Криптовалютная биржа Kraken сообщила, что некие ИБ-исследователи воспользовались уязвимостью нулевого дня на сайте и похитили 3 млн долларов в криптовалюте, а затем отказались вернуть эти средства компании.
Для подписчиковВ этом году интересных докладов на PHDays было еще больше, так что и делать подборку стало сложнее. Перекрывающие друг друга по времени доклады посетить невозможно, но организаторы любезно и крайне оперативно опубликовали записи выступлений практически день в день, так что любой желающий легко может восстановить пробелы, что я и сделал. Присоединяйся!
Исследователи «Лаборатории Касперского» проанализировали 193 млн паролей, обнаруженных в публичном доступе в даркнете. Выяснилось, что почти половину из них (45%, или 87 млн) мошенники смогут взломать менее чем за минуту.
Поставщик SaaS-решений для автодилеров CDK Global подвергся хакерской атаке. Компания была вынуждена отключить свои системы, из-за чего у ее клиентов возникли серьезные трудности в работе.
Специалисты Recorded Future обнаружили кроссплатформенную атаку, направленную на пользователей криптовалют. Мошенники продвигают в социальных сетях малварь, замаскированную под софт для проведения конференций, а затем похищают у жертв информацию и воруют крипту.
В опенсорсном почтовом сервере Mailcow обнаружены сразу две уязвимости, которые могут использоваться злоумышленниками для выполнения произвольного кода. При этом для успешной атаки достаточно, чтобы жертва просто открыла вредоносное письмо.
TLTR: Исследования мозга меняют наше представление об эстетических вкусах людей. Выясняется, что какие-то вещи нам нравятся не случайно и наши предпочтения — эволюционно закреплённые черты. Искусственные нейросети, обученные на художественном опыте человечества, способны к механистическому воспроизводству триггеров, вызывающих у нас конкретные эмоции. Хочу поделиться некоторыми мыслями о том, как нейронные сети меняют творчество, без рассуждений о «душевности настоящего в противовес мёртвом…
RP2040 peripheral registersСегодня я хотел бы обсудить тему, с которой так или иначе сталкивался почти каждый программист встраиваемых устройств без использования настоящих операционных систем, а именно прямое управление периферийными узлами микроконтроллера. A конкретнее, я хотел бы обсудить повышение безопасности при управлении периферийными модулями без потери эффективности, гибкости и читаемости.Кто-то может подумать, что данная тема уже рассказана вдоль и поперек в многочисленных мануалах…
Многие годы на ресурсах около-компьютерной тематики регулярно всплывают сенсационные новости про «невозможные» порты легендарной игры Doom — как очередной энтузиаст и Кулибин запустил её и на этом, и на том, и каждый раз на всё более странных и неподходящих предметах. По разнообразию версий и безумию некоторых из них этот культурный феномен вполне может потягаться с Bad Apple. Главное в этом, конечно, вау-фактор: «а что, так можно было?», подивиться и пойти дальше. Мало кто интересуется детал…