Социальные сети Рунета
Четверг, 16 мая 2024

Через репозитории на GitHub распространяется малварь Keyzetsu Эксперты компании Checkmarx обнаружили, что злоумышленники злоупотребляют функциями поиска на GitHub, чтобы обманом заставлять пользователей, которые ищут популярные репозитории, загружать подделки, содержащие вредоносное ПО. Распространяемая так малварь Keyzetsu перехватыва...

Хакеры злоупотребляют Binance Smart Chain для хранения вредоносного кода В рамках вредоносной кампании EtherHiding, обнаруженной специалистами Guardio Labs два месяца назад, злоумышленники скрывают вредоносный код в смарт-контрактах Binance Smart Chain (BSC).

Исследование МТС RED: хакеры могут атаковать разработчиков ПО, захватывая сторонние репозитории Команда перспективных исследований МТС RED ART (Advanced Research Team) выявила около 1000 уязвимых библиотек, которыми злоумышленники могут воспользоваться для заражения легитимного программного обеспечения вредоносным кодом.

Эксперты «Лаборатории Касперского» рассказали о вредоносном ПО для Linux Россиянам рассказали о модификации вредоносной программы для Widows, которая теперь угрожает и устройствам на Linux

Вредоносная реклама имитирует новостной сайт и распространяет троянизированный CPU-Z Злоумышленники снова злоупотребляют платформой Google Ads для распространения вредоносной рекламы. На этот раз в объявлениях рекламировалась троянизированная версия инструмента CPU-Z, содержащая инфостилер Redline.

Новый вариант вредоносной программы TheMoon захватил тысячи маршрутизаторов Asus Злоумышленники создали новый ботнет-сервис

Microsoft внедрила средства мгновенной блокировки вредоносных команд для ИИ По словам компании, все больше злоумышленников пытаются заставить различные ИИ-системы генерировать вредоносный контент или раскрывать чужие конфиденциальные данные.

Эксперты F.A.C.C.T. рассказали о ранее неизвестном вредоносном ПО Российские эксперты информационной безопасности рассказали о ранее неизвестном загрузчике вредоносного ПО

Эксперт рассказал, как упростилось создание вредоносного ПО Российский эксперт рассказал, насколько проще стало создать вредоносное ПО

Bing Chat наполнен рекламой, продвигающей вредоносное ПО Вредоносная реклама использует ИИ Bing для распространения вредоносного ПО при запросах на скачивание утилиты "Advanced IP Scanner"

Google борется с мошенниками, использующими Bard hype для распространения вредоносных программ Компания Google судится с мошенниками, которые пытаются использовать ажиотаж вокруг генеративных AI, чтобы обмануть людей в загрузке вредоносной программы

Новый вредоносный софт для Mac распространяется через пиратские программы Новый вредоносный софт для macOS, распространяемый через пиратские программы, нацелен на кражу криптовалюты у пользователей, работающих на новых версиях macOS. Вредоносное ПО передается через программу Activator и способно шпионить за Mac и получать команды от сервера хакера...

«Лаборатория Касперского» обнаружила массовую вредоносную рассылку: хакеры пытались украсть данные «Лаборатория Касперского» выявила несколько массовых рассылок писем в учреждения государственного и индустриального секторов России. В пресс-службе сообщили, что вредоносная рассылка шла в две волны, которые затронули десятки государственных организаций. Пер...

Ворованные учетные данные от GitHub используются для создания фейковых коммитов Dependabot Аналитики компании Checkmarx обнаружили новую вредоносную кампанию на GitHub. Злоумышленники получают доступ к чужим аккаунтам и распространяют вредоносные коммиты, замаскированные под активность Dependabot (автоматической системы, предназначенной для проверки зависимостей п...

Сотни тысяч пользователей пострадали от малвари, распространявшейся через торренты Специалисты компании Positive Technologies выявили вредоносную кампанию, от которой пострадали более 250 000 пользователей в 164 странах мира. Большинство пострадавших находятся в России, Украине, Белоруссии и Узбекистане, и скачивали софт с торрент-трекеров.

Выявлен новый банковский троян Brokewell, который атакует Android Вредоносное ПО Brokewell позволяет злоумышленникам шпионить, красть файлы cookie и брать под контроль мобильные устройства Android с целью получения доступа к банковскии счетам.

Мошенники разместили вредоносное ПО в сети Binance Группа киберзлоумышленников придумала хитрый способ уклонения от обнаружения специалистами по кибербезопасности и правоохранительными органами, сохраняя свои вредоносные программы на децентрализованном анонимном криптовалютном блокчейне.

ИИ-поисковик Bing оказался заполнен распространяющей вредоносное ПО рекламой Обнаружена вредоносная реклама, которая «подтягивается» чат-ботом Bing при ответах, работающим на основе искусственного интеллекта. Она предлагает сайты, распространяющие вредоносное ПО. По данным Malwarebytes, эти вредоносные объявления маскируются под сайты загрузки популя...

Что известно про вредоносное ПО FBot, являющееся новой угрозой для облачных и SaaS-платформ Узнайте, что из себя представляет новый штамм вредоносного ПО под названием FBot.

Веб-апокалипсис: 73% интернет-трафика захватили вредоносные боты Вредоносные боты захватывают интернет, и 73 % веб-трафика связано с их вредоносными действиями, предупреждает платформа контроля мошенничества Arkose Labs.

Российские разработчики создали антивирус без интернета на основе ИИ Пензенские программисты разработали антивирус, который не требует подключения к интернету. В основе его работы лежит машинное обучение: ИИ умеет распознавать популярные классы вредоносного ПО, анализируя поведение программ на компьютере. Эксперты считают, что данная технолог...

Пакеты Python на платформах совместного доступа могут собирать адреса криптокошельков Специалисты по кибербезопасности компании Checkmarx объявили, что в открытом репозитории Python обнаружены пакеты, содержащие вредоносный код, нацеленный на кражу криптоактивов

В ходе операции Synergia отключено более 1300 вредоносных C&C-серверов Интерпол сообщает, что в результате международной операции Synergia правоохранительные органы задержали 31 подозреваемого и захватили 1300 вредоносных серверов, которые использовались для проведения фишинговых атак и распространения вредоносного ПО, включая программы-вымогат...

На платформе Hugging Face обнаружили сотни вредоносных моделей На платформе Hugging Face обнаружено не менее 100 вредоносных Deep Learning моделей, некоторые из которых могут выполнять код на машине жертвы, предоставляя злоумышленникам постоянный бэкдор.

Атаки Scaly Wolf провалились из за ошибки хакеров при подмене файлов Эксперты Bi.Zone обнаружили неудавшуюся вредоносную кампанию хак-группы Scaly Wolf. Вместо стилера White Snake новый загрузчик злоумышленников устанавливал на скомпрометированные устройства легитимный файл.

ГК «Солар» выявила свыше 5 тысяч вредоносных сайтов, принимающих электронную оплату Всего в копилке сервиса имеются ретроспективные сведения о 13 тыс. банковских картах и мерчантах, задействованных в противоправной активности.

В прошлом году Google не допустила в Play Store 2,3 млн приложений Рекомендуем почитать: Xakep #299. Sysmon Содержание выпуска Подписка на «Хакер»-60% Компания Google сообщила, что в 2023 году заблокировала 2,28 млн приложений в магазине Google Play. В них были обнаружены различные нарушения правил, которые могли угрожать безопасности польз...

Языковые модели ИИ можно взломать, чтобы генерировать вредоносный контент «Дата Саентист» (Data Scientist) Магдалена Конкевич раскрыла тревожные уязвимости в больших языковых моделях (LLM), предостерегая от потенциального злоупотребления, ведущего к вредоносному поведению. Раскрывая методы оперативной инженерии, Конкевич поведала о том, как LLM, с...

Security Week 2352: обход биометрии во вредоносном ПО для Android На прошлой неделе был опубликован отчет о свежем банковском троянце для Android, на примере которого можно оценить некоторые приемы по получению полного удаленного контроля над мобильным устройством. Троянская программа Chameleon отслеживается с начала этого года, а в публик...

Десятки вредоносных пакетов npm воровали информацию из систем жертв По данным Fortinet FortiGuard Labs, в репозитории npm было обнаружено более трех десятков вредоносных пакетов, предназначенных для кражи конфиденциальных данных из систем разработчиков.

В 2023 году спам-фильтры Яндекса заблокировали более 17 000 000 000 вредоносных электронных писем Злоумышленники стали чаще маскироваться под банки, крупные компании и магазины

Разработчики Telegram исправили уязвимость с вредоносными видео В Telegram исправили уязвимость, которая запускала вредоносное ПО без ведома пользователя

Стилер из торрентов: как скачивание пиратской программы привело к заражению сотен тысяч пользователей В конце лета 2023 года наш SOC с помощью системы мониторинга событий ИБ MaxPatrol SIEM зафиксировал аномальную сетевую активность. После этого привлекли нас, команду по расследованию инцидентов (PT CSIRT). Как выяснилось, пользователь одной из российских компаний был скомпро...

8000 взломанных доверенных доменов рассылали миллионы вредоносных писем Кампания по рассылке вредоносной электронной почты ведётся минимум с 2022 года

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer 5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, стилер с модульной архитек...

ГК «Солар»: российский бизнес вышел на новый виток противостояния хакерам По данным экспертов ГК «Солар», российские компании в последние месяцы столкнулись с новой волной более точечных и продвинутых кибератак. Если в начале года наблюдалось небольшое снижение хакерской активности, то далее злоумышленники стали атаковать компании с новой силой и ...

Security Week 2405: криптостилер для Mac OS На прошлой неделе исследователи «Лаборатории Касперского» опубликовали подробный разбор вредоносной программы для компьютеров Apple. Это свежее семейство распространяется вместе с пиратскими дистрибутивами популярных программ и, помимо прочего, крадет криптокошельки жертв. П...

МегаФон помогает государству бороться с фишингом и утечками персональных данных МегаФон подключил собственную антифишинговую платформу к системе мониторинга фишинговых сайтов от Минцифры. Система МегаФона дополнила программу Минцифры «Антифишинг». Последняя находит сайты, которые маскируются под официальные ресурсы крупных компаний, госорганов, маркетп...

Angara SOC: Новая группировка вредоносных программ атакует организации под видом «однофамильцев» действующих сотрудников Хакеры атакуют различные организации с целью распространениях программы-вымогателя и затем требуют выкуп за расшифровку.

В Google Play вредоносные программы в этом году скачали более 600 млн раз Механизмы защиты Google работают далеко не идеально

Российские хакеры используют зашифрованные PDF-файлы для распространения вредоносного ПО Хакеры, рассылали зашифрованные PDF-файлы, чтобы обманом заставить жертв установить утилиту для дешифровки, которая на самом деле является вредоносным ПО, сообщает Google.

27 вредоносных пакетов в PyPI воровали конфиденциальные данные и криптовалюту В течение почти полугода неизвестные злоумышленники размещали в репозитории Python Package Index (PyPI) вредоносные пакеты, заражавшие машины разработчиков малварью, которая могла сохранять постоянство в системе, воровать конфиденциальные данные и получать доступ к криптовал...

Заражение сайтов по FTP Добрый вечер, уважаемые хабравчане! У меня сложилась неприятная ситуация. Сделал сайт клиенту. Он доволен, деньги получены. Но через месяц я обнаружил что при заходе на сайт начинает ругаться антивирус Avira. Говорит, что страница заражена WebGen. Просмотрев index.php обнар...

Российские учреждения атакуют с целью кражи данных Аналитики «Лаборатории Касперского» предупредили, что злоумышленники используют фишинговые письма, чтобы затем похищать данные организаций с помощью нового бэкдора. Эти массовые вредоносные рассылки затронули десятки российских учреждений из государственного и индустриальног...

Библиотеку программистов — GitHub — наводнили миллионы репозиториев с вирусами Миллионы репозиториев с вредоносным кодом проникли на GitHub в результате продолжающейся атаки, что вызывает обеспокоенность разработчиков и свидетельствует об эволюции тактики киберпреступников, пишет Ars Technica.

ГК «Солар»: злоумышленники в 2023 году стали лучше скрывать фишинговые ресурсы За прошедшие полгода заметно усложнились неперсонифицированные фишинговые атаки, составляющие более 98% всего фишинга. Злоумышленники стали чаще использовать и совершенствовать методы сокрытия вредоносного контента от инструментов для его поиска.

Обнаружено 10 000 атак с использованием новых вредоносных скриптов Аналитики «Лаборатории Касперского» выявили более 10 000 финансово мотивированных атак на организации из разных стран мира (включая Россию) в рамках кампании с использованием нескольких типов малвари, о которой ранее сообщало ФБР.

Обнаружен вредоносный PowerShell-скрипт, написанный ИИ Аналитики Proofpoint считают, что злоумышленники используют для распространения инфостилера Rhadamanthys PowerShell-скрипт, созданный при помощи ИИ (например, ChatGPT компании OpenAI, Gemini компании Google или CoPilot компании Microsoft).

В рунете заблокировали более 43 тысяч вредоносных сайтов В координационном центре российских доменов рассказали о блокировке 43 тысяч сайтов за год

Ответы ИИ чат-бота Bing Chat содержат вредоносную рекламу Еще весной текущего года компания Microsoft начала добавлять рекламу в разговоры с ИИ чат-ботом Bing Chat, чтобы монетизировать новую платформу. Как теперь обнаружили исследователи, в ответы чат-бота внедряется вредоносная реклама, предлагающая пользователям загрузить малава...

Баг в Microsoft Edge позволял незаметно устанавливать вредоносные расширения Специалисты Guardio Labs поделились подробностями о уже исправленном баге в браузере Microsoft Edge. Проблема могла использоваться для установки произвольных расширений в системы пользователей и выполнения вредоносных действий.

В «2ГИС» не нашли вредоносных компонентов После внешней экспертной проверки приложения «2ГИС», которое ранее было определено системой защиты Google Play как вредоносное, опасных компонентов не было обнаружено, о чем сообщила ТАСС пресс-служба картографического сервиса. Экспертизу провели специалисты...

Google Chrome выпустил важное обновление, закрывая опасную уязвимость "Zero-Day" Уязвимость (CVE-2023-7024) позволяла злоумышленникам внедрять вредоносный код и получать контроль над системой пользователя

На вредоносных ботов приходится 73% всего интернет-трафика Специалисты компании Arkose Labs проанализировали активность миллиардов ботов за период с января по сентябрь 2023 года. Некоторые из них выполняют полезные функции, например, индексируют интернет, но большинство созданы для вредоносных целей. По оценкам исследователей, 73% в...

В PyPI обнаружили вредоноса BlazeStealer Аналитики компании Checkmarx обнаружили в Python Package Index (PyPI) новую партию вредоносных пакетов, содержавших малварь BlazeStealer, которая предоставляла злоумышленникам полный контроль над компьютером жертвы. ¬

Исследование целевой атаки на российское предприятие машиностроительного сектора В октябре 2023 года в компанию «Доктор Веб» обратилось российское предприятие машиностроительного сектора с подозрением на присутствие ВПО на одном из своих компьютеров. Наши специалисты расследовали этот инцидент и установили, что пострадавшая компания столкнулась с целевой...

Security Week 2344: исследование кампании «Операция Триангуляция» На прошлой неделе в Таиланде прошла конференция Security Analyst Summit, организованная «Лабораторией Касперского». Одной из главных тем конференции стало исследование атаки, которая получила название «Операция Триангуляция». О ней стало известно в июне, когда эксперты «Лабо...

Атака хакеров вынудила PyPI временно закрыть регистрацию новых пользователей Разработчики репозитория Python Package Index (PyPI) вновь временно приостанавливают регистрацию пользователей и создание новых проектов. Как и в прошлый раз, это решение связано с наплывом злоумышленников, которые попытались загрузить в PyPI сотни вредоносных пакетов с назв...

Google исправляет критический дефект, который может быть использован для взлома телефонов Android Этот недостаток (CVE-2023-40088) позволяет хакерам загружать вредоносный компьютерный код на телефонах Android без участия пользователя

Google исправляет критический дефект, который может быть использован для взлома телефонов Android Этот недостаток (CVE-2023-40088) позволяет хакерам загружать вредоносный компьютерный код на телефонах Android без участия пользователя

ФБР выявило и нейтрализовало зараженную вредоносным ПО сеть роутеров Ubiquiti Edge OS, В США заявляют, что данный вирус-шпион якобы принадлежал российской хакерской группировке

Тот самый RAT-троян за 200 рублей: как защититься от RADX Всем привет! Меня зовут Валерий Слезкинцев, в Positive Technologies я руковожу направлением реагирования на конечных точках в отделе обнаружения вредоносного ПО в PT Expert Security Center. Наша команда занимается исследованиями MaxPatrol EDR в части выявления и реагиро...

В NuGet обнаружили троян SeroXen RAT В репозитории NuGet найдены вредоносные пакеты, суммарное количество загрузок которых превысило 2 млн. Малварь выдавала себя за криптовалютные кошельки, различные криптосервисы и библиотеки Discord, чтобы заразить разработчиков .NET трояном удаленного доступа SeroXen.

Apple предупреждает в 92 странах о попытках взлома iPhone Apple выявила массированную кибератаку на владельцев iPhone по всему миру. Хакеры используют уязвимости в iOS, чтобы заражать устройства вредоносными программами.

ИТ-эксперты рассказали о росте числа заражённых корпоративных компьютеров Эксперты «Лаборатории Касперского» рассказали, сколько компьютеров в мире заражены вредоносными ПО

Почти 40 00 сайтов на WordPress были заражены через вредоносное ПО Sign1 за полгода Исследователи Sucuri Security зафиксировали, что ранее неизвестный вредонос класса Malware заразил более 39 тысяч сайтов за последние 6 месяцев.

