Группировка Conti прекратила свою деятельность
Руководитель отдела исследований компании Advanced Intel Елисей Богуславский рассказал, что группировка хакеров Conti Ransomware завершила деятельность и расформировала свою инфраструктуру. Закрылся и официальный сайт группы.
Несмотря на закрытие бренда Conti Ransomware, команда хакеров еще долго будет играть важную роль в индустрии вымогателей. Переговорщики, аналитики, пентестеры и разработчики Conti теперь работают в более мелких группировках, но все еще остаются частью крупного синдиката Conti. Разделившись на более мелкие «ячейки», Conti получила мобильность и большую способность уклоняться от правоохранительных органов. Все мелкие команды хакеров по-прежнему будут управляться центральным руководством группировки.
Завершение деятельности Conti произошло в разгар кибервойны с Коста-Рикой. По словам Богуславского, Conti предприняла эту публичную атаку для сокрытия реальной операции. Скорее всего план проведения атаки на Коста-Рику был объявлен Conti для рекламы, а не для получения выкупа.
Руководитель отдела исследований компании Advanced Intel Елисей Богуславский рассказал, что группировка хакеров Conti Ransomware завершила деятельность и расформировала свою инфраструктуру. Закрылся и официальный сайт группы.
Несмотря на закрытие бренда Conti Ransomware, команда хакеров еще долго будет играть важную роль в индустрии вымогателей. Переговорщики, аналитики, пентестеры и разработчики Conti теперь работают в более мелких группировках, но все еще остаются частью крупного синдиката Conti. Разделившись на более мелкие «ячейки», Conti получила мобильность и большую способность уклоняться от правоохранительных органов. Все мелкие команды хакеров по-прежнему будут управляться центральным руководством группировки.
Завершение деятельности Conti произошло в разгар кибервойны с Коста-Рикой. По словам Богуславского, Conti предприняла эту публичную атаку для сокрытия реальной операции. Скорее всего план проведения атаки на Коста-Рику был объявлен Conti для рекламы, а не для получения выкупа.
👍3
Слышали, что Айтишников теперь поддерживает государство? ИТ — горячая отрасль, которая с каждым годом набирает обороты! Успейте получить востребованную профессию и получайте достойную зарплату!
Мы — Академия TOP, создали первый по-настоящему практический курс обучения программированию. Не обещаем, что вы магически напишете свой Facebook за 3 месяца: мы даем реальные сроки и глубокую программу.
📍Факты о нас:
• 80% практики, 20% теории
• Выпускники работают в 36 странах мира
• Программа обновляется каждые полгода
📍Кого приглашаем:
• Школьников, чтобы получить базу профессии до окончания обучения
• Студентов других специальностей, которые хотят попробовать ИТ
• Состоявшихся специалистов любого профиля, которые хотят изменить карьеру
После окончания обучения вы получите практические навыки создания программ, приложений на реальных бизнес-задачах и резюме с солидным списком навыков.
Подробные условия и цены — на сайте online.top-academy.ru
А если у вас есть вопросы — напишите в телеграм, мы быстро ответим!
Мы — Академия TOP, создали первый по-настоящему практический курс обучения программированию. Не обещаем, что вы магически напишете свой Facebook за 3 месяца: мы даем реальные сроки и глубокую программу.
📍Факты о нас:
• 80% практики, 20% теории
• Выпускники работают в 36 странах мира
• Программа обновляется каждые полгода
📍Кого приглашаем:
• Школьников, чтобы получить базу профессии до окончания обучения
• Студентов других специальностей, которые хотят попробовать ИТ
• Состоявшихся специалистов любого профиля, которые хотят изменить карьеру
После окончания обучения вы получите практические навыки создания программ, приложений на реальных бизнес-задачах и резюме с солидным списком навыков.
Подробные условия и цены — на сайте online.top-academy.ru
А если у вас есть вопросы — напишите в телеграм, мы быстро ответим!
👍3
ИИ уничтожил вредоносное ПО менее чем за секунду
Британские ученые создали новый метод автоматического обнаружения и уничтожения вредоносного ПО. Он протестирован на тысячах образцах вредоносных программ и позволил предотвратить повреждение 92% файлов на компьютере, уничтожив вредонос за 0,3 секунды.
