Forwarded from Life-Hack - Хакер
Топ популярных постов за прошедшую неделю:
1. Топ популярных постов за 2 прошедшие недели
2. Справочник команд Unix/Linux
3. Информационная безопасность с нуля
4. GOST: швейцарский нож для туннелирования и обхода
блокировок
5. Anti-Adblock-Killer
6. Уязвимости и атаки на CMS Bitrix
#подборка
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
1. Топ популярных постов за 2 прошедшие недели
2. Справочник команд Unix/Linux
3. Информационная безопасность с нуля
4. GOST: швейцарский нож для туннелирования и обхода
блокировок
5. Anti-Adblock-Killer
6. Уязвимости и атаки на CMS Bitrix
#подборка
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
👍1
Кадровые перестановки в самой крупной хакерской группировки в России. Новый владелец.
В своем телеграмм канале хакерская группировка Killnet объявила о том, что место старого владельца Killmilk займет его давний друг и товарищ по цеху - Deanon Club.
Как утверждает новый владелец, цели на будущее группировки уже намечены.
Как такой шаг отразится на работе ребят - еще предстоит узнать.
IT Дайджест / IT Новости / IT / Технологии
В своем телеграмм канале хакерская группировка Killnet объявила о том, что место старого владельца Killmilk займет его давний друг и товарищ по цеху - Deanon Club.
«С этой минуты я не отношусь к Killnet! Ухожу на пенсию, пора внуков няньчить и здоровья набраться. СВО сожрало мои нервы, и силы. Все что смог - сделал» - пояснил Killmilk.
Как утверждает новый владелец, цели на будущее группировки уже намечены.
- В первую очередь, мы уходим от политического формата. Теперь мы работаем не за благую мысль, мы покажем миру, на что мы способны! - пояснил Deanon Club.
Как такой шаг отразится на работе ребят - еще предстоит узнать.
IT Дайджест / IT Новости / IT / Технологии
🤣7💩3👍1🔥1
Национальная база уязвимостей США добавила биткоин в список киберугроз
Национальная база уязвимостей (NVD) США внесла биткоин в свой список 9 декабря, обратив внимание на уязвимость протокола, которая позволила разработать Ordinals Protocol в 2022 году. Согласно записям в базе данных, в некоторых версиях Bitcoin Core и Bitcoin Knots можно обойти ограничение объема данных, маскируя их как код. "Как эксплуатировалось в дикой природе инскрипциями (Inscriptions) в 2022 и 2023 годах", - говорится в документе.
Добавление в список NVD означает, что конкретная уязвимость была признана, каталогизирована и признана важной для осведомленности общественности. Базой управляет Национальный институт стандартов и технологий (NIST), агентство Министерства торговли США.
Уязвимость биткойн-сети в настоящее время анализируется. Одним из потенциальных последствий может стать попадание большого количества нетранзакционных данных в блокчейн, что потенциально может увеличить размер сети и негативно повлиять на производительность и комиссии.
На веб-сайте NVD в качестве информационного ресурса представлен недавний пост разработчика Биткойн Кор Люка Дэшра в X (ранее Твиттер). Дэшр утверждает, что инскрипции используют уязвимость Bitcoin Core для спама в сети.
IT Дайджест / IT Новости / IT / Технологии
Национальная база уязвимостей (NVD) США внесла биткоин в свой список 9 декабря, обратив внимание на уязвимость протокола, которая позволила разработать Ordinals Protocol в 2022 году. Согласно записям в базе данных, в некоторых версиях Bitcoin Core и Bitcoin Knots можно обойти ограничение объема данных, маскируя их как код. "Как эксплуатировалось в дикой природе инскрипциями (Inscriptions) в 2022 и 2023 годах", - говорится в документе.
Добавление в список NVD означает, что конкретная уязвимость была признана, каталогизирована и признана важной для осведомленности общественности. Базой управляет Национальный институт стандартов и технологий (NIST), агентство Министерства торговли США.
Уязвимость биткойн-сети в настоящее время анализируется. Одним из потенциальных последствий может стать попадание большого количества нетранзакционных данных в блокчейн, что потенциально может увеличить размер сети и негативно повлиять на производительность и комиссии.
