Получи случайную криптовалюту за регистрацию!

godnoTECH - Новости IT

Логотип телеграм канала @godnotech — godnoTECH - Новости IT G
Логотип телеграм канала @godnotech — godnoTECH - Новости IT
Адрес канала: @godnotech
Категории: Технологии
Язык: Русский
Количество подписчиков: 3.54K
Описание канала:

Чат - t.me/godnoTECH_chat
ВК - vk.com/techsworld
Для связи — @raz_raz

Рейтинги и Отзывы

4.33

3 отзыва

Оценить канал godnotech и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

2

3 звезд

0

2 звезд

0

1 звезд

0


Последние сообщения 12

2022-05-25 13:02:00 CISA добавило 41 уязвимость в каталог эксплуатируемых уязвимостей

Агентство кибербезопасности и безопасности инфраструктуры США (CISA) добавило в свой каталог известных эксплуатируемых хакерами уязвимостей 41 уязвимость.

Уязвимости охватывают несколько лет. Самая старая была раскрыта еще в 2016 году, а самой «свежей» является CVE-2022-20821 в Cisco IOS XR, исправленная на прошлой неделе.

CVE-2022-20821 позволяет записывать произвольные файлы в файловую систему, извлекать информацию из базы данных и записывать данные в БД Redis в памяти.

Уязвимости в Android – CVE-2021-1048 и CVE-2021-0920. Хотя они присутствуют в ядре Linux, но использовались лишь в ограниченном числе атак на Android-устройства.

Остальные уязвимости затрагивают Cisco, Microsoft, Apple, Google, Mozilla, Facebook, Adobe и Webkit GTK и охватывают период с 2018-го по 2021 год. Среди них отмечена уязвимость повышения привилегий в Windows ( CVE-2020-0638 ), которую до сих пор эксплуатируют кибервымогатели Conti.
257 views10:02
Открыть/Комментировать
2022-05-25 11:00:03 Что нужно, чтобы быстро искать разработчиков?

1. Технические компетенции, чтобы адекватно оценивать hard skills кандидата с учетом требований позиции, видя в нем специалиста.
2. Коммуникационные навыки, чтобы уметь оценивать soft skills кандидата, видя в нем человека, которому предстоит влиться в команду и решать общие задачи
3. Ресурсы в виде времени и инструментов поиска для того, чтобы поиск человека на вакансию шел с нужной скоростью и регулярностью, а не время от времени, когда удается выкроить время между операционкой и рабочей рутиной.
4. Четкость процессов, чтобы процесс подбора был эффективен и ориентирован на результат, а не просто шел "как-то там, как получится".

Когда чего-то из этого не хватает, хорошим выбором может быть работа с рекрутинговым агентством, которое специализируется на подборе именно IT-специалистов. Например, таким как Hi, Rockits!

Тем более что у них есть все необходимое, чтобы оперативно закрыть технические позиции: техническая подготовка для рекрутеров, большой опыт в IT-подборе как для стартапов, так и для крупных компаний, 40+ собственных рекрутеров для ускорения поиска и отлаженные и прозрачные процессы, чтобы находить тех, кто нужен как можно быстрее.

До конца месяца действуют спецусловия: скидка в 10% на стоимость подбора и расширенная гарантия замены.

Расскажите, кого вы ищете через сайт, и получите индивидуальное предложение на подбор.
333 views08:00
Открыть/Комментировать
2022-05-25 08:02:00 Хакеры могут взломать учетную запись еще до ее создания

Специалисты изучили 75 популярных online-сервисов и как минимум на 35 из них обнаружили уязвимости, позволяющие взламывать аккаунты еще до их регистрации.

Атакующий должен знать электронный адрес жертвы, достать который сейчас довольно не сложно. Далее с помощью этого адреса злоумышленник создает учетную запись на уязвимом сайте и надеется на то, что жертва пропустит уведомление об этом в своей электронной почте, приняв его за спам. Затем он ждет, что жертва сама решит зарегистрироваться на этом сайте или обманом вынуждает ее это сделать.

Существует пять разных атак, которые злоумышленник может осуществить в данном случае: слияние аккаунтов (classic-federated merge, CFM), неистекший сеанс (unexpired session, US), троянский идентификатор (trojan identifier, TID), изменение неистекшего электронного адреса (unexpired email change, UEC) и отсутствие проверки провайдера личности (non-verifying Identity provider (IdP), NV).
411 views05:02
Открыть/Комментировать
2022-05-24 23:11:07 ​​DuckDuckGo в сделке с Microsoft: браузер не блокирует трекеры Linkedin или Bing

В ходе независимого аудита браузера DuckDuckGo для iOS и Android обнаружено, что он выборочно избегает блокировки ряда отслеживающих трекеров Linkedin или Bing, а также других сайтов Microsoft и других компаний.

По словам основателя проекта, браузер DuckDuckGo блокирует большинство сторонних трекеров, но вот с Microsoft у компании заключена сделка о синдикации поиска, в рамках которой поисковик DuckDuckGo или браузер предоставляет Microsoft данные об IP пользователя и информацию из идентификатора браузера (версия, язык, ОС) для последующего показа пользователю контекстной рекламы на сторонних сайтах.