Авторы вредоносной программы могут просто вырезать и поменять код, и на следующий день код будет выглядеть иначе и не обнаружится антивирусом. Исследователи заявили, что как только вредоносное ПО начнет атаку, например, откроет порт, создаст процесс или загрузит файлы в определенном порядке, будет оставлен «отпечаток пальца», который поможет определить дальнейшие действия программы.
«Нам еще предстоит повысить точность системы до её запуска», - заметил исследователь.
Британские ученые создали новый метод автоматического обнаружения и уничтожения вредоносного ПО. Он протестирован на тысячах образцах вредоносных программ и позволил предотвратить повреждение 92% файлов на компьютере, уничтожив вредонос за 0,3 секунды.
Авторы вредоносной программы могут просто вырезать и поменять код, и на следующий день код будет выглядеть иначе и не обнаружится антивирусом. Исследователи заявили, что как только вредоносное ПО начнет атаку, например, откроет порт, создаст процесс или загрузит файлы в определенном порядке, будет оставлен «отпечаток пальца», который поможет определить дальнейшие действия программы.
«Нам еще предстоит повысить точность системы до её запуска», - заметил исследователь.
👍7👎1
На российском рынке игровых консолей в лидерах продаж 8- и 16-битные приставки
По данным исследования «Чек индекса» компании «Платформа ОФД», ежедневно обрабатывающей более 50 млн кассовых чеков, приставки для классических 8- и 16-битных игр вышли в лидеры продаж на фоне ухода с российского рынка PlayStation.
Объем продаж приставок для ретро-игр подрос "год к году" на 13%, хотя с января снизился на 15%. Средний чек на такие приставки в апреле составил 3 530 рублей.
В то же время объём продаж игровых консолей в денежном выражении в апреле снизился «год к году» на 78%, а с января — на 81%, средний чек составил 31 895 рублей — на 21% ниже, чем в прошлом году, и на 68% ниже, чем в январе. Объём продаж подписок на игры снизился год к году на 42%, а с января — на 83%.
По данным исследования «Чек индекса» компании «Платформа ОФД», ежедневно обрабатывающей более 50 млн кассовых чеков, приставки для классических 8- и 16-битных игр вышли в лидеры продаж на фоне ухода с российского рынка PlayStation.
Объем продаж приставок для ретро-игр подрос "год к году" на 13%, хотя с января снизился на 15%. Средний чек на такие приставки в апреле составил 3 530 рублей.
В то же время объём продаж игровых консолей в денежном выражении в апреле снизился «год к году» на 78%, а с января — на 81%, средний чек составил 31 895 рублей — на 21% ниже, чем в прошлом году, и на 68% ниже, чем в январе. Объём продаж подписок на игры снизился год к году на 42%, а с января — на 83%.
👍1
Защита Nvidia LHR v3 взломана на 90%
Пару недель назад защита LHR в видеокартах Nvidia была взломана, что позволило всем желающим снова использовать ускорители для добычи Ethereum на полную мощность. Но тогда была взломана защита LHR v2, а не LHR v3.
Версия LHR v3 присутствует в самых свежих новинках Nvidia: RTX 3050 и RTX 3080 12GB. И она до сих пор не взломана полностью, но теперь майнер NiceHash способен задействовать 90% производительности этих карт при добыче криптовалюты.
Пару недель назад защита LHR в видеокартах Nvidia была взломана, что позволило всем желающим снова использовать ускорители для добычи Ethereum на полную мощность. Но тогда была взломана защита LHR v2, а не LHR v3.
Версия LHR v3 присутствует в самых свежих новинках Nvidia: RTX 3050 и RTX 3080 12GB. И она до сих пор не взломана полностью, но теперь майнер NiceHash способен задействовать 90% производительности этих карт при добыче криптовалюты.
❤1
Вредоносный PyPI-пакет заражал бэкдором Windows-, Linux- и Darwin-системы
PyPI представляет собой репозиторий пакетов с открытым исходным кодом, который разработчики могут использовать для загрузки собственных библиотек или скачивания чужих для дальнейшего использования в своих проектах.
