Социальные сети Рунета
Вторник, 21 мая 2024

Масштабная брешь в системе безопасности: тысячи роутеров и камер оказались уязвимы для хакеров Волна киберпреступников использует не одну, а две ранее неизвестные уязвимости нулевого дня, активно превращая маршрутизаторы и видеорегистраторы во вредоносную бот-сеть. Исследователи компании Akamai обнаружили эти угрозы, подвергающие устройства удаленному выполнению кода ...

Bing Chat наполнен рекламой, продвигающей вредоносное ПО Вредоносная реклама использует ИИ Bing для распространения вредоносного ПО при запросах на скачивание утилиты "Advanced IP Scanner"

Языковые модели ИИ можно взломать, чтобы генерировать вредоносный контент «Дата Саентист» (Data Scientist) Магдалена Конкевич раскрыла тревожные уязвимости в больших языковых моделях (LLM), предостерегая от потенциального злоупотребления, ведущего к вредоносному поведению. Раскрывая методы оперативной инженерии, Конкевич поведала о том, как LLM, с...

Google борется с мошенниками, использующими Bard hype для распространения вредоносных программ Компания Google судится с мошенниками, которые пытаются использовать ажиотаж вокруг генеративных AI, чтобы обмануть людей в загрузке вредоносной программы

Российские хакеры используют зашифрованные PDF-файлы для распространения вредоносного ПО Хакеры, рассылали зашифрованные PDF-файлы, чтобы обманом заставить жертв установить утилиту для дешифровки, которая на самом деле является вредоносным ПО, сообщает Google.

Уязвимость в ПО Openfire открывает несанкционированный доступ к скомпрометированным серверам Компания «Доктор Веб» информирует пользователей о распространении вредоносных плагинов для сервера обмена сообщениями Openfire. По всему миру на момент публикации более 3000 серверов с установленным ПО Openfire подвержены уязвимости, позволяющей хакерам получать доступ к фай...

Шанхайские исследователи показали новые оптические диски, способные вмещать в себя более 100 ТБ Учёные считают, что в будущем данная технология может быть доступна и обычным пользователям

Разработчики Telegram исправили уязвимость с вредоносными видео В Telegram исправили уязвимость, которая запускала вредоносное ПО без ведома пользователя

Обнаружен вредоносный PowerShell-скрипт, написанный ИИ Аналитики Proofpoint считают, что злоумышленники используют для распространения инфостилера Rhadamanthys PowerShell-скрипт, созданный при помощи ИИ (например, ChatGPT компании OpenAI, Gemini компании Google или CoPilot компании Microsoft).

В ходе операции Synergia отключено более 1300 вредоносных C&C-серверов Интерпол сообщает, что в результате международной операции Synergia правоохранительные органы задержали 31 подозреваемого и захватили 1300 вредоносных серверов, которые использовались для проведения фишинговых атак и распространения вредоносного ПО, включая программы-вымогат...

Бесплатные VPN-приложения из Google Play превращают смартфоны пользователей в прокси Специалисты компании HUMAN Security обнаружили в официальном магазине Google Play более 15 бесплатных VPN-приложений, которые использовали вредоносный SDK. В итоге Android-устройства их пользователей превращались резидентные прокси, которые, скорее всего, затем продавались к...

Инфостилеры на GitHub маскируются под легальное ПО Компания Recorded Future предупредила о вредоносной кампании, в рамках которой злоумышленники использовали легитимный профиль на GitHub для распространения инфостилеров.

Атака на SSH и взлом туннелей VPN SSH стал практически стандартом де-факто для подключения к серверу или удалённому десктопу. Поэтому уязвимости вызывают определённое беспокойство. Тем более в нынешних условиях, когда весь трафик в интернете записывается и сохраняется в хранилищах провайдеров и хостеров. Т...

Microsoft готова платить до $15 тыс за поиск уязвимостей в своих ИИ-сервисах Microsoft расширяет свою программу поиска багов, включив в нее поисковые инструменты Bing с искусственным интеллектом, и предлагает вознаграждение до 15 тыс долларов специалистам по безопасности, обнаружившим уязвимости в сервисах.

Вредоносная реклама имитирует новостной сайт и распространяет троянизированный CPU-Z Злоумышленники снова злоупотребляют платформой Google Ads для распространения вредоносной рекламы. На этот раз в объявлениях рекламировалась троянизированная версия инструмента CPU-Z, содержащая инфостилер Redline.

Минюст США объявили о перехвате инфраструктуры вредоносной программы Warzone RAT Международная операция ликвидировала опасный троян Warzone: арестованы два киберпреступника

Хакеры испытывают свои новые вредоносные программы в развивающихся странах После успешных испытаний, киберпреступники атакуют богатые государства и компании

Пользователи iPhone в опасности: на iOS появился троян GoldPickaxe, который крадет биометрические данные лиц Group-IB обнаружила новой троян для iOS, предназначенный для кражи биомтерических данных лиц, документов, удостоверяющих личность пользователей, а также перехвата SMS. Троян, который был назван GoldPickaxe.iOS подразделением Threat Intelligence компании Group-IB, был пр...

Ботнет GoTitan эксплуатирует свежую уязвимость в Apache ActiveMQ Специалисты Fortinet заметили, что свежая уязвимость в Apache ActiveMQ активно используется хакерами для расширения нового ботнета GoTitan, а также распространения написанной с помощью .NET малвари PrCtrl RAT, способной удаленно управлять зараженными хостами.

Свежий баг в Citrix NetScaler используется для кражи учетных данных Хакеры массово атакуют свежую уязвимость CVE-2023-3519 в шлюзах Citrix NetScaler, используя ее для внедрения вредоносных скриптов JavaScript и кражи учетных данных пользователей.

Apple предупреждает в 92 странах о попытках взлома iPhone Apple выявила массированную кибератаку на владельцев iPhone по всему миру. Хакеры используют уязвимости в iOS, чтобы заражать устройства вредоносными программами.

Хакеры атакуют плагин для WordPress, установленный на миллионе сайтов ИБ-исследователи заметили вредоносную активность, направленную на популярный плагин Better Search Replace для WordPress. Только за последние сутки были обнаружены тысячи попыток атак на свежую уязвимость CVE-2023-6933, найденную в плагине на прошлой неделе.

В ChatGPT и аналогах обнаружены серьезные уязвимости Китайские исследователи обнаружили серьезную уязвимость в широко используемых коммерческих многомодальных крупных языковых моделях (MLLM), типа ChatGPT, Bard и Bing Chat.

Исследователи доказали, что хакеры могут использовать чат-ботов для распространения ИИ-червей ИИ-червь "Моррис II" использует определенные подсказки на простом языке, чтобы обманом заставить чат-бота распространять вирус между пользователями, даже если они используют разные LLM.

Хакеры заразили множество Steam-игр вирусами после взлома их разработчиков Steam стала жертвой хакера, проникшего в учетные записи нескольких разработчиков игр и использовавшего полученный доступ для распространения вредоносного ПО через обновления игр.

VK выплатила порядка 240 миллионов рублей исследователям безопасности VK обработала свыше 18 тысяч отчетов от багхантеров и выплатила более 236 миллионов рублей за 10 лет существования программы по поиску уязвимостей Bug Bounty.

Вызывайте санитайзер! Фаззим исполняемые файлы при помощи AFL++ с санитайзерами Для подписчиковФаззинг, как ты, наверное, знаешь, — это техника, которая позволяет автоматизировать поиск уязвимостей в софте. Бывает фаззинг методом «черного ящика», когда у нас нет исходников программы, а бывает основанный на покрытии — то есть применяемый к исходникам. В ...

Security Week 2352: обход биометрии во вредоносном ПО для Android На прошлой неделе был опубликован отчет о свежем банковском троянце для Android, на примере которого можно оценить некоторые приемы по получению полного удаленного контроля над мобильным устройством. Троянская программа Chameleon отслеживается с начала этого года, а в публик...

Ученые создали ИИ, способный предсказывать изменения в клетках организма Исследователи из Университета Нортвестерн применили искусственный интеллект (ИИ) для прогнозирования изменений в клетках организма. Они разработали уникальный метод, использующий технологии генной секвенировки и компьютерные вычисления. Этот метод позволяет предсказывать ком...

Ars Technica: Обнаружена труднозакрываемая уязвимость в безопасности чипов Apple M Аппаратный шлюз для киберпреступников предоставляет криптографические ключи. Ожидаются потери производительности

Samsung Galaxy S23 взломали дважды за день. Xiaomi 13 Pro тоже не устоял В рамках мероприятия Pwn2Own по поиску уязвимостей в коммерческих продуктах, белым хакерам за день дважды удалось взломать Samsung Galaxy S23. А ведь этот смартфон считается одним из самых защищенных с точки зрения ПО. Как сообщает Zero Day Initiative, команда Sta...

Новая разработка MIT: робот SuperLimbs, который поднимет упавших на Луне астронавтов Исследователи Массачусетского технологического института (MIT) разработали инновационного робота-помощника SuperLimbs, способного поднимать упавших на Луне астронавтов. Эта технология призвана обеспечить безопасность будущих миссий по возвращению человека на поверхность Луны...

Создан способный искать инфекции в режиме реального времени сенсор Исследователи Пхоханского университета науки и технологий (POSTECH) создали «широкополосный нанозазорный золотой спектроскопический датчик», способный обнаруживать широкий спектр материалов, включая вирусы, с исключительной чувствительностью. Эта новая технология способна пр...

Security Week 2350: подробности атаки LogoFAIL Об этой работе компании Binarly мы уже упоминали на прошлой неделе: исследователи нашли нетривиальный и довольно опасный способ атаки на ПК путем подмены логотипа, сохраняемого в UEFI — прошивке, ответственной за первоначальную загрузку компьютера. Ранее была известна только...

Автоматизируем поиск ценной информации в групповых чатах Telegram с помощью LLM Устали мониторить бесконечные групповые чаты в Telegram в поисках важной информации? Решение есть! Пишем компактное приложение на Python, которое будет делать это за нас с использованием LLM. Читать далее

Создана электронная перчатка для подводного общения Исследователи из American Chemical Society Nano представили водонепроницаемую электронную перчатку, способную передавать жесты рук под водой, на компьютер, который переводит их в сообщения. Эта новая технология может в будущем помочь дайверам эффективнее общаться между собой...

Удалить нельзя эксплуатировать: как мы нашли уязвимость в установщике Битрикс Методология тестирования на проникновение предполагает разделение поиска уязвимостей на несколько этапов. Один из первых этапов заключается в поиске легаси с известными уязвимостями, популярных мисконфигов и других low hanging fruits на периметре. Их эксплуатация проста и за...

Исследователь заявляет, что взломал DRM-технологию Microsoft Основатель и глава польской исследовательской компании AG Security Research (ранее Security Explorations) Адам Говдяк (Adam Gowdiak) заявил, что обнаружил уязвимости в технологии защиты контента PlayReady компании Microsoft. По его словам, эти проблемы могут позволить недоб...

Фейковые обновления Safari и Chrome для Mac содержат зловред, который крадёт пароли и данные карт Новое вредоносное ПО под названием Atomic macOS Stealer (AMOS), выпущенное в начале 2023 года, нацелено на пользователей Apple. При помощи последней версии вредоносного ПО злоумышленники внедряют AMOS в поддельные обновления браузеров Safari и Chrome для Mac. AMOS &mdas...

Марсианский самолёт МАGGIE получил первое финансирование от NASA Появилась интересная концепция самолёта, способного обнаруживать наличие воды в верхних слоях атмосферы Марса. Новый аппарат, получивший название МАGGIE (Марсианский аэро-земной интеллектуальный исследователь), получил первое финансирование от NASA и находится на пути к...

ИИ в поиске Google продвигает мошеннические сайты Исследователи заметили, что новые ИИ-алгоритмы Google Search Generative Experience, рекомендуют пользователям мошеннические сайты. Посетителей перенаправляют на вредоносные ресурсы, где предлагается установить опасные расширения для Chrome, рекламируются фальшивые розыгрыши,...

Фальшивая реклама KeePass использует Punycode и домен, почти неотличимый от настоящего Исследователи Malwarebytes обнаружили вредоносную рекламную кампанию в Google Ads, продвигающую фейковый сайт менеджера паролей KeePass. Мошенники использовали Punycode, чтобы замаскировать свой домен под настоящий, и распространяли таким способом малварь.

Google разрабатывает бесплатный инструмент для киберзащиты, работающий на технологии ИИ Данное расширение будет использовать идентификацию типа файлов для обнаружения вредоносных программ

Исследователи изучили инфраструктуру преступного синдиката Comet и Twelve Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников на российские компании. Для эффективного противодействия этим киберпреступникам эксперты опубликовали списки инструментов и адресов, которые злоумышле...

Lazarus использовала 0-day в Windows для получения привилегий уровня ядра Исследователи Avast рассказали, что северокорейская группировка Lazarus использовала уязвимость повышения привилегий в Windows как 0-day. Этот баг был исправлен в феврале 2024 года, лишь через полгода после того, как Microsoft сообщили, что уязвимость уже взята на вооружение...

Уязвимость KeyTrap, связанную с DNSSEC, называют худшей из всех DNS-атак Группа исследователей обнаружила связанную с DNS уязвимость (CVE-2023-50387), получившую название KeyTrap. По словам исследователей, эта проблема способна вывести из строя значительную часть интернета.

Россиян предостерегли о новой схеме хакеров в сервисах видеозвонков Эксперты: хакеры начали использовать поддельные сайты популярных сервисов видеозвонков для распространения вредоносных программ и кражи данных пользователей

Google выплатил пользователям $10 млн за поиск уязвимостей в своих продуктах Более 600 энтузиастов из 68 стран заработали $10 млн в прошлом году, найдя уязвимости в продуктах Google.

Хакеры заменяют популярные сайты в Google Поиске на вредоносные Хакеры нашли новый способ обмануть пользователей, подменяя официальные сайты на вредоносные в результатах поиска Google.

В Швейцарии поймали украинского хакера, за которым охотились около 10 лет Известному украинскому киберпреступнику Вячеславу Пенчукову грозит 40 лет тюрьмы после признания вины в организации двух крупных афер с вредоносным ПО — Zeus и IcedID, — которые принесли ему миллионы и нанесли значительный ущерб.

Как использовать нейросети, чтобы работать быстрее и проще? 10 историй для вдохновения Можно бесконечно обсуждать, заменят ли нейросети программистов, дизайнеров и других специалистов. Но даже если это и произойдет, то не сегодня. Пока что искусственный интеллект лишь помогает автоматизировать процессы и быстрее решать задачи. Сомневаетесь? Тогда рассказывае...

[Перевод] Незваные гости — уязвимости в RPKI RP BGP (Border Gateway Protocol, протокол граничного шлюза) — это протокол динамической маршрутизации, используемый маршрутизаторами для обмена информацией о достижимости префиксов в их сетях. BGP-маршрутизаторы могут анонсировать любые префиксы, включая и те, которыми их сети ...

OpenAI и Microsoft заявляют, что перекрыли нескольким хак-группам доступ к ChatGPT Специалисты Microsoft заявили, что иностранные APT (связанные с Китаем, Россией, Ираном и Северной Кореей) используют ChatGPT для автоматизации поиска уязвимостей, разведки и выполнения различных задач по созданию вредоносного ПО. OpenAI сообщила, что уже заблокировала неско...

Google заплатила $10 млн за поиск багов в 2023 году В 2023 году Google выплатила в сумме 10 миллионов долларов более чем 630 исследователям по всему миру за обнаружение и «ответственное информирование» об уязвимостях в своих продуктов. Хотя эта цифра несколько ниже рекордной суммы в 12 миллионов долларов, полученной в 20...

Комментарии на GitHub используются для распространения малвари Исследователи обратили внимание, что хакеры злоупотребляют GitHub для распространения малвари. Например, злоумышленники используют URL-адреса, связанные с репозиториями Microsoft, в результате чего файлы кажутся безопасными.

Глобальная фишинговая атака затрагивает правительственные структуры Европы, Америки и Азии Международная фишинговая кампания, организованная группировкой ITG05, направлена против правительственных учреждений по всему миру. Злоумышленники используют поддельные документы и инновационные техники для распространения вредоносного ПО, что представляет собой серьезную уг...

Группировка FIN7 использует Google Ads для доставки NetSupport RAT Исследователи обнаружили, что финансово мотивированная группировка FIN7 использует вредоносную рекламу в Google Ads, имитируя известные бренды. Таким способом хакеры доставляют жертвам инсталляторы MSIX, которые в итоге приводят к установке вредоноса NetSupport.

[Перевод] Использование фреймворков модульного тестирования для выявления уязвимостей Формулировка проблемы Поиск уязвимостей — сложный процесс, а еще сложнее пользоваться уязвимостями на нескольких целях в разных конфигурациях. Именно по этой причине существует множество фреймворков, таких как Metasploit, и различных сканеров уязвимостей, таких как nuclei....

Появился эксплоит для Linux-уязвимости Looney Tunables Исследователи предупреждают, что в сети уже доступны PoC-эксплоиты для уязвимости Looney Tunables, обнаруженной в динамическом загрузчике библиотеки GNU C. Баг, позволяющий локальным злоумышленникам получить root-права, актуален для большинства популярных Linux-дистрибутитов...

Новый вредоносный софт для Mac распространяется через пиратские программы Новый вредоносный софт для macOS, распространяемый через пиратские программы, нацелен на кражу криптовалюты у пользователей, работающих на новых версиях macOS. Вредоносное ПО передается через программу Activator и способно шпионить за Mac и получать команды от сервера хакера...

Обнаружены многочисленные уязвимости безопасности в устройствах Xiaomi на Android Исследователи обнаружили множество серьезных уязвимостей в устройствах Xiaomi на Android, позволяющих злоумышленникам красть данные пользователей.

Security Week 2417: эксплуатация уязвимостей с помощью LLM На прошлой неделе был опубликован препринт научной работы, в которой утверждается, что большие языковые модели (LLM) могут автономно эксплуатировать уязвимости класса «one-day». Под «one-day» здесь понимается уязвимость, которая уже была обнаружена, то есть речь в работе не ...

