• Электромобили Rivian R1S и R1T совершают разворот на месте используя четыре двигателя (видео)

    Современные электромобили благодаря использованию оригинальной компоновке электродвигателей способны осуществлять разнообразные маневры, ранее недоступные автомобилям с ДВС. Несколько месяцев назад инсайдеры «слили» видео, демонстрирующее так называемый «танковый разворот» на месте кроссовера Rivian R1S и пикапа Rivian R1T работающих н...
    Читать дальше
  • Проведена первая квантовая телепортация кремневого чипа

    Использование технологий базирующихся на обработке данных с применением законов квантовой физики откроет путь для создания сверхмощных суперкомпьютеров, а квантовый интернет может защитить информационное пространство от злонамеренных атак. Разработка такой технологии невозможно без решения задачи контроля и измерения квантовых частиц.
    Читать дальше
  • Домашняя ферма от компании LG (3 фото)

    Оказывается помимо Xiaomi еще одна высокотехнологическая компания озаботилась созданием необычных умных устройств для расширения возможностей современных пользователей. В недрах компании LG создали необычный шкаф-теплицу, оснащенный климат контролем Columm Garden и предназначенный для выращивания растений в условиях закрытых помещений,...
    Читать дальше
  • Создан протомеч аналогичный мечам джедаев из «Звездных войн» (2 фото + видео)

    Одним из самых ярких элементов космической эпопеи «Звездных войн» является световой меч джедаев, обладающий неимоверной мощностью. Согласно истории мира созданной сценаристами настоящий световой меч требует около 1,69 гигаджоулей тепловой энергии, а это больше, чем разряд молнии, и эквивалентно 120 280 батарейкам типа АА. Конечно нынеш...
    Читать дальше
  • Microsoft Windows 10 может перейти на систему платной подписки

    Современные разработчики программного обеспечения при распространении своих продуктов все чаще использую маркетинговую схему, основанную на платной подписке. Такой подход обеспечивает стабильное и длительное поступление дохода вместо одноразовых поступлений от продажи пакета программ. По сведениям, поступившим из инсайдерских источнико...
    Читать дальше

В архитектуре процессоров Intel найдена серьёзная уязвимость, позволяющая получить доступ к ПК

14 августа 2015 | Intel уязвимость хакер дыра
В архитектуре процессоров Intel найдена серьёзная уязвимость, позволяющая получить доступ к ПК

Не секрет, что в любой операционной системе можно найти те или иные уязвимости, которые позволяют получить доступ к личным данным, изменить настройки устройства либо проделать другие действия. Но не все знают, что подобные уязвимости могут быть и на аппаратном уровне. Известный в определённых кругах специалист по вопросам кибер-безопасности Крис Домас (Chris Domas) нашёл такую у процессоров Intel. Причём, данная уязвимость присутствует во всех процессорах компании, которые выпускались с 1997 по 2010 год (до поколения Sandy Bridge). Дыра в безопасности позволяет установить на ПК вредоносное ПО. Само собой, в такой ситуации не поможет даже переустановка ОС. Правда, для того, чтобы проделать все необходимые манипуляции, злоумышленнику понадобится низкоуровневый доступ к системе, так что большинству не стоит особо беспокоиться. Что касается наличия такой уязвимости в процессорах AMD, данный вопрос остаётся открытым, так как Домас работал лишь с CPU Intel.

На ноутбуках Lenovo найдено скрытое ПО

На ноутбуках Lenovo найдено скрытое ПО

Репутация одного из самых крупных мировых поставщиков персональных компьютеров компании Lenovo снова оказалась под угрозой. Пользователи обвиняют производителя в скрытой установке приложения на ряд моделей ноутбуков. Напомним, что не так давно Lenovo ругали за приложение под названием Superfish, которое изначально поставлялось с ноутбуками Lenovo Y50, Z40, Z50, G50 и Yoga 2 Pro. Оно не только анализировало пользовательский трафик и вставляло рекламу на страницы сторонних сайтов, но и делало устройство более уязвимым для хакерских атак.