Злоумышленники загрузили в PyPI вредоносный пакет pymafka. Название пакета напоминает PyKafka – популярный клиент Apache Kafka, насчитывающий более четырех миллионов загрузок из PyPI. «Клон» был скачан 325 раз, после чего был удален. Тем не менее, скачавшие его разработчики находятся под угрозой.
Использованные во вредоносе маячки Cobalt Strike – бесфайловые shellcode-агенты, которые трудно детектировать. Они предоставляют удаленный и стабильный доступ к скомпрометированным системам для шпионажа, бокового перемещения или развертывания полезной нагрузки второго этапа.
PyPI представляет собой репозиторий пакетов с открытым исходным кодом, который разработчики могут использовать для загрузки собственных библиотек или скачивания чужих для дальнейшего использования в своих проектах.
Злоумышленники загрузили в PyPI вредоносный пакет pymafka. Название пакета напоминает PyKafka – популярный клиент Apache Kafka, насчитывающий более четырех миллионов загрузок из PyPI. «Клон» был скачан 325 раз, после чего был удален. Тем не менее, скачавшие его разработчики находятся под угрозой.
Использованные во вредоносе маячки Cobalt Strike – бесфайловые shellcode-агенты, которые трудно детектировать. Они предоставляют удаленный и стабильный доступ к скомпрометированным системам для шпионажа, бокового перемещения или развертывания полезной нагрузки второго этапа.
👍4👏2
Как вести финансовый учет, готовить отчетность и осуществлять внутренний контроль в текущих условиях? Как внедрить российские ИТ-решения для выполнения данных задач?
26 мая компания «Технологии Доверия» приглашает вас познакомиться с решениями Центра цифровых продуктов фирмы. На встрече эксперты представят программы для автоматизации финансовой и налоговой отчетности. Спикеры «Технологий Доверия» расскажут, какие сегодня есть возможности для импортозамещения, и поделятся практическими примерами из клиентских кейсов.
Участие бесплатное и возможно как онлайн, так и офлайн в московском офисе фирмы.
Подробнее о мероприятии:
https://tedo.ru/dpdc-event?utm_source=telegram&utm_medium=social&utm_campaign=godnotech
26 мая компания «Технологии Доверия» приглашает вас познакомиться с решениями Центра цифровых продуктов фирмы. На встрече эксперты представят программы для автоматизации финансовой и налоговой отчетности. Спикеры «Технологий Доверия» расскажут, какие сегодня есть возможности для импортозамещения, и поделятся практическими примерами из клиентских кейсов.
Участие бесплатное и возможно как онлайн, так и офлайн в московском офисе фирмы.
Подробнее о мероприятии:
https://tedo.ru/dpdc-event?utm_source=telegram&utm_medium=social&utm_campaign=godnotech
👍3
Хакеры взломали гарнитуру Sony PlayStation VR
Команда хакеров Fail0verflow заявила, что смогла воспользоваться уязвимостями в гарнитуре PlayStation VR и взломала её. Потенциально это позволяет получить доступ к игровым консолям PS4 или PS5.
Некоторые функции PS VR, доступные через интерфейс PCIe, позволили расшифровывать и копировать образ прошивки гарнитуры в доступную для чтения память. В итоге команде удалось получить доступ ко всем ключам PSVR, которые хранились в загруженных доверенных приложениях.
Ещё одну уязвимость обнаружили в FIGO — сопроцессоре в чипсете Marvell 88DE3214. С её помощью удалось взломать механизм аутентификации. В итоге хакеры смогли подключать любое программируемое устройство в качестве гарнитуры PSVR для консолей PS4 и PS5.
Однако взлом PS VR на данный момент не приблизил команду ко взлому PS5. Хакеры получили расшифрованные файлы прошивки PS5 в ноябре прошлого года из-за уязвимости в самой приставке, а не в гарнитуре.
Команда хакеров Fail0verflow заявила, что смогла воспользоваться уязвимостями в гарнитуре PlayStation VR и взломала её. Потенциально это позволяет получить доступ к игровым консолям PS4 или PS5.