Подкаст Лайфхакера: 6 распространённых источников вредоносных программ Предупреждаем, где вы можете подцепить вирус, и советуем, как себя обезопасить.

Трагические микрозаймы, украденные креды: какие Android-зловреды мы обнаружили в официальных маркетах Один из основных принципов защиты мобильного устройства от киберугроз — загружать приложения только из официальных маркетов, таких как Google Play или Apple App Store. Однако несмотря на то, что софт проходит множество проверок перед публикаций, это не гарантирует, что польз...

Эксперт информационной безопасности рассказал, как определить поддельное приложение Эксперт рассказал, как определить вредоносное приложение ещё до его скачивания на смартфон

Вредоносная программа извлекает куки для взлома аккаунтов Google От взлома аккаунтов Google не защитит даже смена пароля

6 распространённых источников вредоносных программ А также простые советы, как не подцепить очередной майнер или шифровальщик.

Мошенники злоупотребляют Google Looker Studio для рассылки вредоносных писем Специалисты компании FACCT зафиксировали использование в России новой мошеннической схемы, которая позволяет злоумышленникам отправлять фишинговые ссылки клиентам банков, прикрываясь популярным сервисом Google Looker Studio.

Вредоносная программа Anatsa для Android была загружена 150 000 раз через Google Play Троян Anatsa проникает на смартфоны с ОС Android в Европе через приложения-дропперы в Google Play

Уязвимости в Azure: скрытый криптомайнинг выявлен экспертами SafeBreach Эксперты из SafeBreach выявили серьезную уязвимость в облачной платформе Microsoft Azure, позволяющую запускать криптомайнеры, не обнаруживаемые защитными системами.

Бесплатные VPN-приложения из Google Play превращают смартфоны пользователей в прокси Специалисты компании HUMAN Security обнаружили в официальном магазине Google Play более 15 бесплатных VPN-приложений, которые использовали вредоносный SDK. В итоге Android-устройства их пользователей превращались резидентные прокси, которые, скорее всего, затем продавались к...

8000 доменов известных компаний использовались для массовой рассылки спама Эксперты Guardio Labs обнаружили масштабную мошенническую кампанию SubdoMailing. Хакеры использовали более 8000 заброшенных доменов и 13 000 поддоменов для массовой рассылки почтового спама (до 5 000 000 писем в день), получая прибыль за счет мошенничества и вредоносной рекл...

Вредоносная программа на Android лишила пользователя $280000 Приложение запускается в виртуальной среде и не позволяет Android вывести его на чистую воду

После ухода Disney из Twitter рекламу на платформе выкупили криптомошенники Пользователи Twitter столкнулись с всплеском вредоносной рекламы, которые представляют собой криптовалютные мошеннические схемы, что вызывает опасения по поводу процесса проверки на платформе и участия в этой схеме «верифицированных» аккаунтов.

Вредоносные пакеты из PyPI заражают Windows-машины силером WhiteSnake Специалисты Fortinet обнаружили в репозитории Python Package Index (PyPI) вредоносные пакеты, которые заражали системы под управлением Windows малварью для кражи информации WhiteSnake. Интересно, что этот же вредонос используется для атак на российские промышленные и логисти...

Вредоносная программа обходит защиту Windows SmartScreen и собирает пользовательские данные Программа Phemedrone Stealer крадёт большой объём персональных файлов

За 2023 год количество киберпреступлений в РФ увеличилось на 85% по сравнению с 2022 годом Мошенники предлагают установить вредоносное программное обеспечение под видом антивирусной программы

Фейковые обновления Safari и Chrome для Mac содержат зловред, который крадёт пароли и данные карт Новое вредоносное ПО под названием Atomic macOS Stealer (AMOS), выпущенное в начале 2023 года, нацелено на пользователей Apple. При помощи последней версии вредоносного ПО злоумышленники внедряют AMOS в поддельные обновления браузеров Safari и Chrome для Mac. AMOS &mdas...

Хуже дуршлага: в более 30 Windows-драйверов нашли уязвимости В мире цифровой безопасности обнаружена тревожная новость: эксперты VMware Carbon Black выявили уязвимости в 34 драйверах Windows, которые могут предоставить злоумышленникам полный контроль над системой.

Минюст США объявили о перехвате инфраструктуры вредоносной программы Warzone RAT Международная операция ликвидировала опасный троян Warzone: арестованы два киберпреступника

Разбираемся, почему Google Play Protect посчитал 2ГИС вредоносным ПО Что случилось10 января Google Play Protect ошибочно посчитал 2ГИС вредоносным приложением. Пользователи 2ГИС на Android начали получать системное сообщение, что 2ГИС — вредоносное приложение. Мы стали массово получать сообщения от пользователей и разбираться в ситуации....

Бэкдор прикидывается обычным плагином для WordPress Аналитики компании Defiant, стоящей за разработкой защитного плагина Wordfence для WordPress, обнаружили новое вредоносное ПО, которое выдает себя обычный плагин для кеширования. На самом деле малварь представляет собой многофункциональный бэкдор, которые может управлять дру...

50 000 сайтов на WordPress уязвимы перед удаленным выполнением кода из-за бага в плагине В плагине для резервного копирования Backup Migration, который начитывает более 90 000 установок, обнаружили критическую уязвимость. Баг позволяет злоумышленникам удаленно выполнять код и полностью компрометировать уязвимые ресурсы.

Google разрабатывает бесплатный инструмент для киберзащиты, работающий на технологии ИИ Данное расширение будет использовать идентификацию типа файлов для обнаружения вредоносных программ

Хакеры испытывают свои новые вредоносные программы в развивающихся странах После успешных испытаний, киберпреступники атакуют богатые государства и компании

Миллионы устройств остаются уязвимыми перед старым USB-червём Китайские государственные хакеры находятся под подозрением в распространении вредоносной программы

Хакеры могут взломать чат-боты: Microsoft нашла "джейлбрейк" для LLM Microsoft обнаружила новый метод манипулирования большими языковыми моделями (LLM), такими как ChatGPT, Gemini и другие. Метод, получивший название «Crescendo», заключается в отправке LLM серии безобидных на первый взгляд запросов. В течение нескольких взаимодействий злоумыш...

Эксперты ThreatFabric сообщают об увеличении случаев заражения вредоносным ПО Brokewell Данный вирус маскируется под обновление для Google Chrome и позволяет получать доступ к устройству жертвы

Россияне начали чаще покупать китайские смартфоны за 60+ тысяч рублей Эксперты СберМаркетинга и «Чек Индекс» компании «Платформа ОФД» провели исследование рынка смартфонов в 2023 году, выявив значительный рост интереса к приобретению китайских марок. Также, число покупок устройств стоимостью более 60 тысяч рублей выросло на 30%.

Microsoft упростила и ускорила загрузку приложений из веб-версии Microsoft Store Компания Microsoft представила большие изменения в работе веб-версии магазина приложений Microsoft Store. Теперь каждый пользователь может загружать исполняемые файлы приложений прямо с веб-сайта, используя новые «веб-установщики». Обновлённый магазин ...

Мошенники используют вирусы в рекламе Google и на платформе X Согласно новому отчету компании ScamSniffer, загрузчик вредоносного ПО распространяется в рамках рекламной кампании.

Hugging Face – GitHub для ИИ – размещал вредоносный код на платформе Исследователи безопасности из компании JFrog обнаружили вредоносный код, встроенный в материалы, представленные на Hugging Face, популярной платформе для разработчиков ИИ, которую часто называют "GitHub для ИИ".

Встроенные приложения на смартфонах Xiaomi, Redmi и Poco оказались вредоносными Эксперт по информационной безопасности подразделения Threat Intelligence компании Microsoft Димитриос Валсамарас обнаружил уязвимость в приложениях, которые по умолчанию установлены на смартфонах Xiaomi, Redmi и Poco.

Эксперт рассказала, какие приложения для смартфона опасно использовать Россиянам рассказали, как определить потенциальное вредоносное приложение для смартфона

Атака Dirty Stream угрожает множеству приложений для Android Эксперты Microsoft рассказали о новой технике path traversal атак Dirty Stream, которая позволяет вредоносным приложениям для Android перезаписывать файлы в домашней директории других приложений. Это может привести к выполнению произвольного кода и краже секретов. Проблеме п...

WogRAT злоупотребляет сервисом для заметок aNotepad Новая малварь WogRAT атакует системы под управлением Windows и Linux, используя онлайн-платформу aNotepad для хранения и доставки вредоносного кода.

Неправильные ML-библиотеки, обфускация и кража аккаунтов Телеграм. Очищаем PyPI от вредоносных библиотек Мы, команда Threat Intelligence экспертного центра безопасности Positive Technologies, в рамках недавнего автоматизированного аудита проектов, размещенных в главном репозитории Python-кода, нашли 28 вредоносных пакетов, которые уже много месяцев вредили пользователям. В сово...

Устройства Huawei и Vivo считают приложение Google малварью TrojanSMS-PA Пользователи обнаружили, что на смартфонах и планшетах Huawei, Honor и Vivo появляются странные предупреждения об угрозе безопасности («Security threat») с призывом срочно удалить приложение Google. Устройства сообщают, что приложение распознано как вредоносная программа Tro...

Глобальная фишинговая атака затрагивает правительственные структуры Европы, Америки и Азии Международная фишинговая кампания, организованная группировкой ITG05, направлена против правительственных учреждений по всему миру. Злоумышленники используют поддельные документы и инновационные техники для распространения вредоносного ПО, что представляет собой серьезную уг...

Три четверти интернет-трафика приходится на вредоносных ботов Автоматизированные программы расходуют большую часть трафика глобальной сети

В популярных репозиториях выявлено более 20 тысяч потенциально опасных пакетов с открытым исходным кодом Данные «Лаборатории Касперского» об опенсорсных пакетах, содержащих уязвимости, вредоносы и опасные «закладки», теперь доступны пользователям CodeScoring. На текущий момент Kaspersky Open Source Software Threats Data Feed содержит ...

BI.ZONE: группировка Sticky Werewolf атакует государственные организации России и Беларуси Sticky Werewolf получает доступ к системам государственных организаций России и Беларуси с помощью фишинговых писем со ссылками на вредоносные файлы. Для создания ссылок используется коммерческое вредоносное ПО. По данным ...

Security Week 2419: уязвимость в Android-приложениях при обмене файлами 1 мая исследователи из компании Microsoft рассказали об уязвимости в ряде приложений для платформы Android. Эта уязвимость в некоторых случаях позволяет выполнять произвольный код и полностью контролировать легитимное приложение. В публикации подробно описан интересный спосо...

Google выпустила платную версию Chrome – с нейросетями и усиленной защитой Компания Google на прошедшем мероприятии Google Cloud Next представил свою новую разработку – версию браузера Chrome для корпоративного использования. Несмотря на множество особенностей новинки, главное, что привлекло к ней широкое внимание со стороны пользователе...

Обнаружена сеть BogusBazaar, состоящая из 75 000 фейковых интернет-магазинов Эксперты немецкой компании SRLabs выявили масштабную сеть из 75 000 фальшивых интернет-магазинов, которую назвали BogusBazaar. На этих сайтах совершили покупки более 850 000 человек из США и Европы, что позволило злоумышленникам похитить информацию о банковских картах и обра...

Финляндия столкнулась с беспрецедентным всплеском атак программ-вымогателей Akira Программа-вымогатель Akira, как и многие другие виды вредоносного программного обеспечения, действие которой было отмечено в Финляндии, не признает границ и юрисдикций.

Эксперт назвал эффективные способы борьбы со спамом Спам представляет собой навязчивые и нежелательные сообщения, отправляемые пользователям без их согласия. Чаще всего они содержат рекламу, специальные предложения или вредоносные ссылки.

Вышла первая версия Android 15. Она предназначена для разработчиков ПО Google выпустила первую предварительную версию Android 15 для разработчиков, она доступна создателям ПО с сегодняшнего дня. Первая публичная бета-версия Android 15, стабильная бета-версия выйдет в июне, а релиз состоится примерно в сентябре. Как сообщает The Verge, в A...

SafeRAT: так ли он безопасен? Большой хабросалют всем! С вами на связи я, Ксения Наумова, и мой коллега Антон Белоусов. Мы работаем в компании Positive Technologies, в отделе обнаружения вредоносного ПО. В декабре 2023 года, в ходе постоянного отслеживания новых угроз ИБ, изучая в PT Sandbox и других пес...

Эксперты нашли сеть вредоносных сайтов с картинками для кражи Telegram-аккаунтов Специалисты центра мониторинга внешних цифровых угроз Solar AURA из ГК «Солар» обнаружили крупную сеть, состоящую более чем из 300 сайтов с изображениями и мемами, созданную для кражи аккаунтов Telegram. На картинку с такого сайта можно было легко «наткнуться» в поисковой вы...

Эксперт предостерег от случайного сканирования QR-кодов на улице Специалисты Роскачества предостерегают от случайного сканирования QR-кодов, расположенных на улицах, так как они могут активировать загрузку вредоносного программного обеспечения на смартфоне и запустить другие вирусные атаки.

На смену вредоносу QakBot пришли DarkGate и Pikabot К фишинговой кампании, продвигающей малварь DarkGate, недавно добавилась вредоносная программа PikaBot. Теперь исследователи считают, что на текущий момент это самая сложная фишинговая кампания, появившаяся с момента ликвидации QakBot.

Эксперт назвал признаки зараженного вирусом смартфона Сергей Липов, директор по информационным технологиям EdgeЦентр, предупреждает об опасности загрузки зараженных приложений. В интервью Lenta.ru он поделился некоторыми общими признаками, указывающими на наличие вредоносного приложения на вашем смартфоне.

Исследование МТС RED: в Смоленске каждый третий офисный работник переходит по вредоносным ссылкам Тренировочные фишинговые рассылки были направлены в общей сложности почти тысяче сотрудников крупных компаний в 20 городах, в том числе и в Смоленске.

FACCT: больше всего фишинговых писем отправляют по вторникам Аналитики компании FACCT перечислили основные тренды в области вредоносных почтовых рассылок в 2023 году. Вторник стал самым популярным у злоумышленников днем недели для отправки фишинговых писем. Почти 98% обнаруженных в рассылках вредоносов были спрятаны во вложениях, а са...

Россия планирует создать защищенные репозитории для хранения исходного кода программ до 2027 года Россия планирует создать систему защищенных репозиториев для хранения исходного кода отечественных программных продуктов к 2027 году

Process Ghosting. Как работает одна из опаснейших техник обхода антивирусов Для подписчиковРазличные способы скрытия работы своего кода постоянно будоражат хакерские умы. В этой статье я покажу, как запускать процессы при помощи техники Process Ghosting, а затем разберем, как работают системы обнаружения вредоносного кода.

Эксперт объяснил работу ПО BlackCat, которое «положило» здравоохранение США В недавней статье на Хабре представили подробный анализ нового инструментария и методов, используемых вымогателями BlackCat. Автор (@DeathDay) подробно описывает эволюцию вредоносной программы, используемой хакерами, подчеркивая ее многофункциональность и быстрое развитие.

Россиян предостерегли о новой схеме хакеров в сервисах видеозвонков Эксперты: хакеры начали использовать поддельные сайты популярных сервисов видеозвонков для распространения вредоносных программ и кражи данных пользователей

Полная неуязвимость? Как устроены защитные механизмы macOS (и при чем тут маркетинг) Подход Apple к информационной безопасности приводит к тому, что некоторые пользователи Mac не обращают внимание на то, что происходит с их компьютерами. В этом посте я старался разобраться в основных механизмах защиты macOS от вредоносных программ и выделить их недостатки, н...

Хакеры атакуют плагин для WordPress, установленный на миллионе сайтов ИБ-исследователи заметили вредоносную активность, направленную на популярный плагин Better Search Replace для WordPress. Только за последние сутки были обнаружены тысячи попыток атак на свежую уязвимость CVE-2023-6933, найденную в плагине на прошлой неделе.

Метод Reverse-engineering на практике: как расшифровать исходный код Всем привет! Сегодня в нашем эфире новый автор - Никита Синкевич, руководитель группы анализа и реагирования Инженерного центра Angara Security. Итак, начинаем!Иногда в ходе расследования инцидента информационной безопасности необходимо понять, имеет ли та или иная программа...

Google представила систему киберзащиты "Magika" на основе искусственного интеллекта Google представил новую систему киберзащиты "Magika", использующую искусственный интеллект для обнаружения и блокировки вредоносных программ с высокой точностью.

Прокси-малварь для macOS распространяется вместе с пиратским ПО Эксперты «Лаборатории Касперского» предупредили об обнаружении новой малвари, которая атакует пользователей macOS и распространяется через взломанные приложения и пиратские сайты. Прокси-троян использует зараженные компьютеры для переадресации трафика и анонимизации вредонос...

Аналог Netflix — Plex — потребовал у GitHub удалить «пиратский» репозиторий Plex, популярная платформа для просмотра фильмов и сериалов, вступает в противостояние с GitHub из-за репозитория под названием «Plex-Reshare». Plex обеспокоена тем, что этот инструмент, предназначенный для того, чтобы пользователи могли делиться своими библиотеками Plex с ш...

Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии Приветствую! И снова в эфир врывается Александр Бадаев из отдела исследования киберугроз PT Expert Security Center. Но на этот раз мы работали в паре с Ксенией Наумовой, специалистом отдела обнаружения вредоносного ПО, недавно рассказывавшей читателям Хабра о троян...

Как вас обманывают: «одноклассники» раскрыли схемы мошенников Социальная сеть «Одноклассники» представила отчет о борьбе с мошенничеством в 2023 году. Эксперты выявили наиболее распространенные схемы, которыми злоумышленники пытались обмануть пользователей. Лидирующими темами оказались выигрыши в лотерее, благотворительные пожертвовани...

