется в старых моделях. Она отслеживается под идентификатором CVE-2022-27254. Затронуты модели Honda Civic 2016–2020 годов (LX, EX, EX-L, Touring, Si, Type R).
В репозитории GitHub исследователи разместили тесты уязвимости. В одном из них прописана команда «закрыть», посылаемая брелоком, которая состоит из следующих битов:
653-656, 667-668, 677-680, 683-684, 823-826, 837-838, 847-850, 853-854.
Исследователи перехватили эту команду и отправили ее, что, в свою очередь, привело к разблокировке автомобиля.
Honda не проверяла информацию, предоставленную исследователями, и не может подтвердить, действительно ли ее автомобили уязвимы для такого типа атак. Даже если машины окажутся уязвимыми, «в настоящее время Honda не планирует обновлять старые автомобили».
🤔5🤬2👍1😁1
Вредонос Vidar прячется в файлах справки Microsoft
Вредонос Vidar скрывается в файлах Microsoft Compiled HTML Help. Жертва получает электронное письмо с вредоносным вложением. Вложение request.doc представляет собой замаскированный файл ISO. Если жертва откроет файл request.doc, это приведет к открытию еще двух файлов, файла CHM и app.exe. Файл app.exe отвечает за запуск малвари Vidar.
Файлы CHM пользуются куда большим доверием среди пользователей. В этом HTML есть объект-кнопка, которая автоматически запускает повторное выполнение CHM pss10r.chm с помощью mshta. При повторном выполнении JavaScript, включенный в состав файла, автоматически выполнит app.exe, и атака перейдет к фазе загрузки Vidar. Окончательный лаунчер малвари так же скрыт в файле справки.
«Злоумышленники стремятся разделить свои атаки на несколько уровней, чтобы предотвратить обнаружение. Поскольку управление переходит от ISO к CHM, к HTML, к JavaScript и только затем к исполняемому файлу, многие средства защиты от вредоносных программ, спам-фильтры, почтовые шлюзы и так далее могут пропустить эту атаку из-за глубины вложений», — говорят исследователи.
Вредонос ворует данные с зараженной машины. После запуска он собирает системные данные и самую разную информацию из браузеров и других приложений. Данные сохраняются в C:\ProgramData\<случайное значение> и впоследствии архивируются в C:\ProgramData\<random>\<GUID машины>.zip перед отправкой на сервер, находящийся под контролем злоумышленников.
Вредонос Vidar скрывается в файлах Microsoft Compiled HTML Help. Жертва получает электронное письмо с вредоносным вложением. Вложение request.doc представляет собой замаскированный файл ISO. Если жертва откроет файл request.doc, это приведет к открытию еще двух файлов, файла CHM и app.exe. Файл app.exe отвечает за запуск малвари Vidar.
Файлы CHM пользуются куда большим доверием среди пользователей. В этом HTML есть объект-кнопка, которая автоматически запускает повторное выполнение CHM pss10r.chm с помощью mshta. При повторном выполнении JavaScript, включенный в состав файла, автоматически выполнит app.exe, и атака перейдет к фазе загрузки Vidar. Окончательный лаунчер малвари так же скрыт в файле справки.
«Злоумышленники стремятся разделить свои атаки на несколько уровней, чтобы предотвратить обнаружение. Поскольку управление переходит от ISO к CHM, к HTML, к JavaScript и только затем к исполняемому файлу, многие средства защиты от вредоносных программ, спам-фильтры, почтовые шлюзы и так далее могут пропустить эту атаку из-за глубины вложений», — говорят исследователи.
Вредонос ворует данные с зараженной машины. После запуска он собирает системные данные и самую разную информацию из браузеров и других приложений. Данные сохраняются в C:\ProgramData\<случайное значение> и впоследствии архивируются в C:\ProgramData\<random>\<GUID машины>.zip перед отправкой на сервер, находящийся под контролем злоумышленников.
👍6
Главные новости недели
🧠 Семь подростков арестованы за связь с хакерской группой Lapsus$
🎉 Telegram впервые стал самым популярным мессенджером в России
🪟 Атака "браузер в браузере" позволяет подделывать окна в Chrome
📎 230 тыс. уязвимых маршрутизаторов MikroTik контролируются ботнетом
🐞 Баги в Dell BIOS затрагивают множество устройств серий Alienware, Inspiron, Vostro, XPS
🧠 Семь подростков арестованы за связь с хакерской группой Lapsus$
🎉 Telegram впервые стал самым популярным мессенджером в России
🪟 Атака "браузер в браузере" позволяет подделывать окна в Chrome
📎 230 тыс. уязвимых маршрутизаторов MikroTik контролируются ботнетом
🐞 Баги в Dell BIOS затрагивают множество устройств серий Alienware, Inspiron, Vostro, XPS
👍3
Илон Маск задумался о создании новой соцсети
Основатель SpaceX и Tesla Илон Маск подтвердил, что он задумался о создании собственной социально сети.
Один из пользователей задал Маску вопрос, рассмотрел бы он возможность создания новой социальной сети, которая бы имела «алгоритм с открытым исходным кодом, где свободе слова и ее соблюдению будет уделяться первоочередное внимание, где пропаганда минимальна». На что Илон Маск ответил так: «Я серьезно думаю над этим».
Также он прямо спросил у подписчиков, хотят ли они получить новую платформу.
Основатель SpaceX и Tesla Илон Маск подтвердил, что он задумался о создании собственной социально сети.
Один из пользователей задал Маску вопрос, рассмотрел бы он возможность создания новой социальной сети, которая бы имела «алгоритм с открытым исходным кодом, где свободе слова и ее соблюдению будет уделяться первоочередное внимание, где пропаганда минимальна». На что Илон Маск ответил так: «Я серьезно думаю над этим».
Также он прямо спросил у подписчиков, хотят ли они получить новую платформу.
👍9👎4🔥1
Экстренный патч для Chromе исправляет 0-day уязвимость, находящуюся под атаками
Разработчики Google выпустили Chrome 99.0.4844.84 для Windows, Mac и Linux. В новой версии браузера устранили уязвимость CVE-2022-1096, которую уже активно применяли в своих атаках хакеры.
Технических подробной о проблеме пока мало. Известно, что проблема обнаружена анонимным исследователем и представляет собой уязвимость типа type confusion в JavaScript-движке V8.
Разработчики Google выпустили Chrome 99.0.4844.84 для Windows, Mac и Linux. В новой версии браузера устранили уязвимость CVE-2022-1096, которую уже активно применяли в своих атаках хакеры.
Технических подробной о проблеме пока мало. Известно, что проблема обнаружена анонимным исследователем и представляет собой уязвимость типа type confusion в JavaScript-движке V8.
👍5
Как изменилась активность российских пользователей в соцсетях в марте
Аналитическое агентство Brand Analytics изучило активность российских пользователей и их перераспределение в соцсетях. Анализ охватывает период с 24 февраля по 24 марта 2022 года и около 4,5 млрд русскоязычных сообщений в соцсетях.
Аналитическое агентство Brand Analytics изучило активность российских пользователей и их перераспределение в соцсетях. Анализ охватывает период с 24 февраля по 24 марта 2022 года и около 4,5 млрд русскоязычных сообщений в соцсетях.
🤔5👍2😁1🤬1