На веб-сайте NVD в качестве информационного ресурса представлен недавний пост разработчика Биткойн Кор Люка Дэшра в X (ранее Твиттер). Дэшр утверждает, что инскрипции используют уязвимость Bitcoin Core для спама в сети.
IT Дайджест / IT Новости / IT / Технологии
🥱4🔥3
Кибершпионы Kimsuky получили удаленный доступ к конфиденциальным исследованиям Южной Кореи
По данным AhnLab Security Emergency Response Center (ASEC), северокорейская хакерская группа Kimsuky осуществила серию нападений на исследовательские институты в Южной Корее. Главная цель атак – распространение бэкдоров в скомпрометированных системах для дальнейшей кражи информации и выполнения команд.
Цепочка атаки начинается с распространения JSE-файлов (JScript Encoded File), замаскированных под импортные декларации. Файл содержит замаскированные (Base64) скрипты PowerShell, зашифрованные данные и документ-приманку в формате PDF. Этот этап включает в себя открытие PDF-файла в качестве отвлекающего маневра, в то время как скрипт PowerShell в фоновом режиме активирует бэкдор.
Бэкдор, в свою очередь, настроен на сбор сетевой информации и других соответствующих данных (например, имя хоста, имя пользователя, версию операционной системы) и передачу закодированных данных на удаленный сервер. Кроме того, бэкдор способен выполнять команды, запускать дополнительные нагрузки и самоуничтожаться, обеспечивая удаленный доступ к зараженному хосту.
IT Дайджест / IT Новости / IT / Технологии
По данным AhnLab Security Emergency Response Center (ASEC), северокорейская хакерская группа Kimsuky осуществила серию нападений на исследовательские институты в Южной Корее. Главная цель атак – распространение бэкдоров в скомпрометированных системах для дальнейшей кражи информации и выполнения команд.
Цепочка атаки начинается с распространения JSE-файлов (JScript Encoded File), замаскированных под импортные декларации. Файл содержит замаскированные (Base64) скрипты PowerShell, зашифрованные данные и документ-приманку в формате PDF. Этот этап включает в себя открытие PDF-файла в качестве отвлекающего маневра, в то время как скрипт PowerShell в фоновом режиме активирует бэкдор.
Бэкдор, в свою очередь, настроен на сбор сетевой информации и других соответствующих данных (например, имя хоста, имя пользователя, версию операционной системы) и передачу закодированных данных на удаленный сервер. Кроме того, бэкдор способен выполнять команды, запускать дополнительные нагрузки и самоуничтожаться, обеспечивая удаленный доступ к зараженному хосту.
IT Дайджест / IT Новости / IT / Технологии
❤3👍1
Уязвимости 5Ghoul угрожают 5G-устройствам с модемами Qualcomm и MediaTek
Исследователи обнаружили множество проблем в 5G-модемах Qualcomm и MediaTek, и эти баги получили общее название 5Ghoul. Сообщается, что уязвимости представляют угрозу для 714 моделей смартфонов 24 брендов, устройств Apple, многочисленных маршрутизаторов и USB-модемов.
Проблемы 5Ghoul были найдены специалистами из исследовательской группы ASSET (Automated Systems SEcuriTy) в Сингапурском университете технологий и дизайна (SUTD). Ранее эти исследователи обнаруживали такие проблемы, как BrakTooth и SweynTooth.
5Ghoul состоит из 14 уязвимостей, 10 из которых уже раскрыты публично, а четыре не раскрываются по соображениям безопасности. Эффект от атак на проблемы 5Ghoul может варьироваться от временных сбоев в работе сервисов до даунгрейда сети, что может иметь серьезные последствия с точки зрения безопасности.
Подчеркивается, что подобные атаки можно осуществить, вооружившись оборудованием за несколько тысяч долларов США (мини-ПК, SDR, кабели, антенны, блоки питания и так далее), а также используя опенсорсное ПО для анализа сети и фаззинга.
IT Дайджест / IT Новости / IT / Технологии
Исследователи обнаружили множество проблем в 5G-модемах Qualcomm и MediaTek, и эти баги получили общее название 5Ghoul. Сообщается, что уязвимости представляют угрозу для 714 моделей смартфонов 24 брендов, устройств Apple, многочисленных маршрутизаторов и USB-модемов.
