godnoTECH - Новости IT – Telegram
godnoTECH - Новости IT
5.69K subscribers
6.36K photos
535 videos
12 files
6.86K links
Айтишники читают новости у нас

ВК — vk.com/techsworld
Для связи — @raz_raz

Заказать рекламу через биржу:
https://telega.in/c/godnotech
Download Telegram
Новости финтеха на канале платежного агрегатора ENOT!

Подписывайтесь: @enot_fintech
👍3
​​Утечка данных о заказах пользователей Delivery Club

Delivery Club подтвердила факт утечки данных о заказах пользователей и другой информации о своих клиентах. «Данные включают в себя информацию о заказах и не затрагивают банковские реквизиты», — пояснили в Delivery Club.

Ранее эксперты DLBI сообщили, что в открытый доступ попала база данных клиентов службы доставки Delivery Club. Источник, сообщил, что у него есть база на 250 млн строк, а в свободный доступ он открыл только ее часть. В опубликованных данных есть следующая информация:
- имя клиента;
- номер телефона (827,758 уникальных номеров);
- адрес доставки, включая код домофона, этаж и номер подъезда;
- адрес электронной почты (183,852 уникальных адреса);
- состав заказа и стоимость услуг;
- IP-адрес клиента (507,673 уникальных адреса);
- дата и время заказа в утечке в диапазоне от 24.05.2020 до 04.07.2021.

Роскомнадзор запросил у Delivery Club информацию об утечке данных клиентов сервиса. В случае подтверждения фактов утечки персональных данных ведомство составит протокол на нарушение и отправит его в суд. Delivery Club грозит административный штраф от 60 тыс. рублей до 100 тыс. рублей.
🤬4👍3
«Технологии Доверия» приглашают на вебинар по локализации SAP!

ИТ-консультанты фирмы расскажут:

1) Как санкции могут повлиять на доступность инфраструктуры и информационных систем.
2) Что необходимо сделать, чтобы перенести инфраструктуру, мощности и сервера на территорию РФ.
3) Как перенести SAP-систему или часть SAP-системы для своей компании при отделении или выходе ее из партнерской сети или группы.

После вебинара участники получат полезные материалы.

Узнать больше: https://tedo.ru/lokalizatsiya-sap?utm_source=telegram&utm_medium=social&utm_campaign=godnotech
В Челябинске переехали бульдозером 105 единиц техники, изъятой у подпольных организаций

Пресс-служба Управления ФССП России по Челябинской области сообщила об уничтожении бульдозером 105 единиц техники, изъятой из офисов незарегистрированных фирм, ведущих подпольную деятельность.

Суд вынес решение об аресте и конфискации имущества виновных лиц. Приставы произвели арест оборудования и передали его для уничтожения.

Среди оборудования имелись системные блоки, мониторы, клавиатуры, компьютерные мыши, коммутаторы, кабели, маршрутизаторы, а также один кассовый аппарат. В результате уничтожения образовалась бесформенная масса и мусор.

Тем временем, с конца февраля с рынка РФ ушли множество компаний техники, и российские компании сообщают о дефиците комплектующих для ПК.
👎9😁3🔥2👏2👍1😢1
Опубликован MyBee 13.1.0, дистрибутив FreeBSD для организации работы виртуальных машин

Состоялся выпуск свободного дистрибутива MyBee 13.1.0, построенного на базе технологий FreeBSD 13.1 и предоставляющего API для работы с виртуальными машинами (через гипервизор bhyve) и контейнерами (на базе FreeBSD jail). Дистрибутив рассчитан на установку на выделенный физический сервер. Размер установочного образа - 1.7ГБ

Базовая инсталляция MyBee предоставляет возможности для создания, уничтожения, запуска и остановки виртуальных окружений. Создавая собственные микросервисы и регистрируя их endpoints в API (например, легко могут быть реализованы микросервисы снапшотов, миграции, чекпоинтов, клонирования, переименовывания и т.д.), пользователи могут конструировать и расширять API под любые задачи и создавать специфичные решения.

Кроме этого, в дистрибутив входит большое количество профилей современных ОС, таких как Debian, CentOS, Rocky, Kali, Oracle, Ubuntu, FreeBSD, OpenBSD, DragonflyBSD и NetBSD, готовых к немедленному использованию. Конфигурирование сети и доступа осуществляется посредством пакетов cloud-init (для ОС семейства *Unix) и cloudbase (для Windows). Также, проект предоставляет инструментарий для создания своих собственных образов. Один из примеров кастомизированного образа - кластер Kubernetes, также запускаемый через API (поддержка Kubernetes обеспечивается при помощи проекта K8S-bhyve).