GPT-4 оказалась единственной ИИ-моделью, способной самообучаться взлому систем Исследователи ИИ из Университета Иллинойса в Урбана-Шампейн в США сообщили, что провели эксперимент по уровню «способностей» открытых языковых моделей (LLM) не только взламывать инфраструктуру на основании известной уязвимости (CVE), но и самостоятельно писать код для новых ...

Уязвимость LogoFAIL затрагивает почти все ПК под управлением Windows и Linux Команда исследователей Binarly обнаружила набор уязвимостей в системе безопасности, известных как "LogoFAIL", которые затрагивают компоненты разбора изображений в прошивке UEFI широкого спектра устройств.

Security Week 2413: аппаратная уязвимость в процессорах Apple Большой новостью прошлой недели стало объявление о научной работе исследователей из ряда университетов США, демонстрирующей аппаратную уязвимость GoFetch в процессорах Apple M1 и M2 (сайт проекта, сама научная работа, подробное описание в статье издания Ars Technica). Уязвим...

BadUSB: Эксперименты с Arduino и Flipper Zero Часть 1. ArduinoЕсли верить Википедии, BadUSB — класс хакерских атак, основанный на уязвимости USB устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB‑устройствах, злоумышленник может видоизменить или полностью заменить оригинальну...

Уязвимость в популярном WordPress-плагине Ultimate Member ведет к утечке данных Исследователи предупредили о критической уязвимости (SQL-инъекция) в популярном плагине для WordPress, который насчитывает более 200 000 установок. Проблема может использоваться для извлечения конфиденциальных данных.

Magnet Goblin использует 1-day уязвимости для атак на Windows и Linux Исследователи Check Point обнаружили новую финансово мотивированную хак-группу Magnet Goblin. Группировка предпочитает эксплуатировать свежие уязвимости в таких продуктах, как Ivanti Connect Secure, Apache ActiveMQ и ConnectWise ScreenConnect, распространяя кроссплатформенны...

В видеокартах Apple, AMD и Nvidia нашли новую уязвимость с быстрой утечкой данных Исследователи информационной безопасности из Университета Карнеги-Меллона в Питтсбурге, штат Пенсильвания, США, сообщили о новой уязвимости в графических процессорах. Уязвимость под названием LeftoverLocals затронула, в том числе таких вендоров, как Qualcomm, AMD, Apple, Nvi...

ИнтерЭВМ применяет Solar appScreener для выявления уязвимостей ПО при проведении сертификационных испытаний В испытательной лаборатории сканер автоматизировал процесс выявления уязвимостей и дефектов в программном обеспечении.

Ученые Сеченовского университета создали новый метод борьбы с инфекциями Лаборатория генетических технологий Института медицинской паразитологии, тропических и трансмиссивных заболеваний Сеченовского университета представила новый способ противодействия инфекциям. Используя систему генетического редактирования CRISPR/Cas9, исследователи выявили р...

Хакеры злоупотребляют Binance Smart Chain для хранения вредоносного кода В рамках вредоносной кампании EtherHiding, обнаруженной специалистами Guardio Labs два месяца назад, злоумышленники скрывают вредоносный код в смарт-контрактах Binance Smart Chain (BSC).

Вредоносный пакет из PyPI использовал фреймворк Silver для атак на macOS Исследователи из компании Phylum обнаружили в PyPI вредоносный пакет, имитирующий популярную библиотеку requests. Вредонос предназначался для атак на устройства под управлением macOS ради последующего получения доступа к корпоративным сетям, и использовал в своих атаках фрей...

Вымогатель Cactus использует уязвимости в Qlik Sense для проникновения в сети Исследователи предупреждают, что вымогательская группа Cactus использует критические уязвимости в решении для визуализации, исследования и мониторинга данных Qlik Sense, получая с их помощью первоначальный доступ к корпоративным сетям.

Apple готовит ИИ для написания кода приложений Сегодня появилась информация о том, что компания Apple разрабатывает инструменты искусственного интеллекта для разработчиков, которые помогут им писать код для различных типов приложений в Xcode. Кроме того, компания также рассматривает возможность внедрения искусственного и...

Google подала в суд на мошенников, выдававших себя за «секретную версию» чат-бота Bard В мире цифровых технологий произошло знаковое событие: Google обратилась в суд с иском против мошенников, которые использовали имя чат-бота Bard для распространения вирусов.

Миллионы устройств остаются уязвимыми перед старым USB-червём Китайские государственные хакеры находятся под подозрением в распространении вредоносной программы

Вымогатели атакуют критическую уязвимость в Apache ActiveMQ Недавно исследователи предупредили, что более 3000 тысяч серверов Apache ActiveMQ, доступных через интернет, уязвимы перед свежей критической RCE-уязвимостью (CVE-2023-46604). В настоящее время баг уже подвергается атакам. Например, эксплуатировать проблему пытаются оператор...

Группировка Winnti использует малварь UNAPIMON для кибершпионажа Исследователи Trend Micro обнаружили активность группировки Earth Freybug, по мнению аналитиков, входящей в состав известной китайской хак-группы APT41 (она же Winnti, Axiom, Brass Typhoon, Bronze Atlas, HOODOO, Wicked Panda). Новая малварь UNAPIMON позволяет вредоносным про...

Древние комары помогут в борьбе с современной малярией Исследователи предлагают новый подход к борьбе с малярией: «поиск патогенов». Этот метод предполагает анализ древних образцов комаров, хранящихся в музеях и коллекциях. Изучая эти крошечные «капсулы времени», ученые могут раскрыть секреты эволюции и распространения малярии н...

Соединение 5G угрожает сотням моделей смартфонов Исследователи из Сингапурского технологического университета обнаружили уязвимости безопасности более чем в 700 смартфонах, использующих сети 5G. Это облегчает задачу злоумышленникам при организации атак.

IBM представила новую технологии защиты от вредоносных программ-вымогателей Самозащищающиеся твердотельные накопители сумеют использовать искусственный интеллект для борьбы с вирусами

Исследователи использовали ИИ для поиска новых антибиотиков Исследователи из Массачусетского технологического института (MIT) применяют методы искусственного интеллекта (ИИ) для поиска новых антибиотиков, способных бороться с резистентностью бактерий. Они обнаружили, что обычное противовоспалительное средство semapimod также эффектив...

Google внедряет в Lens технологию мультимодального поиска Благодаря распознаванию видео, Google Lens станет интуитивным инструментом, способным отвечать на самые разные запросы, как живой советчик.

Google Chrome выпустил важное обновление, закрывая опасную уязвимость "Zero-Day" Уязвимость (CVE-2023-7024) позволяла злоумышленникам внедрять вредоносный код и получать контроль над системой пользователя

Для борьбы с распространением малвари Discord будет использовать временные ссылки До конца 2023 года Discord перейдет на использование временных ссылок для файлов, срок действия которых будет ограничен. Эта мера призвана должна затруднить использование CDN (Content delivery network, «Сеть доставки контента») компании злоумышленниками, которые часто злоупо...

В архиваторе WinRAR нашли дыру, которую активно используют хакеры из России и Китая Исследователи безопасности от Google обнаружили, что поддерживаемые государством хакерские группы, связанные с Россией и Китаем, эксплуатируют уязвимость в популярном архиваторе WinRAR для Windows.

Начались массовые атаки на уязвимость Citrix Bleed Исследователи предупреждают, что злоумышленники уже используют уязвимость Citrix Bleed (CVE-2023-4966) для атак на правительственные, технические и юридические организации в Северной и Южной Америке, Европе, Африке и странах Азиатско-Тихоокеанского региона.

Человек против ИИ в играх: история противостояния Такие игры, как шашки, шахматы, го, представляют собой сложные задачи, требующие высокого интеллектуального уровня. Разработка ИИ, способного с ними справиться, помогает исследователям понять принципы принятия решений, поиска оптимальных стратегий. Они могут обучать на играх...

Security Week 2402: атака «Триангуляция» и аппаратная уязвимость в iPhone В конце прошлого года исследователи «Лаборатории Касперского» опубликовали новую статью, в которой разбирают детали атаки «Триангуляция» (см. также новость на Хабре и видео с конференции 37c3). Про эту атаку мы писали в прошлом году дважды. В июне был опубликован общий отчет...

Среди преступников набирает популярность маркетплейс OLVX Исследователи из компании ZeroFox предупреждают о появлении нового маркетплейса для киберпреступников OLVX, который быстро завоевывает клиентов, желающих приобрести инструменты для мошенничества и кибератак.

Хакеры атакуют RCE-уязвимость в Brick Builder Theme для WordPress Критическая уязвимость, связанная с удаленным выполнением произвольного кода в теме Brick Builder Theme для WordPress, используется для запуска вредоносного PHP-кода на уязвимых сайтах, предупреждают специалисты.

Исследователи нашли 58 0-day уязвимостей на Pwn2Own и четырежды взломали Samsung Galaxy S23 В минувшие выходные в Торонто завершилось хакерское соревнование Pwn2Own, организованное Trend Micro Zero Day Initiative (ZDI). На этот раз ИБ-исследователи заработали 1 038 500 долларов и продемонстрировали 58 эксплоитов для уязвимостей нулевого дня в различных потребительс...

Что будет с мобильными релизами, если улучшать и автоматизировать процессы Вспоминаем, каким был наш релизный поезд раньше и как круто мы его доработали сейчас. Мы разработали сервис релизов, запустили бета-тесты, придумали, как релизить без участия людей и автоматизировали загрузку сборок в магазины приложений. Про это всё рассказываем в статье. Ч...

Защита Android-парольных менеджеров под угрозой, исследователи предупреждают о новом методе взлома На Black Hat Europe 2023 представлена атака "AutoSpill", которая использует уязвимость в Android для тайного перехвата учетных данных из парольных менеджеров на устройствах Android.

Microsoft будет платить до $15 000 за найденные в Bing AI уязвимости Microsoft объявила о запуске новой программы вознаграждения для исследователей по безопасности.

OpenAI планирует создать поисковую систему, которая будет конкурировать с Google Новый продукт также будет использовать технологии искусственного интеллекта для поиска информации в интернете

Google говорит о 97 использованных в 2023 году уязвимостях нулевого дня Уязвимости программного обеспечения чаще всего встречаются в смартфонах, операционных системах и браузерах

Странный и очень прибыльный мир конкурсов писателей-киберпреступников Соревнования на форумах киберпреступников в Рунете обещают призовые до 80 тысяч долларов. Всё это происходит почти в открытую, а победителей потом хантят к себе хакерские сообщества. Слышали ли вы об этом секрете Полишинеля? На всякий случай ссылки давать не буду. И заходи...

Встроенные приложения на смартфонах Xiaomi, Redmi и Poco оказались вредоносными Эксперт по информационной безопасности подразделения Threat Intelligence компании Microsoft Димитриос Валсамарас обнаружил уязвимость в приложениях, которые по умолчанию установлены на смартфонах Xiaomi, Redmi и Poco.

Уязвимость менеджеров паролей приводит к массовой утечке данных. Имейте ввиду Менеджеры паролей играют важную роль в упрощении нашей работы в Интернете. Они позволяют надежно хранить множество учетных записей и соответствующих им ключей доступа, а также автоматически заполнять их при входе в новый сервис. Несмотря на меры безопасности, принятые Googl...

Обзор Simulator — платформы для обучения инженеров безопасности Kubernetes с помощью CTF-сценариев Ранее мы делали обзор инструментов для оценки безопасности кластера Kubernetes. Но что, если нам нужно обучить инженеров основам безопасности Kubernetes на реальных примерах и автоматизировать этот процесс? Недавно компания ControlPlane, специализирующаяся на Cloud Native-ре...

ЦЕРН предлагает построить огромный коллайдер стоимостью $15 млрд для поиска темной материи и энергии В три раза больше, чем крупнейший в мире действующий коллайдер частиц, Кольцевой коллайдер будущего будет сфокусирован на поиске скрытых частиц Вселенной.

Почему Windows 10 до сих пор популярнее Windows 11 С момента выхода Windows 11 два года назад ее распространение шло медленно, многие пользователи предпочитали использовать Windows 10 или возвращались к ней, попробовав новую операционную систему. Несмотря на то, что Windows 11 рекламировалась как обновление, уровень ее распр...

Техноэкстаз в мире фармацевтики: как ИИ выводит создание медикаментов на новый уровень Добро пожаловать в мир, где Кембриджские исследователи в сотрудничестве с Pfizer вступили в бой, чтобы перевернуть фармацевтическую игру. Алгоритмы, нейронные сети, математические формулы – это ваши ключи к миру, где создание медикаментов становится настоящим кодерским искус...

ИИ-поисковик Bing оказался заполнен распространяющей вредоносное ПО рекламой Обнаружена вредоносная реклама, которая «подтягивается» чат-ботом Bing при ответах, работающим на основе искусственного интеллекта. Она предлагает сайты, распространяющие вредоносное ПО. По данным Malwarebytes, эти вредоносные объявления маскируются под сайты загрузки популя...

Руководителем Института безопасности ИИ стал не верующий в его будущее человек Недавно созданный в США Институт безопасности ИИ при Национальном институте стандартов и технологий (NIST) назначил свое руководство. Самым заметным кандидатом стал Пол Кристиано, бывший исследователь OpenAI, известный как своими знаниями в области безопасности ИИ, так и пес...

Миллионы умных зубных щёток стали оружием хакеров в масштабной DDoS-атаки Три миллиона умных зубных щёток оказались заражены хакерами и использованы для масштабной DDoS-атаки на веб-сайт швейцарской компании, сообщает газета Aargauer Zeitung, ссылаясь на недавний отчёт. Сайт фирмы рухнул в результате атаки, которая вызвала потери для компании...

Киберпреступник глазами российских психологов: черты, мотивы, ценности, отклонения В сети много пишут о киберпреступлениях, но почти не уделяют внимания тем, кто их совершает. Если растиражированный образ анонимуса в капюшоне недостоверен, то кто эти люди на самом деле? Что ими движет? Чем они отличаются от законопослушных айтишников? С точки зрения п...

Созданы «наноботы», которые способны перемещаться по сосудам Исследователи из Швейцарии разработали оригинальную медицинскую технологию для доставки лекарств в труднодоступные участки тела человека

Биткоин-надписи несут угрозу кибербезопасности Национальная база данных уязвимостей США (NVD) признала, что токены стандарта BRC-20 используют уязвимость в коде Bitcoin Core и засоряют блокчейн первой криптовалюты

Может ли быть уязвимость в дизайне, контенте и CSS и разбор такой уязвимости(?) на Госуслугах Кажется, что уязвимость - штука техническая, но на Госуслугах есть интересная комбинация уязвимостей (ну или, скажем, черт, особенностей) в сфере CSS, дизайна, юзабилити, которые мошенники используют в социальной инженерии.Узнал я про это из вот этого ролика на ютубе - https...

Гауссов сплэтинг: как это выглядит Пример работы гауссова сплэтинга Всплеск внимания к технике сплэтинга связан с представленной в августе этого года статьей 3D Gaussian Splatting for Real-Time Radiance Field Rendering [Трёхмерный гауссов сплэтинг для рендера radiance field в реальном времени]. До этого, в и...

Бывший исследователь НАСА разрабатывает супербатарею с использованием технологий марсохода Бывший исследователь НАСА, который помогал разрабатывать устройство Moxie для марсохода, использует эту технологию для разработки батареи. Устройство предназначено для временного хранения возобновляемых источников энергии

Angara SOC: Новая группировка вредоносных программ атакует организации под видом «однофамильцев» действующих сотрудников Хакеры атакуют различные организации с целью распространениях программы-вымогателя и затем требуют выкуп за расшифровку.

Автоматизируем сборку и деплой приложения в GitLab CI/CD: подробное руководство с примерами При разработке приложений рано или поздно наступает момент, когда заниматься развёртыванием вручную становится затратно и неудобно. Как следствие на помощь приходит автоматизация этого процесса с помощью специально настроенных пайплайнов непрерывной интеграции и непрерывной ...

Поиск пути в ВГД-лабиринте Проанализируем поиск кратчайшего пути в некотором лабиринте. Из каждой клетки этого лабиринта можно ходить в соседние по горизонтали, по вертикали и по диагонали. Стоимость прохода по горизонтали или по вертикали равна единице. Стоимость прохода по диагонали равна корню квад...

В России впервые создали антивирус с ИИ, который не нужно обновлять Программисты из Пензенского государственного университета сообщили, что разработали первый российский антивирус, основанный на машинном обучении, который не требует обновлений. По словам разработчиков, уже создана версия приложения для операционной системы Windows. Она ...

Россиян стали на 75% чаще атаковать программами-вымогателями Эксперты кибербезопасности рассказали, каки программы используют киберпреступники

Пользователи Excel, берегитесь: древняя уязвимость вновь используется для скрытых атак Опасная фишинговая кампания использовала старую уязвимость Microsoft Excel, CVE-2017−11 882, для доставки печально известного вредоносного ПО Agent Tesla. Исследователи из Zscaler ThreatLabs раскрыли эту схему, показав, что хакеры специально нацеливаются на пользователей с у...

Российские ученые работают над технологией восстановления тканей печени В будущем такой подход может быть использован для восстановления не только печени, но и других органов

Intel и Lenovo затронуты уязвимостью в BMC шестилетней давности Уязвимость шестилетней давности в веб-сервере Lighttpd, используемом в BMC (Baseboard Management Controller), ускользнула от внимания многих производителей устройств, включая Intel и Lenovo. Проблема может привести к утечке адресов памяти процесса, что позволяет обойти такие...

Китайские хакеры используют уязвимость нулевого дня в Atlassian Китайская хакерская группа Storm-0062 успешно воспользовалась уязвимостью нулевого дня в программном обеспечении Confluence от Atlassian

HTB Gofer. Эксплуатируем Path Hijacking в связке с Use After Free Для подписчиковВ этом райтапе я покажу, как искать и эксплуатировать уязвимости use after free и path hijacking для повышения прав в системе. А для начала заюзаем SSRF для отправки фишинговой ссылки с вредоносным макросом, чтобы проникнуть на хост.