Проблемы 5Ghoul были найдены специалистами из исследовательской группы ASSET (Automated Systems SEcuriTy) в Сингапурском университете технологий и дизайна (SUTD). Ранее эти исследователи обнаруживали такие проблемы, как BrakTooth и SweynTooth.
5Ghoul состоит из 14 уязвимостей, 10 из которых уже раскрыты публично, а четыре не раскрываются по соображениям безопасности. Эффект от атак на проблемы 5Ghoul может варьироваться от временных сбоев в работе сервисов до даунгрейда сети, что может иметь серьезные последствия с точки зрения безопасности.
Подчеркивается, что подобные атаки можно осуществить, вооружившись оборудованием за несколько тысяч долларов США (мини-ПК, SDR, кабели, антенны, блоки питания и так далее), а также используя опенсорсное ПО для анализа сети и фаззинга.
IT Дайджест / IT Новости / IT / Технологии
👍2
Apache Log4j: бомба замедленного действия в сотнях организаций
Исправленная 2 года назад уязвимость до сих пор актуальна для 38% приложений.
Недавно исследователями безопасности из компании Veracode было выявлено , что около 38% приложений, использующих библиотеку Apache Log4j, работают на версиях, подверженных множеству уязвимостей безопасности, включая критическую Log4Shell ( CVE-2021-44228 ) максимальной степени серьёзности (CVSS 10 баллов). Несмотря на доступность патчей более двух лет, многие организации продолжают использовать уязвимые версии.
Log4Shell — это уязвимость удалённого выполнения кода (RCE), позволяющая полностью контролировать системы с Log4j 2.0-beta9 до 2.15.0. Эта проблема была обнаружена в качестве активно эксплуатируемого нулевого дня 10 декабря 2021 года. Её широкое влияние, лёгкость эксплуатации и серьёзные последствия для безопасности вызвали повышенный интерес злоумышленников.
Анализируя данные с 15 августа по 15 ноября, исследователи Veracode обнаружили, что около 38% приложений все ещё используют небезопасные версии Log4j. Исследование охватывало 3866 организаций с 38278 приложениями, зависимыми от Log4j версий с 1.1 по 3.0.0-alpha1.
Из них 2,8% используют варианты Log4J от 2.0-beta9 до 2.15.0, непосредственно уязвимые для Log4Shell. Ещё 3,8% используют Log4j 2.17.0, которая, хотя и не подвержена Log4Shell, уязвима для CVE-2021-44832. При этом 32% используют версию Log4j 1.2.x, поддержка которой завершилась в августе 2015 года и которая уязвима для нескольких серьёзных уязвимостей, опубликованных до 2022 года.
Кроме того, исследование показало, что 79% разработчиков никогда не обновляют сторонние библиотеки после их первоначального включения в код, чтобы избежать нарушения функциональности, даже несмотря на то, что 65% обновлений открытого кода содержат незначительные изменения и исправления.
IT Дайджест / IT Новости / IT / Технологии
Исправленная 2 года назад уязвимость до сих пор актуальна для 38% приложений.
Недавно исследователями безопасности из компании Veracode было выявлено , что около 38% приложений, использующих библиотеку Apache Log4j, работают на версиях, подверженных множеству уязвимостей безопасности, включая критическую Log4Shell ( CVE-2021-44228 ) максимальной степени серьёзности (CVSS 10 баллов). Несмотря на доступность патчей более двух лет, многие организации продолжают использовать уязвимые версии.
Log4Shell — это уязвимость удалённого выполнения кода (RCE), позволяющая полностью контролировать системы с Log4j 2.0-beta9 до 2.15.0. Эта проблема была обнаружена в качестве активно эксплуатируемого нулевого дня 10 декабря 2021 года. Её широкое влияние, лёгкость эксплуатации и серьёзные последствия для безопасности вызвали повышенный интерес злоумышленников.
Анализируя данные с 15 августа по 15 ноября, исследователи Veracode обнаружили, что около 38% приложений все ещё используют небезопасные версии Log4j. Исследование охватывало 3866 организаций с 38278 приложениями, зависимыми от Log4j версий с 1.1 по 3.0.0-alpha1.