В 2023 году более 10 миллионов устройств были заражены вредоносным ПО для кражи данных По оценкам "Лаборатории Касперского", число инцидентов, связанных с кражей данных индивидуальных и корпоративных пользователей, достигло 16 миллионов

Суд обязал вернуть 2ГИС в магазин Google Play Арбитражный суд Москвы полностью удовлетворил иск российской компании «ДубльГИС» (создателя картографического сервиса 2ГИС) к Google и обязал вернуть приложение 2ГИС в Google Play. Данные об этом были обнаружены в картотеке арбитражных дел. Напомним, приложе...

Android-малварь Anatsa скачали из Google Play более 150 000 раз За последние четыре месяца операторы банкера Anatsa провели пять кампаний, направленных на пользователей из Великобритании, Германии, Испании, Словакии, Словении и Чехии, сообщают аналитики ThreatFabric. Суммарно вредоносные приложения Anatsa загрузили из Google Play более 1...

(Ex)Cobalt в новом обличье: команда Solar 4RAYS исследовала последнюю атаку известной группировки Недавно мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Некоторые исследования из бл...

Масштабная брешь в системе безопасности: тысячи роутеров и камер оказались уязвимы для хакеров Волна киберпреступников использует не одну, а две ранее неизвестные уязвимости нулевого дня, активно превращая маршрутизаторы и видеорегистраторы во вредоносную бот-сеть. Исследователи компании Akamai обнаружили эти угрозы, подвергающие устройства удаленному выполнению кода ...

Безопасность и конфиденциальность: особенности защиты данных в сетях 6G Сеть 6G появится примерно в 2030 году. Она расширит возможности интернета и мобильной связи, а также будет доступна там, где предыдущие поколения не могли развиваться. Ее основой станут несколько потенциальных и существующих технологий: постквантовая криптография, искусстве...

В России впервые создали антивирус с ИИ, который не нужно обновлять Программисты из Пензенского государственного университета сообщили, что разработали первый российский антивирус, основанный на машинном обучении, который не требует обновлений. По словам разработчиков, уже создана версия приложения для операционной системы Windows. Она ...

Реверсинг с помощью Remnux: переборщики Некоторое время назад я написал статью, посвященную использованию дистрибутива Remnux для задач реверс инжиниринга. В этой статье мы посмотрим еще несколько инструментов, которые входят в состав данного дистрибутива.Для того, чтобы затруднить анализ вредоносных файлов злоумы...

Обнаружено вредоносное ПО, маскирующееся под невышедшую GTA 6 Оно ворует пароли и IP-адреса.

Вирус StripedFly не могли найти больше 5 лет: он заразил больше миллиона ПК Коварная вредоносная программа, получившая название StripedFly, работает в тени, маскируясь под доброкачественный криптовалютный майнер, говорится в отчете «Лаборатории Касперского». С момента своего появления в 2016 году StripedFly тайно заразил более миллиона компьютеров п...

Книга «Linux для сетевых инженеров» Привет, Хаброжители! Операционная система Linux продолжает завоевывать популярность, и все больше сетевых служб разворачивается на ее основе из соображений стоимости и гибкости. Книга даст исчерпывающее представление о том, как устроена работа с сетью в Linux. В начале опи...

Шпаргалка по безопасной сборке Docker-образов Каждый контейнер Docker основан на образе, который обеспечивает базу для всего, что вы когда-либо будете развертывать и запускать. Если злоумышленник как-то повлияет на сборку образа и изменит Dockerfile, то сможет совершить навредить вашим системам. Например, добавить вред...

Миллиарды Android-смартфонов в опасности. Microsoft нашла серьезную уязвимость Компания Microsoft обнаружила критически важную брешь в системе безопасности, потенциально затрагивающую множество приложений для Android. Эта уязвимость, получившая название «Грязный поток” (Dirty Stream), представляет собой серьезную угрозу, которая может дать кому-т...

В Google Play Store нашли рекламную малварь, установленную более 2 млн раз Специалисты «Доктор Веб» нашли в Google Play Store несколько вредоносных приложений, суммарно установленных более двух миллионов раз. Эти вредоносы показывают пользователям навязчивую рекламу, скрывая при этом свое присутствие на зараженных устройствах.

Скачать фильмы за креды без СМС и регистрации: история одного supply chain под Linux В ходе расследования одного инцидента был обнаружен целый кластер вредоносной активности, нацеленный на операционную систему Linux, который оставался незамеченным как минимум с 2020 года. Дальнейший анализ показал, что вредоносное программное обеспечение выдавало себя за оче...

Есть решение: Huawei объяснила, почему её смартфоны определяли приложение Google как вирус Как сообщалось ранее, пользователи смартфонов Huawei и Honor столкнулись со странным поведением своих смартфонов, когда те классифицировали приложение Google как вредоносное ПО и рекомендовали удалить его. Новость привлекла много внимания, и теперь Huawei выступила с об...

CCDH выявил, что X оставляет 98% вредоносных постов о конфликте Израиль-Газа X не справляется с удалением дезинформации о конфликте в Газе

Как защититься от вредоносного ПО - 5 способов Простые советы, чтобы не попасть в руки вирусов, троянов, червей и программ-вымогателей.

СБУ выявила факты получения военкомами более 1 миллиарда долларов от уклонистов Служба Безопасности Украины подготовила отчёт по уклонистам, купившим различные справки через коррупционные сделки. Выявлено более ста тысяч фактов нарушений на 1 млрд долларов

Группа Core Werewolf попыталась атаковать российскую военную базу Специалисты компании FACCT обнаружили на VirusTotal загруженный из Армении вредоносный файл, который удалось связать с кибершпионской группой Core Werewolf. Предполагаемой целью атаки была 102-я российская военная база. Файл представлял собой самораспаковывающийся архив 7zSF...

Беда пришла, откуда не ждали — мини-ПК AceMagic AD08 продают с вредоносным ПО В The Net Guy Reviews выяснили, что шпионское программное обеспечение предустановлено на мини-ПК.

Обнаружено вирусное ПО, маскирующееся под обновление Visual Studio Новое вредоносное ПО угрожает безопасности пользователей macOS.

Проблемы LogoFAIL позволяют внедрять UEFI-буткиты через картинки Эксперты компании Binarly обнаружили ряд уязвимостей в библиотеках для парсинга изображений, включенных в прошивку UEFI. Эти уязвимости, получившие общее название LogoFAIL, эксплуатируют функцию прошивки, которая позволяет компаниям добавлять свои логотипы на загрузочный экр...

Комментарии на GitHub используются для распространения малвари Исследователи обратили внимание, что хакеры злоупотребляют GitHub для распространения малвари. Например, злоумышленники используют URL-адреса, связанные с репозиториями Microsoft, в результате чего файлы кажутся безопасными.

(Ex)Cobalt апгрейднула инструментарий: как группа атаковала российские компании в 2023 году Последние несколько лет специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) регулярно фиксируют фишинговые рассылки вредоносных файлов, вложенных в архив, — их запуск приводит к загрузке модуля CobInt. Это ВПО — один из основных инструменто...

Истории из жизни вредоносов: прячемся в автозагрузку ОС Windows Основной задачей, которую необходимо решить вредоносному файлу сразу после запуска является закрепление в системе, то есть обеспечение возможно постоянной работы данного процесса в системе. То есть, злоумышленнику необходимо, чтобы процесс, с помощью которого он может получи...

Расшифруй, если сможешь. Изучаем устройство трояна-энкодера и создаем программу дешифровки Для подписчиковИногда вирусным аналитикам удается бесплатно расшифровать файлы, за восстановление которых трояны‑энкодеры требуют очень много денег. Со стороны это выглядит настоящей магией, но в ее основе лежат исследования и знания о том, как работают вредоносные программы...

Поддельные обновления браузеров Google Chrome и Safari заражают компьютеры Mac После нажатия на кнопку загрузки на Mac загружается вредоносный файл .dmg

Сервера Майнкрафт без Античита: Свобода или Риски? Майнкрафт - это мир кубических приключений, где каждый игрок может воплотить свои творческие и выживательные идеи. Существует множество серверов Майнкрафт, и некоторые из них решают обойтись без античитов. Давайте рассмотрим, каковы преимущества и риски выбора сервера Майнкр...

GPT-4 способен автоматизировать поиск уязвимостей и распространение вредоносного ПО Исследователи опасаются, что в будущем технологии ИИ будут использовать киберпреступниками

Google Play предлагает новый способ защиты от вредоносных приложений Улучшенная функциональность Google Play Protect скоро будет предложена во всех регионах

Яндекс запускает программу грантов для поддержки Open Source Команда Яндекса открыла ежегодную программу грантов Yandex Open Source. Принять участие может любой независимый разработчик или группа разработчиков, которые занимаются созданием решений с открытым исходным кодом. Фото: Shahadat Rahman / Unsplash Первые 15 победителей ...

Как проверить приложение Андроид на вирусы – краткая инструкция В настоящее время существует множество бесплатных и платных онлайн-ресурсов, книг и видеоуроков, посвященных безопасности Android-приложений и методам обнаружения вредоносного программного обеспечения. Изучение таких материалов может помочь освоить основные принципы анализа ...

Крупнейший ИТ-провайдер Fujitsu подвергся масштабной кибератаке Вредоносное ПО было обнаружено на нескольких компьютерах компании, сообщает японская фирма. Fujitsu предоставляет ИТ-услуги по всему миру, в том числе правительствам.

Google пометила приложения Samsung как «опасные» и попросила людей их удалить Служба Google Play Protect, занимающаяся проверкой Android на наличие вредоносных программ, недавно отметила популярные приложения Samsung - Samsung Wallet и Samsung Messages - как потенциально вредоносные.

Аккаунты Google скомпрометированы с помощью хитроумного вредоносного ПО Обходя двухфакторную аутентификацию, хакеры могли получить эти файлы, обеспечивая постоянный доступ к сервисам Google

Исследователь нашел бэкдор в коде Tornado Cash В коде криптовалютного миксера Tornado Cash обнаружили вредоносный JavaScript, который почти два месяца передавал данные депозитных сертификатов (deposit notes) на удаленный сервер.

Хакеры атакуют RCE-уязвимость в Brick Builder Theme для WordPress Критическая уязвимость, связанная с удаленным выполнением произвольного кода в теме Brick Builder Theme для WordPress, используется для запуска вредоносного PHP-кода на уязвимых сайтах, предупреждают специалисты.

Уязвимость в ПО Openfire открывает несанкционированный доступ к скомпрометированным серверам Компания «Доктор Веб» информирует пользователей о распространении вредоносных плагинов для сервера обмена сообщениями Openfire. По всему миру на момент публикации более 3000 серверов с установленным ПО Openfire подвержены уязвимости, позволяющей хакерам получать доступ к фай...

Ошибка производителей материнских плат может привести к массовым взломам через BIOS и UEFI Внутри систем были обнаружены вредоносные объекты, удалить которые почти невозможно

Свежий баг в Citrix NetScaler используется для кражи учетных данных Хакеры массово атакуют свежую уязвимость CVE-2023-3519 в шлюзах Citrix NetScaler, используя ее для внедрения вредоносных скриптов JavaScript и кражи учетных данных пользователей.

Qnap отключила сервер хакеров, которые брутфорсили NAS со слабыми паролями Специалисты компании Qnap сообщают, что им удалось вывести из строя вредоносный сервер, использовавшийся в массовых брутфорс-атаках, направленных на устройства NAS со слабыми паролями.

Экономия до 6 млрд евро: Mercedes отказалась от создания новой платформы роскошных машин из-за плохих продаж EQE и EQS Mercedes-Benz приостановила разработку платформы для роскошных электромобилей из-за плохих продаж EQE и EQS, о чем пишет IT Home со ссылкой на несколько источников. Первоначально платформу планировалось запустить в 2028 году, и она должна была использоваться для новых м...

Мошеннические схемы становятся все более изощренными: эксперты рекомендуют быть настороже Мошеннические атаки становятся все более изощренными, злоумышленники активно используют различные тематики для запугивания жертв

Расширения для браузеров блокируют лендинги Сейчас многие пользователи устанавливают блокировщики рекламы и расширения для защиты от вредоносных сайтов. Но иногда эти полезные плагины делают больше, чем от них требуется.

IBM представила новую технологии защиты от вредоносных программ-вымогателей Самозащищающиеся твердотельные накопители сумеют использовать искусственный интеллект для борьбы с вирусами

Мини-ПК AceMagic оказались заражены шпионским ПО Популярный ютубер Джон из The Net Guy Reviews утверждает, что обнаружил вредоносное ПО, предустановленное на мини-ПК AceMagic AD08, полученный для обзора. Аналогичные проблемы были отмечены и для других моделей AceMagic, таких как AD15 и S1.

Мошенники массово рассылают россиянам спам от имени популярных торговых сетей Как правило, такие электронные письма ведут на фишинговые сайты или содержат вредоносные вложения

Три вредоносных VPN-расширения для Chrome скачали 1,5 млн раз В магазине Chrome Web Store продолжают попадаться опасные расширения

Хакеры компрометируют защищенные USB-накопители в рамках кампании TetrisPhantom Эксперты «Лаборатории Касперского» обнаружили кибершпионскую кампанию, получившую название TetrisPhantom и направленную на государственные организации в Азиатско-Тихоокеанском регионе. Хакеры использовали скомпрометированный защищенный USB-накопитель определенного типа, кото...

В 2023 году хакеры доказали, что работают даже самые примитивные способы Оказалось, что хакерам часто не нужны продвинутые вредоносные программы.

Google случайно пометила приложения Samsung как «опасные» СМИ обнаружили, что в этом месяце пользователи устройств Samsung начали получать предупреждения от Google Play Protect. У сервиса по поиску вредоносных программ, который встроен в Android-устройства, возникли подозрения в отношении некоторых популярных приложений, включая Sa...

Nestlé пришлось уничтожить крупную партию из 2 млн бутылок воды Perrier из-за заражения бактериями Одна из скважин была заражена кишечной палочкой и остальными вредоносными микроорганизмами

Российские эксперты кибербезопасности раскрыли группировку киберпреступников ИТ-эксперты из Positive Technologies выявили группировку киберпреступников

Хакеры начали «прикручивать» вирусы к легальному ПО для удалённого доступа Хакеры, предположительно из группировки а TA577, начали распространять в интернете зловред для новой кампании, который уже использовался для подмены пользователей в диалогах и рассылки вредоносного спама.

Хакеры заразили множество Steam-игр вирусами после взлома их разработчиков Steam стала жертвой хакера, проникшего в учетные записи нескольких разработчиков игр и использовавшего полученный доступ для распространения вредоносного ПО через обновления игр.

OpenAI и Microsoft заявляют, что перекрыли нескольким хак-группам доступ к ChatGPT Специалисты Microsoft заявили, что иностранные APT (связанные с Китаем, Россией, Ираном и Северной Кореей) используют ChatGPT для автоматизации поиска уязвимостей, разведки и выполнения различных задач по созданию вредоносного ПО. OpenAI сообщила, что уже заблокировала неско...

Python-разработчики подверглись сложной атаке на цепочку поставок Аналитики компании Checkmarx сообщили, что после загрузки вредоносного клона популярной утилиты Colorama несколько Python-разработчиков, включая сопровождающего Top.gg, оказались заражены малварью, похищающей информацию.

Хакеры заменяют популярные сайты в Google Поиске на вредоносные Хакеры нашли новый способ обмануть пользователей, подменяя официальные сайты на вредоносные в результатах поиска Google.

Впервые клонирована первая макака-резус Китайские ученые совершили научный подвиг, вызвав при этом этические споры: они успешно клонировали первую макаку-резус. Это достижение, подробно описанное в журнале Nature Communications, открывает возможности для ускоренного тестирования лекарств на генетически идентичных ...

aac-cards-obf_2023-10-11 Здравствуйте! Я сделал несколько наборов русскоязычных карточек для Альтернативной и дополнительной коммуникации (АДК) / Alternative and Augmentative Communication (AAC) в формате OpenBoard. Карточки созданы в программе CoughDrop. Формат .obz поддерживается в том числе прог...

Нужно ли устанавливать антивирус на Android, или смартфон все равно нельзя взломать? Смартфоны хранят огромное количество информации, а также позволяют выходить в интернет, открывая тем самым безграничные возможности для своего владельца. Конечно, каждый из нас хочет защитить персональные данные и сделать все, чтобы устройство не попало в руки злоумышленник...

Нацполиция Украины выявила 7,5 тыс. дел военнообязанных с признаками фиктивности На Украине выявили больше семи тысяч уклонистов от военной службы

Яндекс запускает программу грантов для поддержки опенсорс-проектов Первые 15 победителей будут определены до мая 2024 года, лучшие проекты получат гранты по 600 тысяч рублей на использование облачной платформы Yandex Cloud. Их можно потратить на платформу данных, инструменты для разработки и другие сервисы.

«Eсли бы это не было обнаружено, это было бы катастрофой для мира». Debian, Ubuntu, Fedora и прочие дистрибутивы Linux чуть не получили очень опасный бэкдор Операционная система Linux славится своей достаточно высокой защищённостью. Однако, как оказалось, Linux стояла на пороге огромнейшей проблемы с уязвимостью, которую хотели внедрить в систему весьма хитроумным способом.  создано DALL-E Проблему совсем случайно обн...

Общаться по телефону стало очень опасно — мошенники клонируют голос с помощью нейросетей Эксперты по кибербезопасности F.A.C.C.T. выяснили, что телефонные мошенники начали использовать нейросети для подделки голосов.

Fujitsu обнаружила взлом своих систем и утечку данных Японская компания Fujitsu обнаружила, что несколько ее систем были заражены вредоносным ПО, и неизвестные хакеры похитили данные клиентов.

