Социальные сети Рунета
Четверг, 2 мая 2024

(Ex)Cobalt апгрейднула инструментарий: как группа атаковала российские компании в 2023 году Последние несколько лет специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) регулярно фиксируют фишинговые рассылки вредоносных файлов, вложенных в архив, — их запуск приводит к загрузке модуля CobInt. Это ВПО — один из основных инструменто...

Группировка Werewolves эксплуатирует тему весеннего призыва Аналитики компании FACCT обнаружили новую волну вредоносных рассылок хак-группы Werewolves. На этот раз целью хакеров стали сотрудники производственных, энергетических и геологоразведочных российских компаний. В рассылке группа использовала тему весеннего призыва, а также ра...

Angara SOC: Новая группировка вредоносных программ атакует организации под видом «однофамильцев» действующих сотрудников Хакеры атакуют различные организации с целью распространениях программы-вымогателя и затем требуют выкуп за расшифровку.

Группировка AeroBlade атаковала аэрокосмические организации в США Аналитики BlackBerry обнаружили новую хак-группу AeroBlade, которая атакует американские организации, работающие в аэрокосмическом секторе. По словам специалистов, недавняя кампания группировки проходила в два этапа: волна тестирований в сентябре 2022 года и более продвинуты...

Российские госкомпании атакует хак-группа Hellhounds Эксперты Positive Technologies обнаружили новую хакерскую группу, которая получила название Hellhounds. Группировка уже скомпрометировала по меньшей мере 20 российских организаций. Больше всего хакеров интересуют государственные учреждения, IT-компании, организации космическ...

Группировка ToddyCat применяет «одноразовую» малварь против правительств и телекомов Аналитики Check Point обнаружили вредоносную кампанию, получившую название «Stayin' Alive», активную с 2021 года. Жертвы этих атак находились в Казахстане, Узбекистане, Пакистане и Вьетнаме, и в основном это были правительственные организации и поставщики телекоммуникационны...

Хакеры злоупотребляют Binance Smart Chain для хранения вредоносного кода В рамках вредоносной кампании EtherHiding, обнаруженной специалистами Guardio Labs два месяца назад, злоумышленники скрывают вредоносный код в смарт-контрактах Binance Smart Chain (BSC).

Группировка XDSpy атакует российских металлургов и предприятия ВПК Специалисты FACCT предупредили о новых атаках кибершпионской группы XDSpy. Вредоносные рассылки группировки были обнаружены 21-22 ноября 2023 года. Они были нацелены на российское металлургическое предприятие, а также НИИ, занимающийся разработкой управляемого ракетного оруж...

Хак-группа Sticky Werewolf атакует государственные организации в России и Беларуси Исследователи предупредили, что ранее неизвестная группировка Sticky Werewolf получает доступ к системам государственных организаций в России и Беларуси с помощью фишинговых писем, которые содержат ссылки на вредоносные файлы. Группировка активна как минимум с апреля 2023 го...

Mysterious Werewolf атакует российскую промышленность Исследователи сообщают, что хак-группа Mysterious Werewolf, активная с 2023 года, теперь использует собственные инструменты для атак на российский ВПК. Ранее хакеры использовали для атак агент Athena фреймворка Mythic — легитимный пентестерский инструмент.

Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии Приветствую! И снова в эфир врывается Александр Бадаев из отдела исследования киберугроз PT Expert Security Center. Но на этот раз мы работали в паре с Ксенией Наумовой, специалистом отдела обнаружения вредоносного ПО, недавно рассказывавшей читателям Хабра о троян...

Группировка Winnti использует малварь UNAPIMON для кибершпионажа Исследователи Trend Micro обнаружили активность группировки Earth Freybug, по мнению аналитиков, входящей в состав известной китайской хак-группы APT41 (она же Winnti, Axiom, Brass Typhoon, Bronze Atlas, HOODOO, Wicked Panda). Новая малварь UNAPIMON позволяет вредоносным про...

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer 5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, стилер с модульной архитек...

PhantomCore атакует российские компании с использованием PhantomRAT Специалисты компании FACCT обнаружили атаки шпионской группировки PhantomCore. С января 2024 года хакеры атакуют российские компании и используют в своих операциях уникальный, ранее неизвестный исследователям троян удаленного доступа PhantomRAT.