Некоторые функции PS VR, доступные через интерфейс PCIe, позволили расшифровывать и копировать образ прошивки гарнитуры в доступную для чтения память. В итоге команде удалось получить доступ ко всем ключам PSVR, которые хранились в загруженных доверенных приложениях.
Ещё одну уязвимость обнаружили в FIGO — сопроцессоре в чипсете Marvell 88DE3214. С её помощью удалось взломать механизм аутентификации. В итоге хакеры смогли подключать любое программируемое устройство в качестве гарнитуры PSVR для консолей PS4 и PS5.
Однако взлом PS VR на данный момент не приблизил команду ко взлому PS5. Хакеры получили расшифрованные файлы прошивки PS5 в ноябре прошлого года из-за уязвимости в самой приставке, а не в гарнитуре.
👍2
Шпионская кампания использовала пять 0-day уязвимостей в Chrome и Android
Группировка из Северной Македонии Cytrox использовала 4 уязвимости нулевого дня Chrome (CVE-2021-37973 , CVE-2021-37976 , CVE-2021-38000 и CVE-2021-38003) и 1 ошибку нулевого дня Android (CVE-2021-1048) по крайней мере в трех кампаниях, которые предположительно проводились от имени различных правительств. Также Cytrox воспользовалась несколькими известными n-day уязвимостями, для которых уже были доступны исправления.
Эксперты обеспокоены прогрессом частных компаний, достигших уровня правительственных организаций в области разработки систем для наблюдения и шпионского ПО. Семь из девяти 0-day уязвимостей в 2021 году были обнаружены частными компаниями, после чего информация о них продавалась напрямую государственным структурам.
Группировка из Северной Македонии Cytrox использовала 4 уязвимости нулевого дня Chrome (CVE-2021-37973 , CVE-2021-37976 , CVE-2021-38000 и CVE-2021-38003) и 1 ошибку нулевого дня Android (CVE-2021-1048) по крайней мере в трех кампаниях, которые предположительно проводились от имени различных правительств. Также Cytrox воспользовалась несколькими известными n-day уязвимостями, для которых уже были доступны исправления.
Эксперты обеспокоены прогрессом частных компаний, достигших уровня правительственных организаций в области разработки систем для наблюдения и шпионского ПО. Семь из девяти 0-day уязвимостей в 2021 году были обнаружены частными компаниями, после чего информация о них продавалась напрямую государственным структурам.
Создателем известных троянов оказался пожилой кардиолог
Министерство юстиции США обвинило 55-летнего гражданина Венесуэлы Мойзеса Луиса Загала Гонсалеса в создании нашумевших вирусов-вымогателей. Он ответственен за создание шифровальщиков Jigsaw и Thanos. Также он продавал и лицензировал их другим хакерам и предлагал им свои услуги по техподдержке малварей и обучению их использованию.
Дополнительным гонораром Гонсалеса являлась часть выкупа, который получали хакеры от своих жертв. В киберпреступном сообществе кардиолог был известен под псевдонимами Nosophoros, Aesculapius и Nebuchadnezzar.
В настоящее время создателю Thanos грозит тюремный срок в 10 лет.
Министерство юстиции США обвинило 55-летнего гражданина Венесуэлы Мойзеса Луиса Загала Гонсалеса в создании нашумевших вирусов-вымогателей. Он ответственен за создание шифровальщиков Jigsaw и Thanos. Также он продавал и лицензировал их другим хакерам и предлагал им свои услуги по техподдержке малварей и обучению их использованию.
Дополнительным гонораром Гонсалеса являлась часть выкупа, который получали хакеры от своих жертв. В киберпреступном сообществе кардиолог был известен под псевдонимами Nosophoros, Aesculapius и Nebuchadnezzar.
В настоящее время создателю Thanos грозит тюремный срок в 10 лет.
😁4👍1
DuckDuckGo в сделке с Microsoft: браузер не блокирует трекеры Linkedin или Bing
В ходе независимого аудита браузера DuckDuckGo для iOS и Android обнаружено, что он выборочно избегает блокировки ряда отслеживающих трекеров Linkedin или Bing, а также других сайтов Microsoft и других компаний.