Хакеры начали использовать легитимную утилиту Windows для вредоносных действий В Сети появилась новая угроза, исходящая от хакерской группировки RedCurl, использующей легитимную утилиту Windows для совместимости ПО.

Исследователи разработали компьютерный вирус на основе искусственного интеллекта ИИ-червь может красть данные, распространять вредоносное программное обеспечение и отправлять спам другим пользователям через почтовый клиент

Группировка FIN7 использует Google Ads для доставки NetSupport RAT Исследователи обнаружили, что финансово мотивированная группировка FIN7 использует вредоносную рекламу в Google Ads, имитируя известные бренды. Таким способом хакеры доставляют жертвам инсталляторы MSIX, которые в итоге приводят к установке вредоноса NetSupport.

Капитаны с опаской отнеслись к беспилотным кораблям Морские капитаны, известные своей «трудовой этикой и гордостью», скептически относятся к автономным судам, несмотря на то, что им удобно пользоваться существующими средствами автоматизации. Недавнее исследование Норвежского университета науки и технологий (NTNU) выявило удив...

Илон Маск ввёл плату для новых пользователей X/Twitter. Пока только в двух странах Социальная сеть X, ранее известная как Twitter, ввела ежегодную плату в размере 1 доллара США для новых пользователей в Новой Зеландии и на Филиппинах, что, по словам Илона Маска, направлено на борьбу с ботами. С 17 октября 2023 г. мы начали тестирование Not A Bot, новы...

Россиянам рассказали о схеме мошенников, нацеленной на учёных Российские учёные стали новой целью киберпреступников: им предлагают скачать вредоносное ПО под предлогом заботы о безопасности

Первый в мире метеорит-бумеранг обнаружен в пустыне Сахара Состав необычного метеорита позволяет предположить, что он сформировался на Земле, провел тысячи лет в космосе, а затем вновь вошел в атмосферу. Но некоторые эксперты с этим не согласны.

Google оперативно устраняет опасную уязвимость в Chrome, обнаруженную экспертами Эксперты Google выявили уязвимость нулевого дня в браузере Chrome, которая уже была использована хакерами в кибератаках

Можно заработать миллион рублей: Минцифры запускает второй этап проверки электронного правительства «белыми хакерами» Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации (Минцифры России) сообщило о запуске второго этапа поиска уязвимостей в структуре электронного правительства.  Сгенерировано нейросетью Midjourney Как отмечает пресс-служба, принят...

ФБР ликвидировало ботнет Moobot, состоящий из роутеров Ubiquiti ФБР сообщило о ликвидации ботнета Moobot, состоявшегося из сотен SOHO-маршрутизаторов. Американские власти связывают этот ботнет с группировкой APT28 и заявляют, что он использовался для проксирования вредоносного трафика, направленного фишинга и кражи учетных данных.

Мошенники воруют деньги с мобильных устройств с помощью ПО для удаленного администрирования Специалисты «Доктор Веб» предупредили, что участились случаи мошенничества с применением программ для удаленного доступа к рабочему столу. Наибольшей популярностью у злоумышленников пользуется программа RustDesk.

HTB Gofer. Эксплуатируем Path Hijacking в связке с Use After Free Для подписчиковВ этом райтапе я покажу, как искать и эксплуатировать уязвимости use after free и path hijacking для повышения прав в системе. А для начала заюзаем SSRF для отправки фишинговой ссылки с вредоносным макросом, чтобы проникнуть на хост.

Продолжение истории о несостоятельности репозиториев Linux в Desktop сегменте Линуксы всегда славились своей, очень мягко говоря, недружелюбностью по отношению к обычным пользователям, и репозитории не исключение из правил...

ИТ-эксперты рассказали, какие смартфоны наиболее «удобны» для взлома Эксперты рассказали, какие смартфоны наиболее легко поддаются взлому злоумышленниками

Правоохранители ликвидировали инфраструктуру Warzone RAT Министерство юстиции США сообщило о конфискации сайта и нескольких доменов, через которые продавалась малварь Warzone RAT (она же AveMaria). Также правоохранители предъявили обвинения двум гражданам Мальты и Нигерии, которые якобы занимались продажей этого вредоносного ПО и ...

Хакеры смогли подменить обновления антивируса вредоносным файлом Специалисты компании Avast рассказали о блокировании сложной атаки, в ходе которой пользовательские устройства заражались бэкдором GuptiMiner, а в некоторых случаях ещё и майнером XMRig. Такая практика длилась с 2019 года.

Mazda и Tesla отзывают тысячи автомобилей в Австралии из-за производственных дефектов В Австралии из-за выявленных дефектов отзовут несколько тысяч новых автомобилей Mazda и Tesla.

Android-троян SpyNote записывает аудио и телефонные звонки Специалисты F-Secure изучили банковский троян SpyNote для Android, распространяющийся посредством фишинговых SMS-сообщений, в которых хакеры убеждают жертв скачать и установить вредоносное приложение.

За первые два месяца 2024 года в Рунете выявлено более 40 тысяч фишинговых ресурсов Их количество растет из-за наличия автоматизированных решений по их созданию

«Найдите более подходящий сервис» для размещения: в Discord ограничили действие ссылок на файлы Команда популярного сервиса Discord объявила о новой политике в отношении размещения файлов. С конца 2023 года ссылки на эти файлы станут временными и начнут обновляться каждые 24 часа. Иллюстрация: Mariia Shalabaieva / Unsplash Компания сообщила журналистам, что такой...

Россиянам рассказали об опасности QR-кодов Руководитель группы CERT-F.A.C.C.T. по защите от фишинга, Иван Лебедев, подчеркнул, что QR-коды, скрывая ссылки до последнего момента, могут представлять серьезную угрозу безопасности. Эти коды могут вести на фишинговые, мошеннические ресурсы или содержать вредоносные файлы,...

Атака ArtPrompt использует ASCII-арт против ИИ чат-ботов Новая атака на ИИ-помощников строится на использовании ASCII-рисунков. Оказалось, что такие большие языковые модели, как GPT-4, настолько «отвлекаются», пытаясь обработать подобные изображения, что забывают соблюдать правила, запрещающие им давать вредоносные ответы, наприме...

Злой отладчик. Изучаем новый способ обхода AMSI в Windows Для подписчиковAntimalware Scan Interface — система, которую в Microsoft создали для защиты от вредоносных сценариев на PowerShell. В этой статье я продемонстрирую, как работает один из методов обхода этого механизма. Мы будем запускать сценарий PowerShell как процесс под от...

Microsoft на страже вашей безопасности: обработчик протокола отключили из-за вирусов Microsoft предприняла решительные действия, снова отключив обработчик протокола MSIX после обнаружения его использования финансово мотивированными группами угроз. Этот шаг направлен на защиту пользователей Windows от целого ряда вредоносных программ, включая программы-вымога...

У платформы Pandabuy утекли данные 1,3 млн пользователей Утекли данные 1,3 млн пользователей e-commerce-платформы PandaBuy. Судя по всему, утечка произошла после того, как двое злоумышленников воспользовались многочисленными уязвимостями для взлома систем PandaBuy.

Яндекс запустил бесплатную программу по повышению цифровой грамотности Команда Яндекса сообщила о запуске бесплатной программы на платформе «Яндекс Практикум» по развитию цифровой грамотности для тех, кто хочет лучше понимать, как устроен современный цифровой мир, или помочь близким разобраться в нем. Как отмечают разработчики...

Фейковое приложение McAfee для Android содержит трояны и крадет банковские реквизиты Банковский троян Vultur проникает на смартфоны посредством фишинга. Вредоносное ПО трудно обнаружить.

Обзор на сайт pq.hosting по аренде VPS серверов Сайт pq.hosting предлагает аренду VPS серверов по разумной цене. На сайте представлены различные конфигурации VPS серверов, которые можно выбрать в зависимости от потребностей пользователя. Сайт имеет простой и интуитивно понятный интерфейс, что делает процесс выбора и заказ...

Вредоносный пакет из PyPI использовал фреймворк Silver для атак на macOS Исследователи из компании Phylum обнаружили в PyPI вредоносный пакет, имитирующий популярную библиотеку requests. Вредонос предназначался для атак на устройства под управлением macOS ради последующего получения доступа к корпоративным сетям, и использовал в своих атаках фрей...

Несмотря на задержание хакеров LockBit, их «почерк» нашли в недавних атаках Спустя всего два дня после крупного международного захвата сервера LockBit, одной из самых распространенных в мире групп вымогателей, появились новые атаки с использованием вредоносного ПО, связанного с этой группой.

Около 10% сотрудников российских компаний переходят по ссылкам в фишинговых сообщениях — исследование Angara Security Сотрудники российских компаний в 10% случаев не распознают социотехническую атаку на инфраструктуру компании и переходят по вредоносным ссылкам в фишинговых письмах.

Подводные грабли экспертных утилит при работе с инцидентами Привет, Хабр! Меня зовут Максим Суханов, я ведущий эксперт в команде CICADA8 Центра инноваций МТС Future Crew. Это подразделение отвечает, в том числе, за реагирование на инциденты кибербезпасности, форензику и реверс-инжиниринг вредоносного ПО. Ещё я занимаюсь другими инте...

Малварь атакует тех, кто ищет детское порно Исследователи обнаружили вредоносную кампанию, направленную на людей, которые активно ищут в сети детскую порнографию. Операторы малвари CryptVPN вымогают у педофилов деньги.

ИИ в поиске Google продвигает мошеннические сайты Исследователи заметили, что новые ИИ-алгоритмы Google Search Generative Experience, рекомендуют пользователям мошеннические сайты. Посетителей перенаправляют на вредоносные ресурсы, где предлагается установить опасные расширения для Chrome, рекламируются фальшивые розыгрыши,...

Группировка Winnti использует малварь UNAPIMON для кибершпионажа Исследователи Trend Micro обнаружили активность группировки Earth Freybug, по мнению аналитиков, входящей в состав известной китайской хак-группы APT41 (она же Winnti, Axiom, Brass Typhoon, Bronze Atlas, HOODOO, Wicked Panda). Новая малварь UNAPIMON позволяет вредоносным про...

В Швейцарии поймали украинского хакера, за которым охотились около 10 лет Известному украинскому киберпреступнику Вячеславу Пенчукову грозит 40 лет тюрьмы после признания вины в организации двух крупных афер с вредоносным ПО — Zeus и IcedID, — которые принесли ему миллионы и нанесли значительный ущерб.

Напуганные кибератакой России "Кислотный дождь" США пытаются защитить свои военные спутники Во время кибератаки в 2022 году вредоносное ПО AcidRain "очень оперативно" уничтожило всю информацию на модемах и маршрутизаторах Viasat, заставив их постоянно перезагружаться или отключаться, что фактически вывело их из строя.

Нейросеть начала защищать пользователей «Яндекс Браузера» С начала тестирования нейросети «Яндекс Браузер» выявил более 400 тысяч мошеннических сайтов.

Как обеспечить защиту на нескольких устройствах и платформах? Важные советы и инструкции по обеспечению кибербезопасности на разных устройствах и ОС. В современном цифровом мире вы можете использовать множество устройств и платформ для работы, развлечений, общения и образования. Однако каждое устройство и платформа могут иметь различн...

Protestware: найти и обезвредить Protestware: найти и обезвредить Привет, Хабр! Меня зовут Владимир Исабеков, я работаю в Swordfish Security, где занимаюсь динамическим анализом приложений. Сегодня мы поговорим о таком явлении, как Protestware, когда вредоносный код встраивается в открытые программные компо...

Снова поломался локальный репозиторий Debian 12.5, или почему Linux не для людей Недавно я пытался сделать локальную копию репозитория Debian 12.5, и вот казалось что всё наконец получилось, однако не прошло и суток как всё снова поломалось...

Группировка ToddyCat применяет «одноразовую» малварь против правительств и телекомов Аналитики Check Point обнаружили вредоносную кампанию, получившую название «Stayin' Alive», активную с 2021 года. Жертвы этих атак находились в Казахстане, Узбекистане, Пакистане и Вьетнаме, и в основном это были правительственные организации и поставщики телекоммуникационны...

Сбер выпустил на Windows и Mac ИИ-программу для перевода голоса в текст и обратно Компания Сбер представила приложение SaluteSpeech App для операционных систем Windows и macOS.

OpenAI просит пользователей помочь выявить схемы, которые злоумышленники используют в ChatGPT Выяснив, как злоумышленники могут использовать DALL-E, ChatGPT и другие модели генеративного ИИ в мошеннических целях, OpenAI сможет предотвратить их.

Как вредоносы распространялись через поддельный менеджер паролей KeePass: AsyncRAT, BATLoader Приветствую, и снова я начну с вопроса. И достаточно непростого. Пользуетесь ли вы менеджерами паролей и считаете ли вы их полностью безопасными? Скорее всего, мнения читателей на этом моменте разделятся. Кто-то ответит, мол, пользуется блокнотом и ручкой, а кто-то ответит у...

Фальшивая реклама KeePass использует Punycode и домен, почти неотличимый от настоящего Исследователи Malwarebytes обнаружили вредоносную рекламную кампанию в Google Ads, продвигающую фейковый сайт менеджера паролей KeePass. Мошенники использовали Punycode, чтобы замаскировать свой домен под настоящий, и распространяли таким способом малварь.

Уникальная клонированная макака ReTro отметила свой второй день рождения Ученые из Китайской академии наук отметили второй «день рождения» макаки-резуса ReTro, которая является клонированным организмом. Это уникальное достижение, исключение, так как клонирование приматов практически всегда приводит к неудачам из-за множества сложностей. При созда...

Группа TA558 использует стеганографию и атаковала 320 организаций по всему миру Новая кампания хак-группы TA558 получила название SteganoAmor, так как хакеры используют стеганографию и скрывают вредоносный код внутри изображений. Специалисты Positive Technologies сообщают, что группировка использует длинные цепочки атаки, которые включают различные инст...

В России создали препарат для защиты музейных экспонатов от плесени В пресс-службе Курчатовского института сообщили, что ученые вуза представили новый способ защиты музейных экспонатов от микробов и плесени. Они разработали препарат на основе бактерий, способных создавать наночастицы серебра. Этот препарат, безопасный для окружающей среды, д...

Китайские хакеры начали заражать роутеры по всему миру прошивкой с бэкдором Правительственные организации США и Японии выпустили совместное предупреждение о деятельности китайской хакерской группы, известной под различными названиями, в том числе BlackTech, Palmerworm, Temp.Overboard, Circuit Panda и Radio Panda. Эта группа действует как минимум с 2...

Security Week 2402: атака «Триангуляция» и аппаратная уязвимость в iPhone В конце прошлого года исследователи «Лаборатории Касперского» опубликовали новую статью, в которой разбирают детали атаки «Триангуляция» (см. также новость на Хабре и видео с конференции 37c3). Про эту атаку мы писали в прошлом году дважды. В июне был опубликован общий отчет...

Уязвимость в брандмауэрах Palo Alto Networks находилась под атаками с марта Неизвестные злоумышленники более двух недель успешно эксплуатировали 0-day уязвимость в брандмауэрах Palo Alto Networks, предупредили специалисты из компании Volexity. Проблема получила идентификатор CVE-2024-3400 (10 баллов по шкале CVSS) и представляет собой уязвимость в...

Миллионы умных зубных щёток стали оружием хакеров в масштабной DDoS-атаки Три миллиона умных зубных щёток оказались заражены хакерами и использованы для масштабной DDoS-атаки на веб-сайт швейцарской компании, сообщает газета Aargauer Zeitung, ссылаясь на недавний отчёт. Сайт фирмы рухнул в результате атаки, которая вызвала потери для компании...

Принцип работы атакующего российскую оборонку бэкдора объяснили Новая киберпреступная группировка Dark River была идентифицирована как создатель сложного модульного вредоносного кода MataDoor, предназначенного для шпионажа и атак на российскую оборонную промышленность. Исследователи безопасности из PT Expert Security Center обнаружили эт...

Tele2 запускает экосистему здоровья с 8 программами для ЗОЖ и красоты Это портал, где абонент Tele2 может выбрать одну из восьми программ для заботы о своем здоровье. В каждую программу входят консультация врачей, рекомендации по физическим нагрузкам, рациону питания и целый набор скидок от партнеров – экспертов в области здоровья и красоты.

«Веб-вздутие»: сайты стали загружать слишком много данных, телефоны страдают Новое исследование Danluu.com выявило растущую проблему: веб-сайты становятся перегруженными данными, что делает их медленными или даже нечитаемыми на старых или менее мощных устройствах.

Инженер получил два года тюрьмы за удаление репозиториев своего работодателя Облачный инженер Миклош Даниэль Броуди (Miklos Daniel Brody) был приговорен к двум годам тюремного заключения и возмещению ущерба в размере 529 000 долларов. Дело в том, что Броуди стер все репозитории с кодом у своего бывшего работодателя, желая отомстить за увольнение из ...

На фальшивых собеседованиях разработчиков вынуждают установить Python-бэкдор Аналитики Securonix обнаружили новую вредоносную кампанию Dev Popper, которая направлена на разработчиков ПО. Хакеры проводят фальшивые собеседования, чтобы склонить жертв к установке Python-трояна удаленного доступа (RAT).

Dark River группировка угрожает российской оборонной промышленности Киберпреступная группировка Dark River создала сложный модульный вредоносный код MataDoor для шпионажа и атак на российскую оборонную промышленность

Пользователи iPhone в опасности: на iOS появился троян GoldPickaxe, который крадет биометрические данные лиц Group-IB обнаружила новой троян для iOS, предназначенный для кражи биомтерических данных лиц, документов, удостоверяющих личность пользователей, а также перехвата SMS. Троян, который был назван GoldPickaxe.iOS подразделением Threat Intelligence компании Group-IB, был пр...