В компании работают над корректировкой соглашения с Microsoft, чтобы убрать оттуда текущие исключающие факторы в отношении ресурсов, принадлежащих Microsoft. По поводу пропуска трекеров других компаний основатель DuckDuckGo ситуацию не прояснил.
536 views20:11
Открыть/Комментировать
2022-05-23 18:02:00 ​​Создателем известных троянов оказался пожилой кардиолог

Министерство юстиции США обвинило 55-летнего гражданина Венесуэлы Мойзеса Луиса Загала Гонсалеса в создании нашумевших вирусов-вымогателей. Он ответственен за создание шифровальщиков Jigsaw и Thanos. Также он продавал и лицензировал их другим хакерам и предлагал им свои услуги по техподдержке малварей и обучению их использованию.

Дополнительным гонораром Гонсалеса являлась часть выкупа, который получали хакеры от своих жертв. В киберпреступном сообществе кардиолог был известен под псевдонимами Nosophoros, Aesculapius и Nebuchadnezzar.

В настоящее время создателю Thanos грозит тюремный срок в 10 лет.
449 views15:02
Открыть/Комментировать
2022-05-23 16:39:58
В сети опубликовали новую версию сайта с данными клиентов «Яндекс.Еды» — теперь на нём есть данные ГИБДД, СДЭК и других

Когда хочется пиццу, не думаешь о конфиденциальности
497 views13:39
Открыть/Комментировать
2022-05-23 16:02:00 ​​Шпионская кампания использовала пять 0-day уязвимостей в Chrome и Android

Группировка из Северной Македонии Cytrox использовала 4 уязвимости нулевого дня Chrome (CVE-2021-37973 , CVE-2021-37976 , CVE-2021-38000 и CVE-2021-38003) и 1 ошибку нулевого дня Android (CVE-2021-1048) по крайней мере в трех кампаниях, которые предположительно проводились от имени различных правительств. Также Cytrox воспользовалась несколькими известными n-day уязвимостями, для которых уже были доступны исправления.

Эксперты обеспокоены прогрессом частных компаний, достигших уровня правительственных организаций в области разработки систем для наблюдения и шпионского ПО. Семь из девяти 0-day уязвимостей в 2021 году были обнаружены частными компаниями, после чего информация о них продавалась напрямую государственным структурам.
481 views13:02
Открыть/Комментировать
2022-05-23 14:31:00 ​​Хакеры взломали гарнитуру Sony PlayStation VR

Команда хакеров Fail0verflow заявила, что смогла воспользоваться уязвимостями в гарнитуре PlayStation VR и взломала её. Потенциально это позволяет получить доступ к игровым консолям PS4 или PS5.

Некоторые функции PS VR, доступные через интерфейс PCIe, позволили расшифровывать и копировать образ прошивки гарнитуры в доступную для чтения память. В итоге команде удалось получить доступ ко всем ключам PSVR, которые хранились в загруженных доверенных приложениях.

Ещё одну уязвимость обнаружили в FIGO — сопроцессоре в чипсете Marvell 88DE3214. С её помощью удалось взломать механизм аутентификации. В итоге хакеры смогли подключать любое программируемое устройство в качестве гарнитуры PSVR для консолей PS4 и PS5.

Однако взлом PS VR на данный момент не приблизил команду ко взлому PS5. Хакеры получили расшифрованные файлы прошивки PS5 в ноябре прошлого года из-за уязвимости в самой приставке, а не в гарнитуре.
533 views11:31
Открыть/Комментировать
2022-05-23 11:00:02
Как вести финансовый учет, готовить отчетность и осуществлять внутренний контроль в текущих условиях? Как внедрить российские ИТ-решения для выполнения данных задач?

26 мая компания «Технологии Доверия» приглашает вас познакомиться с решениями Центра цифровых продуктов фирмы. На встрече эксперты представят программы для автоматизации финансовой и налоговой отчетности. Спикеры «Технологий Доверия» расскажут, какие сегодня есть возможности для импортозамещения, и поделятся практическими примерами из клиентских кейсов.

Участие бесплатное и возможно как онлайн, так и офлайн в московском офисе фирмы.
Подробнее о мероприятии:
https://tedo.ru/dpdc-event?utm_source=telegram&utm_medium=social&utm_campaign=godnotech
511 viewsedited  08:00
Открыть/Комментировать
2022-05-22 22:37:31 ​​Вредоносный PyPI-пакет заражал бэкдором Windows-, Linux- и Darwin-системы

PyPI представляет собой репозиторий пакетов с открытым исходным кодом, который разработчики могут использовать для загрузки собственных библиотек или скачивания чужих для дальнейшего использования в своих проектах.

Злоумышленники загрузили в PyPI вредоносный пакет pymafka. Название пакета напоминает PyKafka – популярный клиент Apache Kafka, насчитывающий более четырех миллионов загрузок из PyPI. «Клон» был скачан 325 раз, после чего был удален. Тем не менее, скачавшие его разработчики находятся под угрозой.

Использованные во вредоносе маячки Cobalt Strike – бесфайловые shellcode-агенты, которые трудно детектировать. Они предоставляют удаленный и стабильный доступ к скомпрометированным системам для шпионажа, бокового перемещения или развертывания полезной нагрузки второго этапа.
267 views19:37
Открыть/Комментировать