Теги → взлом
Быстрый переход

Сильнейшая кибератака в истории Ирландии обрушилась на местную службу здравоохранения

Исполнительный директор ирландской службы здравоохранения сообщил, что в данный момент ведомство работает над сдерживанием изощрённой атаки программ-вымогателей, управляемых хакерами, на свои компьютерные системы. Он заявил, что кибератакам подверглись  все национальные и местные системы, задействованные во всех основных сервисах.

BBC

BBC

Сообщается, что руководство службы здравоохранения приняло меры предосторожности и закрыло свои системы, чтобы удержать ситуацию под контролем. Национальному центру кибербезопасности Ирландии стало известно о серьёзной атаке программ-вымогателей сегодня рано утром, вследствие чего немедленно был запущен план реагирования на кризисные ситуации. Тем не менее, инцидент оказал серьёзное влияние на предоставление медицинских и социальных услуг.

BBC

BBC

По словам должностных лиц, службы экстренной помощи по-прежнему продолжают работать. Тем не менее, если текущая ситуация не изменится до понедельника, Ирландия окажется в критическом положении. Ряд больниц страны уже сообщают о перебоях в предоставлении услуг и призывают жителей при необходимости сразу ехать в больницу, не полагаясь на электронную запись или возможность вызвать врача.

Сообщается, что атака направлена на данные, хранящиеся на центральных серверах. Должностные лица отмечают, что это серьёзный инцидент, но на данном этапе злоумышленники не требовали выкупа. Представители службы здравоохранения очень обеспокоены тем, что ведомству пришлось остановить все компьютеры, поскольку лечение некоторых серьёзных, в том числе и онкологических, болезней зависят от технологий.

Хакеры получили выкуп почти в $5 млн в криптовалюте от оператора трубопроводов Colonial Pipeline

Стало известно, что в прошлую пятницу оператор трубопроводов Colonial Pipeline выплатил взломавшей его системы группировке хакеров DarkSide около $5 миллионов в качестве выкупа. Это противоречит заявлениям компании, сделанным на этой неделе, которые гласят, что она не собиралась платить вымогателям.

По словам осведомлённых источников, Colonial Pipeline выплатила DarkSide выкуп в размере около $5 миллионов в криптовалюте всего через несколько часов после атаки. Они подчёркивают, что компания столкнулась с огромным давлением со стороны своих клиентов с Восточного побережья США. Ещё один знакомый с деталями происшествия человек сообщил, что официальным лицам правительства США известно, что Colonial Pipeline заплатила выкуп.

Получив платёж хакеры сдержали слово и предоставили оператору трубопроводов средство дешифрования, предназначенное для восстановления работы компьютерной сети компании. Тем не менее, он работал настолько медленно, что Colonial Pipeline решила использовать свои резервные копии для восстановления работоспособности системы. Согласно последним данным, вчера Colonial Pipeline удалось возобновить поставки топлива клиентам.

Напомним, что вчера хакерская группировка DarkSide похвасталась тремя новыми жертвами. Взломанные компании расположены в США, Шотландии и Бразилии.

Хакеры, которые взломали американский нефтепровод, похвастались тремя новыми жертвами

Группировка хакеров, известная под названием DarkSide, взломавшая неделю назад североамериканского оператора трубопроводов Colonial Pipeline, похвасталась тремя новыми жертвами. За последние 24 часа группа разместила на своём сайте в даркнете информацию о трёх компаниях, данные которых похитила и теперь требует выкуп.

Судя по всему, хакеров не пугает расследование, инициированное ФБР и администрацией Байдена, и они не намерены прекращать свою деятельность. Напомним, что на этой неделе они извинились за последствия для общественности, которые взлом Colonial Pipeline нанёс США, и заявили, что не хотят участвовать в геополитике и поэтому будут осмотрительнее выбирать новые цели.

Три взломанных DarkSide компании располагаются в США, Бразилии и Шотландии. Хакеры сообщили, что у компании из США, которая является реселлером технологических услуг, они украли 600 Гбайт данных, в том числе пароли, финансовую и кадровую информацию, включая паспорта сотрудников. Бразильская компания работает в сфере возобновляемых источников энергии. Она потеряла 400 Гбайт данных, среди которых личные данные клиентов и детали договоров.

У компании из Шотландии DarkSide украла 900 Гбайт информации, среди которой контракты, а также коммерческие и личные данные за три года. Взломанные компании пока никак не комментируют происшествие.