Продажи подержанных автомобилей в России упали впервые за год В ноябре текущего года жители России приобрели немного более 458 тысяч подержанных легковых автомобилей, что на 0,5% меньше, чем годом ранее.  Эксперты агентства «Автостат» отмечают, что российский рынок подержанных автомобилей продемонстрировал от...

На телефоны Android пользователей начали приходить сообщения о вреде 2ГИС В последние несколько дней пользователи Android-смартфонов были завалены сообщениями из Google Play, предупреждающими их о том, что популярный картографический сервис 2GIS является вредоносным и пытается получить доступ к их личным данным.

Хакеры взломали 3 млн зубных щеток и создали из них ботнет для DDoS-атак Около трех миллионов умных зубных щеток были заражены вредоносным ПО и использованы в качестве ботнета для проведения DDoS-атаки на веб-сайт швейцарской компании, что привело к значительным финансовым потерям.

Группировка XDSpy атакует российских металлургов и предприятия ВПК Специалисты FACCT предупредили о новых атаках кибершпионской группы XDSpy. Вредоносные рассылки группировки были обнаружены 21-22 ноября 2023 года. Они были нацелены на российское металлургическое предприятие, а также НИИ, занимающийся разработкой управляемого ракетного оруж...

Гарда представляет новую версию сервиса данных о киберугрозах Сервис обогащен данными о хакерских группировках, методах и тактиках атак, новыми типами индикаторов вредоносной активности и связями между ними, повышено удобство интерфейса.

Компании начали отказываться от облачных технологий Недавнее исследование Citrix выявило удивительную тенденцию: 25% британских организаций уже вернули по меньшей мере половину своих облачных рабочих нагрузок обратно в локальную инфраструктуру. Именно так, они отключаются от облака и возвращаются с «небес на землю».

Мошенники крадут деньги с помощью ПО для удаленного администрирования мобильных устройств Компания «Доктор Веб» сообщила об участившихся случаях мошенничества с применением программ для удаленного доступа к рабочему столу. Наибольшей популярностью у злоумышленников пользуется программа RustDesk. В связи ...

Создана хитрейшая схема угона Telegram-аккаунтов Специалисты компании F.A.C.C.T. выявили новую хакерско-мошенническую схему, с помощью которой злоумышленники получают доступ к чужим аккаунтам в Telegram.

Хакеры крадут учетные данные AWS с GitHub за считанные минуты Эксперты Palo Alto Networks предупреждают, что злоумышленники, стоящие за кампанией EleKtra-Leak, успевают похитить учетные данные AWS из публичных репозиториев GitHub в течение 4-5 минут после их случайной утечки.

BadUSB: Эксперименты с Arduino и Flipper Zero Часть 1. ArduinoЕсли верить Википедии, BadUSB — класс хакерских атак, основанный на уязвимости USB устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB‑устройствах, злоумышленник может видоизменить или полностью заменить оригинальну...

«Лаборатория Касперского» предупредила об уязвимостях в программах с открытым кодом Российские эксперты рассказали об опасностях программ с открытым кодом

ФБР удалило китайские вирусы с роутеров SOHO ФБР удаленно отдало команды сотням зараженных маршрутизаторов SOHO, чтобы удалить вредоносное ПО, установленное китайскими хакерами, пишут СМИ. Эти маршрутизаторы, в основном старые модели от Cisco и Netgear, использовались как часть ботнета для кибератак на критически важны...

Нескучные байпасы. Работы — победители Pentest Award в номинации Bypass Для подписчиковСегодня мы познакомим тебя с четырьмя лучшими работами с Pentest Award из номинации Bypass. Тебя ждут: взлом FortiNAC через вредоносный ключ активации, захват Bitrix в обход WAF, опыт написания реверс‑шелла с кастомным шифрованием на Haskell и метод сайдлоада ...

Security Week 2345: киберугрозы для геймеров Эксперты «Лаборатории Касперского» в свежем отчете поделились статистикой по киберугрозам для любителей компьютерных игр. Именно в этой индустрии особенно распространено разного рода мошенничество. Ситуация осложняется и тем, что во многих играх трудно отличить полезные моды...

Письмо с сюрпризом. Изучаем уловки и хитрости для доставки писем с малварью Для подписчиковПо статистике значительная часть заражений малварью происходит из‑за того, что пользователь сам запустил на своей машине вредоносный файл. Именно в этом и заключается основная задача злоумышленников, использующих социальную инженерию. Давай посмотрим, какие те...

Хак-группа Sticky Werewolf атакует государственные организации в России и Беларуси Исследователи предупредили, что ранее неизвестная группировка Sticky Werewolf получает доступ к системам государственных организаций в России и Беларуси с помощью фишинговых писем, которые содержат ссылки на вредоносные файлы. Группировка активна как минимум с апреля 2023 го...

Киевские правоохранители обогащались за счёт клиентов пунктов обмена валют Злоумышленники высматривали людей, выходивших из обменников с сумками, а затем устраивали на них облавы

Спрос и предложение на российские автомобили выросли, а средняя цена – снизилась. Данные «Авито Авто» Эксперты платформы «Авито Авто» провели анализ динамики рынка новых отечественных автомобилей, выявив значительный рост как спроса, так и предложения. В период с мая по октябрь 2023 года спрос на российские автомобили вырос на 139,7%, а предложение увеличило...

Систему электронного голосования в Швейцарии назвали плохой идеей Швейцарский компьютерщик Андреас Кустер обнаружил новую уязвимость в системе электронного голосования Швейцарии. Уязвимость позволяет манипулировать голосами без обнаружения и связана с реализованной в системе защитой от манипуляций с голосами даже в том случае, если компьют...

Нейросети защитят пользователей Яндекс Браузера от мошенников С начала тестирования нейросетей Яндекс Браузер выявил более 400 тысяч мошеннических сайтов.

Изучать и изучать: выявлено 275 млн новых генетических вариантов у людей Исследование, в котором приняли участие 250 000 участников программы «Все мы» Национального института здоровья США, позволило обнаружить сокровищницу ранее неизвестных генетических вариантов, что открывает путь к более полному и глубокому пониманию здоровья и болезней.

Группировка Werewolves эксплуатирует тему весеннего призыва Аналитики компании FACCT обнаружили новую волну вредоносных рассылок хак-группы Werewolves. На этот раз целью хакеров стали сотрудники производственных, энергетических и геологоразведочных российских компаний. В рассылке группа использовала тему весеннего призыва, а также ра...

Valve усилит меры безопасности после взлома аккаунтов нескольких разработчиков Недавно аккаунты, принадлежащие нескольким разработчикам игр, были взломаны, а для их игр вышли обновления с вредоносным ПО. По данным Valve, на момент добавления малвари эти игры были установлены менее чем у 100 пользователей Steam. Однако после этого инцидента Valve добавл...

Инструкция по SCA: генерация SBOM, инструменты, отличия Анализ сторонних компонентов ПО становится всё более актуальным в свете увеличения числа уязвимостей в открытом исходном коде. Популярные репозитории содержат более 20 тысяч потенциально опасных пакетов. Сегодня мы поговорим о спецификации SBOM (Software Bill of Material), о...

Почему айтишники часто не справляются с ролью скрам-мастера? И как ментор может с этим помочь? Одно дело — внедрить гибкие практики в стартапе на пару команд разработки, совсем другое — в один из крупнейших банков. У нас в ВТБ более двух тысяч команд разработки. Это значит, что нам нужно две тысячи скрам-мастеров — новые практики сами себя до разработчиков не донесут....

Критическая уязвимость в Shim представляет угрозу для Linux-дистрибутивов В загрузчике Shim нашли критическую уязвимость, которая позволяла злоумышленникам выполнить код и получить контроль над целевой системой до загрузки ядра, обойдя существующие защитные механизмы.

VK Реклама запускает программу развития VK Таргетолог Участники программы смогут тестировать новые инструменты, консультироваться с экспертами и расширить экспертизу

В MyTracker появилась новая метрика «Вредоносные IP-адреса» Команда MyTracker добавила в свою антифрод-систему Fraud Scanner новую метрику - «Вредоносные IP-адреса». Она выделяет установки в мобильных приложениях и сессии на веб-сайтах, которые происходят из дата-центров, помеченных как источник фродовых атак или спама. Для этого бы...

Как найти своего IT-ментора — о сервисах Хабр Карьеры В прошлом году мы запустили сервис Хабр Эксперты — платформу для IT-менторов и менти, которая помогает специалистам найти наставника, вместе с ним развиваться и двигаться вверх по карьерной лестнице. Вот уже год платформа даёт возможность гуру IT делиться опытом с начинающим...

Появился опасный троян GoldDigger для iOS Специалисты по информационной безопасности обнаружили новый троян для iOS. Он получил название GoldPickaxe. Вредоносное приложение может собирать данные Face ID, удостоверяющие личность документы и перехваченные текстовые сообщения.Читать дальше... ProstoMAC.com.| Постоянна...

Эксперт рассказал, насколько безопасным будет цифровой паспорт Герман Клименко рассказал, как защитят цифровой паспорт россиян от злоумышленников

Чего боятся пользователи в России: превращение смартфона в «кирпич», вредное излучение, и не только МТС подвёл итоги интересного опроса, который оператор провел к запуску продаж смартфона Honor 90. Исследование позволило выявить главные страхи и убеждения россиян, связанные со смартфонами. Сгенерировано нейросетью Midjourney Опрос показал, что у подавляющего большинс...

Katello и Foreman в процессе patch management Это публикация о некоторых функциях системы Katello и Foreman, касающихся процесса Patch Management.Katello - это модульная часть системы Foreman, управляющая сторонними или локальными репозиториями pip, rpm, deb пакетов, podman, docker образов. Katello предоставляет во...

Количество вирусов для Mac продолжает расти На днях специалисты компании Malwarebytes опубликовали отчет, который включает в себя информацию об эволюции вредоносного ПО за последний год, о том, в каких странах было зафиксировано наибольшее количество атак с использованием программ-вымогателей, а также о динамике кибер...

Apple советует отключить iMessage. Иначе ваш iPhone могут взломать Владельцы iPhone уже привыкли к тому, что Apple как следует защищает их данные, а в случае выявления уявзимостей оперативно выпускает обновление iOS с исправлением ошибок. Практически нет претензий и к приложениям из App Store — разработчики уделяют им достаточно вним...

«Билайн» выявил схему мошенников, которые обманом получают доступ к мобильным банкам и «Госулугам» «Билайн» рассказал о новой схеме телефонного мошенничества, при помощи которой злоумышленники получают доступ к номерам абонентов и дальнейшего входа в банковские приложения, «Госулуги» и другие сервисы. Мошенники звонят жертвам под видом предста...

Ультрамассивные галактики породили вопросы о ранней Вселенной Недавние наблюдения, проведенные при помощи космических телескопов Джеймса Уэбба и Хаббла, выявили ультрамассивные галактики в ранней Вселенной, что вызвало вопросы о точности существующих космологических моделей

Attaque a-la russe: атака с помощью промт-инъекций русскоязычных моделей семейства Saiga2 Насколько хорошо защищены открытые большие языковые модели от генерации вредоносного контента? Рассмотрим механизмы атаки с промт-инъекцией на большие языковые модели, а так же рекомендации по защите от них. Читать далее

Что делать, если не открывается APK и не устанавливается приложение на Android Ручная установка приложений в обход Google Play — одно из главных достоинств операционной системы Android, позволяющее не ограничивать себя софтом, который доступен в магазине. Вы можете загружать программы на телефон самостоятельно, скачивая их APK-файлы. Однако при попытк...

Фальшивые VPN-расширения для Chrome принудительно установили 1,5 млн раз Специалисты компании ReasonLabs обнаружили три вредоносных расширения для Chrome, которые маскировались под VPN. Они были загружены 1,5 млн раз и на самом деле представляли собой инфостилеры и инструменты для кражи кешбэка. Опасные расширения устанавливались в браузеры жертв...

Пользователи Android, берегитесь: 12 млн людей попались на удочку вируса SpyLoan Выяснилось, что с 2020 года 12 миллионов пользователей невольно загрузили из Google Play Store вредоносные приложения, получившие общее название «SpyLoan». Эти невинные на первый взгляд приложения обещали быстрые деньги, но оказывались зловещей ловушкой, которая крала личную...

Неполадки в отладке: как уязвимость в WinDbg позволяет атаковать разработчиков Привет, Хабр! Меня зовут Александр Калинин, я занимаюсь разработкой средств обеспечения безопасности контейнерных сред в МТС RED, дочерней компании МТС в сфере кибербезопасности. Сегодня расскажу о том, как я обнаружил в отладчике WinDbg уязвимость, которая позволяет запуска...

Эксперты «Лаборатории Касперского» нашли недоработку в законе о штрафах за утечки Эксперты нашли дыру в законе о штрафах для компаний за утечки данных, которая может оказаться на руку злоумышленникам

Wall Street Journal: Перехват разговора немецких генералов испортит отношения между Германией и НАТО В нём офицеры Бундесвера озвучили компрометирующую информацию.

Тысячи Hyundai Palisades 2024 отзывают: потенциальная дыра в двигателе может привести к ДТП или пожару Тысячи Hyundai Palisades 2024 модельного года подлежат новому отзыву из-за неисправных клапанных пружин. Хотя эта проблема затрагивает только один процент отозванных автомобилей, есть вероятность, что сломанная пружина может проделать дыру в двигателе. В США Palisade пр...

Россиянин заплатил более 1 млн рублей за несуществующую машину, которую решил купить в интернете Злоумышленники, представившиеся сотрудниками автосалона, обманом завладели суммой более 1 миллиона рублей у жителя Костромы, о чем сообщило областное управление МВД в своем Telegram-канале. 35-летний житель Заволжского района перечислил мошенникам 1 миллион 60 тысяч руб...

Сканер URL-адресов в Chrome теперь работает в реальном времени Google Chrome переходит на «новый уровень безопасности сайтов» благодаря обновлению функции Safe Browsing в режиме реального времени. Больше не будет красных предупреждающих экранов, основанных на устаревшей информации — теперь Chrome будет проверять URL-адреса по постоянно ...

Настраиваем Git server hook в GitLab On-Premise для защиты кода от вмешательства злоумышленников Как убедиться в том, что коммиты в продуктовых репозиториях «настоящие»? То есть отправлены тем человеком, имя которого указано в коммите. Мы с коллегами из команды DevOps задались целью построить процесс, который будет давать нам полностью прозрачную картинку, и у нас это п...

Мошенники начали притворяться сотрудниками поддержки Telegram для кражи аккаунтов Эксперты Центра кибербезопасности F.A.C.C.T. рассказали об очередной схеме, используемой злоумышленниками

Подписчики Windows 365 получили возможность загружать облачные ПК с локальных Участники программы тестирования Windows 11 и Windows 365 скоро получат новую функциональность

Подписчики Windows 365 получили возможность загружать облачные ПК с локальных Участники программы тестирования Windows 11 и Windows 365 скоро получат новую функциональность

Регистраторами и хостинг-провайдерами было заблокировано около 43 910 вредоносных доменов Координационный центр доменов .RU/.РФ провел ежегодную рабочую встречу с представителями компетентных организаций и аккредитованных регистраторов, в ходе которой были подведены предварительные итоги работы в 2023 году. Как рассказал руководитель проектов Координационного це...

Эксперт объяснил, как правильно загружать бельё в стиральную машину, чтобы она проработала дольше Как перегрузка, так и недогрузка стиральной машины вредит работе устройства. Вот к чему это может привести.

VK выплатила порядка 240 миллионов рублей исследователям безопасности VK обработала свыше 18 тысяч отчетов от багхантеров и выплатила более 236 миллионов рублей за 10 лет существования программы по поиску уязвимостей Bug Bounty.

Названы «красные флаги» телефонных мошенников: как распознать злоумышленников Эксперт по информационной безопасности Алексей Лукацкий назвал «красные флаги», которые помогут распознать телефонных мошенников. Его слова передает Лента.ру

Тактика хакеров по запуску DDoS-атак заметно изменилась в 3 квартале 2023 года по всему миру Эксперты компании StormWall проанализировали особенности DDoS-атак, организованных злоумышленниками по всему миру в 3 квартале 2023 года, и обнаружили, что тактика хакеров сильно изменилась.

В МВД назвали Telegram основным инструментом для злоумышленников в IT-сфере Мессенджер активно используется злоумышленниками для коммуникации

Отчет BlackBerry по глобальным угрозам показывает 70 % рост числа атак вредоносным ПО BlackBerry Limited опубликовала свой последний Ежеквартальный аналитический отчет по глобальным угрозам, который показывает 70-процентный рост числа атак новым вредоносным ПО, который обнаружили системы кибербезопасности BlackBerry на базе ИИ. При 26 кибератаках в минуту это...

Минцифры РФ создаст репозиторий данных для ИИ Министерство цифрового развития, связи и массовых коммуникаций России (Минцифры) объявило о планах создания репозитория государственных данных, предназначенных для применения в искусственном интеллекте (ИИ). Этот шаг направлен на обеспечение доступа российских разработчиков ...

Новый тест крови плавит ДНК для быстрого обнаружения смертельных инфекций Представьте себе, что диагноз потенциально смертельной инфекции можно поставить не за несколько дней, а за несколько часов. Новаторская методика, разработанная исследователями из Калифорнийского университета в Сан-Диего, обещает именно это, предлагая быстрый и точный способ ...

Мошенники требуют деньги за переписку в WhatsApp — что делать? Мошенники активно используют мессенджеры для обмана, рассылая поддельные сообщения от имени разработчиков. Расскажем, как аферисты требуют деньги за переписку в WhatsApp и что делать в этой ситуации. Как мошенники требуют деньги за переписку в WhatsApp? Мессенджер WhatsApp —...