Критические баги SlashAndGrab в ScreenConnect взяли на вооружение вымогатели Эксперты предупредили, что критическая уязвимость в ConnectWise ScreenConnect (CVE-2024-1709), получившая название SlashAndGrab, уже активно используется для распространения вымогательского ПО и другой малвари.

Рыбы-клоуны научились считать свои полоски — но только чтобы донимать собратьев Исследователи из Окинавского института науки и технологий обнаружили, что рыбы-клоуны обладают навыками счета. Они способны с высокой точностью определять количество и размер белых полосок на теле друг друга — но используют этот навык только для защиты территории. Горе той о...

Security Week 2416: уязвимость в серверных материнских платах Intel, Lenovo и Supermicro На прошлой неделе исследователи компании Binarly сообщили об обнаружении уязвимости в серверных материнских платах как минимум трех крупных вендоров: компаний Intel, Lenovo и Supermicro. Уязвимость была обнаружена в модуле Baseboard Management Controller, используемом для уд...

Исследователи KAIST представили натрий-ионную батарею, способную заряжаться за считанные секунды Исследователи из Корейского института передовых технологий (KAIST) представили новую натрий-ионную батарею, которая может зарядиться за несколько секунд, что значительно расширяет ее применение, включая электромобили и портативные электронные устройства.

Google подозревают в нарушении правил конкуренции при распространении рекламы в Японии Google подозревают в нарушении правил конкуренции при распространении цифровой рекламы, о чем заявила Комиссия по справедливой торговле Японии. Конкретно упоминаются ограничения Google в отношении компании LINE Yahoo. Yahoo заключила партнерское соглашение Google в 2010...

Уязвимость в WordPress-плагине Popup Builder использовалась для взлома 3900 сайтов Исследователи предупреждают, что хакеры атакуют сайты под управлением WordPress, используя уязвимость в устаревших версиях плагина Popup Builder. По информации Sucuri, таким способом злоумышленники уже скомпрометировали более 3900 веб-сайтов всего за три недели.

Банки будущего будут использовать ИИ для влияния на финансовые решения Том Мерри, глава отдела банковской стратегии в Accenture, сказал, что технология может «затронуть почти всё, что происходит в банке»

«Это не рядовая уязвимость», — россияне рассказали о возможности полного взлома iPhone Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили в смартфонах Apple уязвимость, которая, как утверждают специалисты, позволяет злоумышленникам обходить аппаратную защиту памяти. Данная уязвимость использовалась зл...

Как создать ассистента для поиска по видео Всем привет! Меня зовут Георгий, я старший разработчик-исследователь в MTS AI. Одной из задач, которыми я занимаюсь в компании, является умная видеоаналитика. Это мощный инструмент, особенно с учетом современных технологий искусственного интеллекта, который может использоват...

Свежие 0-day уязвимости в устройствах Apple применялись для атак спайвари Predator Специалисты из Citizen Lab и Google Threat Analysis Group сообщают, что с мая по сентябрь 2023 года три уязвимости нулевого дня, исправленные Apple на прошлой неделе, использовались в составе цепочки эксплоитов для распространения шпионского Predator компании Cytrox.

Создан первый в мире функционирующий графеновый полупроводник Исследователи из Технологического института Джорджии успешно разработали первый в мире функционирующий полупроводник на основе графена. Этот прорыв способен произвести революцию в области электроники, обеспечив ускорение традиционных компьютеров и проложив путь к будущим при...

Хакеры похитили данные у правительств пяти стран, используя уязвимость почтового сервиса Первый раз эксплойт был использован в конце июня в Греции

Исследователи нашли уязвимости в интерактивном роботе для детей Исследователи «Лаборатории Касперского» изучили игрушечного интерактивного робота и обнаружили уязвимости ряд неприятных уязвимостей. Например, злоумышленники могут использовать камеру в игрушке для общения с ребенком без ведома родителей.

В чипах AMD и Intel обнаружили уязвимость в безопасности данных Ученые из ETH Zurich провели серию экспериментов, которые позволили выявить уязвимости в системах конфиденциального вычисления, разработанных ведущими производителями компьютерных чипов, такими как AMD и Intel. Оказалось, что хакерам удается получить доступ к данным, изолиро...

Bluetooth исполнилось 25 лет. Какие альтернативы технологии могут появиться в ближайшем будущем В 2023 году технологии Bluetooth исполнилось 25 лет. За это время она стала неотъемлемой частью нашей повседневной жизни, но учёные уже ищут альтернативы, способные преодолеть её ограничения.

Опубликованы эксплоиты для критической RCE-уязвимости в Jenkins В сети появилось сразу несколько PoC-эксплоитов для критической уязвимости в Jenkins, позволяющей неавторизованным лицам читать произвольные файлы. Хуже того, некоторые ИБ-специалисты сообщают, что хакеры уже используют проблему в атаках.

SL Soft автоматизировала учет медицинских осмотров для одной из крупнейших фармкомпаний в стране Учет медосмотров автоматизирован на базе системы управления персоналом «БОСС».

Атака ShellTorch использует уязвимости TorchServe и угрожает инфраструктуре крупных компаний Несколько критических уязвимостей, получивших общее название ShellTorch, были обнаружены в опенсорсном инструменте TorchServe, который используется для обслуживания ИИ-моделей PyTorch. Исследователи заявили, что обнаружили в интернете десятки тысяч уязвимых серверов, некотор...

Хакеры заставили браузеры на iOS и macOS разглашать пароли Исследователи обнаружили новую атаку под названием «iLeakage», которая использует уязвимость бокового канала в процессорах Apple, на которых работают устройства под управлением iOS и macOS. Эта атака позволяет раскрыть конфиденциальную информацию, такую как пароли, содержимо...

CISA: уязвимости в Chrome и роутерах D-Link используют хакеры Агентство по кибербезопасности и защите инфраструктуры США (CISA) внесло в каталог эксплуатируемых уязвимостей сразу три новых бага, один из которых затрагивает браузер Google Chrome, а два других — роутеры компании D-Link.

Google перезапускает технологию поиска благодаря искусственному интеллекту Google представила революционные изменения в своей поисковой технологии, используя искусственный интеллект для глубокой интеграции с пользовательскими запросами. Теперь поиск Google сможет не только находить информацию, но и выступать в качестве персонального помощника, пред...

Ученые создали чип, который ускорит развитие технологии 6G Исследователи из Корнельского университета создали полупроводниковый чип, который позволит устройствам становиться еще меньше и работать на более высоких частотах, необходимых для будущей технологии связи 6G.

SafeRAT: так ли он безопасен? Большой хабросалют всем! С вами на связи я, Ксения Наумова, и мой коллега Антон Белоусов. Мы работаем в компании Positive Technologies, в отделе обнаружения вредоносного ПО. В декабре 2023 года, в ходе постоянного отслеживания новых угроз ИБ, изучая в PT Sandbox и других пес...

Мошенники нацелились на ChatGPT, чтобы сделать бот своим помощником в кибератаках «Лаборатория Касперского» сообщила о растущем интересе киберпреступников к возможностям ИИ-бота ChatGPT, чтобы использовать инструмент для атак на пользователей.

Ждём Cyberpunk 2077 на смартфонах? Qualcomm и Samsung собираются использовать технологию апскейла AMD FSR Технология суперсемплинга AMD FSR, как известно, является открытой и поддерживается условно любым GPU. Как сообщается, FSR в обозримом будущем может появиться и на смартфонах.  Инсайдер Revegnus говорит, что Samsung и Qualcomm решили сотрудничать с AMD для реализа...

Яндекс научил ИИ прогнозировать распространение вулканического пепла «Яндекс» представила новый сервис для прогнозирования распространения вулканического пепла. Тестирование пройдет на Камчатке. Сервис использует искусственный интеллект и интерактивную карту для визуализации траектории облаков пепла после выброса. Разработанный на основе маши...

Hugging Face – GitHub для ИИ – размещал вредоносный код на платформе Исследователи безопасности из компании JFrog обнаружили вредоносный код, встроенный в материалы, представленные на Hugging Face, популярной платформе для разработчиков ИИ, которую часто называют "GitHub для ИИ".

iOS 18 обновит Safari с помощью таких функций, как «Веб-ластик» и «Суммирование страниц» Интеллектуальный поиск будет использовать искусственный интеллект для поиска важных тем на веб-страницах, а новая функция "Веб-ластик" позволит пользователям редактировать и удалять фрагменты веб-страниц

Ученые создали новые ячейки памяти, способные работать при температуре до 600 °C Исследователи из Университета Пенсильвании представили прототип памяти, способной работать при температуре до 600 °C, что в два раза выше, чем у существующих альтернатив.

Найдена новая критическая уязвимость в Linux-системах на процессорах Intel Исследователи безопасности обнаружили критическую уязвимость, получившую название «Spectre v2», которая угрожает Linux-системам, работающим на современных процессорах Intel. Этот новый вариант использует спекулятивное выполнение, технику оптимизации производительности с прис...

Apple может выпустить новый Vision Pro с RGB OLEDoS в 2027 году Будущая версия Apple Vision Pro будет использовать технологию RGB OLEDOS (OLED на основе кремния) и станет значительным обновлением по сравнению с текущей версией

F5 исправляет RCE-уязвимость в BIG-IP Критическая уязвимость в утилите настройки F5 BIG-IP (CVE-2023-46747), позволяет удаленному злоумышленнику выполнить произвольный код без аутентификации. Проблема связана с UI Traffic Management и получила 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS.

Исследователь нашел бэкдор в коде Tornado Cash В коде криптовалютного миксера Tornado Cash обнаружили вредоносный JavaScript, который почти два месяца передавал данные депозитных сертификатов (deposit notes) на удаленный сервер.

Индийские власти планируют ввести ответственность за распространение видео, созданных по технологии deepfake Предложения в этой сфере будут сформулированы в ближайшие недели.

Разработчики Curl патчат две уязвимости, о которых сообщили на прошлой неделе На прошлой неделе разработчики Curl предупредили, что 11 октября 2023 выйдут патчи для двух уязвимостей, одна из которых может стать «худшей» за последнее время. Исправления действительно вышли, но теперь ИБ-исследователи отмечают, что серьезность уязвимости была сильно преу...

Security Week 2419: уязвимость в Android-приложениях при обмене файлами 1 мая исследователи из компании Microsoft рассказали об уязвимости в ряде приложений для платформы Android. Эта уязвимость в некоторых случаях позволяет выполнять произвольный код и полностью контролировать легитимное приложение. В публикации подробно описан интересный спосо...

ИИ будет предупреждать водителей о диких животных на дорогах в Бразилии Система компьютерного зрения, способная автоматически обнаруживать бразильских диких животных, станет ключевым шагом для предотвращения столкновений на дорогах. Исследователи разработали искусственный интеллект (ИИ), способный автоматически определять бразильских животных, ч...

Samsung может начать массовое производство 2-нм чипов с технологией GAA в 2025 году Компания Samsung может начать массовое производство новых чипов с использованием 2-нанометрового технологического процесса в 2025 году, о чем пишет gizmochina. В этом 2-нм техпроцессе будет использоваться технология затворных транзисторов (GAA) следующего поколения, при...

Intel готовит рынок к процессорам, потребляющим более 1 кВт мощности. Компания вместе с Submer анонсировала разработку в области однофазной технологии погружного охлаждения Компания Intel, похоже, намекает нам на то, что в будущем процессоры вполне смогут потреблять более 1 кВт мощности. Совместно с Submer процессорный гигант анонсировал революционную, как говорят участники, разработку в области однофазной технологии погружного охлаждения,...

Киберпреступники атакуют компании через Quick Assist Компания Microsoft обнаружила новый вид кибератак, в которых злоумышленники используют инструмент Quick Assist для проведения социальной инженерии и установки вируса-вымогателя Black Basta

Принцип работы атакующего российскую оборонку бэкдора объяснили Новая киберпреступная группировка Dark River была идентифицирована как создатель сложного модульного вредоносного кода MataDoor, предназначенного для шпионажа и атак на российскую оборонную промышленность. Исследователи безопасности из PT Expert Security Center обнаружили эт...

Мы сэкономили 1.4М на предсказании текучки кадров, используя биг дату крупных корпораций Представьте, что есть 19 предикторов (параметров предсказания) по которым можно узнать, как долго будущий сотрудник проработает в компании. Для компании это передовая технология, которая экономит миллионы, для кандидатов — это инструкция по поиску идеальной работы. Предсказа...

Будущее AR-гарнитур: в Стэнфорде создали прототип голографических очков Исследователи из Стэнфорда, возможно, только что представили взгляд на будущее дополненной реальности — тонкое, легкое и с большим потенциалом.

Как выглядит специальный iPhone для хакеров, создаваемый самой Apple Apple разработала специальный iPhone для исследователей безопасности, предназначенный для обнаружения уязвимостей в iOS.

Angara Security: киберпреступники используют ложные ресурсы «техподдержки» для атак на клиентов операторов связи Аналитики Angara Security проанализировали более 600 доменов, связанных с онлайн-ресурсами технической поддержки, которые зарегистрированы в 2023—2024 гг.

Только кричать на них не надо: ультразвук повысил подвижность сперматозоидов на 266% Ученые обнаружили потенциальное средство, способное решить проблемы с бесплотностью. Используя неинвазивные ультразвуковые волны, исследователи из Университета Монаша (Австралия) достигли удивительного результата: они увеличили подвижность сперматозоидов на 266%.

Облака и бизнес. Как облачные технологии помогают e-commerce Принято считать, что электронная коммерция, как отдельное направление экономики, появилось в 1995 году, когда Джеф Безос запустил Amazon. Правда, попытки скрестить IT и продажи предпринимались еще в благословенные шестидесятые несколькими американскими авиакомпаниями, котор...

Хакеры начали использовать легитимную утилиту Windows для вредоносных действий В Сети появилась новая угроза, исходящая от хакерской группировки RedCurl, использующей легитимную утилиту Windows для совместимости ПО.

Хакеры-невидимки из Румынии более 10 лет терроризировали местные компании Киберпреступники из Румынии, действующие под кодовым названием RUBYCARP, на протяжении более 10 лет оставались незаметными, используя ботнет из 600 заражённых серверов для атак на корпоративные сети и серверы.

Учёные создали биоботов из человеческих клеток, которые способны восстанавливать нейроны Исследователям из Института Уисса при Гарварде удалось создать биологических роботов, используя клетки трахеи человека

Инженеры MIT разработали метод укрепления композитов для самолетов Инженеры из Массачусетского технологического института (MIT) разработали новый метод усиления композитных материалов, который может значительно улучшить прочность и долговечность лёгких самолётов. Они использовали технологию «наношитья», чтобы создать невидимые «крепежные шв...

ИИ Google DeepMind нашел 2,2 млн материалов, способных изменить мир ИИ DeepMind от Google «перенес» нас в будущее технологий благодаря своему инструменту GNoME, пишут СМИ. Этот ИИ «взломал код» стабильных неорганических кристаллов, обнаружив 2,2 миллиона ранее неизвестных материалов с преобразующим потенциалом.

Вымогатель LockBit использует в атаках уязвимость Citrix Bleed ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed (CVE-2023-4966) для атак на крупные организаций, кражи данных и шифрования файлов. Разработчики Citrix выпустили патч для CVE-2023-4966 более месяца н...

Google случайно пометила приложения Samsung как «опасные» СМИ обнаружили, что в этом месяце пользователи устройств Samsung начали получать предупреждения от Google Play Protect. У сервиса по поиску вредоносных программ, который встроен в Android-устройства, возникли подозрения в отношении некоторых популярных приложений, включая Sa...

Все Motorola, даже самые дешевые, получат Corning Gorilla Glass. Анонсирована технология Smart Connect для связи смартфонов, ПК и планшетов Motorola объявила на выставке MWC 2024, что все ее будущие смартфоны будут использовать Corning Gorilla Glass. Motorola уже использует Gorilla Glass на большинстве своих флагманских телефонов и телефонов среднего класса. Сегодняшний анонс подтверждает, что будущие теле...

Эксперт рассказал, как упростилось создание вредоносного ПО Российский эксперт рассказал, насколько проще стало создать вредоносное ПО

Эксперты F.A.C.C.T. рассказали о ранее неизвестном вредоносном ПО Российские эксперты информационной безопасности рассказали о ранее неизвестном загрузчике вредоносного ПО

Google патчит восьмую 0-day уязвимость в Chrome в этом году Google выпустила экстренные патчи для устранения очередной 0-day уязвимости в браузере Chrome. Известно, что этот баг уже находился под атаками и стал восьмой уязвимостью нулевого дня в Chrome в этом году.

Meta* тестирует интеграцию ИИ в поиск Instagram* наподобие Perplexity AI Компания активно интегрирует инструменты на базе технологий ИИ для решения проблем Instagram* с релевантностью поиска и персонализированными рекомендациями.

Исследователи Google нашли критические уязвимости в Chrome и всех системах Apple Группа Google Threat Analysis Group отслеживает хакеров национального уровня

Эксперты «Лаборатории Касперского» рассказали о вредоносном ПО для Linux Россиянам рассказали о модификации вредоносной программы для Widows, которая теперь угрожает и устройствам на Linux

RCE-уязвимость в Outlook приводит к удаленному выполнению кода Компания Microsoft сообщает, что удаленные неаутентифицированные злоумышленники могут использовать критическую уязвимость в Outlook, которая позволяет обойти Office Protected View и добиться удаленного выполнения произвольного кода.

Yandex Cloud научила ИИ распознавать эмоции по голосу Yandex Cloud представила новую ML-модель, способную распознавать эмоции по голосу в реальном времени. Модель, основанная на технологии Yandex SpeechKit, уже умеет определять негативные эмоции, формы выражения и даже нецензурные выражения. В будущем она объединится с YandexGP...

Уязвимостями в устройствах Pixel пользовались киберкриминалисты На этой неделе инженеры Google исправили 28 уязвимостей в Android и 25 ошибок в устройствах Pixel, включая две проблемы, которые уже подвергались эксплуатации. Сообщается, что 0-day уязвимости в Google Pixel использовались киберкриминалистами для разблокировки смартфонов без...