OpenAI и Microsoft заявляют, что перекрыли нескольким хак-группам доступ к ChatGPT Специалисты Microsoft заявили, что иностранные APT (связанные с Китаем, Россией, Ираном и Северной Кореей) используют ChatGPT для автоматизации поиска уязвимостей, разведки и выполнения различных задач по созданию вредоносного ПО. OpenAI сообщила, что уже заблокировала неско...

Хакеры начали использовать легитимную утилиту Windows для вредоносных действий В Сети появилась новая угроза, исходящая от хакерской группировки RedCurl, использующей легитимную утилиту Windows для совместимости ПО.

Группировка Rare Wolf ворует данные с помощью фальшивых накладных «1С:Предприятие» Специалисты BI.ZONE Threat Intelligence обнаружили группировку Rare Wolf, которая использует фишинг и легитимное средство слежения Mipko Employee Monitor для атак на российские организации. Хак-группа активна как минимум с 2019 года и стремится украсть у жертв конфиденциальн...

Positive Technologies обнаружила серию атак, направленных на госорганизации России и СНГ Специалисты Positive Technologies рассказали об обнаружении новой хак-группы Lazy Koala. По данным исследователей, преступники используют простые, но эффективные техники атак. Жертвами группировки уже стали организации из России и шести стран СНГ. Суммарно на сегодняшний ден...

Хак-группа BlackCat отключила серверы после получения выкупа в размере 22 млн долларов Вымогательская группировка BlackCat (ALPHV) заявила, что правоохранительные органы захватили ее сайт и инфраструктуру. Однако партнеры группы и ИБ-специалисты считают, что это exit scam, то есть хакеры попросту пытаются скрыться с деньгами, а правоохранители не имеют никаког...

Группировка Fluffy Wolf провела не менее 140 атак на российские компании Эксперты компании BI.ZONE обнаружили новую хак-группу Fluffy Wolf, которая не менее 140 раз пыталась атаковать российские компании. По словам исследователей, основная цель группировки – кража учетных данных (скорее всего, для дальнейшей перепродажи). При этом аналитики харак...

Security Week 2346: Ducktail, атака на специалистов по маркетингу На прошлой неделе специалисты «Лаборатории Касперского» разбирали свежую атаку под кодовым названием Ducktail. За этой киберкриминальной кампанией предположительно стоит группировка из Вьетнама. Характерной чертой Ducktail в ее последней версии является специализация на марк...

Атаки Scaly Wolf провалились из за ошибки хакеров при подмене файлов Эксперты Bi.Zone обнаружили неудавшуюся вредоносную кампанию хак-группы Scaly Wolf. Вместо стилера White Snake новый загрузчик злоумышленников устанавливал на скомпрометированные устройства легитимный файл.

Китайские хакеры начали заражать роутеры по всему миру прошивкой с бэкдором Правительственные организации США и Японии выпустили совместное предупреждение о деятельности китайской хакерской группы, известной под различными названиями, в том числе BlackTech, Palmerworm, Temp.Overboard, Circuit Panda и Radio Panda. Эта группа действует как минимум с 2...

Microsoft обнаружила новую группу угроз для смартфонов и не только Компания Microsoft обнаружила новую группу угроз под названием Octo Tempest. Эта группа отличается тем, что извлекает прибыль из взломов с целью кражи данных, используя различные методы, включая социальную инженерию, подмену SIM-карт и даже угрозы физической расправы.

Хак-группа ToddyCat усложняет свои кибершпионские кампании Исследователи сообщают, что группировка ToddyCat совершенствует свои методы проведения атак и уклонения от обнаружения. С помощью нового набора малвари хакеры собирают интересующие их файлы жертв и загружают их в общедоступные и легитимные хостинговые сервисы.

Группа Core Werewolf попыталась атаковать российскую военную базу Специалисты компании FACCT обнаружили на VirusTotal загруженный из Армении вредоносный файл, который удалось связать с кибершпионской группой Core Werewolf. Предполагаемой целью атаки была 102-я российская военная база. Файл представлял собой самораспаковывающийся архив 7zSF...

Группировка RedCurl нацелились на Австралию, Сингапур и Гонконг Специалисты компании FACCT рассказали о новых атаках русскоязычной хак-группы RedCurl, которые нацелены на цели в Юго-Восточной Азии и Австралии. Злоумышленники атакуют компании, работающие в сфере строительства, логистики, авиаперевозок, горнодобывающей промышленности.

Microsoft: хакеры проникли во внутренние системы компании и украли исходный код Представители Microsoft сообщили, что недавно русскоязычная хак-группа Midnight Blizzard получила доступ к некоторым внутренним системам и репозиториям компании. Атакующие использовали аутентификационные данные, похищенные во время январской атаки на Microsoft.