Из них 2,8% используют варианты Log4J от 2.0-beta9 до 2.15.0, непосредственно уязвимые для Log4Shell. Ещё 3,8% используют Log4j 2.17.0, которая, хотя и не подвержена Log4Shell, уязвима для CVE-2021-44832. При этом 32% используют версию Log4j 1.2.x, поддержка которой завершилась в августе 2015 года и которая уязвима для нескольких серьёзных уязвимостей, опубликованных до 2022 года.
Кроме того, исследование показало, что 79% разработчиков никогда не обновляют сторонние библиотеки после их первоначального включения в код, чтобы избежать нарушения функциональности, даже несмотря на то, что 65% обновлений открытого кода содержат незначительные изменения и исправления.
IT Дайджест / IT Новости / IT / Технологии
👍5❤4
Способы защитить телефон от прослушки, в 3-х видео
https://youtube.com/shorts/unFe3kYNlFc?feature=share
https://youtube.com/shorts/5HD2-8hsrP8?feature=share
https://youtube.com/shorts/AJRy6NEsAMk?feature=share
https://youtube.com/shorts/unFe3kYNlFc?feature=share
https://youtube.com/shorts/5HD2-8hsrP8?feature=share
https://youtube.com/shorts/AJRy6NEsAMk?feature=share
YouTube
Способы защитить телефон от прослушки #прослушка #конфиденциальность #хакер #взлом
Способы защитить телефон от прослушки ▪ Используйте альтернативные способы коммуникации. Некоторые сервисы для онлайн-общения, такие как Telegram могут быть б...
👨💻3❤🔥1🐳1
NineRAT: новый шпионский вредонос от Lazarus похищает данные из организаций по всему миру
Cвязанные с Северной Кореей и известные как Lazarus Group хакеры вновь попали на радары исследователей безопасности. Всему виной новая вредоносная кампания глобальных масштабов, которую организовали эти киберпреступники.
Кампания включает в себя использование уязвимости в библиотеке Log4j, неутешительную статистику по безопасности которой мы публиковали ранее. Печально известная Log4Shell ( CVE-2021-44228 ) на этот раз применяется хакерами для развёртывания троянских программ удалённого доступа (RAT) на скомпрометированных хостах.
Исследователи Cisco Talos отслеживают эту активность под названием «Operation Blacksmith», отмечая использование киберзлодеями сразу трех семейств вредоносного ПО на базе Dlang.
Последние тактики Lazarus специалисты описывают как определённый сдвиг, явно пересекающийся с деятельностью группы Andariel (также известной как Onyx Sleet или Silent Chollima), являющейся подгруппой Lazarus.
«Andariel обычно занимается первоначальным доступом, разведкой и установлением долгосрочного доступа для шпионажа в интересах правительства Северной Кореи», — говорится в техническом отчёте исследователей Talos.
IT Дайджест / IT Новости / IT / Технологии
Cвязанные с Северной Кореей и известные как Lazarus Group хакеры вновь попали на радары исследователей безопасности. Всему виной новая вредоносная кампания глобальных масштабов, которую организовали эти киберпреступники.
Кампания включает в себя использование уязвимости в библиотеке Log4j, неутешительную статистику по безопасности которой мы публиковали ранее. Печально известная Log4Shell ( CVE-2021-44228 ) на этот раз применяется хакерами для развёртывания троянских программ удалённого доступа (RAT) на скомпрометированных хостах.
Исследователи Cisco Talos отслеживают эту активность под названием «Operation Blacksmith», отмечая использование киберзлодеями сразу трех семейств вредоносного ПО на базе Dlang.
Последние тактики Lazarus специалисты описывают как определённый сдвиг, явно пересекающийся с деятельностью группы Andariel (также известной как Onyx Sleet или Silent Chollima), являющейся подгруппой Lazarus.
«Andariel обычно занимается первоначальным доступом, разведкой и установлением долгосрочного доступа для шпионажа в интересах правительства Северной Кореи», — говорится в техническом отчёте исследователей Talos.