Ученые из университета Бикокка разработали синтетический аналог сетчатки глаза В будущем эта технология потенциально может быть использована при создании нейронных имплантатов для лечения слепоты и самых разных неврологических заболеваний

Бывший сотрудник Apple создаёт батареи вместе с ИИ Бывший сотрудник компании Apple, который работал исследователем в области искусственного интеллекта около шести лет, собрал команду квалифицированных специалистов для того, чтобы существенно улучшить современные технологии в области аккумуляторных батарей. Эти специалисты се...

(Ex)Cobalt апгрейднула инструментарий: как группа атаковала российские компании в 2023 году Последние несколько лет специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) регулярно фиксируют фишинговые рассылки вредоносных файлов, вложенных в архив, — их запуск приводит к загрузке модуля CobInt. Это ВПО — один из основных инструменто...

Google хочет сделать поиск «более человечным» с помощью искусственного интеллекта Google планирует использовать технологии искусственного интеллекта (ИИ) для улучшения своей поисковой системы и конкуренции с другими компаниями в этой области.

Российские эксперты кибербезопасности обнаружили вредоносное ПО Специалисты Positive Technologies рассказали об обнаружении вредоносного ПО, записывающего нажатия клавиш в сервисе Microsoft

JetBrains TeamCity CI/CD CVE-2024-27198 В феврале 2024 года группа исследователей уязвимостей Rapid7 выявила уязвимость, затрагивающую сервер JetBrains TeamCity CI/CD и представляющую собой обход аутентификации в веб-компоненте TeamCity.Уязвимость получила идентификатор CVE-2024-27198 и балл CVSS равный 9,8 (крити...

WinRAR CVE-2023-38831 10 июля 2023 года при исследовании распространения троянского ПО под названием DarkMe, специалистами из Group-IB была обнаружена раннее неизвестная уязвимость в WinRAR, которая касалась обработки zip-архивов. Данная уязвимость получила идентификатор CVE-2023-38831. С помощью...

В НИТУ МИСИС создали композиционный материал с памятью формы для 4D-печати Исследователи из Национального исследовательского технологического университета «МИСИС» создали магниточувствительный полимерный композит под 4D-печать — аддитивную технологию с использованием материалов, способных менять форму под воздействием внешних триггеров.

8000 взломанных доверенных доменов рассылали миллионы вредоносных писем Кампания по рассылке вредоносной электронной почты ведётся минимум с 2022 года

Квантовый интернет: уже скоро Распространение квантовых компьютеров предвещает скорый крах шифрованию RSA. Взломать обычную зашифрованную связь простым перебором для них будет проще простого, какую длину ключей ни подбери. Вся традиционная банковская система, пароли, пусковые коды от ядерных шахт — всё э...

Российские учёные улучшили технологию получения электричества из одежды Российские учёные прокачали наногенераторы, которые используют для создания одежды, способной зарядить телефон

Обновления LibreOffice 7.6.2 и 7.5.7 устраняют критическую уязвимость WebP Уязвимость была обнаружена в широко используемой библиотеке libwebp.

Исследователи создали «самоуправляемую» лабораторию с ИИ Исследователи разработали «самоуправляемую» лабораторию, использующую искусственный интеллект и автоматизированные системы для глубокого анализа в химических исследованиях. Новый инструмент, названный Fast-Cat, способен предоставить больше информации за пять дней, чем это во...

Почти 40 00 сайтов на WordPress были заражены через вредоносное ПО Sign1 за полгода Исследователи Sucuri Security зафиксировали, что ранее неизвестный вредонос класса Malware заразил более 39 тысяч сайтов за последние 6 месяцев.

Исследователи разработали компьютерный вирус на основе искусственного интеллекта ИИ-червь может красть данные, распространять вредоносное программное обеспечение и отправлять спам другим пользователям через почтовый клиент

Исследователи SETI расширили границы отбора потенциальных сигналов с помощью метода «эллипсоид SETI» и пересмотрели архивные данные Исследователи из Института SETI представили новые разработки в области астрофизики и поиска внеземного разума. Они использовали данные миссии TESS (Transiting Exoplanet Survey Satellite) для изучения транзитных экзопланет и разработали метод, названный «эллипсоид ...

Близкие к Microsoft исследователи нашли недостатки у используемой в платной версии ChatGPT технологии В недавно опубликованной научной статье, связанной с Microsoft, исследователи рассмотрели «надёжность» и токсичность крупных языковых моделей (LLM), включая GPT-4 и GPT-3.5 от OpenAI.

Безопасность и конфиденциальность: особенности защиты данных в сетях 6G Сеть 6G появится примерно в 2030 году. Она расширит возможности интернета и мобильной связи, а также будет доступна там, где предыдущие поколения не могли развиваться. Ее основой станут несколько потенциальных и существующих технологий: постквантовая криптография, искусстве...

ИИ с картографией поможет врачам точно выявлять опухоли и болезни Исследователи Института передовой науки и технологии Бекмана (США) создали искусственный интеллект, способный точно идентифицировать опухоли и болезни на медицинских изображениях. Уникальность инструмента заключается в его прозрачности: каждая диагноз сопровождается визуальн...

Представлен новый Toyota Land Cruiser с запасом хода более 10 000 км. Это пилотируемый лунный вездеход Toyota представила новый Land Cruiser, который в будущем планируют использовать для изучения Луны и, возможно, Марса. Луноход получил рабочее название Toyota Baby Lunar Cruiser, он заимствует стилистические элементы FJ40 Land Cruiser. Автомобиль получит большое ло...

Систему электронного голосования в Швейцарии назвали плохой идеей Швейцарский компьютерщик Андреас Кустер обнаружил новую уязвимость в системе электронного голосования Швейцарии. Уязвимость позволяет манипулировать голосами без обнаружения и связана с реализованной в системе защитой от манипуляций с голосами даже в том случае, если компьют...

Безводная гидроэлектростанция: появился новый способ хранения энергии Новый метод хранения энергии, получивший название «безводное гидроаккумулирование», способен произвести революцию в области хранения возобновляемых источников энергии. В отличие от традиционных насосных гидроаккумуляторов (PHES), использующих водохранилища, в этой технологии...

«Фродекс» представит на форуме «Территория безопасности 2024» новую систему управления уязвимостями больших инфраструктур На предстоящем форуме «Территория безопасности 2024: все pro ИБ» одним из ведущих отечественных разработчиков новых технологий и продуктов кибербезопасности, компанией «Фродекс», будет презентована новая разработка —  Vulns.io Enterprise VM.Посетители нынешней выставоч...

Миллиарды Android-смартфонов в опасности. Microsoft нашла серьезную уязвимость Компания Microsoft обнаружила критически важную брешь в системе безопасности, потенциально затрагивающую множество приложений для Android. Эта уязвимость, получившая название «Грязный поток” (Dirty Stream), представляет собой серьезную угрозу, которая может дать кому-т...

Российские исследователи превратили сельскохозяйственный отход в экологичное сырье для производства Исследователи из России предложили новую технологию преобразования соломы в экологическое сырье для производства бумаги, картона и биопластика, используя органические растворители.

В России создали технологию, позволяющую одновременно контролировать до 500 000 дронов Представляете, в ближайшем будущем уже не нужно будет согласовывать полет дрона с множеством разных служб - всё будет делать нейросеть. Это станет реальностью благодаря разработанной российскими учеными уникальной технологии на основе искусственного интеллекта, способной отс...

Распознавание, хранение и поиск лиц в базе данных В этой статье я максимально коротко и просто объясню принцип распознавания, хранения и поиска лиц в базе данных. В качестве примера будет использована библиотека Insightface и база данных PostgreSQL. Читать далее

Каждое четвертое приложение, использующее Log4j, до сих пор уязвимо перед Log4Shell Множество приложений, использующих библиотеку Apache Log4j, используют версии, уязвимые перед различными проблемам, включая нашумевшую уязвимость Log4Shell (CVE-2021-44228), хотя с момента ее обнаружении и исправления прошло уже больше двух лет.

Эксперты Apiiro: На GitHub выявлено более 100 тысяч репозиториев с вредоносным кодом Злоумышленники клонируют существующие репозитории, загружают вредоносные программы и затем выгружают компрометированный код обратно на платформу

Ученые раскрыли путь восстановления раковых клеток, что поможет в будущем лечении Исследователи из Университета Северной Каролины обнаружили скрытый путь репарации ДНК - полимеразное тета-опосредованное присоединение концов (TMEJ), используемый некоторыми видами рака, включая наследственные раки молочной железы, яичников и простаты.

Меняющему форму пластику нашли применения в будущих марсианских базах Представьте, что вы собираетесь на Марс, используя только один материал — футуристический пластик, который трансформируется в посуду, инструменты и даже чашки в зависимости от ваших потребностей. Звучит как научная фантастика, но исследователи из Чикагского университета дела...

Изготовлен материал с «кремниевыми шипами», который способен уничтожить почти все вирусы Шипы разрушают вирусы, не позволяя им размножаться. В результате это может помочь предотвратить распространение болезни.

ИИ ускорил поиск лекарств от болезни Паркинсона в 10 раз Исследователи из Кембриджского университета совершили значительный прорыв в борьбе с болезнью Паркинсона. Используя искусственный интеллект (ИИ), они разработали метод, позволяющий выявлять потенциальных кандидатов на лекарства в десять раз быстрее и в тысячу раз дешевле, че...

Китай заявляет, что взломал Apple AirDrop для идентификации источников сообщений Уязвимость была разработана в рамках академических исследований, но может быть использована с целью слежки за пользователями всего мира.

Телескоп LIFE обнаружил признаки жизни на Земле В поисках жизни на экзопланетах наступает фаза интенсивных исследований. Космический телескоп LIFE обещает стать прорывом в этой области. В отличие от многоцелевого космического телескопа «Джеймс Уэбб» (JWST), созданного для выполнения разнообразных задач, L...

Топ самых интересных CVE за март 2024 года Всем привет! Подводим итоги марта топом самых интересных CVE. Гвоздём программы ушедшего месяца, конечно же, стал бэкдор в XZ Utils, наделавший шуму в Linux-сообществе. Десятку по CVSS также выбила уязвимость в Atlassian Bamboo Data Center и Server на внедрение SQL-кода.Ориг...

Российские ученые разработали ИИ для ускоренного создания лекарств Ученые ИТМО представили новый алгоритм на основе искусственного интеллекта (ИИ) с помощью которого будет происходить генерация фармацевтических сокристаллов, используемых в разработке будущих лекарств. Эта технология обещает значительное ускорение и удешевление процесса созд...

Apple откажется от технологии Touch ID С выходом iPhone X в 2017 году компания Apple отошла от технологии аутентификации при помощи сканера отпечатков пальцев Touch ID. Смартфон получил совершенно новую систему распознавания лица под названием Face ID и с тех пор Apple не возвращалась к технологии Touch ID, несмо...

Это автомобиль с ДВС от BMW проедет 500 км по земле и пролетит 1000 км по воздуху, а подготовка к полёту занимает 3 минуты. AirCar готовится к производству и началу продаж Как сообщает BBC, компания Hebei Jianxin Flying Cars недавно подписала соглашение со словацкой Klein Vision о получении у последней лицензии на производство и распространение летающих автомобилей AirCar. Окончательную сумму сделки стороны не раскрыли. AirCar — пе...

Хакеры атакуют свежую RCE-уязвимость в Atlassian Confluence ИБ-специалисты сообщают о массовых попытках эксплуатации RCE-уязвимости CVE-2023-22527, которая была раскрыта на прошлой неделе и затрагивает версии Atlassian Confluence, выпущенные до 5 декабря 2023 года, а также некоторые версии, поддержка которых уже прекращена.

Уязвимости на GitHub: в библиотеке Ruby, которую скачали 250 000 раз, модулях для электронных замков и популярных играх В конце марта в блоге GitHub вышла статья, как защищаться от уязвимостей типа RepoJacking. В первых строчках автор советовал использовать пакетные менеджеры типа NPM и PyPI, чтобы киберугроза этого вида «не угрожала пользователю напрямую». Можно было бы вздохнуть с облегчени...

Ученые стали ближе к автоматическому расчету доз лекарств для любого человека Представьте себе будущее, в котором автоматические системы дозирования, используемые в настоящее время для доставки инсулина, смогут точно регулировать поступление в организм любых лекарств. Исследователи из Университета Райса приблизили нас к этой реальности, используя суще...

Исследователи показали применение чат-ботов для распространения червей Программы-черви могут размещаться в электронных письмах или прятаться внутри изображений

Apple AirDrop взломан: китайские власти могут определять отправителей сообщений с «нежелательным контентом» Сервис Apple AirDrop был взломан китайским государственным учреждением, что позволяет властям идентифицировать отправителей, которые делятся «нежелательным контентом».  Об этом изначально сообщило авторитетное издание Bloomberg, однако есть и само заявл...

В Chrome исправили еще одну 0-day уязвимость, показанную на Pwn2Own Компания Google устранила еще одну уязвимость нулевого дня в браузере Chrome, которая использовалась исследователями в ходе хакерского состязания Pwn2Own в прошлом месяце.

Microsoft внедрила средства мгновенной блокировки вредоносных команд для ИИ По словам компании, все больше злоумышленников пытаются заставить различные ИИ-системы генерировать вредоносный контент или раскрывать чужие конфиденциальные данные.

Через репозитории на GitHub распространяется малварь Keyzetsu Эксперты компании Checkmarx обнаружили, что злоумышленники злоупотребляют функциями поиска на GitHub, чтобы обманом заставлять пользователей, которые ищут популярные репозитории, загружать подделки, содержащие вредоносное ПО. Распространяемая так малварь Keyzetsu перехватыва...

Против OpenAI и ее чат-бота подана жалоба за распространение дезинформации Фальсификация личных данных недопустима, утверждает Европейский центр цифровых прав. Персональные данные должны быть верными, а технология — соответствовать требованиям законодательства.

[Перевод] Ладья на XSS: как я хакнул chess.com детским эксплойтом Шахматы – это одно из многих моих хобби, за которыми я провожу свободное время, когда не ковыряюсь с какой-нибудь электроникой. При этом играю я так себе, и когда мне изрядно надоело проигрывать, я решил заняться тем, что у меня получается гораздо лучше… хакнуть систему! В...

Эксперт объяснил работу ПО BlackCat, которое «положило» здравоохранение США В недавней статье на Хабре представили подробный анализ нового инструментария и методов, используемых вымогателями BlackCat. Автор (@DeathDay) подробно описывает эволюцию вредоносной программы, используемой хакерами, подчеркивая ее многофункциональность и быстрое развитие.

Криптографы сделали важный шаг к полностью приватному Интернете Группа исследователей совершила значительный прорыв в криптографии, разработав метод, позволяющий осуществлять полностью приватный поиск в Интернете. Их работа, которую назвали «эпохальным результатом», может оказать глубокое влияние на то, как мы используем Интернет и защищ...

[Перевод] В университете Райса создали материал, способный воссоединять разорванные нервы Исследователи давно признали терапевтический потенциал использования магнитоэлектриков — материалов, способных превращать магнитные поля в электрические — для малоинвазивной стимуляции нервной ткани и лечения неврологических заболеваний и повреждений нервов. Проблема, однако...

Google исправляет критический дефект, который может быть использован для взлома телефонов Android Этот недостаток (CVE-2023-40088) позволяет хакерам загружать вредоносный компьютерный код на телефонах Android без участия пользователя

Google исправляет критический дефект, который может быть использован для взлома телефонов Android Этот недостаток (CVE-2023-40088) позволяет хакерам загружать вредоносный компьютерный код на телефонах Android без участия пользователя

Lyte Aviation готовится презентовать миру «летающий автобус» SkyBus на 44 места Британские инженеры из Lyte Aviation намерены сделать технологию VTOL по-настоящему массовой. Для этого они разрабатывают пассажирский самолет SkyBus, способный вместить 44 пассажира. Инновационная машина получит скорость до 300 км/ч и запас хода более 1000 километров. Уже с...

На смену вредоносу QakBot пришли DarkGate и Pikabot К фишинговой кампании, продвигающей малварь DarkGate, недавно добавилась вредоносная программа PikaBot. Теперь исследователи считают, что на текущий момент это самая сложная фишинговая кампания, появившаяся с момента ликвидации QakBot.

[Перевод] Экзистенциальная проблема поисков внеземной жизни: мы не знаем, что такое жизнь В 2020 году группа исследователей обнаружила нечто удивительное в верхних слоях атмосферы Венеры. Земные телескопы обнаружили спектральную подпись фосфина - простой молекулы, которая не должна была сохраняться в этих чрезвычайно кислых облаках. С осторожным восторгом, исслед...

Неполадки в отладке: как уязвимость в WinDbg позволяет атаковать разработчиков Привет, Хабр! Меня зовут Александр Калинин, я занимаюсь разработкой средств обеспечения безопасности контейнерных сред в МТС RED, дочерней компании МТС в сфере кибербезопасности. Сегодня расскажу о том, как я обнаружил в отладчике WinDbg уязвимость, которая позволяет запуска...

6 шагов к автоматизации управленческого учёта, отчётов и расчёта зарплат Привет! Эта статья для тех, у кого финансовый отдел просил «автоматизировать управленческую отчётность в соответствии с учётной политикой». Звучит как эльфийский, но я вам переведу)) Расскажу, как мы автоматизировали расчёты и освободили наших финансистов от ручной подготовк...

Созданы дроны на солнечных батареях Будущее беспилотников выглядит более радужным благодаря недавнему прорыву в технологии солнечных батарей. Исследователи из австрийского Университета имени Иоганна Кеплера в Линце разработали ультратонкие, гибкие солнечные элементы, которые могут позволить дронам подзаряжатьс...

Уязвимость Slam угрожает безопасности процессоров Intel, AMD и Arm Исследователи выявили новую уязвимость Slam, которая затрагивает процессоры Intel, AMD и Arm

Что известно про вредоносное ПО FBot, являющееся новой угрозой для облачных и SaaS-платформ Узнайте, что из себя представляет новый штамм вредоносного ПО под названием FBot.