Высокая скорость развёртывания виртуальных машин и работы гипервизора bhyve позволяет дистрибутиву в режиме однонодовой установки найти применение в задачах по тестированию приложений, а также в исследовательской деятельности. В случае объединения нескольких серверов MyBee в кластер, дистрибутив может найти применение в качестве базы для построения частных облаков и FaaS/SaaS платформ. Несмотря на наличие простейшей системы контроля доступа к API, дистрибутив рассчитан на работу только в доверенных (trusted) окружениях.

Дистрибутив развивается участниками проекта CBSD и примечателен отсутствием каких-либо привязок к коду, аффилированному с зарубежными компаниями, а также использованием полностью альтернативного стека технологий.
🤔5👍3
​​Группировка Conti прекратила свою деятельность

Руководитель отдела исследований компании Advanced Intel Елисей Богуславский рассказал, что группировка хакеров Conti Ransomware завершила деятельность и расформировала свою инфраструктуру. Закрылся и официальный сайт группы.

Несмотря на закрытие бренда Conti Ransomware, команда хакеров еще долго будет играть важную роль в индустрии вымогателей. Переговорщики, аналитики, пентестеры и разработчики Conti теперь работают в более мелких группировках, но все еще остаются частью крупного синдиката Conti. Разделившись на более мелкие «ячейки», Conti получила мобильность и большую способность уклоняться от правоохранительных органов. Все мелкие команды хакеров по-прежнему будут управляться центральным руководством группировки.

Завершение деятельности Conti произошло в разгар кибервойны с Коста-Рикой. По словам Богуславского, Conti предприняла эту публичную атаку для сокрытия реальной операции. Скорее всего план проведения атаки на Коста-Рику был объявлен Conti для рекламы, а не для получения выкупа.
👍3
Слышали, что Айтишников теперь поддерживает государство? ИТ — горячая отрасль, которая с каждым годом набирает обороты! Успейте получить востребованную профессию и получайте достойную зарплату!

Мы — Академия TOP, создали первый по-настоящему практический курс обучения программированию. Не обещаем, что вы магически напишете свой Facebook за 3 месяца: мы даем реальные сроки и глубокую программу.

📍Факты о нас:
• 80% практики, 20% теории
• Выпускники работают в 36 странах мира
• Программа обновляется каждые полгода

📍Кого приглашаем:
• Школьников, чтобы получить базу профессии до окончания обучения
• Студентов других специальностей, которые хотят попробовать ИТ
• Состоявшихся специалистов любого профиля, которые хотят изменить карьеру

После окончания обучения вы получите практические навыки создания программ, приложений на реальных бизнес-задачах и резюме с солидным списком навыков.

Подробные условия и цены — на сайте online.top-academy.ru

А если у вас есть вопросы — напишите в телеграм, мы быстро ответим!
👍3
​​ИИ уничтожил вредоносное ПО менее чем за секунду

Британские ученые создали новый метод автоматического обнаружения и уничтожения вредоносного ПО. Он протестирован на тысячах образцах вредоносных программ и позволил предотвратить повреждение 92% файлов на компьютере, уничтожив вредонос за 0,3 секунды.

Авторы вредоносной программы могут просто вырезать и поменять код, и на следующий день код будет выглядеть иначе и не обнаружится антивирусом. Исследователи заявили, что как только вредоносное ПО начнет атаку, например, откроет порт, создаст процесс или загрузит файлы в определенном порядке, будет оставлен «отпечаток пальца», который поможет определить дальнейшие действия программы.

«Нам еще предстоит повысить точность системы до её запуска», - заметил исследователь.
👍7👎1
​​На российском рынке игровых консолей в лидерах продаж 8- и 16-битные приставки

По данным исследования «Чек индекса» компании «Платформа ОФД», ежедневно обрабатывающей более 50 млн кассовых чеков, приставки для классических 8- и 16-битных игр вышли в лидеры продаж на фоне ухода с российского рынка PlayStation.

Объем продаж приставок для ретро-игр подрос "год к году" на 13%, хотя с января снизился на 15%. Средний чек на такие приставки в апреле составил 3 530 рублей.

В то же время объём продаж игровых консолей в денежном выражении в апреле снизился «год к году» на 78%, а с января — на 81%, средний чек составил 31 895 рублей — на 21% ниже, чем в прошлом году, и на 68% ниже, чем в январе. Объём продаж подписок на игры снизился год к году на 42%, а с января — на 83%.
👍1
​​Защита Nvidia LHR v3 взломана на 90%

Пару недель назад защита LHR в видеокартах Nvidia была взломана, что позволило всем желающим снова использовать ускорители для добычи Ethereum на полную мощность. Но тогда была взломана защита LHR v2, а не LHR v3.