По словам основателя проекта, браузер DuckDuckGo блокирует большинство сторонних трекеров, но вот с Microsoft у компании заключена сделка о синдикации поиска, в рамках которой поисковик DuckDuckGo или браузер предоставляет Microsoft данные об IP пользователя и информацию из идентификатора браузера (версия, язык, ОС) для последующего показа пользователю контекстной рекламы на сторонних сайтах.
В компании работают над корректировкой соглашения с Microsoft, чтобы убрать оттуда текущие исключающие факторы в отношении ресурсов, принадлежащих Microsoft. По поводу пропуска трекеров других компаний основатель DuckDuckGo ситуацию не прояснил.
В ходе независимого аудита браузера DuckDuckGo для iOS и Android обнаружено, что он выборочно избегает блокировки ряда отслеживающих трекеров Linkedin или Bing, а также других сайтов Microsoft и других компаний.
По словам основателя проекта, браузер DuckDuckGo блокирует большинство сторонних трекеров, но вот с Microsoft у компании заключена сделка о синдикации поиска, в рамках которой поисковик DuckDuckGo или браузер предоставляет Microsoft данные об IP пользователя и информацию из идентификатора браузера (версия, язык, ОС) для последующего показа пользователю контекстной рекламы на сторонних сайтах.
В компании работают над корректировкой соглашения с Microsoft, чтобы убрать оттуда текущие исключающие факторы в отношении ресурсов, принадлежащих Microsoft. По поводу пропуска трекеров других компаний основатель DuckDuckGo ситуацию не прояснил.
👎9👍3😁3
Хакеры могут взломать учетную запись еще до ее создания
Специалисты изучили 75 популярных online-сервисов и как минимум на 35 из них обнаружили уязвимости, позволяющие взламывать аккаунты еще до их регистрации.
Атакующий должен знать электронный адрес жертвы, достать который сейчас довольно не сложно. Далее с помощью этого адреса злоумышленник создает учетную запись на уязвимом сайте и надеется на то, что жертва пропустит уведомление об этом в своей электронной почте, приняв его за спам. Затем он ждет, что жертва сама решит зарегистрироваться на этом сайте или обманом вынуждает ее это сделать.
Существует пять разных атак, которые злоумышленник может осуществить в данном случае: слияние аккаунтов (classic-federated merge, CFM), неистекший сеанс (unexpired session, US), троянский идентификатор (trojan identifier, TID), изменение неистекшего электронного адреса (unexpired email change, UEC) и отсутствие проверки провайдера личности (non-verifying Identity provider (IdP), NV).
Специалисты изучили 75 популярных online-сервисов и как минимум на 35 из них обнаружили уязвимости, позволяющие взламывать аккаунты еще до их регистрации.
Атакующий должен знать электронный адрес жертвы, достать который сейчас довольно не сложно. Далее с помощью этого адреса злоумышленник создает учетную запись на уязвимом сайте и надеется на то, что жертва пропустит уведомление об этом в своей электронной почте, приняв его за спам. Затем он ждет, что жертва сама решит зарегистрироваться на этом сайте или обманом вынуждает ее это сделать.
Существует пять разных атак, которые злоумышленник может осуществить в данном случае: слияние аккаунтов (classic-federated merge, CFM), неистекший сеанс (unexpired session, US), троянский идентификатор (trojan identifier, TID), изменение неистекшего электронного адреса (unexpired email change, UEC) и отсутствие проверки провайдера личности (non-verifying Identity provider (IdP), NV).
👍2
Что нужно, чтобы быстро искать разработчиков?
1. Технические компетенции, чтобы адекватно оценивать hard skills кандидата с учетом требований позиции, видя в нем специалиста.
2. Коммуникационные навыки, чтобы уметь оценивать soft skills кандидата, видя в нем человека, которому предстоит влиться в команду и решать общие задачи
3. Ресурсы в виде времени и инструментов поиска для того, чтобы поиск человека на вакансию шел с нужной скоростью и регулярностью, а не время от времени, когда удается выкроить время между операционкой и рабочей рутиной.
4. Четкость процессов, чтобы процесс подбора был эффективен и ориентирован на результат, а не просто шел "как-то там, как получится".