Перехват управления смартфоном Android через вирусное SMS

Перехват управления смартфоном Android через вирусное SMS

Две недели назад специалисты рассказали о том, как одним MMS-сообщением можно взломать Android-смартфон. Сегодня на конференции по безопасности группа исследователей продемонстрировала, как перехватить управление смартфоном с помощью поддельного приложения или простого SMS. Проблема кроется в мобильном инструменте удаленной поддержки. Это приложение чаще всего устанавливает производитель для того, чтобы специалисты компании смогли помочь пользователю разобраться в возникшей проблеме на смартфоне. С его помощью сервис поддержки получает полный доступ к устройству и способен управлять им удаленно. Никаких иконок на рабочем столе с этим приложением найти не удастся. Группа исследователей под названием Check Point продемонстрировала, как с помощью поддельного сертификата можно получить полный доступ к этому приложению. Для этого есть два пути: установка пользователем поддельного приложения (например, фонарика) или отправка на устройство жертвы SMS, которое заставит инструмент удаленного управления выполнить любую команду. Check Point уже сообщила об уязвимости Google многим производителям смартфонов, которым придется принять меры по устранению этой опасной «дыры» в своем ПО. Кроме того, в магазине Google Play опубликовали сканер, который позволит узнать, установлено ли на смартфоне приложение удаленного доступа.

Обнаруженный sms-баг позволяет удалённо перезагрузить iPhone (2 фото)

Обнаруженный sms-баг позволяет удалённо перезагрузить iPhone (2 фото)

В мобильной операционной системе iOS был обнаружен новый серьезный баг - если пользователь получит на свой iPhone короткое текстовое сообщение с определенным набором символов и арабской вязью, то при попытке открытия этого SMS смартфон перегрузится. Широкой огласке этот способ «удаленной перезагрузки» предал один из пользователей популярного ресурса reddit. Как вскоре удалось установить специалистам, уязвимость существует в iOS 8.3 и более ранних версиях операционной системы от Apple. Для того чтобы вернуть аппарат в рабочее состояние, после перезагрузки смартфона необходимо отправить или получить ещё одно SMS любого содержания. Также действен способ, при котором в текстовом редакторе наподобие Notes создается быстрая запись и через опцию Share отправляется самому себе. В настоящее время служба поддержки Apple работает над устранением уязвимости.

Apple завершила расследование инцидента кражи личных фотографий знаменитостей

Apple завершила расследование инцидента кражи личных фотографий знаменитостей

Компания Apple провела собственное расследование инцидента кражи личных фото и видеоматериалов голливудских звёзд. Инженеры компании потратили более 40 часов на выяснения обстоятельств произошедшего и пришли к выводу, что никаких уязвимостей в сервисах iCloud и Find My Phone - не существует. Как предполагают инженеры, хакеры использовали обычный брутфорс (подбор имён пользователей, паролей и секретных вопросов). "Это нормально, подобный тип атак становится обычным делом", — говорится в сообщении Apple. В тоже время яблочная компания порекомендовала всем своим пользователям использовать двухэтапную авторизацию. Если компания Apple допускает возможность самого брутфорса, то о какой надёжности их сервисов вообще может быть речь?

В iOS от Apple содержится больше уязвимостей, чем в любой другой мобильной ОС

В iOS от Apple содержится больше уязвимостей, чем в любой другой мобильной ОС

Аналитики SourceFire’s Vulnerabilities Research Team, проведшие исследование мобильных операционных систем на наличие в них уязвимостей, сделали неожиданное открытие: Apple iOS содержит больше "дыр", чем любая из других популярных платформ для смартфонов, планшетов и музыкальных плееров...

Серьезная уязвимость в смартфонах Galaxy S III и Note II

Серьезная уязвимость в смартфонах Galaxy S III и Note II

Из-за опасной уязвимости злоумышленники могут получить полный доступ к физической памяти топовых смартфонов компании Samsung. Эксплойт обнаружили участники XDA Developers. С помощью вредоносного приложения можно украсть и удалить загруженные на Galaxy S III, Note II и Galaxy S II данные или даже сделать устройство полностью неработоспособным. Судя по всему, уязвимость касается устройств, оснащенных процессором Samsung Exynos 4210 или 4412. Помимо флагманских смартфонов корейской компании, такой чип используется также в Meizu MX. Среди планшетов опасности подвержен Galaxy Note 10.1. Отмечается, что компания Samsung осведомлена о «дыре» в безопасности, но пока предпочитает не комментировать ситуацию.

Samsung исправила уязвимость в своих смартфонах (видео)

Samsung исправила уязвимость в своих смартфонах (видео)

Компания Samsung оперативно исправила опасную уязвимость, характерную для устройств с фирменной оболочкой TouchWiz. С помощью USSD-запроса злоумышленники могли вывести из строя смартфоны Galaxy S III, Galaxy Beam, S Advance, Galaxy Ace и Galaxy S II, удалив с них данные и испортив SIM-карту. Дыра в безопасности имела отношение к аппаратам с прошивкой ниже версии 4.0.4. «Мы хотели бы заверить владельцев смартфонов в том, что проблема с безопасностью решена с помощью патча. Мы также просим установить последнюю версию прошивки», — прокомментировала ситуацию Samsung в отношении Galaxy S III. Пока неясно, обезопасила ли компания остальные устройства. Уязвимость несла значительную опасность из-за того, что пользователь мог запустить процесс случайно, перейдя по ссылке в QR-коде или полученной через NFC. Кроме того, USSD-эксплойт можно разместить в виде кода на странице сайта. Нажав на такую ссылку, пользователь с определенной долей вероятности лишался всех размещенных в смартфоне данных.