«Сеть Локатора» можно использовать для передачи сообщений на любое расположенное рядом устройство Apple

Функция «Сеть Локатора» предназначена для передачи данных о местоположении привязанных к ней устройств Apple, таких как недавно представленные трекеры для поиска вещей AirTag. Исследователь безопасности Фабиан Бройнлейн (Fabian Braunlein) сегодня опубликовал в своём блоге сообщение, в котором описал, как «Сеть Локатора» может использоваться в качестве универсального средства для передачи сообщений.

Подделывая способ, которым AirTag передаёт данные о своём местоположении в виде зашифрованного сообщения, исследователь безопасности научился передавать пакеты произвольных данных по «Сети Локатора» и, следовательно, произвольно использовать подключение для передачи данных на любое расположенное поблизости устройство Apple. По сути, взлом имитирует трансляцию данных о местоположении с AirTag, однако вместо координат GPS можно передавать любые данные. Например, Бройнлейн передавал на iMac текстовые строки.

Исследователь считает, что Apple будет крайне сложно закрыть эту уязвимость, однако он не представляет, как её можно использовать, чтобы нанести серьёзный вред. Вряд ли клон AirTag израсходует чей-то лимит данных, поскольку размер сообщений исходящий от устройств в «Сети Локатора» исчисляется байтами. Можно ли с помощью найденной уязвимости передавать вредоносный код и каким-либо образом взломать устройство — не сообщается.

Напомним, что «Сеть Локатора» использует всю базу активных устройств Apple в качестве ячеистой сети, где любой компьютер, планшет или смартфон может использоваться в качестве узла который может сообщать о местоположении AirTag и других совместимых с функцией устройств.

Хакер наводнил сеть TOR тысячами вредоносных серверов для кражи криптовалюты у пользователей

Выяснилось, что в течение более чем 16 месяцев злоумышленник добавляет вредоносные серверы в сеть TOR, чтобы перехватывать трафик и выполнять атаки на компьютеры пользователей, посещающих сайты, связанные с криптовалютой. Атаки начались в январе 2020 года.

Вредоносные серверы идентифицируют трафик, направленный на ресурсы, связанные с криптовалютами, и выполняют атаку с удалением SSL, при которой уровень шифрования трафика понижается с HTTPS до HTTP. Предполагается, что злоумышленник понижает уровень безопасности до HTTP, чтобы подменить адреса ресурсов, связанных с криптовалютой, и перехватить транзакции.

Об этих атаках известно уже некоторое время. Впервые они были описаны в августе прошлого года исследователем безопасности и оператором узла TOR, известным под никнеймом Nusenu. Тогда он сказал, что злоумышленнику удалось трижды наводнить сеть TOR своими вредоносными серверами. При этом объём созданной им инфраструктуры достиг 23 процента от всего объёма сети TOR, прежде чем команда TOR её отключила.

В новом исследовании Nusenu говорит, что, несмотря на то, что проводимые им манипуляции разоблачены, злоумышленник продолжает совершать атаки. Предыдущие попытки перехвата пользовательских данных, предпринятые хакером, были обнаружены спустя недели или даже месяцы после того, как они были запущены.

Сейчас злоумышленник сменил тактику и не пытается запускать все серверы одновременно, чтобы не привлекать внимание к своей деятельности. По словам Nusenu, вредоносные серверы хакера сейчас контролируют от 4 до 6 процентов всей сети TOR.

Хакеры извинились за взлом крупного американского нефтепровода Colonial Pipeline

Группа злоумышленников, которая на прошлой неделе взломала оператора нефте- и газопровода Colonial Pipeline, парализовав его работу, извинилась за социальные последствия своих действий. Хакеры заявили, что их целью является заработок денег, а не создание проблем для общественности. Группа называется DarkSide, и ФБР подтвердило, что именно она стоит за взломом одного из крупнейших нефтепроводов Северной Америки.

theverge.com

theverge.com

Хакеры заявили, что они аполитичны и не участвуют в геополитике. Они также попросили не связывать их с правительством какого-либо государства или искать скрытые мотивы в их действиях. Хакеры пообещали ввести модерацию своих целей, чтобы избежать отрицательных последствий для общественности в будущем. Специалисты по кибербезопасности верят, что DarkSide не связана с конкретным государством, однако заявляют, что хакеры редко просят выкуп, если системы взломанных ими компаний работают на определённых языках. Как ни странно, это в основном языки народов постсоветского региона.