IT Дайджест / IT Новости / IT / Технологии
🔥3👍1
Toyota предупреждает клиентов об утечке их личных и финансовых данных
Toyota Financial Services, дочерняя компания Toyota Motor Corporation, предупредила своих клиентов об утечке данных, заявляя, что в результате недавней атаки оказалась раскрыта конфиденциальная и финансовая информация.
Toyota Financial Services является международной компанией, которая присутствует на 90% рынков, где Toyota продает свои автомобили и предоставляет своим клиентам услуги автокредитования.
Напомним, что об атаке на компанию стало известно в начале ноября, когда TFS обнаружила несанкционированный доступ к своим системам в Европе и Африке. Одновременно с этим хак-группа Medusa внесла компанию в список своих жертв.
Тогда участники Medusa опубликовали заявление о взломе TFS на своем «сайте для утечек» в даркнете. Злоумышленники потребовали 8 000 000 долларов выкупа за удаление якобы украденных данных и дали компании 10 дней на принятие решения (с возможностью продления срока за 10 000 долларов в день).
Судя по всему, переговоры компании и вымогателей не увенчались успехом, так как в настоящее время все данные TFS опубликованы на сайте вымогателей Medusa в даркнете.
Теперь же стало известно, что одним из пострадавших в этой атаке подразделений стал Toyota Kreditbank GmbH в Германии, который признал, что хакеры получили доступ к личным данным клиентов.
IT Дайджест / IT Новости / IT / Технологии
Toyota Financial Services, дочерняя компания Toyota Motor Corporation, предупредила своих клиентов об утечке данных, заявляя, что в результате недавней атаки оказалась раскрыта конфиденциальная и финансовая информация.
Toyota Financial Services является международной компанией, которая присутствует на 90% рынков, где Toyota продает свои автомобили и предоставляет своим клиентам услуги автокредитования.
Напомним, что об атаке на компанию стало известно в начале ноября, когда TFS обнаружила несанкционированный доступ к своим системам в Европе и Африке. Одновременно с этим хак-группа Medusa внесла компанию в список своих жертв.
Тогда участники Medusa опубликовали заявление о взломе TFS на своем «сайте для утечек» в даркнете. Злоумышленники потребовали 8 000 000 долларов выкупа за удаление якобы украденных данных и дали компании 10 дней на принятие решения (с возможностью продления срока за 10 000 долларов в день).
Судя по всему, переговоры компании и вымогателей не увенчались успехом, так как в настоящее время все данные TFS опубликованы на сайте вымогателей Medusa в даркнете.
Теперь же стало известно, что одним из пострадавших в этой атаке подразделений стал Toyota Kreditbank GmbH в Германии, который признал, что хакеры получили доступ к личным данным клиентов.
IT Дайджест / IT Новости / IT / Технологии
👍3🔥1
⚡️Масштабный сбой в работе украинского оператора Kyivstar.
В пресс-службе компании сообщили, что на сеть Kyivstar совершили мощную хакерскую атаку, которая стала причиной технического сбоя. Также в компании утверждают, что персональные данные абонентов не скомпрометированы.
Кроме того, как утверждают украинские СМИ, сбой «Киевстара» частично повлияет на работу некоторых терминалов и банкоматов «ПриватБанка».
IT Дайджест / IT Новости / IT / Технологии
В пресс-службе компании сообщили, что на сеть Kyivstar совершили мощную хакерскую атаку, которая стала причиной технического сбоя. Также в компании утверждают, что персональные данные абонентов не скомпрометированы.
Кроме того, как утверждают украинские СМИ, сбой «Киевстара» частично повлияет на работу некоторых терминалов и банкоматов «ПриватБанка».
IT Дайджест / IT Новости / IT / Технологии
😁8👍6🤬3🤡2🔥1
Проверьте своё ПО: Lazarus атакует цепочку поставок пакетов npm
Используя многоуровневый способ загрузки, хакеры тщательно скрывают свою активность.
Китайская ИБ-компания QiAnXin обнаружила новую кампанию группировка Lazarus, в ходе которой используются npm-пакеты для атак на цепочку поставок с помощью многоуровневого метода загрузки для сокрытия следов атаки.