Когда чего-то из этого не хватает, хорошим выбором может быть работа с рекрутинговым агентством, которое специализируется на подборе именно IT-специалистов. Например, таким как Hi, Rockits!
Тем более что у них есть все необходимое, чтобы оперативно закрыть технические позиции: техническая подготовка для рекрутеров, большой опыт в IT-подборе как для стартапов, так и для крупных компаний, 40+ собственных рекрутеров для ускорения поиска и отлаженные и прозрачные процессы, чтобы находить тех, кто нужен как можно быстрее.
До конца месяца действуют спецусловия: скидка в 10% на стоимость подбора и расширенная гарантия замены.
Расскажите, кого вы ищете через сайт, и получите индивидуальное предложение на подбор.
1. Технические компетенции, чтобы адекватно оценивать hard skills кандидата с учетом требований позиции, видя в нем специалиста.
2. Коммуникационные навыки, чтобы уметь оценивать soft skills кандидата, видя в нем человека, которому предстоит влиться в команду и решать общие задачи
3. Ресурсы в виде времени и инструментов поиска для того, чтобы поиск человека на вакансию шел с нужной скоростью и регулярностью, а не время от времени, когда удается выкроить время между операционкой и рабочей рутиной.
4. Четкость процессов, чтобы процесс подбора был эффективен и ориентирован на результат, а не просто шел "как-то там, как получится".
Когда чего-то из этого не хватает, хорошим выбором может быть работа с рекрутинговым агентством, которое специализируется на подборе именно IT-специалистов. Например, таким как Hi, Rockits!
Тем более что у них есть все необходимое, чтобы оперативно закрыть технические позиции: техническая подготовка для рекрутеров, большой опыт в IT-подборе как для стартапов, так и для крупных компаний, 40+ собственных рекрутеров для ускорения поиска и отлаженные и прозрачные процессы, чтобы находить тех, кто нужен как можно быстрее.
До конца месяца действуют спецусловия: скидка в 10% на стоимость подбора и расширенная гарантия замены.
Расскажите, кого вы ищете через сайт, и получите индивидуальное предложение на подбор.
rockits.ru
Агентство по подбору IT специалистов | Hi, Rockits!
Специализированное кадровое агентство рекрутмента IT-специалистов от рекрутеров с 14-летним опытом на рынке ИТ-подбора.
CISA добавило 41 уязвимость в каталог эксплуатируемых уязвимостей
Агентство кибербезопасности и безопасности инфраструктуры США (CISA) добавило в свой каталог известных эксплуатируемых хакерами уязвимостей 41 уязвимость.
Уязвимости охватывают несколько лет. Самая старая была раскрыта еще в 2016 году, а самой «свежей» является CVE-2022-20821 в Cisco IOS XR, исправленная на прошлой неделе.
CVE-2022-20821 позволяет записывать произвольные файлы в файловую систему, извлекать информацию из базы данных и записывать данные в БД Redis в памяти.
Уязвимости в Android – CVE-2021-1048 и CVE-2021-0920. Хотя они присутствуют в ядре Linux, но использовались лишь в ограниченном числе атак на Android-устройства.
Остальные уязвимости затрагивают Cisco, Microsoft, Apple, Google, Mozilla, Facebook, Adobe и Webkit GTK и охватывают период с 2018-го по 2021 год. Среди них отмечена уязвимость повышения привилегий в Windows ( CVE-2020-0638 ), которую до сих пор эксплуатируют кибервымогатели Conti.
Агентство кибербезопасности и безопасности инфраструктуры США (CISA) добавило в свой каталог известных эксплуатируемых хакерами уязвимостей 41 уязвимость.
Уязвимости охватывают несколько лет. Самая старая была раскрыта еще в 2016 году, а самой «свежей» является CVE-2022-20821 в Cisco IOS XR, исправленная на прошлой неделе.
CVE-2022-20821 позволяет записывать произвольные файлы в файловую систему, извлекать информацию из базы данных и записывать данные в БД Redis в памяти.
Уязвимости в Android – CVE-2021-1048 и CVE-2021-0920. Хотя они присутствуют в ядре Linux, но использовались лишь в ограниченном числе атак на Android-устройства.