Веб-апокалипсис: 73% интернет-трафика захватили вредоносные боты Вредоносные боты захватывают интернет, и 73 % веб-трафика связано с их вредоносными действиями, предупреждает платформа контроля мошенничества Arkose Labs.

Группа TA558 использует стеганографию и атаковала 320 организаций по всему миру Новая кампания хак-группы TA558 получила название SteganoAmor, так как хакеры используют стеганографию и скрывают вредоносный код внутри изображений. Специалисты Positive Technologies сообщают, что группировка использует длинные цепочки атаки, которые включают различные инст...

Российские учёные автоматизируют 3D-печать из металла Учёные ПНИПУ создадут технологию контроля 3d-печати из металлической проволоки

Wildberries заплатит до 500 тыс рублей за взлом своих сервисов Российская компания Wildberries заплатит до полумиллиона рублей за поиск уязвимостей сервиса

Представлен первый в мире суперкомпьютер масштаба человеческого мозга Австралийские исследователи представили нейроморфный суперкомпьютер DeepSouth, способный имитировать необычайную эффективность мозга. Обещая умопомрачительные 228 триллионов синаптических операций в секунду, что эквивалентно производительности человеческого мозга, эта машина...

Мошенники разместили вредоносное ПО в сети Binance Группа киберзлоумышленников придумала хитрый способ уклонения от обнаружения специалистами по кибербезопасности и правоохранительными органами, сохраняя свои вредоносные программы на децентрализованном анонимном криптовалютном блокчейне.

Новые уязвимости Bluetooth позволяют проводить атаки "Man in the Middle" Исследователь Даниэле Антониоли обнаружил серьезные уязвимости в Bluetooth-соединениях, позволяющие проводить атаки "Man in the Middle"

Adobe закрыла 185 уязвимостей в различных приложениях, включая Experience Manager Adobe выпустила серию обновлений для нескольких своих приложений, включая Experience Manager, для устранения уязвимостей, которые могли бы быть использованы злоумышленниками для атак на компьютеры пользователей.

Уязвимости водяных знаков ИИ: исследователи предлагают улучшенные методы Исследователи из Университета Мэриленда обнаружили уязвимости в водяных знаках, созданных с использованием ИИ, и предложили усовершенствованный метод, который затруднит их удаление или подмену

Для вымогателя Rhysida появился бесплатный дешифровщик Южнокорейские исследователи обнаружили уязвимость в шифровальщике Rhysida, что позволило им создать бесплатный дешифратор для восстановления файлов в Windows. Другие специалисты считают, что исследователи зря раскрыли информацию о баге. 

Малварь атакует тех, кто ищет детское порно Исследователи обнаружили вредоносную кампанию, направленную на людей, которые активно ищут в сети детскую порнографию. Операторы малвари CryptVPN вымогают у педофилов деньги.

Теперь магнитометр смартфона можно использовать для измерения уровня глюкозы в организме Исследователи из Национального института стандартов и технологий (NIST) в США представили инновационный метод измерения уровня глюкозы, который может кардинально изменить подход к мониторингу здоровья.

45 000 серверов Jenkins уязвимы перед свежей RCE-уязвимостью Исследователи обнаружили в сети около 45 000 серверов Jenkins, уязвимых перед свежей проблемой CVE-2023-23897, для которой уже создано несколько публично доступных PoC-эксплоитов.

Google интегрирует ИИ Gemini в почтовый сервис Google анонсировал интеграцию технологии искусственного интеллекта Gemini в Gmail. Новая функция позволит отвечать на вопросы пользователей, предлагать готовые ответы и автоматизировать рутинные задачи.

Минцифры запускает второй этап багбаунти Принять участие в поиске уязвимостей инфраструктуры электронного правительства может каждый. За успешную работу багхантеры получат до 1 млн рублей.

Иранский генерал: Наша операция показала уязвимость израильской системы ПВО По словам К. Хейдари, теперь Израиль знает, что оружие Ирана способно преодолеть его защиту

«Яндекс» выплатил 70 млн рублей участникам программы «Охота за ошибками» за 2023 год В компании действует программа по поиску уязвимостей «Охота за ошибками», которая помогает усилить защиту сервисов.

Asus обновила BIOS материнских плат на чипсетах AMD 600 для поддержки будущих AMD Ryzen 8000: список моделей Asus обеспечила совместимость своих материнских плат на чипсетах AMD серии 600 c будущими процессорами Ryzen 7000 и Ryzen 8000 — для этого была выпущена новая версия BIOS. Одновременно компания обновила приложение USB BIOS FlashBack, позволяющее прошить материнск...

Разработчики компании «Фродекс» представили новую систему Vulns.io Enterprise VM Vulns.io Enterprise VM – это новая система управления уязвимостями активов IT-инфраструктуры в автоматическом режиме. Новинка является решением для мониторинга защищенности крупных инфраструктур, превышающих 10 000 активов, использующим оркестратор Kubernetes. Vulns.io Enter...

Уязвимость в библиотеке aiohttp уже привлекла внимание хакеров Исследователи предупреждают, что недавно исправленная уязвимость в Python-библиотеке aiohttp (CVE-2024-23334) уже взята на вооружение хакерами, включая вымогательские группировки, такие как ShadowSyndicate.

QA Documentation. Как я автоматизировал самую нелюбимую часть работы — написание ReleaseNotes Уже два года я работаю специалистом по тестированию, и многие коллеги меня поймут - одна из самых ненавистных и рутинных задач - это написание тестовой документации. И конечно я цепляюсь за каждую, даже самую маленькую возможность автоматизировать этот процесс. И в этой стат...

На Pwn2Own исследователи заработали 732 000 долларов и в очередной раз взломали Tesla В первый день хакерского соревнования Pwn2Own Vancouver 2024 участники суммарно заработали 732 500 долларов и продемонстрировали 19 уязвимостей нулевого дня, успешно скомпрометировав Tesla Model 3 (которую исследователи теперь забрали себе), Windows 11, Ubuntu Linux и не тол...

Samsung установит в Galaxy S25 сенсор от Sony Нужно понимать, что компания Samsung активно использует технологии из своих предыдущих смартфонов в новых флагманах, потому что в некоторых областях развитие технологий не настолько заметное, чтобы каждый год демонстрировать что-то невероятное. Например, серия смартфонов Gal...

NBC News о распространении птичьего гриппа в США: высокопатогенный вирус H5N1 уже в 48 штатах Статья, опубликованная сегодня на сайте NBC News, разъясняет нынешнюю ситуацию с распространением птичьего гриппа на территории Соединенных Штатов.

Ответы ИИ чат-бота Bing Chat содержат вредоносную рекламу Еще весной текущего года компания Microsoft начала добавлять рекламу в разговоры с ИИ чат-ботом Bing Chat, чтобы монетизировать новую платформу. Как теперь обнаружили исследователи, в ответы чат-бота внедряется вредоносная реклама, предлагающая пользователям загрузить малава...

Как автоматизировать использование дизайн токенов с помощью Stylelint и PostCSS Привет, Хабр!Меня зовут Саша и вот уже 7 лет я работаю фулстек разработчиком и пишу на C# и TypeScript/React.Сегодня я хотел бы поделиться своим небольшим успехом в автоматизации. В какой-то момент я понял, что во время код ревью я указываю разработчикам на одни и те же ошиб...

Ученые впервые напечатали кожу на крысе во время операции Исследователи из Университета штата Пенсильвания впервые в мире успешно использовали 3D-биопринтинг для создания кожи во время операции на крысах. Это достижение способно произвести революцию в реконструктивной хирургии, обеспечив пациентам более быстрое восстановление и бол...

Группировка ToddyCat применяет «одноразовую» малварь против правительств и телекомов Аналитики Check Point обнаружили вредоносную кампанию, получившую название «Stayin' Alive», активную с 2021 года. Жертвы этих атак находились в Казахстане, Узбекистане, Пакистане и Вьетнаме, и в основном это были правительственные организации и поставщики телекоммуникационны...

«Лаборатория Касперского» обнаружила массовую вредоносную рассылку: хакеры пытались украсть данные «Лаборатория Касперского» выявила несколько массовых рассылок писем в учреждения государственного и индустриального секторов России. В пресс-службе сообщили, что вредоносная рассылка шла в две волны, которые затронули десятки государственных организаций. Пер...

Samsung обновила Galaxy A53 в России: смартфон стал безопаснее Samsung выпустила октябрьские обновления безопасности для Galaxy A53. Соответствующий патч уже доступен для пользователей смартфона в России, а также ряде других стран: Казахстане, Украине, Нидерландах, Сингапуре, Вьетнаме, Австралии, Индонезии. Важное обновление вышло ...

Баг в Microsoft Edge позволял незаметно устанавливать вредоносные расширения Специалисты Guardio Labs поделились подробностями о уже исправленном баге в браузере Microsoft Edge. Проблема могла использоваться для установки произвольных расширений в системы пользователей и выполнения вредоносных действий.

Игра "Warhammer 40K: Chaos Gate - Daemonhunters" выйдет на консолях Xbox и PlayStation 20 февраля В игре игрокам будет доступен крейсер "Бледный эдикт", который им придется модернизировать и использовать для борьбы с распространением болезни

Исследователь безопасности обманул Apple на $2,5 миллионa Роскин-Фрейзи обнаружил уязвимость в серверной системе Apple, известной как Toolbox, а затем начал атаку с целью кражи товаров на сумму около $2,5 миллионов из серверной части компании.

Разбираемся, почему Google Play Protect посчитал 2ГИС вредоносным ПО Что случилось10 января Google Play Protect ошибочно посчитал 2ГИС вредоносным приложением. Пользователи 2ГИС на Android начали получать системное сообщение, что 2ГИС — вредоносное приложение. Мы стали массово получать сообщения от пользователей и разбираться в ситуации....

[Перевод] Open AI Sora. Модели генерации видео как симуляторы мира Мы исследуем крупномасштабное обучение генерирующих моделей на видеоданных. В частности, мы совместно обучаем модель распространения текста с учетом условий на видео и изображениях переменной длительности, разрешения и соотношения сторон. Мы используем архитектуру transforme...

Российские ученые создали технологию для обучения ИИ без участия людей Ученые из Московского физико-технического института (МФТИ) разработали инновационную систему, позволяющую автоматизировать подготовку текстовых данных для обучения искусственного интеллекта.

Mazda создала целую команду для разработки роторных двигателей Компания Mazda создала  инженерную команду, специализирующуюся на разработке роторных двигателей. Глава компании, Кацухиро Моро, заявил, что решение было принято после того, как концепт Iconic SP был очень тепло встречен публикой, поэтому он может стать серийным пр...

Exynos 2400 сможет тягаться со Snapdragon 8 Gen 3? Новая платформа Samsung будет намного энергоэффективнее Топовые однокристальные системы Samsung Exynos из года в год в целом проигрывают флагманским решениям Qualcomm, и не в последнюю очередь из-за худшей энергоэффективности. Новая SoC Exynos 2400 в этом вопросе, возможно, станет исключением. Как сообщается, Samsung начнёт ...

НАСА финансирует ряд невероятных космических проектов НАСА финансирует 14 смелых проектов, которые могут быть использованы в будущих миссиях. Например, речь идет о самолете, который можно использовать для исследования Титана, спутника Сатурна.

Сглаживание DLSS – будущее игровой индустрии? Презентация Nvidia в 2018. Внимание миллионов было приковано к новой технологии RTX: теперь у нас в реальном времени будет рендериться реалистичная система отражений и засветов! Ого, вот только... Никто даже внимание не обратил на технологию DLSS, которая получила лишь 10 ми...

«Eсли бы это не было обнаружено, это было бы катастрофой для мира». Debian, Ubuntu, Fedora и прочие дистрибутивы Linux чуть не получили очень опасный бэкдор Операционная система Linux славится своей достаточно высокой защищённостью. Однако, как оказалось, Linux стояла на пороге огромнейшей проблемы с уязвимостью, которую хотели внедрить в систему весьма хитроумным способом.  создано DALL-E Проблему совсем случайно обн...

Apple может внедрить в свои будущие продукты технологии искусственного интеллекта Вместо использования облачных сервисов, гаджеты компании смогут использовать генеративные модели искусственного интеллекта на базе встроенного оборудования

Индия грозит технологическим гигантам запретом за распространение дипфейков Индийские власти грозят заблокировать технологические компании, которые не будут бороться с распространением дипфейков. Это решение было принято после того, как в интернете появилась реклама с лицом известного спортсмена, который якобы рекламировал азартные игры. Он опроверг...

Google Pixel 9 не будет мощнее прошлогодних флагманов? SoC Google Tensor G4 протестировали в Geekbench, результат на уровне Galaxy S23 Ultra В базе Geekbench 5 засветилось устройство Google Tokay на базе одноименной однокристальной системы. Характеристики платформы соответствуют предварительным данным о характеристиках будущей флагманской однокристальной платформы Tensor G4  для Google Pixel 9 и Pixel 9...

На вредоносных ботов приходится 73% всего интернет-трафика Специалисты компании Arkose Labs проанализировали активность миллиардов ботов за период с января по сентябрь 2023 года. Некоторые из них выполняют полезные функции, например, индексируют интернет, но большинство созданы для вредоносных целей. По оценкам исследователей, 73% в...

Тот самый RAT-троян за 200 рублей: как защититься от RADX Всем привет! Меня зовут Валерий Слезкинцев, в Positive Technologies я руковожу направлением реагирования на конечных точках в отделе обнаружения вредоносного ПО в PT Expert Security Center. Наша команда занимается исследованиями MaxPatrol EDR в части выявления и реагиро...

Security Week 2345: киберугрозы для геймеров Эксперты «Лаборатории Касперского» в свежем отчете поделились статистикой по киберугрозам для любителей компьютерных игр. Именно в этой индустрии особенно распространено разного рода мошенничество. Ситуация осложняется и тем, что во многих играх трудно отличить полезные моды...

Поддельное ПО проникло в код крупных компаний: новые минусы ИИ Эксперимент исследователя безопасности выявил критическую уязвимость в процессе разработки программного обеспечения — возможность генеративного ИИ внедрять поддельные пакеты в реальный код.

Проблемы LogoFAIL позволяют внедрять UEFI-буткиты через картинки Эксперты компании Binarly обнаружили ряд уязвимостей в библиотеках для парсинга изображений, включенных в прошивку UEFI. Эти уязвимости, получившие общее название LogoFAIL, эксплуатируют функцию прошивки, которая позволяет компаниям добавлять свои логотипы на загрузочный экр...

Ученые создали ИИ, способный воспринимать мир как бабочка Исследователи из Пенсильванского университета разработали мульти-сенсорную платформу искусственного интеллекта (ИИ), которая позволяет воспринимать и анализировать окружающий мир, как это делают бабочки Heliconius. Их исследование отмечает прорыв в области создания энергоэфф...

Gigabyte выпустила карту расширения с модулем Wi-Fi 7 Компания Gigabyte сегодня официально представила миру сетевую карту расширения PCIe, которая поддерживает последние стандарты Wi-Fi 7 и Bluetooth 5.3. Соответственно, это теперь можно установить в ваш компьютер и получить доступ к передовым технологиям даже на довольно старо...

История одной уязвимости в Google Chrome Эта статья посвящена уязвимости, которую мне удалось обнаружить в браузере Google Chrome в конце прошлого года, а также рассказывает об истории её возникновения. Уязвимость существовала в течение продолжительного периода и была устранена 31 октября 2023 года. Компания Google...

Новейший космический телескоп обнаружил признаки жизни на нашей планете Международная группа ученых провела моделирование работы будущего аппарата для исследования экзопланет. Он называется Large Interferometer For Exoplanets (LIFE) и предназначен для поиска признаков жизни в далеких мирах. Пока что это лишь проект, причем достаточно спорный, по...

Технологию дорисовки кадров AMD FSR 3 Fluid Motion протестировали в 5 играх Автор YouTube-канала Testing Games выяснил, на что способна технология AMD FSR 3 Fluid Motion, которая является аналогом Frame Generation от NVIDIA.

Infinix представила новую технологию охлаждения CoolMax для игровых смартфонов Технология способна охладить чипсет практически на 10 градусов по Цельсию.

Security Week 2405: криптостилер для Mac OS На прошлой неделе исследователи «Лаборатории Касперского» опубликовали подробный разбор вредоносной программы для компьютеров Apple. Это свежее семейство распространяется вместе с пиратскими дистрибутивами популярных программ и, помимо прочего, крадет криптокошельки жертв. П...

Google выплатила рекордные $10 миллионов за обнаружение уязвимостей в 2023 году В 2023 году Google установила новый рекорд, выплатив $10 миллионов более чем 600 исследователям в рамках программы вознаграждения за обнаружение уязвимостей. Самая высокая индивидуальная награда составила $113 337.

Опубликован эксплоит для уязвимости в Cisco IOS XE В открытом доступе появился PoC-эксплоит для критической уязвимости в Cisco IOS XE (CVE-2023-20198), которая уже использовалась злоумышленниками для взлома десятков тысяч устройств. Исследователи ожидают, что теперь атак станет еще больше.

Создан биоразлагаемый «живой пластик» с полезными спорами бактерий Исследователи из Калифорнийского университета в Сан-Диего разработали «революционный живой пластик», способный значительно уменьшить загрязнение окружающей среды пластиком. Этот новый биопластик представляет собой биоразлагаемую форму термопластичного полиуретана (TPU), широ...

Обзор K8s LAN Party —  сборника задач по поиску уязвимостей в кластере Kubernetes прямо в браузере Я продолжаю тестировать инструменты, которые помогают научиться защищать кластеры Kubernetes. На этот раз взглянем на продукт от разработчиков из компании Wiz Research — Kubernetes LAN Party, челлендж по выполнению CTF-сценариев. Выход инструмента был приурочен к прошедшей в...

GitHub представила ИИ-инструмент, который будет искать уязвимости в коде Разработчики GitHub представили новую ИИ-функцию, позволяющую ускорить исправление уязвимостей во время написания кода. Пока функция представлена в публичной бета-версии и автоматически включается во всех приватных репозиториях для клиентов GitHub Advanced Security (GHAS).