Версия LHR v3 присутствует в самых свежих новинках Nvidia: RTX 3050 и RTX 3080 12GB. И она до сих пор не взломана полностью, но теперь майнер NiceHash способен задействовать 90% производительности этих карт при добыче криптовалюты.
1
​​Вредоносный PyPI-пакет заражал бэкдором Windows-, Linux- и Darwin-системы

PyPI представляет собой репозиторий пакетов с открытым исходным кодом, который разработчики могут использовать для загрузки собственных библиотек или скачивания чужих для дальнейшего использования в своих проектах.

Злоумышленники загрузили в PyPI вредоносный пакет pymafka. Название пакета напоминает PyKafka – популярный клиент Apache Kafka, насчитывающий более четырех миллионов загрузок из PyPI. «Клон» был скачан 325 раз, после чего был удален. Тем не менее, скачавшие его разработчики находятся под угрозой.

Использованные во вредоносе маячки Cobalt Strike – бесфайловые shellcode-агенты, которые трудно детектировать. Они предоставляют удаленный и стабильный доступ к скомпрометированным системам для шпионажа, бокового перемещения или развертывания полезной нагрузки второго этапа.
👍4👏2
Как вести финансовый учет, готовить отчетность и осуществлять внутренний контроль в текущих условиях? Как внедрить российские ИТ-решения для выполнения данных задач?

26 мая компания «Технологии Доверия» приглашает вас познакомиться с решениями Центра цифровых продуктов фирмы. На встрече эксперты представят программы для автоматизации финансовой и налоговой отчетности. Спикеры «Технологий Доверия» расскажут, какие сегодня есть возможности для импортозамещения, и поделятся практическими примерами из клиентских кейсов.

Участие бесплатное и возможно как онлайн, так и офлайн в московском офисе фирмы.
Подробнее о мероприятии:
https://tedo.ru/dpdc-event?utm_source=telegram&utm_medium=social&utm_campaign=godnotech
👍3
​​Хакеры взломали гарнитуру Sony PlayStation VR

Команда хакеров Fail0verflow заявила, что смогла воспользоваться уязвимостями в гарнитуре PlayStation VR и взломала её. Потенциально это позволяет получить доступ к игровым консолям PS4 или PS5.

Некоторые функции PS VR, доступные через интерфейс PCIe, позволили расшифровывать и копировать образ прошивки гарнитуры в доступную для чтения память. В итоге команде удалось получить доступ ко всем ключам PSVR, которые хранились в загруженных доверенных приложениях.

Ещё одну уязвимость обнаружили в FIGO — сопроцессоре в чипсете Marvell 88DE3214. С её помощью удалось взломать механизм аутентификации. В итоге хакеры смогли подключать любое программируемое устройство в качестве гарнитуры PSVR для консолей PS4 и PS5.

Однако взлом PS VR на данный момент не приблизил команду ко взлому PS5. Хакеры получили расшифрованные файлы прошивки PS5 в ноябре прошлого года из-за уязвимости в самой приставке, а не в гарнитуре.
👍2
​​Шпионская кампания использовала пять 0-day уязвимостей в Chrome и Android

Группировка из Северной Македонии Cytrox использовала 4 уязвимости нулевого дня Chrome (CVE-2021-37973 , CVE-2021-37976 , CVE-2021-38000 и CVE-2021-38003) и 1 ошибку нулевого дня Android (CVE-2021-1048) по крайней мере в трех кампаниях, которые предположительно проводились от имени различных правительств. Также Cytrox воспользовалась несколькими известными n-day уязвимостями, для которых уже были доступны исправления.

Эксперты обеспокоены прогрессом частных компаний, достигших уровня правительственных организаций в области разработки систем для наблюдения и шпионского ПО. Семь из девяти 0-day уязвимостей в 2021 году были обнаружены частными компаниями, после чего информация о них продавалась напрямую государственным структурам.
В сети опубликовали новую версию сайта с данными клиентов «Яндекс.Еды» — теперь на нём есть данные ГИБДД, СДЭК и других

Когда хочется пиццу, не думаешь о конфиденциальности🌝
👍6
​​Создателем известных троянов оказался пожилой кардиолог

Министерство юстиции США обвинило 55-летнего гражданина Венесуэлы Мойзеса Луиса Загала Гонсалеса в создании нашумевших вирусов-вымогателей. Он ответственен за создание шифровальщиков Jigsaw и Thanos. Также он продавал и лицензировал их другим хакерам и предлагал им свои услуги по техподдержке малварей и обучению их использованию.

Дополнительным гонораром Гонсалеса являлась часть выкупа, который получали хакеры от своих жертв. В киберпреступном сообществе кардиолог был известен под псевдонимами Nosophoros, Aesculapius и Nebuchadnezzar.