Остальные уязвимости затрагивают Cisco, Microsoft, Apple, Google, Mozilla, Facebook, Adobe и Webkit GTK и охватывают период с 2018-го по 2021 год. Среди них отмечена уязвимость повышения привилегий в Windows ( CVE-2020-0638 ), которую до сих пор эксплуатируют кибервымогатели Conti.
👍5🤔1
Взломан популярный Python-пакет: в опасности данные тысяч разработчиков
Атаке подверглись две библиотеки, но только одна из них могла нанести серьезный ущерб. У библиотеки ctx было 22 000 загрузок в неделю. Последнее обновление для неё было загружено на PyPI в декабре 2014 года. Получив контроль над библиотекой, злоумышленники загрузили свои версии – 0.1.2 (последнюю версию оригинала), 0.2.2 и 0.2.6, включающие в себя функционал для кражи и передачи данных на серверы хакеров.
Второй скомпрометированной библиотекой стала PHPass – портативная PHP-система для хеширования паролей. Оригинальная PHPass была удалена в сентябре 2021 года вместе с учетной записью разработчика, но злоумышленники смогли восстановить доступ к проекту на GitHub.
На данный момент обе взломанные библиотеки удалены.
Атаке подверглись две библиотеки, но только одна из них могла нанести серьезный ущерб. У библиотеки ctx было 22 000 загрузок в неделю. Последнее обновление для неё было загружено на PyPI в декабре 2014 года. Получив контроль над библиотекой, злоумышленники загрузили свои версии – 0.1.2 (последнюю версию оригинала), 0.2.2 и 0.2.6, включающие в себя функционал для кражи и передачи данных на серверы хакеров.
Второй скомпрометированной библиотекой стала PHPass – портативная PHP-система для хеширования паролей. Оригинальная PHPass была удалена в сентябре 2021 года вместе с учетной записью разработчика, но злоумышленники смогли восстановить доступ к проекту на GitHub.
На данный момент обе взломанные библиотеки удалены.
👍6
Заработал российский магазин приложений RuStore
Компания VK запустилa бета-версию магазина приложений RuStore, разработанную совместно с Минцифры.
Сейчас в магазине приложений для смартфонов на платформе Android доступно 100 различных программ, в том числе и приложения банков, попавших под санкции. Модерировать загружаемые приложения и проверять их на отсутствие вредоносного кода будут с помощью «Лаборатории Касперского».
Летом в RuStore собираются интегрировать платежную систему.
Компания VK запустилa бета-версию магазина приложений RuStore, разработанную совместно с Минцифры.
Сейчас в магазине приложений для смартфонов на платформе Android доступно 100 различных программ, в том числе и приложения банков, попавших под санкции. Модерировать загружаемые приложения и проверять их на отсутствие вредоносного кода будут с помощью «Лаборатории Касперского».
Летом в RuStore собираются интегрировать платежную систему.
👍11👎3
Nvidia вернула защиту от майнинга LHR
Ранее защита Nvidia LHR на видеокартах GeForce RTX 30 была окончательно сломана. Однако теперь компания выпустила драйвер GeForce Game Ready 512.95 WHQL, который возвращает защиту LHR, снижая производительность видеокарт в майнинге до прежних значений. Однако это всего лишь драйвер. Майнеры могут спокойно использовать старые драйверы.
Ранее защита Nvidia LHR на видеокартах GeForce RTX 30 была окончательно сломана. Однако теперь компания выпустила драйвер GeForce Game Ready 512.95 WHQL, который возвращает защиту LHR, снижая производительность видеокарт в майнинге до прежних значений. Однако это всего лишь драйвер. Майнеры могут спокойно использовать старые драйверы.
👍7
Найден способ повысить эффективность охлаждения процессоров на 740%
Инженеры придумали способ охлаждения полупроводниковых изделий без применения термоинтерфейса. Обычно к наиболее горячим местам микросхемы подсоединяют радиатор через термоинтерфейс. Например, термопасту. Вместо этого ученые предложили покрыть все устройство тонким слоем полимерного изолятора, а сверху «заливать» его слоем меди, полностью повторяя форму устройства. Такое конформное покрытие плотно контактирует с устройством и эффективно отводит от него тепло.