BTSbot — искусственный интеллект, который успешно обнаруживает и классифицирует сверхновые Разработанная международным проектом система Bright Transient Survey Bot (BTSbot) автоматизирует весь процесс поиска новых сверхновых по всей небесной сфере. Это не только значительно ускоряет процесс анализа и классификации новых кандидатов, но и исключает человеческую...

Ворованные учетные данные от GitHub используются для создания фейковых коммитов Dependabot Аналитики компании Checkmarx обнаружили новую вредоносную кампанию на GitHub. Злоумышленники получают доступ к чужим аккаунтам и распространяют вредоносные коммиты, замаскированные под активность Dependabot (автоматической системы, предназначенной для проверки зависимостей п...

Swirl для анализа корпоративных данных: как мы использовали ИИ-поиск и что из этого вышло При решении задачи поиска мы столкнулись с проблемой интеграции разнородных источников данных и обеспечения максимальной релевантности результатов. У нас накопилось много разрозненной информации в разных форматах и системах, что сильно осложняло поиск.В итоге мы решили попро...

Реверсинг с помощью Remnux: переборщики Некоторое время назад я написал статью, посвященную использованию дистрибутива Remnux для задач реверс инжиниринга. В этой статье мы посмотрим еще несколько инструментов, которые входят в состав данного дистрибутива.Для того, чтобы затруднить анализ вредоносных файлов злоумы...

Ученые нашли простой способ извлечения лития из старых аккумуляторов Исследователи из Университета науки и технологии Huazhong опубликовали результаты своих исследований в журнале Science Bulletin. Их работа представляет собой простую, эффективную и низкоэнергетичную стратегию химического выщелачивания, использующую раствор для извлечения лит...

[Перевод] Поиск в будущем Привычный поиск, вроде Google, работает сугубо в прошлом. То есть любые результаты, которые вы можете увидеть - это то, что уже произошло. Кроме того, есть ещё дополнительные временные издержки на индексирование: дни или даже недели. Неплохо для исторических справок, но всег...

Google исправила три опасные уязвимости Chrome Разработчики Google Chrome выпустили патч, устраняющий новую 0-day уязвимость

Новый ИИ создает роботов с нуля за считанные секунды Исследователи из Северо-Западного университета разработали систему искусственного интеллекта (ИИ), способную за считанные секунды создавать роботов с нуля. ИИ, работающему на «маломощном» персональном компьютере, было дано простое задание: спроектировать робота, способного х...

«Михалыч, где заказ?» или как мы автоматизировали процесс заказа лома и отслеживали его по RFID Для того, чтобы повысить качество производства и продолжать расти, бизнесу приходиться автоматизировать ручные операции. Но борьба с легаси-процессами только на первый взгляд кажется простой и лёгкой. Найти то, что плохо работает и придумать, как это решить, не так то просто...

Эксперты «Лаборатории Касперского» обнаружили уязвимость процессоров в iPhone Россиянам рассказали о критической уязвимости вех процессоров iPhone

Google оперативно устраняет опасную уязвимость в Chrome, обнаруженную экспертами Эксперты Google выявили уязвимость нулевого дня в браузере Chrome, которая уже была использована хакерами в кибератаках

«Ростелеком» внедрил функцию озвучивания сообщений в виртуальной АТС Новый модуль, реализованный на базе технологии Text-to-Speech (TTS), автоматически преобразовывает текстовые данные в голосовые сообщения. Использование такого инструмента автоматизирует опросы и телемаркетинг, позволяя увеличить эффективность взаимодействия с клиентами и па...

NASA разработало электродинамический пылезащитный экран для защиты астронавтов и оборудования на Луне и Марсе Исследование Луны и других пыльных мест в космосе представляет собой большой вызов для учёных и инженеров. Поверхность Луны покрыта реголитом — мелкими каменными частицами, которые могут вызвать преждевременный износ оборудования и представлять опасность для здоро...

Apple исправила уязвимость в прошивке Bluetooth своей клавиатуры Magic Keyboard Apple сообщила об обновлении различных версий своей клавиатуры Magic Keyboard для устранения уязвимости в прошивке Bluetooth.

Microsoft нашла серьезную уязвимость в Android-приложениях Команда Microsoft заявила об обнаружении критической уязвимости в безопасности Android-приложений.

Microsoft исправляет две критические уязвимости в Hyper-V Эксплуатация обеих уязвимостей маловероятна, но исправления важны, заявила компания.

ИИ оказался способен предсказывать события вашей жизни: от личности до времени смерти Искусственный интеллект вышел за рамки обработки языка и стал предсказывать мельчайшие детали человеческой жизни. Модель life2vec, разработанная исследователями из DTU, Копенгагенского университета, ITU и Северо-Восточного университета и обученная на огромных массивах данных...

Сформирована теория, которая поможет обнаружить планеты с развитыми цивилизациями Забудьте об углекислом газе и фосфоре, астрономы получили новый инструмент в поисках инопланетного разума — кислород. Исследователи предполагают, что количество кислорода в атмосфере экзопланеты может быть ключевым показателем не просто жизни, а жизни, обладающей развитыми т...

2-нм SoC Apple будет выпущена TSMC в 2025 году, при этом производитель готовится к запуску 1,4-нм чипов в 2027 году По данным DigiTimes, производство 2-нм однокристальных систем нового поколения, предназначенных для будущих устройств Apple, должно начаться в следующем году. На предприятиях TSMC по производству чипов начнут устанавливать оборудование, предназначенное для производства ...

В Москве представят новый метод тестирования космической аппаратуры В пресс-службе холдинга «Российские космические системы» (РКС) сообщили, что на XXVII Международной выставке изобретений и инновационных технологий «Архимед» в Москве будут показаны новые методы испытаний космической аппаратуры, которые предполагается использовать на будущей...

ИИ в помощь: новая технология подсчета исчезающих видов в реальном времени Исследователи из Атлантического университета Флориды используют возможности искусственного интеллекта для защиты популяции ламантинов. Команда разработала метод автоматического подсчета количества ламантинов в заданном регионе путем анализа изображений, полученных с камер ви...

Google выпустила экстренное обновление Chrome против критической уязвимости CVE-2024-4671 В популярном браузере Chrome найдена активно эксплуатируемая хакерами уязвимость

Выявление сердечных заболеваний с помощью ИИ стало реальностью Сердечно-сосудистые заболевания, являющиеся основной причиной смерти в мире, могут столкнуться с новым врагом — искусственным интеллектом (ИИ). Исследователи используют эту мощную технологию для более раннего выявления сердечных заболеваний и улучшения результатов лечения.

Индиана Джонс современности: Альберт Лин попытается найти затерянные города древности National Geographic приглашает всех в путешествию вместе с современным исследователем Альбертом Лином, который отправляется на поиски тайн затерянных цивилизаций в новом документальном сериале NatGeo «Затерянные города с Альбертом Лином», премьера которого состоится в День б...

В России создали препарат для защиты музейных экспонатов от плесени В пресс-службе Курчатовского института сообщили, что ученые вуза представили новый способ защиты музейных экспонатов от микробов и плесени. Они разработали препарат на основе бактерий, способных создавать наночастицы серебра. Этот препарат, безопасный для окружающей среды, д...

Российский open source и работа с открытыми решениями: какие вопросы заслуживают внимания — чеклист и мнения экспертов С уходом западных вендоров организации в России стали активнее использовать open source решения, а регуляторы — запустили эксперимент с распространением российских технологий на условиях открытой лицензии (список участников — в док-файле здесь).При этом многие подводные камн...

[Перевод] Как управлять Kubernetes с помощью Ansible Делимся переводом статьи об интеграции Kubernetes и Ansible. Из статьи вы узнаете, как подготовить среду для работы, как развернуть кластер Kubernetes с помощью Ansible, как управлять ресурсами Kubernetes и автоматизировать обновления. Кроме того, вы узнаете, как развернуть ...

Исследователи нашли критические уязвимости в виртуальных машинах VMware Компания VMware призывает всех клиентов немедленно исправить критические уязвимости в своих продуктах ESXi, Workstation, Fusion и Cloud Foundation. Эти уязвимости могут позволить злоумышленникам обойти меры безопасности и получить несанкционированный доступ к важным системам...

Уязвимость в Zimbra использовалась для атак на правительственные учреждения Выяснилось, что уязвимость нулевого дня в Zimbra Collaboration использовалась сразу четырьмя хак-группами с целью кражи электронной почты, учетных данных пользователей и токенов аутентификации. В основном взлому подвергались правительственные учреждения в Греции, Тунисе, Мол...

Cypress для Junior QA. Легкий способ войти в автоматизацию Сегодня мы поделимся навыком тестирования сайтов и веб-приложений с помощью Cypress. Автоматизируем поиск книг по тестированию и добавим их в избранное на сайте Литрес!Что нам необходимо для установки и запуска автотестов: 1. Браузер Chrome актуальной версии;2. Редактор кода...

Interia: В будущем прорыве эшелонированной обороны ВСУ будет принимать участие САО 2С42 "Лотос" Скорострельная пушка артиллерийской установки способна применять управляемые ракеты

Мошенники используют вирусы в рекламе Google и на платформе X Согласно новому отчету компании ScamSniffer, загрузчик вредоносного ПО распространяется в рамках рекламной кампании.

Исследователь опубликовал RCE-эксплоит для Wyze Cam v3, который не смог использовать на Pwn2Own ИБ-специалист опубликовал proof-of-concept эксплоит для устройств Wyze Cam v3, который открывает reverse shell и позволяет перехватить контроль над уязвимыми девайсами. Планировалось, что этот эксплоит будет использован на хакерском соревновании Pwn2Own, однако производитель...

Хак-группа Sticky Werewolf атакует государственные организации в России и Беларуси Исследователи предупредили, что ранее неизвестная группировка Sticky Werewolf получает доступ к системам государственных организаций в России и Беларуси с помощью фишинговых писем, которые содержат ссылки на вредоносные файлы. Группировка активна как минимум с апреля 2023 го...

Новая кибератака обнажила уязвимости GPU от ведущих производителей Исследователи обнаружили новый тип кибератаки GPU.zip, направленный на графические процессоры от крупных производителей

SSRF-уязвимость в Ivanti используется для установки бэкдора DSLog ИБ-эксперты обнаружили, что свежая 0-day уязвимость CVE-2024-21893, затрагивающая решения Ivanti Connect Secure, Policy Secure и шлюзы ZTA, используется для установки нового бэкдора DSLog на уязвимые устройства.

Ученые выяснили, что Google Поиск стал намного хуже прежнего Исследователи обнаружили, что качество поисковых результатов Google значительно ухудшилось.

Большой недостаток в системе безопасности: уязвимость серверов Microsoft подвергла сети атакам Исследователи безопасности из компании Akamai обнаружили критический недостаток в DHCP-серверах Microsoft, который может позволить злоумышленникам проводить спуфинг-атаки, не требуя никаких учетных данных.

BMW показала в Китае 15 моделей, включая BMW i4 и Neue Klasse. В этом году будет представлено 20 моделей На автосалоне в Пекине BMW и Mini представили модельный ряд из пятнадцати моделей автомобилей. От компактных автомобилей начального уровня до больших роскошных автомобилей, стенд BMW охватывал практически все сегменты роскошных автомобилей, предлагая различные варианты ...

В России создали нейросеть для улучшения связи 5G и 6G В пресс-службе НИУ ВШЭ сообщили, что российские ученые создали нейросетевые алгоритмы, способные оптимизировать передачу сигналов в сетях 5G и 6G. Программа позволяет моделировать распространение радиоволн и терагерцового излучения между устройствами, улучшая качество связи.

PRTech: как распространение искусственного интеллекта скажется на будущем профессии Цитаты спикеров в этой статье настоящие, а вот их портреты уже сгенерированы нейросетью. ИИ и PR — отныне вместе навсегда.

Ученые предлагают использовать лазеры для строительства дорог на Луне Очевидно, что будущим лунным колонистам потребуются хорошие дороги, поскольку поверхность нашего естественного спутника весьма неровная и к тому же покрыта толстым слоем пыли. Группа американских и европейских исследователей предлагает решить проблему прокладки лунных дорог ...

Капельная кофеварка Redmond CM700: классический прибор в строгом дизайне Мы давно не тестировали капельные кофеварки. Тем приятнее было обнаружить, что Redmond CM700 оказалась не только симпатичной, но и способной приготовить вкусный напиток, практически не отклоняясь от рекомендуемых стандартов. Такую кофеварку можно рекомендовать тем, кто наход...

Apple начала искать будущих разработчиков Vision Pro сразу в трёх странах Apple опубликовала одинаковые вакансии, связанные с Vision Pro, сразу в нескольких странах. Как сообщают инсайдеры из MacRumors, это говорит о твёрдых намерениях компании реализовать планы относительно распространения своей фирменной гарнитуры за пределами США.

Яндекс запустит тестирование новой Алисы на основе нейросети YandexGPT 2 Особенностью обновлённого ассистента станет то, что он сможет поддерживать связный диалог и отвечать на уточняющие вопросы с учётом предыдущих реплик. Кроме того, благодаря технологиям Поиска Алиса получит доступ ко всем знаниям в интернете и сможет использовать их в ответах...

Учёные ищут связь между быстрыми радиовсплесками и гравитационными волнами Не иссякают идеи, объясняющие причину радиовсплесков: каталог текущих теорий включает более 50 потенциальных сценариев. Среди них и нейтронные звёзды, и слияние звёзд, и другие экстремальные и экзотические явления. Один из способов выяснить, какая из теорий верна &mdash...

WogRAT злоупотребляет сервисом для заметок aNotepad Новая малварь WogRAT атакует системы под управлением Windows и Linux, используя онлайн-платформу aNotepad для хранения и доставки вредоносного кода.

Разработан гибридный дрон, способный прыгать и летать Команда инженеров из Городского университета Гонконга и Гонконгского университета науки и технологий разработала уникального робота, способного как ходить, так и летать. Их исследование было опубликовано в журнале Science Robotics.

OpenAI представляет модель искусственного интеллекта, способную клонировать голос за 15 секунд Компания OpenAI объявила о разработке модели искусственного интеллекта, способной клонировать голос с помощью 15-секундной записи речи. Прежде чем обнародовать технологию под названием Voice Engine, компания обсудит ее с властями и экспертами.

Стартап Wayve привлекает $1 млрд на разработку и внедрение «ИИ для автомобиля» Wayve работает над ИИ-моделями автономности, похожими на «GPT для вождения». Сотрудничество с технологическими гигантами призвано обеспечить распространение технологии автономного вождения.

В Яндексе представили «Яндекс Карты» с персональными рекомендациями Команда Яндекса объявила о запуске полезного обновления фирменного картографического сервиса. Теперь «Яндекс Карты» используют новую технологию персональных рекомендаций. Она умеет подбирать места в городе для пользователей на основе их истории построения ма...

LSTM и GRU Рекуррентные нейронные сети уникальны тем, что способны обрабатывать последовательности данных, будь то тексты, временные ряды или даже музыка. В отличие от их бро — сверточных нейронных сетей, которые идеально подходят для обработки изображений, RNN обладают способностью ...

Нейросеть Яндекса поможет прогнозировать распространение вулканического пепла Облачная платформа Yandex Cloud, Яндекс Погода совместно со Школой анализа данных Яндекса представили сервис для прогнозирования распространения вулканического пепла.

Security Week 2351: фантомные корпоративные учетки в экосистеме Google На прошлой неделе исследователь Дилан Эйри из команды Truffle Security обнародовал детали уязвимости в протоколе OAuth компании Google. Ошибка в логике системы авторизации угрожает прежде всего компаниям, которые используют для совместной работы инфраструктуру Google Workspa...

Трендовые уязвимости апреля: до пяти лет скрытой эксплуатации Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц анализируем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, б...

Экстремистские группы начали использовать генеративный ИИ Экстремистские группировки используют возможности генеративного искусственного интеллекта для распространения пропаганды, что представляет собой серьезную угрозу для усилий по борьбе с преступниками. Tech Against Terrorism сообщает о еженедельном всплеске в 5 тыс экземпляров...

Опасен ли ИИ в смартфоне для человечества, и что нас от него защищает Благодаря компании ChatGPT и ее многочисленным конкурентам искусственный интеллект превратился из слова, которое когда-то вызывало безграничный энтузиазм, в слово, которое теперь вызывает чувство ужаса. Нетрудно понять, почему так получилось. Это явление взлетало просто по ...

HTB Analytics. Используем баг в OverlayFS, чтобы сбежать из Docker Для подписчиковВ этом райтапе я покажу процесс эксплуатации уязвимости CVE-2023-2640 в файловой системе OverlayFS для Linux, но сначала нам нужно будет атаковать систему Metabase, чтобы получить доступ к хосту.

HTB Ouija. Повышаем привилегии через бинарную уязвимость целочисленного переполнения Для подписчиковСамой интересной частью этого райтапа будет повышение привилегий в Linux через модуль PHP — мы проэксплуатируем бинарную уязвимость целочисленного переполнения в нем. На пути к этому используем баг HTTP request smuggling в Haproxy и через LFI прочитаем SSH-клю...

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer 5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, стилер с модульной архитек...

В Бурятии создали нейросеть для городского планирования В пресс-службе Восточно-Сибирского государственного университета технологий и управления (ВСГУТУ) в Бурятии сообщили, что ученые вуза создали нейросеть, способную автоматически обнаруживать изменения в застройке городов. Эта технология может быть полезной для городского план...

Железо, способное чувствовать: как высокие технологии помогают в протезировании В ноябре 2023 года китайские учёные заявили о новом изобретении: исследователи Южного научно-технического университета показали структуру, имитирующую подушечки человеческих пальцев. Миниатюрное устройство с датчиками безошибочно определяет текстуру предметов и в перспективе...

В Wi-Fi нашли уязвимость SSID Confusion, позволяющую «слушать» чужой трафик Исследователи обнаружили уязвимость, связанную с конструктивными недостатками стандарта Wi-Fi IEEE 802.11. Проблема позволяет обманом вынудить жертву подключиться к менее защищенной беспроводной сети и прослушивать сетевой трафик пользователя.