В настоящее время создателю Thanos грозит тюремный срок в 10 лет.
😁4👍1
​​DuckDuckGo в сделке с Microsoft: браузер не блокирует трекеры Linkedin или Bing

В ходе независимого аудита браузера DuckDuckGo для iOS и Android обнаружено, что он выборочно избегает блокировки ряда отслеживающих трекеров Linkedin или Bing, а также других сайтов Microsoft и других компаний.

По словам основателя проекта, браузер DuckDuckGo блокирует большинство сторонних трекеров, но вот с Microsoft у компании заключена сделка о синдикации поиска, в рамках которой поисковик DuckDuckGo или браузер предоставляет Microsoft данные об IP пользователя и информацию из идентификатора браузера (версия, язык, ОС) для последующего показа пользователю контекстной рекламы на сторонних сайтах.

В компании работают над корректировкой соглашения с Microsoft, чтобы убрать оттуда текущие исключающие факторы в отношении ресурсов, принадлежащих Microsoft. По поводу пропуска трекеров других компаний основатель DuckDuckGo ситуацию не прояснил.
👎9👍3😁3
Хакеры могут взломать учетную запись еще до ее создания

Специалисты изучили 75 популярных online-сервисов и как минимум на 35 из них обнаружили уязвимости, позволяющие взламывать аккаунты еще до их регистрации.

Атакующий должен знать электронный адрес жертвы, достать который сейчас довольно не сложно. Далее с помощью этого адреса злоумышленник создает учетную запись на уязвимом сайте и надеется на то, что жертва пропустит уведомление об этом в своей электронной почте, приняв его за спам. Затем он ждет, что жертва сама решит зарегистрироваться на этом сайте или обманом вынуждает ее это сделать.

Существует пять разных атак, которые злоумышленник может осуществить в данном случае: слияние аккаунтов (classic-federated merge, CFM), неистекший сеанс (unexpired session, US), троянский идентификатор (trojan identifier, TID), изменение неистекшего электронного адреса (unexpired email change, UEC) и отсутствие проверки провайдера личности (non-verifying Identity provider (IdP), NV).
👍2
Что нужно, чтобы быстро искать разработчиков?

1. Технические компетенции, чтобы адекватно оценивать hard skills кандидата с учетом требований позиции, видя в нем специалиста.
2. Коммуникационные навыки, чтобы уметь оценивать soft skills кандидата, видя в нем человека, которому предстоит влиться в команду и решать общие задачи
3. Ресурсы в виде времени и инструментов поиска для того, чтобы поиск человека на вакансию шел с нужной скоростью и регулярностью, а не время от времени, когда удается выкроить время между операционкой и рабочей рутиной.
4. Четкость процессов, чтобы процесс подбора был эффективен и ориентирован на результат, а не просто шел "как-то там, как получится".

Когда чего-то из этого не хватает, хорошим выбором может быть работа с рекрутинговым агентством, которое специализируется на подборе именно IT-специалистов. Например, таким как Hi, Rockits!

Тем более что у них есть все необходимое, чтобы оперативно закрыть технические позиции: техническая подготовка для рекрутеров, большой опыт в IT-подборе как для стартапов, так и для крупных компаний, 40+ собственных рекрутеров для ускорения поиска и отлаженные и прозрачные процессы, чтобы находить тех, кто нужен как можно быстрее.

До конца месяца действуют спецусловия: скидка в 10% на стоимость подбора и расширенная гарантия замены.

Расскажите, кого вы ищете через сайт, и получите индивидуальное предложение на подбор.
CISA добавило 41 уязвимость в каталог эксплуатируемых уязвимостей

Агентство кибербезопасности и безопасности инфраструктуры США (CISA) добавило в свой каталог известных эксплуатируемых хакерами уязвимостей 41 уязвимость.

Уязвимости охватывают несколько лет. Самая старая была раскрыта еще в 2016 году, а самой «свежей» является CVE-2022-20821 в Cisco IOS XR, исправленная на прошлой неделе.

CVE-2022-20821 позволяет записывать произвольные файлы в файловую систему, извлекать информацию из базы данных и записывать данные в БД Redis в памяти.

Уязвимости в Android – CVE-2021-1048 и CVE-2021-0920. Хотя они присутствуют в ядре Linux, но использовались лишь в ограниченном числе атак на Android-устройства.

Остальные уязвимости затрагивают Cisco, Microsoft, Apple, Google, Mozilla, Facebook, Adobe и Webkit GTK и охватывают период с 2018-го по 2021 год. Среди них отмечена уязвимость повышения привилегий в Windows ( CVE-2020-0638 ), которую до сих пор эксплуатируют кибервымогатели Conti.
👍5🤔1