Метод обеспечивает рассеивание на 740% больше мощности на единицу объема по сравнению со стандартными методами теплоотвода.
Возможно, это изобретение позволит сделать электронные устройства более мощными и компактными.
Инженеры придумали способ охлаждения полупроводниковых изделий без применения термоинтерфейса. Обычно к наиболее горячим местам микросхемы подсоединяют радиатор через термоинтерфейс. Например, термопасту. Вместо этого ученые предложили покрыть все устройство тонким слоем полимерного изолятора, а сверху «заливать» его слоем меди, полностью повторяя форму устройства. Такое конформное покрытие плотно контактирует с устройством и эффективно отводит от него тепло.
Метод обеспечивает рассеивание на 740% больше мощности на единицу объема по сравнению со стандартными методами теплоотвода.
Возможно, это изобретение позволит сделать электронные устройства более мощными и компактными.
👍4
Разработчик опубликовал код эмулятора PS4 для ПК и запустил на нем Worms W.M.D
На данном этапе эмулятор может запускать простые игры для PS4. Автор отметил, что в некоторых ситуациях возможны вылеты, глюки рендеринга и низкий FPS, что объясняется ранней стадией разработки.
Код Kyty написан на языке C++, а вместе с кодом эмулятора разработчик приложил инструкцию по сборке проекта и список необходимых зависимостей. Пока Kyty работает только на Windows 10 x64.
Во время запуска Worms W.M.D. в 720p можно наблюдать частоту кадров в игровых сценах от 15 до 45 FPS. Инструмент сможет работать и с PS5, но пока для этого не реализован рендеринг графики.
На данном этапе эмулятор может запускать простые игры для PS4. Автор отметил, что в некоторых ситуациях возможны вылеты, глюки рендеринга и низкий FPS, что объясняется ранней стадией разработки.
Код Kyty написан на языке C++, а вместе с кодом эмулятора разработчик приложил инструкцию по сборке проекта и список необходимых зависимостей. Пока Kyty работает только на Windows 10 x64.
Во время запуска Worms W.M.D. в 720p можно наблюдать частоту кадров в игровых сценах от 15 до 45 FPS. Инструмент сможет работать и с PS5, но пока для этого не реализован рендеринг графики.
👍2
Создатели Tails рекомендуют временно отказаться от Tails
Разработчики призвали пользователей не использовать дистрибутив до следующего релиза, так как входящий в состав Tails браузер Tor небезопасен для доступа и передачи конфиденциальной информации. Версия Tails 5.1 выйдет 31 мая.
Всё дело в критических 0-day уязвимостях в JavaScript-движке Firefox (CVE-2022-1802 и CVE-2022-1529). Они позволяют злоумышленникам получать доступ к информации с других сайтов, посещаемых с помощью браузера Tor.
«Например, после посещения вами вредоносного сайта, злоумышленник, контролирующий этот сайт, может получить доступ к паролю или другой конфиденциальной информации, которую вы затем отправляете на другие сайты во время того же сеанса Tails.»
Напомним, что Tails представляет собой дистрибутив Linux, созданный для максимальной защиты приватности и анонимности в сети.
Разработчики призвали пользователей не использовать дистрибутив до следующего релиза, так как входящий в состав Tails браузер Tor небезопасен для доступа и передачи конфиденциальной информации. Версия Tails 5.1 выйдет 31 мая.
Всё дело в критических 0-day уязвимостях в JavaScript-движке Firefox (CVE-2022-1802 и CVE-2022-1529). Они позволяют злоумышленникам получать доступ к информации с других сайтов, посещаемых с помощью браузера Tor.
«Например, после посещения вами вредоносного сайта, злоумышленник, контролирующий этот сайт, может получить доступ к паролю или другой конфиденциальной информации, которую вы затем отправляете на другие сайты во время того же сеанса Tails.»
Напомним, что Tails представляет собой дистрибутив Linux, созданный для максимальной защиты приватности и анонимности в сети.
🔥3😱1