На основе характеристик кода образцов загрузки и других связанных образцов исследователи связали их с образцами предыдущих атак Lazarus, учитывая, что Lazarus часто использует атаки на цепочку поставок.
Многоуровневый метод загрузки вредоносного ПО включает в себя следующие этапы:
Загрузка и расшифровка встроенного файла PE, который содержит код для второго этапа загрузки. Расшифровка обычно выполняется с использованием XOR-шифрования.
Загрузка и выполнение второго файла PE, который содержит код для установления связи с C2-сервером и доставки последующей полезной нагрузки.
Использование многоуровневого метода загрузки позволяет атакующим скрыть следы атаки от антивирусного программного обеспечения. Если антивирусное ПО обнаружит первый файл PE, оно может заблокировать его загрузку. Однако, если антивирусное ПО не обнаружит первый файл PE, оно не сможет обнаружить и второй файл PE, который является более опасным.
Образцы также используют методы запутывания для связи с C2-сервером для избегания обнаружения и анализа, в частности RSA-шифрование. Другим методом запутывания является использование методов сжатия с использованием алгоритма gzip. Это затрудняет анализ содержимого связи.
IT Дайджест / IT Новости / IT / Технологии
Используя многоуровневый способ загрузки, хакеры тщательно скрывают свою активность.
Китайская ИБ-компания QiAnXin обнаружила новую кампанию группировка Lazarus, в ходе которой используются npm-пакеты для атак на цепочку поставок с помощью многоуровневого метода загрузки для сокрытия следов атаки.
На основе характеристик кода образцов загрузки и других связанных образцов исследователи связали их с образцами предыдущих атак Lazarus, учитывая, что Lazarus часто использует атаки на цепочку поставок.
Многоуровневый метод загрузки вредоносного ПО включает в себя следующие этапы:
Загрузка и расшифровка встроенного файла PE, который содержит код для второго этапа загрузки. Расшифровка обычно выполняется с использованием XOR-шифрования.
Загрузка и выполнение второго файла PE, который содержит код для установления связи с C2-сервером и доставки последующей полезной нагрузки.
Использование многоуровневого метода загрузки позволяет атакующим скрыть следы атаки от антивирусного программного обеспечения. Если антивирусное ПО обнаружит первый файл PE, оно может заблокировать его загрузку. Однако, если антивирусное ПО не обнаружит первый файл PE, оно не сможет обнаружить и второй файл PE, который является более опасным.
Образцы также используют методы запутывания для связи с C2-сервером для избегания обнаружения и анализа, в частности RSA-шифрование. Другим методом запутывания является использование методов сжатия с использованием алгоритма gzip. Это затрудняет анализ содержимого связи.
IT Дайджест / IT Новости / IT / Технологии
❤1👍1
Запуск в начале 2024: Wi-Fi 7 предвещает эпоху сверхбыстрого интернета, опережая Wi-Fi 6 в разы
Сетевые инновации не заставили себя ждать : Wi-Fi 7, официально сертифицированный и ожидаемый в начале 2024 года, обещает значительный прорыв в скорости и стабильности соединения по сравнению с текущим стандартом Wi-Fi 6. Эта технология обещает перевернуть имеющиеся у людей представления о беспроводной связи.
Уже сейчас производители оборудования, такие как Intel и Broadcom, потихоньку представляют устройства, способные работать с Wi-Fi 7. Прошлогодние испытания показали скорость до 5 Гбит/с, что значительно превышает максимум Wi-Fi 6 около 1,7 Гбит/с. Такой скачок достигается благодаря использованию частот 2,4 ГГц, 5 ГГц и 6 ГГц, а также за счёт доступа к супершироким каналам на 320 МГц в диапазоне 6 ГГц.
Wi-Fi 7 также повышает скорость передачи данных на 20% посредством обновления с 1024 QAM до 4K QAM. Дополнительным бонусом является улучшенная стабильность соединения, которая особенно актуальна для приложений виртуальной и дополненной реальности.
Intel планирует выпустить ПК, поддерживающие Wi-Fi 7, уже в следующем году, ожидая широкое распространение технологии к 2025 году. Qualcomm также высоко оценивает перспективы нового стандарта, включая его в свою программу FastConnect наряду с 5G.