SMS уязвимость в iPhone всех поколений

22 августа 2012 | SMS Apple дыра
SMS уязвимость в iPhone всех поколений

На прошедшей неделе в пятницу хакер-энтузиаст pod2g опубликовал в своем блоге заметку о существующей уязвимости в iPhone. Речь идет о сервисе обмена SMS и по словам pod2g данная уязвимость присутствует в iOS с момента реализации SMS и все еще существует в прошивке iOS 6 beta 4. Уязвимость позволяет подделывать информацию об отправителе SMS, скрыв свой собственный номер, что чревато фишингом и прочими неприятными мошенничествами. При этом автор заметки призывал Apple закрыть эту "дыру" до выпуска финальной версии iOS 6 пользователям. Порталу Engadget удалось получить комментарий у некоего представителя Apple относительно данной проблемы. По словам источника, компания относится к безопасности "очень серьезно" и при использовании iMessage вместо SMS адреса верифицируются и защищены от подобной угрозы SMS-спуфинга. Также представитель указал, что возможность отправки сообщений с подделанными адресами на любой телефон - это одно из ограничений самой системы SMS, и призвал пользователей быть очень аккуратными со ссылками и другой информацией, которую они получают по SMS.

ПО от Apple признали самым дырявым

20 апреля 2012 | Apple вирус дыра
ПО от Apple признали самым дырявым

Компания по разработке антивирусного ПО Trend Micro подготовила рейтинг компаний, чье программное обеспечение имело в первом квартале 2012 года наибольшее количество уязвимостей. На первом месте оказалась Apple, на долю которой пришлась 91 «дыра», вторая позиция принадлежит Oracle (78 обнаруженных уязвимостей), а замыкает тройку лидеров Google (c 73 уязвимостями). Компания Apple также поставила рекорд по количеству выпущенных патчей для браузера Safari, сообщает PC World. На четвертом месте рейтинга оказалась корпорация Microsoft (43 уязвимости), за ней следуют IBM (42) и Cisco (36). Седьмая позиция досталась Mozilla (30), на восьмом месте оказалась MySQL (28), предпоследнее — у Adobe (27), а замыкает список Apache (24). Trend Micro также отмечает, что в первом квартале 2012 года появилось около 5 тыс. новых вредоносных приложений для Android. В отчете подчеркивается тот факт, что увеличение количества атак на ОС от Google обусловлено постоянно растущей пользовательской базой и количеством Android-девайсов с доступом в интернет. Напомним, в начале апреля экспертами из компании "Доктор Веб" был обнаружен ботнет из более чем 600 тыс. компьютеров под управлением Mac OS X. Несмотря на все предпринятые Apple и антивирусными компаниями усилия, количество зараженных компьютеров все еще составляет около 140 тыс.

Flashfake - новый ботнет из компьютеров Mac

Flashfake - новый ботнет из компьютеров Mac

На прошлой неделе компания «Доктор Веб» сообщила об обнаружении ботнета Flashback (Flashfake), состоящего из машин с операционной системой Mac OS X. По данным компании, в состав ботнета входит более полумиллиона зараженных компьютеров Mac. Сегодня "Лаборатория Касперского" откликнулись на это сообщение анализом новейшего варианта бота — Trojan-Downloader.OSX.Flashfake.ab. Бот распространяется через зараженные вебсайты в виде Java-апплета, выдаваемого за обновление для Adobe Flash Player. Java-апплет запускает на выполнение загрузчик первого уровня, который загружает и устанавливает основной компонент троянской программы. Основной компонент представляет собой троянец-загрузчик, который постоянно соединяется с одним из командных (C&C) серверов и ожидает команд на загрузку и выполнение новых компонентов. Бот находит свои C&C серверы по доменным именам, которые генерируются с помощью двух алгоритмов. Первый алгоритм основан на текущей дате, второй использует несколько переменных, которые хранятся в теле бота в зашифрованном виде. Шифрование основано на алгоритме RC4 и использует UUID (уникальный идентификатор компьютера) в качестве ключа.
В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.