Добавим, что трубопровод Colonial Pipeline протяжённостью около 9 тысяч километров отвечает за транспортировку 45 процентов топлива для восточной части США, включая авиационное топливо и газ. Компания заявила, что в настоящее время возвращает свои системы в оперативный режим и устраняет последствия кибератаки. Colonial Pipeline надеется полностью восстановить свою работу до конца этой недели.

Маячок Apple AirTag впервые взломали — на это потребовалось менее 10 дней

Исследователям безопасности удалось взломать AirTag менее чем за 10 дней. Об этом рассказал пользователь Twitter с никнеймом Stacksmashing. Ему удалось заменить базовый URL-адрес на желаемый.

9to5mac

9to5mac

Он сравнил обычный маячок AirTag со взломанным в отдельном видеоролике. Когда взломанный маячок сканируют, вместо сервиса Apple ему предлагается перейти на указанный взломщиком сайт. Это можно использовать для фишинга и других мошеннических действий.

Это не первая проблема с безопасностью AirTag. Ранее журналист Washington Post Джеффри Фаулер (Geoffrey Fowler) заявил, что новые маячки можно использовать для слежки за людьми. Для этого он привязал AirTag к смартфону коллеги и отправился с ним гулять по городу. По его словам, устройство показывало его местонахождение с удивительной точностью, а при поездке на велосипеде обновляло положение на карте каждые полквартала. Он считает, что такой маячок можно подбросить любому человеку.

Исследователи удалённо взломали электромобиль Tesla с помощью дрона

Исследователи Ральф-Филипп Вайнман (Ralp-Philipp Weinmann) и Бенедикт Шмотцле (Benedikt Schmotzle), работающие в сфере информационной безопасности, наглядно продемонстрировали, что электромобили Tesla и других производителей могут быть взломаны удалённо без какого-либо прямого взаимодействия. Для этого они использовали две уязвимости программного обеспечения, а сама атака была проведена с помощью беспилотного летательного аппарата.

Атака, получившая название TBONE, основана на эксплуатации двух уязвимостей, которые затрагивают компонент ConnMan, диспетчер соединений, обеспечивающий базовые сетевые функции и использующийся во многих встроенных устройствах. Эксплуатация уязвимостей ConnMan позволила исследователям удалённо получить полный контроль над информационно-развлекательной системой электромобиля Tesla и подконтрольным ей функциям. Благодаря этому они смогли удалённо открыть двери, изменить положение сидений, включить воспроизведение музыки, управлять кондиционером и др.

Стоит отметить, данная атака не даёт возможности удалённого управления самим электромобилем. Однако исследователи добились главного, они наглядно показали, как хакер может провести успешную атаку по Wi-Fi с расстояния до 100 метров. Исследователи заявили, что созданный ими эксплойт работоспособен при атаках на Tesla Model 3, Model S, Model Y и Model X.

Исследование было проведено в прошлом году и первоначально его авторы намеревались представить результаты работы на хакерском конкурсе Pwn2Own, в рамках которого за взлом электромобилей Tesla можно получить солидное вознаграждение. Однако организаторы конкурса из-за пандемии коронавируса временно отказались от приёма работ в автомобильной категории, после чего исследователи передали результаты проделанной работы непосредственно Tesla в рамках действующей программы вознаграждения. Согласно имеющимся данным, Tesla исправила уязвимости в программном обеспечении с помощью обновления, выпущенного в октябре 2020 года.

Стоит отметить, что компонент ConnMan широко используется в автомобильной промышленности. Это означает, что аналогичные атаки могут оказаться эффективными против транспортных средств других производителей. Исследователи обратились в немецкий Центр реагирования на компьютерные инциденты (CERT), чтобы информировать о потенциальной проблеме других автопроизводителей.

Хакеры перестали требовать с Apple выкуп за украденные схемы будущих устройств и удалили слитые данные

На прошлой неделе сообщалось, что хакерская группировка REvil взломала компьютеры партнёра Apple, компании Quanta Computer и похитила чертежи будущих ноутбуков MacBook и другой «яблочной» техники. Как пишет издание MacRumors, хакеры удалили все упоминания об этом взломе из своего блога в даркнете.

Ранее злоумышленники потребовали от Quanta Computer до 27 апреля заплатить им выкуп в размере $50 млн. В противном случае украденные документы, описывающие новые разработки компании Apple, хакеры грозились опубликовать в открытом доступе. Как сообщало издание BleepingComputer, компания Quanta Computer не стала отвечать на угрозы.