Вымогатели взламывают серверы WS_FTP и требуют 0,018 BTC Исследователи предупреждают, что вымогатели начали атаковать свежую уязвимость в WS_FTP Server компании Progress Software. За взломами стоит неизвестная ранее группировка Reichsadler, которая требует у пострадавших выкуп в размере 0,018 биткоина (менее 500 долларов США по те...

Уязвимости 5Ghoul угрожают 5G-устройствам с модемами Qualcomm и MediaTek Исследователи обнаружили множество проблем в 5G-модемах Qualcomm и MediaTek, и эти баги получили общее название 5Ghoul. Сообщается, что уязвимости представляют угрозу для 714 моделей смартфонов 24 брендов, устройств Apple, многочисленных маршрутизаторов и USB-модемов.

HTB RegistryTwo. Эксплуатируем уязвимости Java RMI для полного захвата хоста Для подписчиковВ этом райтапе я покажу эксплуатацию нескольких уязвимостей в Java RMI, но сначала проведем атаку на Docker Registry, которая позволит нам получить доступ к файлам сайта.

В ArubaOS исправили сразу четыре RCE-уязвимости Компания HPE Aruba Networking (ранее Aruba Networks) выпустила патчи для устранения критических уязвимостей в ArubaOS, которые могут привести к удаленному выполнению кода (RCE) на затронутых системах.

В России создали миниатюрную антенну для морской навигации и связи под водой В пресс-службе Новгородского государственного университета сообщили, что ученые вуза совместно с коллегами из Нанкинского университета науки и технологий разработали миниатюрную антенну, способную передавать сигналы на низких частотах. Ее можно использовать для морской ...

Ботнет InfectedSlurs атакует роутеры и NVR, используя две уязвимости нулевого дня Аналитики Akamai предупреждают, что новый Mirai-ботнет InfectedSlurs использует две 0-day уязвимости для удаленного выполнения кода на маршрутизаторах и NVR (Network Video Recorder). Зараженные девайсы становятся частью DDoS-ботнета, который затем сдается в аренду другим зло...

Как проверить приложение Андроид на вирусы – краткая инструкция В настоящее время существует множество бесплатных и платных онлайн-ресурсов, книг и видеоуроков, посвященных безопасности Android-приложений и методам обнаружения вредоносного программного обеспечения. Изучение таких материалов может помочь освоить основные принципы анализа ...

Как найти поверхность атаки незнакомых приложений с помощью Natch Поиск ошибок в программах дело творческое и интересное. Чаще всего мы ищем ошибки в своём коде, чтобы его починить. Кто-то может искать ошибки в чужом коде, чтобы его сломать или поучастовать в баунти-программе.А вот где именно искать ошибки? Какие функции тестировать? Хорош...

ChatGPT раскрывает конфиденциальные данные, если заставить его повторять слова Группа исследователей обнаружила серьёзную уязвимость безопасности в ChatGPT. Из-за ошибки чат-бот может раскрыть личные данные, включая номера телефонов и адреса электронной почты, в ответ на, казалось бы, безобидный запрос. В статье, опубликованной на прошлой неделе…

Китайские учёные создали долговечный твердотельный литий-серный аккумулятор. После 1400 циклов остаточная ёмкость составила 70% Ученые в Китае перезарядили твердотельную литий-серную батарею 1400 раз, что является прорывом, приближающим эту технологию к коммерческой реальности. Команде исследователей из Китайской академии наук удалось сохранить примерно 70% первоначальной емкости после завершени...

Оборудование Intel и Lenovo с 5-летней уязвимостью чинить не собираются В серверном оборудовании таких крупных производителей, как Intel, Lenovo и Supermicro, обнаружена критическая уязвимость. Исследователи из компании Binarly обнаружили, что проблема кроется в контроллерах управления базовой платой (BMC) — крошечных компьютерах, встроенных в м...

Десятки уязвимостей в Squid не могут исправить уже 2,5 года Еще в 2021 году ИБ-исследователь Джошуа Роджерс выявил 55 уязвимостей в Squid, популярном кеширующем прокси-сервере с отрытым исходным кодом. По словам эксперта, большая часть этих проблем не исправлена до сих пор, а большинству даже не присвоены идентификаторы CVE.

Инженеры создали прозрачную камеру для отслеживания движения глаз Команда инженеров из Института науки и технологий Барселоны разработала почти невидимую камеру, которую можно использовать для отслеживания глаз без препятствия обзора. Исследователи опубликовали статью, описывающую свою камеру и ее производительность в качестве трекера глаз...

Ученые создали «детектор сарказма» на основе ИИ Исследователи из Нидерландов разработали ИИ, способный распознавать сарказм.

Миссия New Horizons продлена: NASA продолжит исследование пояса Койпера до конца 2020-х годов 29 сентября NASA объявило, что продлит миссию New Horizons, которая на данный момент была запланирована лишь до конца 2024 финансового года. Связь с аппаратом будет поддерживаться пока он не покинет пояс Койпера, что ожидается в конце десятилетия. Главным фокусом миссии...

Усилители Wi-Fi сигнала D-Link уязвимы перед удаленным выполнением команд Группа исследователей RedTeam обнаружила проблемы в популярном усилителе Wi-Fi сигнала D-Link DAP-X1860. Найденная специалистами уязвимость позволяет осуществлять DoS-атаки (отказ в обслуживании) и удаленное внедрение команд.

Китайская молодежь использует заблокированный в стране Tinder для поиска работы Приложение для знакомств используют не по назначению, но вполне успешно

Вымогательская группа Muliaka атаковала российские компании Аналитики компании FACCT обнаружили новую вымогательскую группировку Muliaka, которая атакует российские компании как минимум с декабря 2023 года. Исследователи рассказали, что в одной из атак для распространения и запуска малвари в сети жертвы атакующие воспользовались попу...

Эксперт рассказала, какие приложения для смартфона опасно использовать Россиянам рассказали, как определить потенциальное вредоносное приложение для смартфона

Нет, это не магия: новые гены могут появляться «из воздуха» Исследователи из Университета Хельсинки разгадали секрет, стоящий за таинственным созданием новых генов. Геном человека стал еще более интригующим. Как? Был обнаружен механизм, способный спонтанно генерировать полные палиндромы ДНК.

Создан «лазерный» накопитель энергии для носимых устройств Исследователи из Пхоханского университета науки и технологий (POSTECH) и Корейского института промышленных технологий (KITECH) разработали растягивающееся и скручивающееся устройство для хранения энергии, идеально подходящее для носимых устройств.

Ученые ускорили поиск лекарств от болезни Паркинсона с помощью ИИ Ученые из Университета Кембриджа использовали искусственный интеллект (ИИ) для массового ускорения поиска лекарств от болезни Паркинсона. С помощью машинного обучения они смогли быстро просканировать химическую библиотеку, содержащую миллионы записей, и выявить пять высокоэф...

Security Week 2411: критическая уязвимость в продуктах VMware 5 марта компания VMware (ныне входящая в корпорацию Broadcom) сообщила об обнаружении ряда серьезных уязвимостей в продуктах VMware ESXi, Fusion, Cloud Foundation, Workstation Pro и Workstation Player. Всего было закрыто четыре уязвимости, а наиболее серьезная получила идент...

HTB Bookworm. Эксплуатируем сложную XSS с байпасом CSP Для подписчиковВ этом райтапе я покажу, как можно использовать уязвимость в механизме контроля загрузки файлов для обхода Content Security Policy и эксплуатации сложной XSS. Найденная затем LFI поможет получить важные данные для доступа к хосту, а для повышения привилегий ис...

[Перевод] ИИ «ассистент учёного» поможет автоматизировать научные открытия Неорганическая интеллектуальная система впервые разработала, спланировала и провела химический эксперимент, сообщают исследователи Университета Карнеги-Меллон в выпуске журнала Nature от 21 декабря.«Мы ожидаем, что системы интеллектуальных агентов для автономных научных эксп...

ИИ в 3D: Где мы сейчас и какое будущее нас ждёт? (Часть 1) В последнее время мы оцениваем на удивление много проектов, так или иначе связанных с 3D-пространством и ML-моделями. По всей видимости по прошествии 2023 года люди воодушевились и начали видеть возможность реализации тех идей, которые ранее просто-напросто казались научной ...

А вот это США не смогут запретить использовать китайским компаниям. Американские власти обеспокоены популярностью RISC-V в Поднебесной Китайские компании, кроме прочего, активно используют для создания собственных процессоров открытую архитектуру RISC-V. И это, видимо, не нравится США. Как сообщается, штаты рассматривают различные варианты ограничений для Китая, способных помешать активному развитию RI...

Замки Saflok, установленные в отелях и домах по всему миру, можно открыть из-за уязвимостей Исследователи обнаружили уязвимости, которые затрагивают 3 млн электронных RFID-замков Saflok, установленных в 13 000 отелей и домов по всему миру. Баги позволяют легко отпереть любую дверь, подделав пару ключ-карт.

Apple Watch Series 10 смогут работать дольше из-за усовершенствованной технологии дисплея В мире технологий постоянно происходят изменения, и индустрия носимых устройств не является исключением. Недавно появилась информация о том, что будущие модели Apple Watch Series 10 смогут работать дольше благодаря усовершенствованной технологии дисплея.

Ютубер взломал шифрование BitLocker за 43 секунды с помощью Raspberry Pi Pico за $10 Уязвимость Bitlocker касается устройств, использующих внешний TPM

Операторы Clop нацелились на 0-day уязвимость в SysAid Специалисты Microsoft Threat Intelligence предупреждают, что операторы небезызвестного вымогателя Clop используют свежую уязвимость в SysAid (CVE-2023-47246) для развертывания малвари.

Mojo: убийца Python и будущее AI Всем привет! Меня зовут Вадим, я Data Scientist в компании RAFT. Сейчас технологии AI применяются и развиваются во многих сферах деятельности человека, в особенности LLM, про которые уже слышал каждый. В большинстве случаев подобные технологии реализуют на Python, используя ...

Топ самых интересных CVE за февраль 2024 года Всем привет. Подводим итоги последнего зимнего месяца подборкой самых интересных CVE. В феврале засветилась выбившая десяточку уязвимость на обход аутентификации в софте ConnectWise ScreenConnect. Также отметилась критическая уязвимость в плагине Bricks Builder для WordPress...

Ученые обнаружили в образцах астероида Рюгу «улики» о зёрнах жизни из космоса Рюгу — близкий к Земле астероид, который получил значительное внимание, когда японская миссия Hayabusa2 собрала образцы с его поверхности и доставила их на Землю. Свежие исследования показали, что образцы этого астероида могут содержать важные элементы, способные ...

В MyTracker появилась новая метрика «Вредоносные IP-адреса» Команда MyTracker добавила в свою антифрод-систему Fraud Scanner новую метрику - «Вредоносные IP-адреса». Она выделяет установки в мобильных приложениях и сессии на веб-сайтах, которые происходят из дата-центров, помеченных как источник фродовых атак или спама. Для этого бы...

Быстрое обновление проектов на клиентских серверах через FTP Задача Часто приходится сталкиваться с долгосрочными проектами, которые требуют разработки на тестовом сервере под Linux, и после проверки клиентом — обновления кода на его сервере. Разумеется, имеет смысл использовать систему контроля версий (мы используем SVN), и когда ест...

SSRF-уязвимость в продуктах Ivanti массово атакуют хакеры Свежую 0-day уязвимость, затрагивающую решения Ivanti Connect Secure и Policy Secure, уже массово эксплуатирую хакеры. Уязвимость позволяет обходить аутентификацию и получать доступ к определенным ресурсам на уязвимых устройствах.

В CrushFTP срочно патчат 0-day уязвимость и призывают всех обновиться Разработчики CrushFTP уведомили клиентов в письме об активно эксплуатируемой уязвимости нулевого дня, исправленной в новых версиях программы. Они призывают всех срочно установить исправления на свои серверы.

AMD купила компанию для работы с ИИ Ни для кого не секрет, что современный рынок высоких технологий активно двигается в сторону искусственного интеллекта, так как решения на базе этой технологии позволяют существенно упростить многие технологические процессы. Например, сейчас мало кого можно удивить системой, ...

Вариант JN.1 Covid: ВОЗ отмечает его быстрое глобальное распространение Вариант JN.1, субвариант Omicron BA.2.86, быстро распространяется по всему миру. ВОЗ объявила его вариантом интереса на основании его быстрого распространения и потенциальных возможностей по уклонению от иммунной защиты.

Портативная консоль Nintendo Switch 2 будет оснащена чипом NVIDIA Также, согласно слухам, будущая приставка будет поддерживать технологию DLSS и иметь LCD-дисплей с диагональю 8 дюймов.

Будущие процессоры Intel могут отказаться от технологии Hyper-Threading Китайский инсайдер Golden Pig Upgrade утверждает, что процессоры семейства Arrow Lake, выходящие в этом году, не будут поддерживать Hyper-Threading

Официально: Honor выпустит смартфоны с поддержкой спутниковой связи Компания Honor официально объявила, что её будущие смартфоны будут оснащены технологией спутниковой связи.

Процессоры Intel Arrow Lake могут лишиться технологии Hyper-Threading Инсайдеры сообщают, что будущие процессоры Intel из серии Arrow Lake для настольных моделей будут лишены технологии Hyper-Threading

Эксперт назвал признаки зараженного вирусом смартфона Сергей Липов, директор по информационным технологиям EdgeЦентр, предупреждает об опасности загрузки зараженных приложений. В интервью Lenta.ru он поделился некоторыми общими признаками, указывающими на наличие вредоносного приложения на вашем смартфоне.

Google, возможно, сделает поиск с ИИ платным Компанию пока изучает такую возможность, в ближайшем будущем увидим их решение.

Киберпреступники выдают себя за фотографов, предлагая бесплатные фотосессии для моделей Мошенники выдают себя за фотографов, обманывая моделей.

Внимание хакеров привлекла уязвимость в библиотеке aiohttp Группировка хакеров ShadowSyndicate ведет активный поиск серверов, уязвимых из-за проблемы в библиотеке aiohttp для Python (CVE-2024-23334), что позволяет обходить защиту директорий. Несмотря на выпуск исправленной версии 3.9.2, многие системы остаются незащищенными, что уси...

Искусственный интеллект поможет в анализе частиц в ускорителях Ученые из Института ядерной физики Польской академии наук представили новый метод анализа частиц в ускорителях, используя искусственный интеллект. Этот метод позволит быстро восстанавливать треки частиц и может быть использован в эксперименте MUonE для поиска новой физики.

Абсолютно все компьютеры Mac на основе Apple Silicon имеют серьёзную уязвимость GoFetch, которую невозможно исправить на уровне кремния Уязвимости находят не только в процессорах AMD или Intel. Свежая уязвимость под названием GoFetch была найдена в однокристальных системах Apple M для её компьютеров Mac.  Уязвимость позволяет злоумышленникам украсть криптографическую информацию из кеш-памяти CPU, ...

Google и Ambient Photonics создают устройство работающее на солнечных батареях внутри помещений Новое устройство станет первым, в котором будут использованы новые бифасиальные солнечные элементы Ambient, способные использовать энергию света с обеих сторон изделия.

Ход конём: GitHub начали использовать для распространения вирусов Хакеры начали реализовывать новую стратегию для доставки вирусов в целевые системы. Для этого злоумышленники начали активно использовать сервис для разработчиков GitHub.

Календарные ссылки использовались для распространения вредоносного ПО Криптовалютные инвесторы, остерегайтесь. Хакеры используют хитроумную уловку для распространения вредоносного ПО через популярное приложение для составления расписаний Calendly.

Bluetooth-устройства, включая AirPods Pro, подвержены уязвимости "прослушки" Согласно исследованию, для перехвата информации между двумя устройствами хакеры могут использовать атаку «человек посередине» (MitM)

OpenAI: The New York Times «взломала» ChatGPT, воспользовавшись известной ошибкой Компания OpenAI заявляет, что The New York Times использовала уязвимость ChatGPT, чтобы получить материалы для судебного иска против неё.

Google «бьет тревогу» из-за критических уязвимостей нулевого дня в устройствах Apple Группа анализа угроз Google обнаружила не одну, а целых три уязвимости нулевого дня высокой степени опасности, которые сеют хаос как в операционных системах Apple, так и в браузере Chrome.

В веб-сервере Cisco нашли позволяющую контролировать 10 тыс устройств уязвимость Служба безопасности компании Cisco Talos выпустила предупреждение о критической уязвимости нулевого дня, обозначенной как CVE-2023-20198, которая затрагивает программное обеспечение IOS XE на многих устройствах.

Исследователи создали новый упаковочный материал на основе бактерий, способных переваривать пластик Революция в упаковке: бактерии против пластика.

Это первые наушники Xiaomi открытого типа. Официальные изображения и старт приёма предзаказов Xiaomi готовится расширить линейку своей продукции выпуском первых наушников открытого типа. Компания подтвердила, что эти наушники дебютируют на предстоящей конференции, назначенной на 10 апреля, где основное внимание будет уделено Redmi Turbo 3. На мероприятии также б...

СТС и Теком совместно автоматизируют производственные процессы телеканала Телеканал СТС начал использовать автоматизированную систему ORBOX от российской компании «Теком» для проверки технического качества медиафайлов. Ранее компании уже реализовали ряд успешных совместных проектов по мониторингу видеосигналов.

На что будет способна ИИ-улучшалка графики в PS5 Pro Журналист Том Хендерсон поделился новыми подробностями о грядущей PS5 Pro. В этот раз он рассказал о фирменной технологии масштабирования Spectral Super Resolution (PSSR) и ее возможностях.

NASA и ICON планируют создавать архитектуру на Луне для будущий поселений с помощью 3D-печати В рамках миссии Artemis NASA в сотрудничестве с американской компанией ICON, специализирующейся на 3D-печати строений, планирует запустить 3D-печатать жилых модулей на Луне к 2040 году. Сотрудничество между NASA и ICON уже привело к получению компанией ICON $30 миллионо...