Samsung обновила Galaxy A53 в России: смартфон стал безопаснее Samsung выпустила октябрьские обновления безопасности для Galaxy A53. Соответствующий патч уже доступен для пользователей смартфона в России, а также ряде других стран: Казахстане, Украине, Нидерландах, Сингапуре, Вьетнаме, Австралии, Индонезии. Важное обновление вышло ...

Детские умные роботы оказались уязвимы для злоумышленников Умные игрушки под угрозой: злоумышленники могут подслушивать и общаться с детьми

Обнаружено, что лечение женщиной-врачом повышает шансы на выживание В рамках недавнего исследования эксперты провели анализ случайной 20-процентной выборки из базы данных Medicare. Всего они рассмотрели карты более 458 тысяч женщин и более 318 тысяч мужчин. Все они с 2016 по 2019 год были в американских клиниках по медицинским показаниям. Пр...

Ландшафт угроз информационной безопасности последних лет. Часть 2 В прошлой статье мы поговорили тренды и эволюцию среди вредоносного ПО и программ-вымогателей. В этот раз хотелось бы рассмотреть оставшийся спектр наиболее распространенных и интересных угроз последних лет. Начнем мы с моей любимой социалочки, которая будет актуальна всегда...

Уроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux Для подписчиковСегодня мы поупражняемся в анализе трафика при помощи Wireshark, разберем брутфорс‑атаку Credential Stuffing и проанализируем метод закрепления злоумышленника в системе. Затем построим таймлайн событий.

Microsoft упрощает установку приложений: скачивайте программы прямо из браузера Теперь пользователи могут загружать исполняемые файлы приложений прямо с веб-сайта, что значительно упрощает процесс установки программного обеспечения.

Исследователи: существующие водяные знаки с работ ИИ легко удалить Исследователи из Университета Мэриленда обнаружили уязвимости в существующих методах водяных знаков, создаваемых искусственным интеллектом, что позволяет сравнительно легко обходить такие вотермарки. Более того, они обнаружили, что еще проще добавлять поддельные водяные знак...

ИТ-эксперт рассказал, как найти шпионские программы на смартфоне Эксперт по информационной безопасности рассказал, как найти шпионское ПО на смартфоне

Хак-группа Shadow провела «ребрендинг» и теперь носит имя C0met Исследователи FACCT сообщили о «ребрендинге» финансово мотивированной группировки Shadow, которая похищает и шифрует данные российских компаний, а затем требует крупный выкуп (в размере 5-10% от годового дохода компании). Теперь злоумышленники называют себя Comet (C0met).

Эксперт выявил уязвимость в SSD от Western Digital Внешние твердотельные накопители Sandisk от Western Digital вызывают проблемы и сбои. Эксперт по восстановлению данных нашел причину.

Российский разработчик ИБ систем рассказал о росте числа атак на умные устройства Эксперт рассказал, как злоумышленники взламывают умный устройства

Ученые создали «лекарство» для обратимой мужской бесплодности Новое исследование дает надежду мужчинам, ищущим альтернативу существующим средствам контрацепции. Ученые из Института Салка выявили новую цель для обратимой негормональной мужской контрацепции, продемонстрировав многообещающие результаты на мышах.

Уязвимость менеджеров паролей приводит к массовой утечке данных. Имейте ввиду Менеджеры паролей играют важную роль в упрощении нашей работы в Интернете. Они позволяют надежно хранить множество учетных записей и соответствующих им ключей доступа, а также автоматически заполнять их при входе в новый сервис. Несмотря на меры безопасности, принятые Googl...

Steam разрешил разработчикам загружать игры, созданные с помощью ИИ Платформа Steam изменила правила публикации игр. В опросник для разработчиков внесли вопросы о применении ИИ.

Эксперты МТУСИ исследовали уязвимость в процессорах Intel В процессорах семейства Intel, выпущенных за последние восемь лет, найдена уязвимость Downfall, позволяющая злоумышленникам похищать персональные данные пользователей, в том числе банковские, ключи шифрования и нарушать конфиденциальность.

Эксперт рассказал, когда машины на водороде станут обыденностью Россиянам рассказали, когда автомобили на водородных двигателях заменят существующие

Забудьте об универсальном подходе: ученые призвали к подбору доз витамина D Новое исследование ставит крест на существующих рекомендациях по приему витамина D. Исследование, проведенное Тринити-колледжем в Дублине, выявило значительные различия в потребностях в витамине D у разных групп населения.

Такого AMD ещё не делала. Компания собирается выпустить серверные процессоры Epyc 4004 Raphael для потребительской платформы AM5 Похоже, компания AMD в ближайшее время может сделать платформу AM5 намного более привлекательной для энтузиастов. Сообщается, что для AM5 могут выйти серверные процессоры Epyc.  Линейка якобы будет называться Epyc 4004 Raphael. Такие процессоры ожидаемо не будут с...

Покупатель получил от Ozon болт вместо видеокарты Человек заплатил китайцу 54,5 тысячи рублей за видеокарту ASUS Rog Strix GeForce RTX 4070Ti, спустя несколько недель пошёл получать товар, понял, что там совсем не то, что он ожидал, но получить деньги обратно у него пока не получилось.

ИИ поможет выбрать лучшие иммунные клетки для борьбы с раком Ученые создали систему на основе искусственного интеллекта, которая помогает выбирать наиболее подходящие иммунные клетки для лечения рака. Терапия рака иммунными клетками заключается в том, что у пациента берут иммунные клетки, при необходимости улучшают их способность...

От туризма до промышленности: на онлайн-платформе «Карта инновационных решений» представлено более шести тысяч разработок   На платформе собраны технологические решения, которые могут быть полезны предпринимателям, работающим в разных отраслях экономики. Уже свыше шести тысяч готовых технологических продуктов представлено на столичной онлайн-платформе «Карта инновационных решений». С ее по...

Boeing Starliner не полетел: исторический космический старт отменили Запуск к Международной космической станции (МКС) первого пилотируемого корабля Starliner компании Boeing был отложен. Об этом сообщили представители NASA в ходе прямой трансляции с космодрома на мысе Канаверал. Причиной переноса старта стали проблемы с клапаном ракеты-н...

Скрытое повреждение мозга повысило риск инсульта и слабоумия Масштабное исследование выявило тревожную связь между болезнями сердца и скрытыми изменениями мозга. Исследование, опубликованное в журнале Neurology®, проанализировало данные более 13 000 человек и выявило высокую распространенность цереброваскулярных аномалий у людей с раз...

Китайцы клонировали Mac Studio: представлен мини-ПК FEVM FN06 с LGA 1700 и видеокартой AMD или NVIDIA Это что за покемон?

Бизнес понимает только в деньгах Бизнес — это о деньгахЕсли описать своими словами, то бизнес — это когда кто-то находит существующую потребность или создаёт её вам, а затем «быстро и качественно» закрывает эту потребность по разумной цене. Если разбираться по пунктам, то: Читать далее

АвтоВАЗ запустил обновлённую программу «Lada Страхование» АвтоВАЗ объявляет о запуске обновленной программы «Lada Страхование», предлагая с 1 апреля покупателям автомобилей три разновидности полисов. «Полное КАСКО» предусматривает максимальную защиту от всех рисков, «Оптимальное КАСКО» покры...

Испания закупит более 100 тысяч минометных снарядов стоимостью около €58 млн В рамках программы модернизации вооруженных сил, Испания разместила заказ на производство более 100 тысяч минометных мин для Сухопутных войск, общей стоимостью около 58 миллионов евро.

Россиян предупредили о возможности мошенничества с помощью голосовых помощников Эксперт по информационным технологиям «EdgеЦентр» Сергей Липов предупредил россиян о совершенствовании мошеннических схем, с помощью которых злоумышленники могут использовать даже голосовых помощников.

Эльфы и пингвины: что такое ELF и как он работает в Linux? Всем привет! С вами как всегда я, Аргентум. Сегодня я расскажу и поведаю вам древние тайны, которые хранят горные старцы-сисадмины — тайны об эльфах, и как они взаимодействуют с древним народцем пингвинов. Дамы и господа, встречайте — статья о работе ELF и двоичных файлов в...

Верховный суд Великобритании отклонил дело о досье бывшего шпиона Трампа Бывший президент США, Дональд Трамп, не смог возбудить дело против бывшего сотрудника МИ-6, Кристофера Стила, который составил компрометирующее досье о связях Трампа с Россией.

Протокол DeFi Barley Finance сообщил о временном сбое в работе из-за взлома платформы Децентрализованный протокол доходности Barley Finance объявил в социальной сети Х о временном сбое в работе, произошедшем после того как злоумышленник воспользовался уязвимостью в модуле wBARL

Ботнет InfectedSlurs атакует роутеры и NVR, используя две уязвимости нулевого дня Аналитики Akamai предупреждают, что новый Mirai-ботнет InfectedSlurs использует две 0-day уязвимости для удаленного выполнения кода на маршрутизаторах и NVR (Network Video Recorder). Зараженные девайсы становятся частью DDoS-ботнета, который затем сдается в аренду другим зло...

Китайские хакеры атаковали производителей полупроводников в Восточной Азии Эксперты заметили, что китайские хакеры атакуют полупроводниковые компании в Восточной Азии с помощью приманок, связанных с тайваньской TSMC. Таким способом злоумышленники доставляют в системы жертв маяки Cobalt Strike.

Сайты правительств и университетов взламывают через старый редактор FCKeditor Злоумышленники используют старый редактор, прекративший свое существование 14 лет назад, для компрометации сайтов образовательных и государственных учреждений по всему миру. Затем взломанные ресурсы используются для отравления поисковой выдачи (SEO Poisoning), а также продви...

[Перевод] Незваные гости — уязвимости в RPKI RP BGP (Border Gateway Protocol, протокол граничного шлюза) — это протокол динамической маршрутизации, используемый маршрутизаторами для обмена информацией о достижимости префиксов в их сетях. BGP-маршрутизаторы могут анонсировать любые префиксы, включая и те, которыми их сети ...

Open software supply chain attack reference (OSC&R) Алексей Пешик, инженер-эксперт Security VisionЕкатерина Гайнуллина, инженер по информационной безопасности Security Vision Цепочка поставок программного обеспечения (Software Supply Chain) — это сложная структура, которая включает в себя разные этапы, начиная с разработки п...

ТОП-5 полезных приложений для Андроид ТВ, которые должны быть на каждом Смарт-телевизоре Несмотря на то, что многие считают Android TV довольно неповоротливой платформой и делают выбор в пользу других ОС, она все же является самой гибкой из всех. Подумайте сами: можно без труда установить приложения для смартфона, среди которых мессенджеры и браузеры, а также и...

Таких берут в космонавты: запущена первая в России программа предварительной подготовки к поступлению в отряд космонавтов В России открыли первую программу подготовки к поступлению в отряд космонавтов для студентов и сотрудников института. Этим занимаются Московский авиационный институт (МАИ) совместно с Центром подготовки космонавтов им. Ю. А. Гагарина (ЦПК, входит в Роскосмос). «Эт...

К началу полевого сезона МТС подключила к своей сети 5 сёл в Серышевском округе Более двух тысяч жителей малых населенных пунктов в рамках программы устранения цифрового неравенства получили доступ к сервисам экосистемы МТС.

В совершенно новый полноприводный Honda Freed удобно грузить вещи. Он получил очень низкую высоту грузового отделения — всего 333 мм от земли Представленный на прошлой неделе компактвэн Honda Freed третьего поколения получил очень низкую высоту грузового отделения, что делает его удобным для перевозки грузов и других задач. Низкая высота грузового отделения позволяет легко загружать и выгружать вещи. Расстоя...

Мошенники в Telegram придумали новый способ обмана россиян В Telegram активно распространяется новый вид мошенничества: злоумышленники выдают себя за техподдержку, обманывая пользователей и предлагая «отменить удаление аккаунта». Эксперты Роскачества предупреждают о растущей актуальности проблемы взлома аккаунтов в мессенджере.

Опубликован эксплоит для уязвимости в Cisco IOS XE В открытом доступе появился PoC-эксплоит для критической уязвимости в Cisco IOS XE (CVE-2023-20198), которая уже использовалась злоумышленниками для взлома десятков тысяч устройств. Исследователи ожидают, что теперь атак станет еще больше.

Опасен ли ИИ в смартфоне для человечества, и что нас от него защищает Благодаря компании ChatGPT и ее многочисленным конкурентам искусственный интеллект превратился из слова, которое когда-то вызывало безграничный энтузиазм, в слово, которое теперь вызывает чувство ужаса. Нетрудно понять, почему так получилось. Это явление взлетало просто по ...

Приватные ссылки — в публичном доступе Популярные сканеры на вирусы и вредоносные URL вроде urlscan.io, Hybrid Analysis и Cloudflare radar url scanner хранят у себя большое количество ссылок, которые прошли через сканер. Но оказалось, что эти сервисы также хранят большое количество частных и приватных ссылок: ...

ГК «Солар» проанализировала активность злоумышленников в период осенних распродаж Во время «Черной пятницы», которая проводится в конце ноября, традиционно фиксируется рост активности киберпреступников. Эксперты ГК «Солар» рассказали, сколько атак было в этом году, а также какие схемы и домены использовали злоумышленники.

Процессоры AMD Ryzen 9000 Zen 5 и Zen 6 будут поддерживать существующие материнские платы B650/X670 AMD подтвердила поддержку платформы AM5 как минимум еще в нескольких выпусках до Zen 6 в 2026 году.

АТОЛ запускает инновационную платформу сервисов на основе искусственного интеллекта для ритейл-бизнеса ИТ-компания АТОЛ интегрировала собственное ПО Frontol c платформой сервисов на основе искусственного интеллекта SWiP, где важным модулем является инновационная программа лояльности.

Китайский стартап Sinogene предлагает клонировать собаку за $50 000 И получить две по цене одной.

Японские геймеры-зумеры выбирают смартфоны, Switch и ПК Исследование, в котором приняли участие геймеры в возрасте от 15 до 24 лет, выявило тенденции в выборе платформ для игр.

Итоги года от VK Play: почти сорок миллионов аккаунтов и более десяти тысяч игр Платформа для геймеров, разработчиков и авторов контента VK Play подвела итоги 2023 года, объявив о 37,2 млн зарегистрированных аккаунтов

Xiaomi устанавливает зараженный Telegram на свои смартфоны! Удали, пока тебя не обобрали до нитки Несмотря на то, что Xiaomi является лидером рынка смартфонов России и многих других стран, у компании, мягко говоря, странное отношение к потребителям. Китайский гигант не чурается выпускать сырую прошивку и добавлять рекламу в устройства за 140 тысяч рублей. Казалось, дно ...

Эксперты Digital Foundry сравнили скорость работы дисплеев Steam Deck OLED с оригинальной консолью Эксперты Digital Foundry провели сравнительный анализ дисплеев новенького Steam Deck с OLED-экраном и оригинальной версии с LCD-дисплеем, выявив значительные преимущества новой модели.

Solana передает хакатоны и программу акселерации в Colosseum Solana Foundation намерен удвоить усилия по привлечению разработчиков и стартапов в свою экосистему, передав управление хакатонами и программой акселерации онлайн-платформе под названием Colosseum

ИИ-система для медицины Botkin.AI признана угрожающей жизни пациентов Росздравнадзор запретил применение программы искусственного интеллекта Botkin.AI из-за выявленных отклонений от заявленных характеристик, что может представлять опасность для пациентов медучреждений.

Цифра дня: сколько россиян используют программы лояльности в магазинах Яндекс Маркет и GfK Rus представили результаты ежегодного исследования российской аудитории интернет-магазинов. Опрос 2023 года выявил несколько ключевых трендов.

Как мы созвонились компанией в 10 тысяч человек В Тензоре около 7 тысяч сотрудников и более 100 филиалов по всей стране - такой компании категорически необходима видеокоммуникация. Существует 2 соизмеримых по издержкам решения: использовать существующий продукт или реализовать свой.В этой статье я, разработчик отдела веби...

Лучшие магазины приложений для телевизора, которые можно скачать вместо Плей Маркет на Андроид ТВ Все Андроид-телевизоры по умолчанию поставляются с Play Market по умолчанию, который глубоко интегрирован в систему. С одной стороны, это означает возможность быстро подгружать приложения прямо со смартфона, на котором выполнен вход в тот же Гугл Аккаунт. С другой — к...

До конца года «Ростелеком» заменит томичам тысячу устаревших роутеров «Ростелеком» в Томске проводит программу по реновации устаревшего абонентского оборудования. Оператор планирует до конца года заменить своим клиентам, которые подключены по оптике, около тысячи старых роутеров на новые двухдипазонные.

Диспансеризация помогла выявить болезни у более чем 1 миллиона россиян Главный внештатный специалист Минздрава России по терапии и общей врачебной практике, Оксана Драпкина, поделилась важными данными о диспансеризации в стране за 2023 год. Около 77 миллионов человек прошли данное медицинское мероприятие, в результате чего было обнаружено более...

Эксперты Recurrent выявили наиболее морозоустойчивые электрокары Выяснилось, что с учётом реальных переменных, таких как климат, местность и манера вождения, среднее падение запаса хода электрокаров достигает примерно 30%

Новый выявленный вирус крадёт «крипту» у пиратов на macOS Эксперты «Лаборатории Касперского» недавно обнаружили хакерскую программу, которая проникает на устройства Mac в составе взломанных приложений, после чего пытается найти и похитить криптовалюту

Не трогай эти настройки Android, если не хочешь, чтобы твой смартфон взломали Кто бы что ни говорил, а операционная система Android является довольно безопасной. Вместе с тем она предоставляет пользователям свободу действий, которая в руках неопытного человека становится причиной взлома смартфона. Если вы не хотите, чтобы посторонние люди получили до...