Производители, такие как Netgear, TP-Link, Asus, Amazon и Gigabyte, уже используют черновые спецификации Wi-Fi 7. Amazon выпустила роутер Eero Max 7 за $600 с максимальной скоростью 4.3 Гбит/с, а Gigabyte представила PCIe-адаптер для обновления настольных ПК до Wi-Fi 7 со скоростью до 5,8 Гбит/с.
IT Дайджест / IT Новости / IT / Технологии
Сетевые инновации не заставили себя ждать : Wi-Fi 7, официально сертифицированный и ожидаемый в начале 2024 года, обещает значительный прорыв в скорости и стабильности соединения по сравнению с текущим стандартом Wi-Fi 6. Эта технология обещает перевернуть имеющиеся у людей представления о беспроводной связи.
Уже сейчас производители оборудования, такие как Intel и Broadcom, потихоньку представляют устройства, способные работать с Wi-Fi 7. Прошлогодние испытания показали скорость до 5 Гбит/с, что значительно превышает максимум Wi-Fi 6 около 1,7 Гбит/с. Такой скачок достигается благодаря использованию частот 2,4 ГГц, 5 ГГц и 6 ГГц, а также за счёт доступа к супершироким каналам на 320 МГц в диапазоне 6 ГГц.
Wi-Fi 7 также повышает скорость передачи данных на 20% посредством обновления с 1024 QAM до 4K QAM. Дополнительным бонусом является улучшенная стабильность соединения, которая особенно актуальна для приложений виртуальной и дополненной реальности.
Intel планирует выпустить ПК, поддерживающие Wi-Fi 7, уже в следующем году, ожидая широкое распространение технологии к 2025 году. Qualcomm также высоко оценивает перспективы нового стандарта, включая его в свою программу FastConnect наряду с 5G.
Производители, такие как Netgear, TP-Link, Asus, Amazon и Gigabyte, уже используют черновые спецификации Wi-Fi 7. Amazon выпустила роутер Eero Max 7 за $600 с максимальной скоростью 4.3 Гбит/с, а Gigabyte представила PCIe-адаптер для обновления настольных ПК до Wi-Fi 7 со скоростью до 5,8 Гбит/с.
IT Дайджест / IT Новости / IT / Технологии
👍4❤2🔥1
У Сбербанка украли данные участников марафона 8-летней давности
В публичный доступ попала база SQLite на 60 тыс. записей с персональными данными. Их владельцами предположительно являются участники «Зелёного марафона», проведенного в 2015 году.
Организатором этих ежегодных всероссийских мероприятий является Сбербанк. В забегах, проходящих в разных городах России, принимают участие также дети.
Об обнаружении файла с ПДн в составе слитого в Сеть приложения SBRF_Search сообщили сегодня, 12 декабря, в телеграм-канале «Утечки информации». По словам исследователей, база содержит 59 729 записей со следующей информацией:
- ФИО;
- адрес имейл (около 40 тыс. уникальных адресов, включая 4,5 тыс. sberbank ru);
- телефон (порядка 46 тыс. уникальных номеров);
- пол;
- должность и стаж;
- город;
- дата регистрации;
- ссылки на соцсети.
IT Дайджест / IT Новости / IT / Технологии
В публичный доступ попала база SQLite на 60 тыс. записей с персональными данными. Их владельцами предположительно являются участники «Зелёного марафона», проведенного в 2015 году.
Организатором этих ежегодных всероссийских мероприятий является Сбербанк. В забегах, проходящих в разных городах России, принимают участие также дети.
Об обнаружении файла с ПДн в составе слитого в Сеть приложения SBRF_Search сообщили сегодня, 12 декабря, в телеграм-канале «Утечки информации». По словам исследователей, база содержит 59 729 записей со следующей информацией:
- ФИО;
- адрес имейл (около 40 тыс. уникальных адресов, включая 4,5 тыс. sberbank ru);
- телефон (порядка 46 тыс. уникальных номеров);
- пол;
- должность и стаж;
- город;
- дата регистрации;
- ссылки на соцсети.
IT Дайджест / IT Новости / IT / Технологии
👍3