«Команда по информационной безопасности Quanta Computer провела консультации с внешними экспертами в IT-безопасности на фоне случившейся кибератаки на некоторые серверы Quanta», — заявил представитель компании в разговоре с ресурсом BleepingComputer, состоявшимся на прошлой неделе.

Хакеры решили направить свои угрозы и требования денег в Apple. Для создания давления на компанию они опубликовали несколько схем, относящихся к некоторым будущим продуктам Apple, включая новое поколение ноутбуков MacBook. Преступники сообщили, что собираются ежедневно до 1 мая публиковать по одному новому документу, если Apple не заплатит им $50 млн. Чем всё закончилось — неизвестно. Однако несмотря на угрозы, хакеры больше не выкладывали украденные схемы и чертежи.

Как пишет ресурс MacRumors, хакерская группировка REvil обычно всегда выполняла свои угрозы и публиковала украденные данные, если жертва взлома отказывалась платить. Возможно, Apple решила заплатить. Сама компания никак не прокомментировала ситуацию.

В Zoom нашли критическую уязвимость, которая позволяет легко взломать компьютер без ведома пользователя

Исследователи обнаружили уязвимость нулевого дня в Zoom. Сообщается, что её можно использовать для совершения атак с удалённым выполнением кода (RCE). Уязвимость была обнаружена в рамках соревнования для профессионалов в сфере кибербезопасности Pwn2Own, организованного Zero Day Initiative.

Исследователи Computest продемонстрировали цепочку атак с тремя ошибками, которая позволяла удалённо выполнить код на целевой машине. Важно заметить, что всё это не требовало никакого взаимодействия со стороны пользователя. То есть, атаку можно провести совершенно без ведома жертвы. Поскольку Zoom ещё не успела закрыть эту уязвимость, конкретные технические подробности хранятся в секрете, ведь её использование может нанести серьёзный вред. Исследователь безопасности, демонстрирующий механизм работы уязвимости, удалённо запустил приложение калькулятор на взломанном компьютере.

Сообщается, что атака работает как в Zoom для Windows, так и с версией программы для macOS. Версии приложения для iOS и Android пока не протестированы. Zoom поблагодарила исследователей за обнаружение проблемы и заявила, что работает над её устранением. Компания говорит, что уязвимость работает только в Zoom Chat. Атака должна исходить от принятого внешнего контакта или пользователя, который имеет доступ к той же учётной записи организации. Zoom рекомендует пользователям принимать запросы на добавление в контакты только от людей, которых они знают и которым доверяют.

Zoom имеет 90-дневное окно для выпуска патча, устраняющего уязвимость, которое является стандартной практикой для программ раскрытия уязвимостей. Конечным пользователям стоит просто подождать выпуск обновления безопасности, однако тем, кто всерьёз обеспокоен проблемой, рекомендуется временно перейти на использование браузерной версии Zoom, которая не подвержена уязвимости.

Эксперт по безопасности получил $100 тысяч за обнаруженную уязвимость в Safari

Специалист по безопасности из RET2 Systems Джек Дэйтс (Jack Dates) получил награду в $100 тысяч за обнаружение новой уязвимости в браузере Safari. Эксплойт нулевого дня обнаружен на мероприятии Pwn2Own 2021.

9to5mac

9to5mac

Эксплойт нулевого дня — это недавно обнаруженная уязвимость, о которой ещё неизвестно разработчикам. Дэйтсу удалось добиться выполнения кода на уровне ядра через Safari, путём целочисленного переполнения. Таким образом ему удалось получить полный доступ ко всему компьютеру.

Это не единственная крупная уязвимость, обнаруженная на мероприятии. Разработчики Даан Койпер (Daan Keuper) и Тийс Алкемаде (Thijs Alkemade) нашли в сервисе видеоконференций Zoom цепочку из трёх ошибок, позволяющую добиться выполнения необходимых задач в чужой системе. При этом участие жертвы не требуется. Разработчики получили награду в $200 тысяч на двоих.

Как отмечает Macrumors, участники Pwn2Own 2021 суммарно получили награду в размере $1,2 миллиона. Проведение мероприятия позволяет разработчикам исправить обнаруженные уязвимости в течение 90 дней.