Вымогатель Play начали продавать как услугу Эксперты компании Adlumin обнаружили, что шифровальщик Play теперь распространяется по схеме «вымогатель-как-услуга» (ransomware-as-a-service, RaaS). Дело в том, что исследователи заметили атаки, похожие друг на друга как две капли воды. Предполагается, что злоумышленники сл...

Пользователи Android получат возможность загружать два приложения из Google Play одновременно Станет актуально для смартфонов на базе Android 14 и более поздних.

Samsung наконец-то добавила свои складные смартфоны в программу самостоятельного ремонта, но не Galaxy S23 Компания Samsung Electronics объявила о расширении программы самостоятельного ремонта Samsung Self-Repair и в неё впервые попали складные модели смартфонов, включая Galaxy Z Flip5 и Galaxy Z Fold5.    Изначально Samsung запустила программу самостоятельного ре...

Исследователи изучили инфраструктуру преступного синдиката Comet и Twelve Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников на российские компании. Для эффективного противодействия этим киберпреступникам эксперты опубликовали списки инструментов и адресов, которые злоумышле...

Apple заставят разрешить внешние магазины приложений и платежи на iPhone. Новый закон готовят в Японии Япония готовит закон, который потребует от технологических гигантов, таких как Apple, разрешить внешние магазины приложений и платежи в своих мобильных операционных системах, о чем сообщает Nikkei. Законодательство, которое планируется отправить в парламент в 2024 году,...

Два первых «Марафона» отправят на орбиту до конца года Директор департамента перспективных программ и проекта «Сфера» Роскосмоса Сергей Прохоров поделился сведениями о запуске российских спутников для интернета вещей «Марафон-IoT». Как мы уже писали, ранее запуск первого такого аппарата планировалось...

Компании, входящие в Группу АвтоВАЗ, стали жертвами мошеннических атак Согласно данным Службы безопасности АвтоВАЗа, недавно несколько компаний, входящих в Группу АвтоВАЗ, стали жертвами мошеннических атак через мобильные мессенджеры. Мошенническая схема выглядит следующим образом: злоумышленники обращаются к сотрудникам от имени руководит...

Шаровары: тогда и сейчас Wolfenstein 3D, одна из самых популярных шароварных игр начала 90-х В 90-е годы популярной моделью продажи программ была shareware (как их тогда называли, «шаровары»). Особенной популярностью она пользовалась у независимых разработчиков. Благодаря интернету они могли распро...

Проведение фишинг-учений с использованием вредоносных ссылок и HTML-приложений. Часть 1 Многим угрозам можно противопоставить технические средства защиты информации (СЗИ): как базовые, так и системные решения. Но сколько бы ни стоило СЗИ, и сколько бы ни знал о устройстве инфраструктуры специалист, главной головной болью все равно остается человеческий фактор. ...

Хак-группа NGC2180 шпионила за российским ведомством с помощью малвари DFKRAT Эксперты ГК «Солар» обнаружили проникновение иностранных хакеров в инфраструктуру неназванного органа исполнительной власти. Исследователи говорят, что злоумышленники использовали сложно закамуфлированную самописную малварь для шпионажа, а для удаленного управления – скомпро...

Уязвимость в графических процессорах Apple, AMD и Qualcomm подвергает риску разработчиков ИИ Эксперты по кибербезопасности компании Trail of Bits обнаружили уязвимость LeftoverLocals, которая затрагивает графические процессоры AMD, Apple и Qualcomm, позволяя злоумышленникам перехватывать данные из памяти при взаимодействии жертвы и запущенной локально модели ИИ.

Мошенники начали атаковать банки с помощью SMS-бомберов Мошенники начали всё чаще атаковать российские банки с помощью программ SMS-бомберов. Это софт для массовой рассылки смс на целевые номера. Таким образом злоумышленники стремятся нарушить работу финансовых организаций. Об этом рассказал специалист компании F.A.C.C.T. по прот...

OpenAI представила Voice Engine — ИИ-инструмент, который способен клонировать голос человека по 15-секундном семплу И как теперь бороться с телефонными мошенниками?

Самый упорный злоумышленник октября: мошенник пытался дозвониться до жертвы 1145 раз Оператор «Билайн» поделился интересной статистикой по итогам работы системы борьбы с телефонным мошенничеством «Антифрод». Как отмечает пресс-служба, в октябре антифрод-система позволила защитить от влияния телефонных мошенников более 34 тысяч аб...

В России создали AR-программу для авиапромышленности В пресс-службе Восточно-Сибирского государственного университета технологий и управления сообщили, что специалисты вуза разработали программу дополненной реальности, которая поможет упростить сборку и контроль деталей на авиационных предприятиях. Программа проецирует изображ...

Samsung представила интерфейс One UI 6.0 на базе Android 14 На мероприятии Samsung Developer Conference 2023 корейская компания официально представила оболочку One UI 6.0. Случилось это через день после выхода финальной версии Android 14. Само собой, One UI 6.0 тоже построена на Android 14. Вообще One UI 6.0 не является че...

Эксперты «Солара» заблокировали мошенническую кампанию по краже денег со счетов граждан Эксперты центра мониторинга внешних цифровых угроз Solar AURA ГК «Солар» выявили и заблокировали фальшивые сайты, предлагающие пользователям якобы от лица государства крупное денежное пособие.

Новый ботнет заразил 46 тысяч Wi-Fi-роутеров по всему миру Аналитики компаний Lumen Labs и Satori Intelligence, специализирующихся на кибербезопасности, выявили огромную сеть из заражённых Wi-Fi-роутеров и Android-смартфонов. Заражение произошло посредством ботнета TheMoon.

В России начнут клонировать исчезающие виды животных Российские учёные начнут клонировать исчезающие виды животных и собак-повадырей в ручном режиме

[Перевод] Итак, вы думаете, что знаете Git? Часть третья: реально большие репозитории Автор оригинала Скотт Чакон — сооснователь GitHub и основатель нового клиента GitButler. Этот клиент ставит во главу угла рабочий процесс и удобство разработки, в том числе код-ревью, и не является просто очередной обёрткой над CLI git. Вам хочется использовать ванильный G...

Эксперт рассказал о риске утечек данных при использовании поддельных Wi-Fi-точек Замглавы центра «Технологии доверенного взаимодействия» на базе ТУСУР Руслан Пермяков рассказал о новом способе кражи аккаунтов в Telegram. Злоумышленники используют для этого созданные ими поддельные точки Wi-Fi.

Новая версия Exiland Backup 6.6 – гибкое управление резервным копированием Каждая очередная версия программы резервного копирования Exiland Backup от российского разработчика, компании Exiland Software, добавляет новые возможности, удобство управления резервными копиями, а также делает более стабильную работу существующих алгоритмов копирования фай...

Крупнейшая ИИ-платформа подверглась атаке: тысячи серверов скомпрометированы Масштабная атака, направленная на уязвимость в Ray, популярном фреймворке искусственного интеллекта, используемом такими компаниями, как OpenAI и Uber, привела к взлому тысяч серверов. Эта брешь в системе безопасности вызывает опасения по поводу возможной кражи конфиденциаль...

На GitHub «взломанное» ПО оказалось приманкой от хакеров Специалисты из немецкой компании G DATA в ходе расследования распространения вирусов выявили зловредную кампанию под названием «gitgub», в рамках которой хакеры под видом взломанных программ предлагали пользователям инфостилер RisePro.

Американцы в TikTok жалуются на службу в армии и демотивируют записываться в ее ряды DailyMail: молодые американские военнослужащие ругают свою армию. Они выкладывают на платформе TikTok видео, в которых жалуются на отсутствие конфиденциальности, низкую зарплату, плохое питание и неуважение со стороны руководства. Одно из таких видео, снятое солдатом Энтони ...

Вымогатель LockBit использует в атаках уязвимость Citrix Bleed ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed (CVE-2023-4966) для атак на крупные организаций, кражи данных и шифрования файлов. Разработчики Citrix выпустили патч для CVE-2023-4966 более месяца н...

В Китае впервые клонировали макаку-резуса. Это ускорит процесс создания лекарств Учёные усовершенствовали методику клонирования овечки Долли.

Автоматизация безопасности с разнообразием матриц MITRE Алексей Пешик, инженер-эксперт Security VisionМихаил Пименов, аналитик Security VisionС каждым годом методы получения неправомерного доступа к данным компаний и частных лиц становятся всё более изощренными. Эффективные меры защиты от проникновения в инфра...

Трендовые уязвимости апреля: до пяти лет скрытой эксплуатации Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц анализируем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, б...

Эксперт объяснил, есть ли смысл доплачивать за функцию смарт-диагностики в стиральной машине Одно из существующих инновационных решений — опция Smart diagnosis. Но насколько она на самом деле полезна для обычного пользователя стиральной машины?

«Это не рядовая уязвимость», — россияне рассказали о возможности полного взлома iPhone Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили в смартфонах Apple уязвимость, которая, как утверждают специалисты, позволяет злоумышленникам обходить аппаратную защиту памяти. Данная уязвимость использовалась зл...

Загружаем OpenIPC по сети на камеру без удаления заводской прошивки Многие уже слышали о проекте OpenIPC, который представляет собой альтернативную универсальную прошивку для камер видеонаблюдения. Сегодняшний пост для тех, кто хочет попробовать этот софт, кто дружит с Linux, но далёк от программатора, паяльника, фена и многих подобных вещ...

Эксплойт нулевого дня «Aurora» (CVE-2010-0249), атака на Google и все все все 12 января компания Google сообщила об атаке на свой сервис электронной почты Gmail. По версии компании атака проводилась с территории Китая, и ее целью был сбор персональной информации с аккаунтов пользователей. Как стало известно позднее, Google не единственная компания , ...

Программы лояльности трансформируются Программа лояльности «Спасибо» Сбербанка будет кардинально обновляться. Она станет более простой, гибкой и удобной для пользователей, — сообщила пресс-служба кредитной организации. В программе отменены все условия, уровни и ограничения, которые влияли на размер получаемого б...

[Перевод] «В Австралии безопасней». Как хакеры провернули трансокеанскую BEC-атаку Привет, Хабр! Сегодня мы расскажем, как участники углеродного рынка столкнулись c эталонной BEC-атакой. В истории есть все необходимые ингредиенты: слабозащищенная компания-жертва, на которую свалились инвестиции, виртуозное использование злоумышленниками социоинженерных и т...

Где открыть магазин? Путешествие в геопространственный анализ и обратно В статье расскажу поподробнее про оценку локаций для бизнеса.Проблема классическая: ищем место для открытия нового магазина/ресторана/пиццерии.Сразу скажу, что при помощи гео я решал очень узкий набор задач:• Оценить существующие локации с т.з. плотности населения, конкуре...

«Лаборатория Касперского» нашла опасные уязвимости в умной игрушке для детей Эксперты «Лаборатории Касперского» обнаружили ряд серьезных проблем безопасности в интерактивном роботе для детей, потенциально позволяющих злоумышленникам перехватывать информацию о ребенке, включая имя, возраст, пол, IP-адрес и местоположение, совершать видеозвонки ребенку...

Россиян предупредили о новом виде мошенничества с сериалом “Слово пацана” Под видом предоставления доступа к популярному сериалу «Слово пацана», злоумышленники создали около 400 поддельных сайтов с начала ноября, предупреждают эксперты из компании Bi.Zone. Они используют эти ресурсы для получения личных данных пользователей и скрытой подписки на у...

Свыше 3,4 тысяч российских школ примут участие в акции «День IT-знаний» Акция «День IT-знаний» седьмой раз пройдет для школьников по всей России 27 октября. Для участия в ней зарегистрировалось свыше 3400 российских школ из более чем 2000 населенных пунктов страны. Помимо очных уроков, на платформе VK Видео пройдет шестичасовой онлайн-марафон «Д...

В России продаются самые дешёвые iPhone 15 в мире — дешевле 65 тысяч рублей В настоящее время в России можно купить iPhone 15 по самой низкой цене в мире, всего 65 тысяч рублей и меньше. Это даже дешевле, чем в таких странах, как Германия (106 тысяч рублей), Турция (174 тысячи рублей) и даже США (73 тысячи рублей). На маркетплейсах цены мо...

Дата-центры в Лондоне обогреют тысячи домов Правительство Великобритании выделило около 44,5 млн долларов для улучшения системы центрального отопления Западного Лондона. Согласно данным Datacenter Dynamics, данная система будет использовать тепло, выделяемое дата-центрами, для обогрева до 10 тысяч домов...

Intel работает над бюджетными процессорами Bartlett Lake-S для LGA 1700 Компания Intel разрабатывает доступные процессоры Bartlett Lake-S для существующей платформы LGA 1700, предлагая возможность обновления без замены материнской платы

Учимся понимать события подсистемы аудита Linux Приветствую всех любителей изучать новое. Меня зовут Рома, и я занимаюсь исследованием безопасности ОС Linux в экспертной лаборатории PT Expert Security Center.В рамках инициативы нашей компании по обмену экспертными знаниями с сообществом я расскажу вам об известной мн...

Россиянам назвали причины заметного набора веса осенью и зимой С наступлением холодного времени года многие из нас сталкиваются с неприятным явлением — набором лишних килограммов. Эксперт в области нутрициологии, Натали Тищенко в беседе с «Мослентой», выявила несколько причин, объясняющих, почему это происходит.

В 2023 году произошло более 290 утечек данных россиян Злоумышленники получили доступ к 240 млн уникальных телефонных номеров и 123 млн email-адресов

CI/CD в каждый дом: сборочный цех базовых docker-образов Привет, Хабр.Последнее время DevOps и CI/CD де-факто стали повсеместным стандартом независимо от размера команды, в интернетах хватает статей, почему это важно, в чём собственно идея, полезных практик и других материалов. Я же решил подойти с несколько другой стороны и макси...

ИИ за год выявил в 45 раз больше новых химических элементов, чем наука нашла за столетия В Google Deepmind искусственный интеллект обнаружил два миллиона потенциальных новых кристаллических материалов — гораздо больше, чем было выявлено или разработано за всю историю человечества.

Audible привносит аудиокниги на платформу Wear OS Сервис аудиокниг от Amazon, Audible, теперь доступен для пользователей устройств на базе Wear OS, включая смарт-часы от Google. Это обновление предоставляет возможность слушать аудиокниги прямо с устройств Wear OS, что делает процесс прослушивания еще более удобным и мобильн...

Малварь TheMoon заразила более 6000 роутеров Asus за три дня Эксперты обнаружили новую версию ботнета TheMoon. Жертвами хакеров уже стали тысячи устаревших маршрутизаторов и IoT-устройств в 88 странах мира. Исследователи связывают TheMoon с прокси-сервисом Faceless, который использует некоторые из зараженных устройств в качестве прокс...

JetBrains TeamCity CI/CD CVE-2024-27198 В феврале 2024 года группа исследователей уязвимостей Rapid7 выявила уязвимость, затрагивающую сервер JetBrains TeamCity CI/CD и представляющую собой обход аутентификации в веб-компоненте TeamCity.Уязвимость получила идентификатор CVE-2024-27198 и балл CVSS равный 9,8 (крити...

Что нового будет в Android 15, почему это важно и когда он выйдет Android 14 была публично запущена на устройствах серии Pixel 8 еще в октябре 2023 года. Прошло несколько месяцев, и Google начала тестирование следующей версии Android, выпустив Android 15 Developer Preview 1 для устройств Pixel. Это первое доступное обновление для Android ...

МегаФон ускорил интернет в Шуе - столице «Русского Рождества» МегаФон реализовал программу по улучшению качества связи в одном из развивающихся туристических центров Ивановской области в городе Шуя, куда ежегодно приезжает более 100 тысяч туристов. Как отмечают специалисты компании, в результате проведённых работ средние скорости мобил...

Антифрод-система за 3 месяца защитила абонентов Газпромбанк Мобайл почти от 500 тысяч мошеннических звонков В начале июня мобильный оператор Газпромбанк Мобайл подключился к единой платформе верификации вызовов «Антифрод», которая призвана защищать абонентов от мошенничества с подменой их номеров. За три летних месяца было заблокировано более 450 тысяч таких вызовов.

Яндекс ТВ или Салют ТВ: что выбрать? Выбор телевизора в большинстве случаев сводится к выбору платформы Smart TV. Диагональ и матрица сильно зависят от денег, а вот если смотреть на сегмент телевизоров дешевле 50 тысяч рублей, то все они как на одно лицо и различаются лишь тем, что за платформу на него накатили...

Необычный рейтинг: названы самые ненадёжные автомобили представительского класса, согласно данным WhatCar и MotorEasy Эксперты британского портала WhatCar и страховой компании MotorEasy провели опрос среди более чем 21 тысячи владельцев автомобилей представительского класса, выявив самые ненадежные модели. Лидером антирейтинга оказалась Audi A6, выпускаемая с 2018 года. Надежность этог...

Китайские ученые впервые клонировали исчезающих тибетских быков Китайские ученые успешно клонировали тибетских быков, сообщает China Daily. На юго-западе страны появились по четыре теленка-самца пород Zhangmu и Apeijiaza.

Поглощение звука: метаповерхность из шариков для пинг-понга Современные технологии делают нашу жизнь лучше. Эта избитая фраза часто соответствует действительности, но упускает маленький, но столь важный момент — современные технологии имеют побочные эффекты. Мегаполисы, многополосные дороги, аэропорты — символы глобализации и квинт...