MEGANews. Самые важные события в мире инфосека за сентябрь В этом месяце: Free Download Manager для Linux содержал бэкдор, Китай обвинил США во взломе Huawei, Google критикуют из‑за уязвимости в библиотеке libwebp, сотрудник Microsoft случайно слил в сеть 38 Тбайт данных, историю Chrome будут использовать в рекламных целях, разработ...

Джентльменский набор OSINT Привет, хабр! Вы наверняка много раз слышали про OSINT, интернет-расследования или интернет-разведка. И часто в этой самой разведке нам требуется автоматизировать поиск информации, или хотя бы упростить алгоритм расследования объекта.В этой статье я попытаюсь рассказать вам,...

Positive Technologies помогла устранить уязвимость в системе видеоконференций Yealink Специалисты Positive Technologies рассказали об обнаружении критической уязвимости BDU:2024-00482 в системе видеоконференцсвязи Yealink Meeting Server. 

Специалисты Positive Technologies обнаружили уязвимости в контроллерах ABB Компания ABB поблагодарила специалистов Positive Technologies за обнаружение двух уязвимостей в контроллерах Freelance AC 900F и AC 700F. Эти устройства широко применяются в металлургии, химической промышленности и в других сферах.

Microsoft выплачивает вознаграждение в размере до 15 000 долларов тем, кто нашел уязвимость Bing AI Размер премии зависит от серьезности уязвимости и простоты взлома.

Google быстро залатала уязвимость нулевого дня, обнаруженную в браузере Chrome Google выпустила исправление уже для пятой за год уязвимости нулевого дня (0-day), обнаруженной в браузере Chrome.

Исследователи: существующие водяные знаки с работ ИИ легко удалить Исследователи из Университета Мэриленда обнаружили уязвимости в существующих методах водяных знаков, создаваемых искусственным интеллектом, что позволяет сравнительно легко обходить такие вотермарки. Более того, они обнаружили, что еще проще добавлять поддельные водяные знак...

Создана нейросеть, которая предсказывает будущее человека и знает, когда он умрёт Датские учёные создали компьютерный алгоритм Life2vec, который был положен в основу нейросети, способной предсказать жизненный путь человека.

Google закрыла критическую уязвимость Android с возможностью дистанционного взлома аппаратов Обновление за декабрь закрыло 85 уязвимостей Android

Google закрыла критическую уязвимость Android с возможностью дистанционного взлома аппаратов Обновление за декабрь закрыло 85 уязвимостей Android

Линейка Galaxy S должна была быть оснащена чипами Dimensity Ранее ходили слухи, что Samsung планирует использовать мощные чипы Dimensity от Mediatek в будущих телефонах Galaxy

Российские учёные вместе с зарубежными коллегами разработали дешёвые и эффективные солнечные панели Новая технология может положительным образом повлиять на распространение солнечной энергетики.

Люди поглощают нанопластик вместе с бутилированной водой Новое исследование, опубликованное в научном журнале «Proceedings of the National Academy of Sciences», дает беспрецедентный взгляд на загадочный мир пластикового загрязнения. Команда исследователей из Колумбийского университета разработала новую технологию оптической визу...

MediaTek Dimensity 9400 будут производить по новому техпроцессу Процессоры MediaTek Dimensity 9400 и Qualcomm Snapdragon 8 Gen 4 неоднократно обсуждались в сети, потому что производители анонсировали свои передовые разработки как первые 3-нм чипы, предназначенные для будущих Android-флагманов. Теперь появилась информация о том, что Media...

Учёные обнаружили, что гравитационное линзирование оказывает существенное влияние на космическое двойное лучепреломление Наше понимание о масштабах Вселенной продолжает развиваться. Вопросы о её размерах и происхождении касаются основных принципов космологии, которая основывается на фундаментальных законах физики. Сегодня стандартная модель космологии широко принята научным сообществом. О...

Apple устраняет уязвимость Bluetooth, используемую Flipper Zero Apple, возможно, исправила уязвимость в Bluetooth, которая позволяла устройствам Flipper Zero проводить DoS-атаки на iPhone и iPad, внедрив обновления безопасности в iOS 17.2.

Уязвимость в плагине WP Automatic на WordPress позволяет захватывать сайты Меньше чем за месяц зафиксированы миллионы попыток использовать уязвимость WordPress

Google: большинство 0-day уязвимостей связаны с поставщиками коммерческого шпионского ПО В Google заявили, что с поставщиками коммерческого шпионского ПО связано 80% уязвимостей нулевого дня, обнаруженных в 2023 году специалистами Google Threat Analysis Group (TAG). Эти уязвимости использовались для слежения за различными устройствами и их владельцами по всему м...

Япония и НАТО проведут совместные учения по космической безопасности Япония впервые примет участие в учениях по космической безопасности, которые организует НАТО. Учения под названием AsterX 2024 пройдут 14-15 марта во Франции и будут посвящены противодействию угрозам в космосе, таким как столкновения со спутниками, атаки киберпреступников и ...

Ученые открыли пожирающий водород материал для термоядерных реакторов Инженеры Университета Висконсин-Мэдисон создали материал, способный выдержать экстремальные условия внутри термоядерного реактора, используя технологию напыления. Новинка, обзор которой опубликован в журнале Physica Scripta, обещает более эффективные и легко обслуживаемые ко...

Стартап 2nd Cycle планирует восстанавливать использованные фотоэлектрические модули В будущем большое количество фотоэлектрических модулей (солнечных панелей) будет выведено из эксплуатации. Многие из них можно использовать дольше.

Импортозамещение сканеров web-уязвимостей: обзор актуальных DAST-решений Привет, Хабр!Поговорим о проблеме выбора DAST, который бы смог удовлетворить потребности регулярного поиска уязвимостей в web-инфраструктуре компании. Опытные пентестеры, специализирующиеся на web-приложениях, наверняка возразят: какой тут может быть выбор? Burp Suite PRO на...

Огнеупорный кирпич Огнеупорный кирпич - это специальный вид кирпича, который обладает высокой стойкостью к высоким температурам и огню. Он используется в строительстве для создания огнеупорных конструкций, таких как печи, камины, дымоходы и другие сооружения, которые подвергаются воздействию в...

Помните “вертолетики” из детства? По их подобию создали биоразлагаемые датчики Новаторская разработка ученых Acer i-Seed - напечатанное на 3D-принтере, биоразлагаемое устройство, созданное по мотивам семян клена, - позволяет отслеживать температуру почвы. Эти искусственные семена, разработанные исследователями из Итальянского технологического института...

Новый тест крови плавит ДНК для быстрого обнаружения смертельных инфекций Представьте себе, что диагноз потенциально смертельной инфекции можно поставить не за несколько дней, а за несколько часов. Новаторская методика, разработанная исследователями из Калифорнийского университета в Сан-Диего, обещает именно это, предлагая быстрый и точный способ ...

Huawei разрабатывает новый флагманский процессор Сегодня появилась достаточно интересная информация о том, что компания Huawei, бывший китайский гигант рынка смартфонов, активно разрабатывает флагманский процессор серии Kirin для своего грядущего гаджета. Здесь хотелось бы напомнить, что производитель выпустил процессор Ki...

AMD FSR 3 работает даже на старых видеокартах На прошлой неделе была представлена технология AMD FSR 3, которая считается невероятно важной в сегменте апскейлинга изображения, потому что данная технология способна выполнять поставленные задачи на любом аппаратном обеспечении. Например, в играх Forspoken и Immortals of A...

MIT Technology Review: микроорганизмы используют CO2 для создания авиационного топлива Уникальная форма биокеросина — возобновляемого вида авиационного топлива — скоро будет разработана исследователями из США.

Северокорейские хакеры атакуют через Facebook Messenger Группа хакеров Kimsuky использует фальшивые аккаунты Facebook для проведения таргетированных атак на активистов и критиков Северной Кореи, распространяя через Messenger вредоносные документы.

Google подтверждает критическую уязвимость в libwebp, тысячи приложений под угрозой Google обновила информацию о критической уязвимости в библиотеке libwebp, указав, что проблема затрагивает не только браузер Chrome, но и тысячи других приложений и программных фреймворков

Исправление уязвимости LogoFAIL стало доступно в новых обновлениях BIOS Производители материнских плат выпустили важные обновления BIOS, устраняющие опасную уязвимость LogoFAIL, затрагивающую миллионы компьютеров.

Новая технология увеличит пробег электромобилей до 1000 км без подзарядки Исследователи из Университета науки и технологий Южной Кореи представили инновацию, позволяющую интегрировать кремний в аккумуляторы, увеличивая емкость батарей. Это технологическое достижение может привести к тому, что электромобили смогут проехать до 1000 километров без по...

Эксперт рассказал о новом способе защиты от взлома Эксперт рассказал, как сертификаты помогают защитить сайты от киберпреступников

Security Week 2403: Bluetooth-уязвимости в Windows, Linux, Android, iOS и Mac OS На прошлой неделе исследователь Марк Ньюлин в подробностях рассказал об уязвимостях в стеке Bluetooth, которые затрагивают в той или иной степени практически все ПК, смартфоны и другие мобильные устройства. Его статья и выступление на конференции ShmooCon дополняют опубликов...

Как мы автоматизировали тендерные процедуры за счет интеграции SAP с ЭТП Всем привет! Меня зовут Олег Усов, я работаю старшим консультантом SAP MM в Fix Price. Хочу рассказать, как мы проводили интеграцию SAP с электронной торговой площадкой (ЭТП) и системой электронного документооборота (СЭД) для автоматизации ряда процессов по участию в закупка...

Security Week 2406: множество уязвимостей в VPN-сервере Ivanti 1 февраля компания Ivanti объявила о закрытии нескольких уязвимостей в продуктах Ivanti Connect Secure и Ivanti Policy Secure. Это была бы рутинная новость, если бы не сложности, с которыми столкнулся разработчик этого решения для удаленного доступа к корпоративным ресурсам....

Что такое бизнес-чат-боты и зачем они компаниям Бизнес-чат-боты – это программы, которые помогают компаниям общаться со своими клиентами 24/7 через мессенджеры, такие как WhatsApp, Facebook Messenger и другие. Они позволяют автоматизировать процесс общения с клиентами, сокращая время ответа на запросы и повышая качество о...

Positive Technologies перечислила трендовые уязвимости прошедшего марта Эксперты Positive Technologies отнесли к трендовым уязвимостям марта пять проблем, обнаруженных в продуктах Fortinet, JetBrains и Microsoft. К трендовым относятся уязвимости уже использовавшиеся в атаках и те, эксплуатация которых прогнозируется в ближайшее время.

В приложениях и системных компонентах Xiaomi нашли множество проблем Исследователи Oversecured обнаружили многочисленные уязвимости в приложениях и системных компонентах устройств Xiaomi и Google, работающих под управлением Android. Эти баги дают доступу к произвольным операциям, ресиверам и сервисам с системными привилегиями, чреваты кражей ...

Positive Technologies: выплаты за bug bounty в РФ сопоставимы с мировыми Компания Positive Technologies подвела итоги работы платформы по поиску уязвимостей Standoff 365 Bug Bounty, запущенной в 2022 году. За полтора года количество размещенных программ увеличилось с 2 до 53, а размер вознаграждения составляет от 9000 до 3 000 000 рублей в зависи...

В Самаре исследователи заняты разработкой перспективных "аккумуляторов будущего" Найден новый класс материалов способный кардинально улучшить аккумуляторы.

Банкер Mispadu эксплуатирует баг в Windows SmartScreen Аналитики Palo Alto Networks предупредили о банковском трояне Mispadu, который использует свежую уязвимостью обхода Windows SmartScreen для компрометации пользователей в Мексике.

ИИ изучил «скрытые экономики»: от Северной Кореи до глобальных границ Команда экспертов выпустила технологию на базе ИИ, способную расшифровать экономический ландшафт стран, даже таких труднодоступных, как Северная Корея. Используя потенциал спутниковых снимков, этот инструмент вносит беспрецедентную ясность в невидимые экономические условия с...

Распознавание лиц на микрокомпьютерах В последние годы появляется всё больше технологий с использованием Computer Vision: это и беспилотные автомобили, и Face ID в телефоне, и умные камеры, способные фиксировать утечку теплоизоляции крыши. Кто-то прогресс приветствует, кто-то нет, но неизменно одно – процесс это...

Специалисты МТС RED помогли устранить уязвимость в инструменте разработки Microsoft WinDbg Команда перспективных исследований МТС RED ART компании МТС RED выявила уязвимость в популярном отладчике программного обеспечения Microsoft WinDbg. Эксперт МТС RED ART Александр Калинин обнаружил брешь в безопасности, которая может быть использована в ходе атак на разработч...

Смартфоны iPhone 17 могут получить совершенно новые аккумуляторы, которые будут более ёмкими, выносливыми и с более быстрой скоростью зарядки Смартфоны Apple в последние годы могут порадовать автономностью, но не могут скоростью зарядки. Возможно, в обозримом будущем всё изменится. Как сообщается, компания работает над технологией, которая сделает аккумуляторы более выносливыми, плотными, а заодно увеличит ск...

Ученые представили технологию переработки пластика, которая может спасти планету Исследователи из Национальной лаборатории Лоуренса Беркли и Объединенного института биоэнергетики пытаются переломить ситуацию с пластиковыми отходами с помощью инновационного процесса. В сотрудничестве с подразделением Alphabet, они разработали метод, использующий растворы ...

Ученый создал компьютерную систему для поиска белковых препаратов Студент докторантуры Йерун Метхорст разработал компьютерную систему, помогающую исследователям находить протеины, необходимые для создания новых лекарств.

Как работают Векторные базы данных и Поиск похожих текстов в них Если вы когда-нибудь использовали в работе retrieval augmentation generation (RAG) на базе векторного поиска и не лезли туда под капот, но были бы не прочь, я постараюсь погрузить вас в то, как устроена векторная база данных внутри. Читать далее

Под Авдеевкой начались испытания робота «Сталкер» для обезвреживания взрывоопасных предметов Комплекс способен исследовать участки всех типов полей. Он запрограммирован на поиск и разминирование взрывоопасных предметов.

Tarantella — распределённое key-value хранилище в рекламных технологиях VK Привет, Хабр! Меня зовут Виктор Лучиц, я руководитель группы backend-разработки в департаменте рекламных технологий VK. В этой статье я расскажу вам про Tarantella — наше key-value хранилище, которое мы используем в рекламных технологиях. Из материала вы узнаете о том, ...

ESET исправила уязвимость повышения привилегий в своих защитных решениях для Windows Компания ESET выпустила исправления для уязвимости CVE-2024-0353 (7,8 балла по шкале CVSS) в своих потребительских, бизнес и серверных защитных продуктах для Windows. Сообщается, что баг мог привести к повышению привилегий.

Cisco патчит уязвимость повышения привилегий в IMC Компания Cisco выпустила патчи для уязвимости в Integrated Management Controller (IMC), для которой уже существует публично доступный эксплоит. Проблема позволяет локальным злоумышленникам повысить свои привилегии до уровня root.

Россияне стали чаще сообщать о кибермошенниках В Москве и Подмосковье выросло число обращений с жалобами на киберпреступников

Российские операторы связи стали основной жертвой DDoS-атак В ГК «Гарда» рассказали о том, кто становится основной целью киберпреступников

[Перевод] Зачем учёные создают прозрачное дерево Тридцать лет назад у ботаника из Германии появилась мечта: увидеть внутреннюю работу растений, не препарируя их. Отбеливая пигменты в клетках растений, Зигфрид Финк сумел создать прозрачную древесину и опубликовал свою методику в нишевом журнале по технологии древесины. Стат...

Максимизируем продуктивность: Создание ИИ-секретаря с Whisper и ChatGPT Приветствую! Меня зовут Григорий, и я главный по спецпроектам в команде AllSee. В современном мире искусственный интеллект стал незаменимым помощником в различных сферах нашей жизни. Однако, я верю, что всегда нужно стремиться к большему, автома...

Изменение климата увеличит количество заражений паразитами среди людей Новое исследование, опубликованное в журнале Ecology Letters, проливает свет на то, как изменение климата может повлиять на распространение паразитических червей как среди людей, так и среди животных. Исследование, проведенное под руководством Университета штата Пенсильвания...

Полезные модули PowerShell. Переводчик в консоли, SpeedTest, Syslog и другие Всем привет! Порой, написать графическую форму для консольного приложения может оказаться очень удобным решением, тем самым не нужно запоминать все ключи программы, особенно, если пользоваться им приходится изредка, тем самым автоматизируя работу с данным приложением в дальн...

Технология SmartID с легкостью вычислит поддельное лекарство Консорциум немецких исследовательских институтов Фраунгофера разработал технологию идентификации SmartID, которая способна работать без обращения к централизованным базам данных. Это механизм определения подлинности лекарств, но его можно распространить на любые виды товаров...

Астронавты соберут образцы с внешней поверхности МКС для научного исследования микроорганизмов 12 октября два астронавта, — Лорал О'Хара (NASA) и Андреас Могенсен (ESA) — выполнят выход в открытый космос из МКС, чтобы собрать образцы с внешней поверхности станции для использования в научных исследованиях.  Обычно выходы в открытый космос выпо...

Северокорейские хакеры продолжают использовать Log4Shell Исследование, проведенное компанией Cisco Talos Intelligence Group, описывает кампанию, которая продолжалась в течение 2023 года и включала в себя использование уязвимости Log4j.

Apple выпустила экстренные исправления для двух 0-day уязвимостей Компания Apple выпустила внеплановые патчи для двух уязвимостей нулевого дня, уже используемых в атаках (CVE-2023-42916 и CVE-2023-42917). Сообщается, что эти проблемы, обнаруженные в движке WebKit, затрагивают iPhone, iPad и Mac.

Ученые решили использовать гены рака кожи для лечения сердец Новое исследование, проведенное в Университете Дьюка, показало, что распространенная и опасная мутация, обнаруженная в меланоме, может быть использована для стимулирования роста клеток сердечной мышцы в лабораторных моделях. Это открытие способно произвести революцию в терап...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)