Злоумышленники использовали GitHub для криптомайнинга, но сервис до сих пор не закрыл уязвимость

Популярная служба для хранения исходного кода GitHub расследует серию атак на свою облачную инфраструктуру. Киберпреступники смогли внедриться на серверы компании и использовать их для криптомайнинга. Об этом сообщил ресурсу The Record пресс-секретарь сервиса.

(The Record)

(The Record)

Атаки начались осенью 2020 года и проводились через GitHub Actions — функцию сервиса, которая позволяет пользователям автоматически выполнять задачи и рабочие процессы, когда в одном из их репозиториев GitHub происходит определённое событие.

Голландский инженер по безопасности Джастин Педок (Justin Perdok) сообщил The Record, что, как минимум, одна из атак подразумевает отправку запросов Pull Request для внесения нежелательных изменений в чужие репозитории. Инженер отметил, что злоумышленники нацелены на владельцев таких проектов GitHub, которые обрабатывают запросы Pull Request автоматически, а не вручную.

(Justin Perdok)

(Justin Perdok)

Как только подобный вредоносный запрос подан, система GitHub считывает код злоумышленника и запускает виртуальную машину, которая в свою очередь скачивает и запускает программное обеспечение для майнинга криптовалют в инфраструктуре GitHub. Господин Педок отметил, что сталкивался с запуском до сотни майнеров криптовалюты с помощью лишь одной атаки — это создавало огромную вычислительную нагрузку на инфраструктуру GitHub.

Атаки, как считает специалист, происходят случайным образом и в большом масштабе. Он идентифицировал, как минимум, одну учётную запись, создающую запросы Pull Request, содержащие вредоносный код. При этом подобная активность злоумышленников наблюдается, как минимум, с ноября 2020 года, когда о первом случае сообщил французский инженер-программист.

(Justin Perdok)

(Justin Perdok)

В электронном письме журналистам GitHub сообщила, что осведомлена об этой деятельности и активно расследует её — то же самое служба сообщила французскому инженеру в прошлом году. Тем не менее, компания, похоже, пока просто блокирует учётные записи злоумышленников, а они регистрируют новые. На данный момент атака не наносит ущерба проектам пользователей и, похоже, сосредоточена исключительно на злоупотреблении инфраструктурой GitHub.

Хакер Empress взломала Assassin’s Creed Valhalla — защита игры продержалась 134 дня

Хакер Empress плотно взялась за игры Ubisoft. В конце февраля она отправила на пиратские ресурсы Immortals Fenyx Rising, а сейчас отметилась взломом Assassin’s Creed Valhalla, о котором её просили многие пользователи в комментариях на Reddit и CrackWatch.

Последняя часть приключений ассасинов продержалась 134 дня. Она была оснащена DRM-защитой Denuvo 10.5, как и Immortals Fenyx Rising. Стоит также отметить, что на пиратских ресурсах замечена не только стандартная версия Assassin’s Creed Valhalla, но и Gold Edition. Правда, пока неизвестно, будут ли работать грядущие дополнения из сезонного абонемента во взломанной игре. Кроме того, в пиратских сборках Valhalla замечена поддержка Windows 7 и Windows 8.1, тогда как лицензионная копия запускается только на Windows 10.

Напомним: месяц назад Empress сообщила о своём аресте. Однако позже выяснилось, что задержание не было связано со взломами Denuvo.

Россиянин, который пытался взломать Tesla, признал себя виновным

Гражданин России, который приехал в США с целью подкупа сотрудника производителя электрокаров Tesla для внедрения вредоносного программного обеспечения в информационные системы компании, признал себя виновным. Согласно имеющимся данным, 26-летний россиянин Егор Крючков, обвиняемый в сотрудничестве с киберпреступной группировкой, признал себя виновным и отказался от суда присяжных, который был запланирован на июль этого года.

В обвинительном заключении Министерства юстиции говорится о том, что Крючков предложил одному из сотрудников завода Tesla в Неваде $1 млн за установку вредоносной программы во внутреннюю сеть предприятия. С помощью этого ПО злоумышленники планировали проникнуть во внутренние IT-системы компании для кражи документов с целью дальнейшего вымогательства. Однако их план провалился, поскольку сотрудник, которого пытались подкупить, обратился в ФБР, после чего дальнейшие встречи с Крючковым фиксировались спецслужбой.