МТС запустил платформу «туманного гейминга» для умных телевизоров и ТВ-приставкок Российский оператор МТС объявил о внедрении платформы «туманного гейминга» МТС Fog Play на всех умных телевизорах и ТВ-приставках Android TV и Сбера. Играть в МТС Fog Play на умных телевизорах или ТВ-приставках можно с помощью любого игрового геймпада.&...

Аудит Tor выявил 17 уязвимостей В ходе комплексного аудита безопасности, сфокусированного на ряде компонентов Tor, было выявлено 17 уязвимостей, одна из которых оценивается как высокорисковая.

Жителям Улан-Удэ и пригорода увеличили скорости мобильного интернета Более 500 тысяч жителей Бурятии получили новое качество сотовой связи и увеличенную скорость передачи данных. МегаФон реализовал масштабную программу рефарминга, которая позволяет нарастить ёмкость сети и увеличить скорости мобильного интернета.

Число активных пользователей Ethereum-кошелька MetaMask увеличилось на 55% за четыре месяца Старший менеджер по продуктам компании ConsenSys, разработавшей MetaMask, Барбара Шорхит отметила, что «платформа определяет ежемесячного активного пользователя как человека, который загружает страницу в расширении MetaMask или открывает мобильное приложение хотя бы один раз...

Учёные доказали, что игра на музыкальных инструментах улучшает работу мозга у пожилых Результаты нового исследования, опубликованного экспертами из Университета Эксетера, показали, что увлечение игрой на музыкальных инструментах на протяжении всей жизни связано с лучшим здоровьем мозга в пожилом возрасте. Это стало известно по результатам анализа данных более...

Прорыв в области детского ожирения: выявлен вариант гена Исследователи из Детской больницы Филадельфии (CHOP) выявили особый генетический вариант, который значительно повышает риск развития детского ожирения.

Образцы ДНК выявили случаи синдрома Дауна у доисторических людей В ДНК доисторических детей нашли признаки хромосомных аномалий. Синдром Дауна выявлен в популяциях бронзового и железного веков.

Security Week 2346: Ducktail, атака на специалистов по маркетингу На прошлой неделе специалисты «Лаборатории Касперского» разбирали свежую атаку под кодовым названием Ducktail. За этой киберкриминальной кампанией предположительно стоит группировка из Вьетнама. Характерной чертой Ducktail в ее последней версии является специализация на марк...

Специалисты МТС RED помогли устранить уязвимость в инструменте разработки Microsoft WinDbg Команда перспективных исследований МТС RED ART компании МТС RED выявила уязвимость в популярном отладчике программного обеспечения Microsoft WinDbg. Эксперт МТС RED ART Александр Калинин обнаружил брешь в безопасности, которая может быть использована в ходе атак на разработч...

Программа CNEC Global Leap представляет в Барселоне 7 подходов, ускоряющих внедрение ИИ  Сообщество Cloud Native Elite Club (CNEC) успешно провело на MWC Barcelona 2024 семинар «Успех благодаря изначально облачным технологиям и ИИ». Более 50 лидеров и экспертов отрасли собрались, чтобы изучить передовые тенденции в области технологий и инноваций на 2024 год, под...

Во время Черной пятницы хакеры атаковали ряд интернет-магазинов в России В России был выявлен всплеск DDoS-атак на ряд интернет-магазинов во время проведения “Черной пятницы”. Эксперты StormWall обнаружили, что с 24 по 26 ноября 2023 года число DDoS-атак на онлайн-ресурсы ритейлеров увеличилось на 18% по сравнению с аналогичным периодом в октябре...

Следят и за обычными людьми: эксперт объяснил, как смартфон поможет выявить жучок Руководитель отдела аналитических систем и отчётности IT-интегратора «Первый Бит» Пётр Иванов рассказал, что с помощью смартфона можно обнаружить слежку за собой, но только если речь идёт о легальном устройстве.

Российские учёные успешно клонировали корову-ударника труда Учёные МГУ успешно клонировали корову-рекордсмена

Детектирование атак на контейнеры с помощью eBPF Привет, Хабр!Меня зовут Илья Зимин, я аналитик-исследователь угроз в компании R-Vision. Сегодня в статье я расскажу о возможностях обнаружения атак на контейнеризированные приложения с помощью такого инструмента, как eBPF, на примере приемов, связанных с побегом из Docker-ко...

Как стать тестировщиком бесплатно? Программа обучения с нуля Если вбить слово «тестировщик» в поисковую строку, можно найти множество курсов по данному направлению. Проблема заключается в том, что все курсы являются платными и, как правило, стоят несколько десятков, если не сотен тысяч рублей. Чтобы разбавить обилие платных курсо...

Криптобиржа Binance официально уходит из России: что со сбережениями Binance заключила соглашение о продаже всего своего российского бизнеса компании CommEX, пишет криптобиржа. Процесс перехода существующих пользователей на другую платформу займет до года, чтобы обеспечить плавный переход.

В России становится популярной новая схема обмана в автосервисах, о чем рассказали в сети Fit Service В России увеличилось количество случаев мошенничества, связанных со станциями технического обслуживания машин (СТО). Директор международной сети автосервисов Fit Service Татьяна Овчинникова поделилась этой информацией с корреспондентом «Газеты.Ru». Злоумышле...

ИИ помешал десяткам тысяч тусовщикам снять жилье для новогодних вечеринок через Airbnb Американская платформа для бронирования жилья Airbnb внедрила использование искусственного интеллекта (ИИ) с целью выявления арендаторов, которые снимают жилье для устраивания новогодних вечеринок. Эту информацию предоставило издание «Газета» со ссылкой на B...

Первый полностью российский спутник связи «Экспресс-АМУ4» начнут собирать уже осенью 2024 Сборку первого российского спутника связи «Экспресс-АМУ4» полностью из отечественных компонентов начнут этой осенью, а полностью готов он будет к 2026 году. Об этом заявил гендиректор государственного предприятия «Космическая связь» (ГП КС) Алекс...

Россиян стали на 75% чаще атаковать программами-вымогателями Эксперты кибербезопасности рассказали, каки программы используют киберпреступники

Группировка SiegedSec утверждает, что снова взломала НАТО Хакеры из группы SiegedSec заявили, что им вновь удалось скомпрометировать некоторые сайты альянса НАТО. На этот раз злоумышленники говорят, что похитили более 3000 файлов и 9 ГБ данных.

The Wall Street Journal: ВВС США работают над производством 1 тысячи беспилотных истребителей с ИИ Бюджет программы оценили в 6 миллиардов долларов.

Приложения с ИИ могут быть опасны. Хорошо, что Google это понимает Мы находимся на той стадии, когда искусственный интеллект проникает во все лучшие приложения для Android. Иногда это может быть не только удобно для пользователей, но и опасно, ведь подобные системы во многом действуют самостоятельно и могут сделать что угодно. А если их из...

Программу «Управление культурными проектами и их продвижение» реализует Leo Classics Leo Classics запускает серию бесплатных мастер-классов для сотрудников культурных институций и всех, кто хочет узнать о современных трендах управления проектами или попробовать себя в роли менеджера по коммуникациям. Программа «Управление культурными проектами и их продвижен...

Группа Werewolves предлагает инсайдерам миллион долларов за компромат на руководство Компания FAССT обнаружила новую вымогательскую группировку Werewolves, которая с июня 2023 года активно атакует российские компании, требуя за расшифровку и непубликацию украденных данных выкуп в размере от 130 000 до 1 млн долларов США. Кроме того, преступники сами готовы з...

iQOO представила свои первые умные часы Сегодня компания iQOO официально представила свои первые умные часы, которые на деле оказались очень похожи на другой гаджет под названием Vivo Watch 3. Даже платформа BlueOS, на которой они работают, аналогична умным часам Vivo Watch 3, тогда как большинство решений на рынк...

Зачем тогда флагманы на Snapdragon 8? Новая платформа линейки Snapdragon 7 Plus будет невероятно производительной Компания Qualcomm, вероятно, готовит очередную сверхпроизводительную платформу из линейки Snapdragon 7.  Инсайдер Digital Chat Station говорит, что очередная модель Snapdragon 7 Plus (возможно, она будет называться Snapdragon 7 Plus Gen 3) будет самой производител...

«Домклик» Сбера запустил сервис «Аренда» для собственников жилья Команда Сбербанка сообщила о запуске нового полезного сервиса на платформе «Домклик». Как отмечают в пресс-службе, сервис «Домклик Аренда» помогает безопасно и выгодно сдать жильё в аренду.  Иллюстрация: «Домклик» В услугу &laqu...

ИИ поможет выявить посттравматическое стрессовое расстройство Ученые адаптировали программу искусственного интеллекта (ИИ) для выявления признаков посттравматического стрессового расстройства после родов (ПТСР-после-родов) путем анализа коротких рассказов пациенток, которые родили.

Согласно отчету аналитиков, интернет-сервис Starlink от SpaceX стал прибыльным Ранее большинство экспертов считало, что амбициозная программа Starlink Илона Маска окажется провалом.

В России появился День искусственного интеллекта В программе также запланированы мастер-класс по генерации изображений с экспертом Sber AI

Какой смартфон лучше за 30 тысяч рублей: Samsung или Xiaomi Эксперт YouTube-канала Quke.ru выяснил, какой смартфон сегодня достоин покупки: Xiaomi Redmi Note 12 Pro 5G или Samsung Galaxy A54 5G. Цена у них при этом примерно одинаковая.

Российские учебные заведения включают дроны в учебные программы В российских образовательных учреждениях планируется внедрение программ по разработке и использованию дронов. К 2030 году обучению этим навыкам будут подвергнуты более миллиона учащихся.

Renga STDL: краткий обзор языка для расширения функциональности программы Renga Renga - программа для проектирования зданий, с помощью которой можно создать трёхмерную модель, включающую инженерные конструкции, коммуникации и всю информацию о них. Затем из этой модели можно получить чертежи и спецификации. Renga работает под Windows и написана на C++.В ...

Фанаты начали массово клонировать исходники эмулятора Nintendo Switch после объявления о закрытии проекта Вчера стало известно, что эмулятор Nintendo Switch Yuzu прекращает свою работу.

Искусственный химический элемент Технеций и его польза Технеций находится в 7 группе 5-го периода таблицы Менделеева, в окружении давно известных и хорошо изученных элементов. Но его ячейка под номером 43 долгое время оставалась вакантной. В 1937 году новый элемент был наконец получен на циклотроне и выделен – в следовых количес...

Эксперты предупредили о росте мошенничество с подпиской Premium в Telegram Эксперты по информационной безопасности предупредили об увеличении случаев мошенничества, связанных с премиум-подпиской Telegram, на 2,3 раза за последний год, согласно данным, предоставленным «Известиям». В январе текущего года было выявлено 21 фишинговый домен, притворяющи...

Какие телефоны не поддерживают WhatsApp? Иногда WhatsApp прекращает поддержку смартфонов с устаревшими операционными системами. Расскажем, какие телефоны больше не поддерживает мессенджер и почему. Почему WhatsApp перестает поддерживать телефоны? Оптимальная работа WhatsApp зависит не только от приложения, но и от ...

Эксперты K33 Research дали прогноз о криптовалютах и ИИ Аналитики компании K33 Research опубликовали отчет о криптовалютах на платформе X

Valve изменила систему защиты в Steam Сегодня появилась информация о том, что компания Valve вводит новый уровень безопасности для разработчиков в Steam. Теперь любая учётная запись из системы Steamworks, у которой есть права на выпуск сборок для общедоступного приложения платформы, должна быть связана с номером...

Skoda Octavia, Kia Rio и Kia Ceed. Названы наиболее популярные машины у россиян, по данным «СберАвто» В 2023 году россияне, обращаясь за помощью в выборе автомобиля, отдавали предпочтение моделям B-класса и C-класса, а также кроссоверам от знакомых производителей. Эту информацию 6 марта сообщили в сервисе для покупки и продажи автомобилей «СберАвто». Специал...

Создание сайтов продвижение сайтов Создание и продвижение сайтов — это важные аспекты ведения бизнеса в интернете. Когда дело касается разработки веб-сайта, необходимо учитывать множество факторов, включая дизайн, функциональность, удобство использования и SEO-оптимизацию. Первым шагом в создании сайта являе...

МТС создает платформу для разработчиков продуктов и сервисов Потенциальный экономический эффект от внедрения платформы в перспективе пяти лет составит более 6 млрд рублей.

Хакеры начали более активно применять передовую тактику “ковровых бомбардировок” в России В 2024 году злоумышленники начали более активно использовать новую тактику “ковровых бомбардировок” в разных странах, и этот метод стал серьезной угрозой для многих компаний.

Google Play определяет 2ГИС как вредоносное приложение: что происходит На днях российские пользователи начали сообщать о том, что официальный сервис Google Play начал предупреждать о том, что приложение 2ГИС — вредоносное. В пресс-службе компании прояснили ситуацию, опубликовав официальный комментарий.  Как заверили представите...

TECNO POVA 6 Neo получит 8 ГБ ОЗУ В базе данных консоли Google Play обнаружились сведения о смартфоне TECNO POVA 6 Neo, который еще не был представлен официально. Источник подтверждает наличие плоского экрана с разрешением 2460:1080 пикселей (плотность 480 PPI), 6-нанометровой однокристальной системы MediaTe...

Суперкомпьютер научили улучшать антитела для борьбы с новыми вирусами Ученые из США создали новую платформу на основе искусственного интеллекта (ИИ) и суперкомпьютера, которая позволяет улучшать уже существующие антитела для борьбы с вирусами. Эта разработка поможет быстрее реагировать на новые штаммы вирусов, такие как SARS-CoV-2.

Проблематика RaaS или почему вымогатель BlackCat так быстро прогрессирует Приветствую, читатели. Не так давно в сети была обнаружена новая версия вымогателя BlackCat, и на этот раз злоумышленники начали использовать передовой инструмент под названием Munchkin. Он позволяет вредоносу развертываться из виртуальной среды на другие сетевые устройства....

«Раскладушки» на пике популярности в России: продажи взлетели вдвое В России бум продаж раскладных смартфонов с гибкими экранами - по данным участников рынка, за последний год спрос на такие модели вырос в 1,5-2 раза. Драйверами роста эксперты называют появление новых брендов-производителей «раскладушек» и общий тренд на экс...

Microsoft заплатит до $15 тыс за поиск дыр в Bing AI Microsoft объявила о запуске новой программы поощрения за обнаружение уязвимостей, нацеленной на продукты, основанные на Bing AI.

«Уралхим» построил защищённое «облако» корпоративной связи на базе TrueConf Enterprise АО «ОХК «Уралхим», российский лидер и один из крупнейших мировых производителей минеральных удобрений, провёл цифровизацию корпоративного общения с помощью российской платформы TrueConf Enterprise. В результате Группа запустила собственное облако ВКС для совместной работы, в...

Соединение 5G угрожает сотням моделей смартфонов Исследователи из Сингапурского технологического университета обнаружили уязвимости безопасности более чем в 700 смартфонах, использующих сети 5G. Это облегчает задачу злоумышленникам при организации атак.

«Атомайз» вручит победителям «Игр будущего» NFT-токены В Казани 21 февраля стартует первый в истории международный чемпионат по киберспорту «Игры будущего». В нем принимают участие более 270 мультиспортивных команд из 107 стран. Призы для участников инновационных соревнований тоже инновационные. В одной из дисциплин разыграют NF...

В России протестировали самый дешёвый смартфон OnePlus: Nord N30 SE за 17 тысяч рублей Эксперт YouTube-канала «SMART ОБЗОР» рассказал о впечатлениях от работы OnePlus Nord N30 SE 5G.

Найдена интересная связь между использованием Интернета и деменцией Цифровая эпоха длится уже несколько десятилетий, а у нас до сих пор нет ответов на некоторые базовые вопросы. Насколько вредны для глаз дисплеи, и как в действительности на это влияет их частота обновления? Исходит ли от экрана какое-либо вредоносное излучение? И можно ли за...

Опыт первого испытания мозгового импланта Neuralink на человеке выявил некоторые проблемы Первое испытание мозгового импланта Neuralink на человеке выявило технические проблемы с надёжностью устройства.

Веб-версия Microsoft Store теперь позволяет скачивать онлайн-установщики приложений Главный разработчик Microsoft Store Руди Хейна (Rudy Huyn) рассказал о больших изменениях в работе веб-версии магазина приложений. Теперь с сайта будут скачиваться небольшие онлнай-установщики приложений, что сделает процесс установки приложений быстрее и проще. Ранее для ...

Представлен на 100% российский гибридный автомобиль В России представлен на 100% отечественный гибридный автомобиль, который может работать как двигателе внутреннего сгорания, так и на электрической тяге. Ученые ЮУрГУ заявили, что такой мусоровоз-гибрид сможет бесшумно передвигаться по улицам мегаполисов, не выбрасывая п...

Тираж покерного «рогалика» Balatro превысил 500 тысяч копий на всех платформах Так и до 1 миллиона можно дотянуть.

После успеха Chandrayaan-3 Индия готовится к миссии по возвращению образцов с Луны - в неё входит высадка массивного 350-килограммового лунохода Основываясь на недавнем успехе своей первой в истории высадки на Луну, Индия намерена теперь собрать образцы около южного полюса Луны и вернуть их на Землю. Источник: ISRO По предварительным данным, в Индийской организации космических исследований ISRO планируют о...

РФ станет третьей страной в мире, выпускающей литографы для производства чипов по 130-нм техпроцессу Национальная полупроводниковая программа выглядит достаточно амбициозно, но эксперты высказывают сомнения относительно сроков её реализации

Дешёвые видеокарты Intel Arc A580 и A750 сравнили с Nvidia и AMD в 2024 г. Эксперты YouTube-канала i2HARD проверили в играх и рабочих программах быстродействие видеокарт Arc A580, RTX 3050, RX 6600 и Arc A750.

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)