Россиянин был задержан 22 августа прошлого года в аэропорту Лос-Анджелеса при попытке покинуть страну. Ему предъявили обвинение 3 сентября, но на тот момент он не признал себя виновным. Источник отмечает, что после признания вины Крючкову грозит более мягкий приговор. В случае суда присяжных он мог получить до пяти лет лишения свободы и штраф до $250 тыс. Теперь же он может получить срок от 4 до 10 месяцев с последующим освобождением и штрафом около $15 тыс. Окончательный приговор по этому делу будет оглашён 10 мая.

Американский подросток, взломавший больше 1000 известных аккаунтов в Twitter, проведёт три года за решёткой

По данным американского издания Tampa Bay Times, подросток из американского штата Флорида, который был обвинён во взломе Twitter-аккаунтов крупных компаний и публичных персон в июле 2020 года, сядет в тюрьму. Сообщается, что он пошёл на сделку о признании вины, по условиям которой он будет вынужден провести три года за решёткой.

zen.yandex.ru

zen.yandex.ru

Грэм Иван Кларк (Graham Ivan Clark) вместе с подельниками взломал Twitter-аккаунты 130 известных компаний и частных лиц, чтобы обманным путём получать от жертв биткоины. Им удалось выманить у пользователей социальной сети более $100 тысяч. Жертвами взлома стали Apple, генеральный директор Tesla Илон Маск (Elon Musk), бывший президент США Барак Обама (Barack Obama), бывший гендиректор Microsoft Билл Гейтс (Bill Gates), глава Amazon Джефф Безос (Jeff Bezos) и нынешний президент США Джо Байден (Joe Biden).

macrumors.com

macrumors.com

Сообщается, что на этой неделе Кларк признает себя виновным по предъявленным обвинениям в обмен на три года заключения и три года условного срока. Поскольку на момент хакерской атаки ему было всего 17 лет, злоумышленник имеет право провести часть срока заключения в учебном лагере военного типа. По условиям сделки Кларку не разрешается использовать компьютеры без разрешения и надзора со стороны правоохранительных органов.

Twitter провела внутреннее расследование этой атаки и выяснила, что хакеры использовали метод телефонного фишинга. Они заставляли сотрудников Twitter думать, что они разговаривают с другими работниками компании, чтобы получить доступ к внутренним инструментам социальной сети.

window-new
Soft
Hard
Тренды 🔥
Приложение Google Phone научилось озвучивать имя или номер звонящего — это особенно полезно при использовании наушников 57 мин.
«ВКонтакте» увеличит максимальное число участников одного видеозвонка до беспрецедентных 2048 человек 2 ч.
Представлена первая версия Lima — окружения для запуска Linux-приложений на macOS 2 ч.
В базу данных PS Store добавили неизвестную игру Activision — похоже, это Diablo IV 3 ч.
Слухи: Starfield выйдет в первом квартале 2022 года 3 ч.
Со следующего месяца Apple Music сможет воспроизводить музыку без потерь 6 ч.
План по импортозамещению ПО в российских школах провалился — там тотально доминирует иностранный софт 6 ч.
Открытое бета-тестирование Chivalry 2 пройдёт на следующей неделе 6 ч.
Игроки выяснили, как включить английское озвучение с русскими субтитрами в ремастере первой Mass Effect 7 ч.
Роскомнадзор отменил часть ограничений для Twitter, но пригрозил замедлить YouTube и Facebook 7 ч.
Новая статья: Обзор смартфона Xiaomi POCO X3 Pro: разумный выбор геймера 24 мин.
IIoT-решения Siemens Sitrans SCM IQ и MindSphere повысят производительность предприятий 47 мин.
Canoo начала принимать заказы на электрические пикап, фургон и микроавтобус — от $33 тыс 2 ч.
В технологии защиты виртуальных машин AMD SEV найдены уязвимости — проблема решена только в третьем поколении AMD EPYC 2 ч.
Россияне стали покупать намного больше комплектующих для ПК на AliExpress 2 ч.
За полгода мошенники украли более $2 млн в криптовалюте, выдавая себя за Илона Маска 2 ч.
ZTE Nubia Z30 Pro будет оснащён обычной фронтальной камерой, а не подэкранной 3 ч.
Полупроводниковое производство TSMC оказалось под угрозой остановки из-за роста заболеваемости коронавирусом на Тайване 4 ч.
Vivo вскоре представит беспроводные наушники TWS 2 с активным шумоподавлением 4 ч.
Планшет Samsung Galaxy Tab S7 FE среднего уровня получит аккумулятор, как у флагманского Tab S7+ 5 ч.