Microsoft предупреждает об угрозе. Компания опубликовала отчёт, где рассказала, как китайские акторы используют ИИ для влияния на выборы в США Компания Microsoft выпустила отчёт, где предупреждает США о том, что Китай использует генеративный ИИ для влияния на американские выборы, который пройдут там в конце года.  В своём отчёте под названием East Asia threat actors employ unique methods компания говорит...

MITRE взломали «правительственные хакеры» Некоммерческая организация The MITRE Corporation (или просто MITRE) сообщила, что в январе 2024 года неизвестная группа поддерживаемых государством хакеров взломала ее системы, объединив в цепочку два эксплоита для 0-day уязвимостей в Ivanti VPN.

Вымогательская группа Muliaka атаковала российские компании Аналитики компании FACCT обнаружили новую вымогательскую группировку Muliaka, которая атакует российские компании как минимум с декабря 2023 года. Исследователи рассказали, что в одной из атак для распространения и запуска малвари в сети жертвы атакующие воспользовались попу...

Хакеры компрометируют защищенные USB-накопители в рамках кампании TetrisPhantom Эксперты «Лаборатории Касперского» обнаружили кибершпионскую кампанию, получившую название TetrisPhantom и направленную на государственные организации в Азиатско-Тихоокеанском регионе. Хакеры использовали скомпрометированный защищенный USB-накопитель определенного типа, кото...

Китайские хакеры два года эксплуатировали 0-day в VMware vCenter Server Специалисты Mandiant обнаружили, что китайская хак-группа использовала критическую уязвимость в VMware vCenter Server (CVE-2023-34048) в качестве 0-day как минимум с конца 2021 года.

BI.ZONE: группировка Sticky Werewolf атакует государственные организации России и Беларуси Sticky Werewolf получает доступ к системам государственных организаций России и Беларуси с помощью фишинговых писем со ссылками на вредоносные файлы. Для создания ссылок используется коммерческое вредоносное ПО. По данным ...

Свежий баг в Citrix NetScaler используется для кражи учетных данных Хакеры массово атакуют свежую уязвимость CVE-2023-3519 в шлюзах Citrix NetScaler, используя ее для внедрения вредоносных скриптов JavaScript и кражи учетных данных пользователей.

Microsoft обвинила китайских «государственных» хакеров во взломе Atlassian Microsoft обнаружила, что китайская хакерская группа под ником Storm-0062 использует уязвимость нулевого дня в центре обработки данных и сервере Confluence компании Atlassian. При этом некоторые эксперты связывают действия группы с правительством страны.

Хакерская группировка Midnight Blizzard взломала Hewlett Packard Enterprise Группа хакеров Midnight Blizzard, также известная как Cozy Bear, взломала электронную почту Hewlett Packard Enterprise, получив доступ к данным в сфере кибербезопасности и бизнеса.

Лучшие инструменты с ChatGPT для ИБ-специалиста Любой инструмент можно использовать как во вред, так и во благо. Точно так же с нейросетью. Пока WormGPT помогает хакерам писать убедительные фишинговые письма на разных языках, ChatGPT уже давно и твёрдо стоит на страже кибербеза. Привет! Меня зовут Александр Быков, я ...

Среди продвинутых группировок наиболее активны хакеры из Азии – ГК «Солар» представила тренды киберугроз Топ-10 самых атакуемых отраслей в 2023 году, всплеск кибератак со стороны азиатских хакеров и рост числа инцидентов с разрушительными последствиями для организаций РФ – эксперты центра исследования киберугроз Solar 4RAYS ГК «Солар» рассказали на SOC-Forum 2023 о главных трен...

Хак-группа NGC2180 шпионила за российским ведомством с помощью малвари DFKRAT Эксперты ГК «Солар» обнаружили проникновение иностранных хакеров в инфраструктуру неназванного органа исполнительной власти. Исследователи говорят, что злоумышленники использовали сложно закамуфлированную самописную малварь для шпионажа, а для удаленного управления – скомпро...

Microsoft рассказала, как хакеры взломали ее корпоративную почту Компания Microsoft подтвердила, что этом месяце хакерская группа Midnight Blizzard (она же Nobelium, APT29 и Cozy Bear) не только взломала ее корпоративную почту, но и атаковала другие организации, благодаря полученному доступу.

Северокорейская хак-группа BlueNoroff атакует финансовые учреждения малварью для macOS Исследователи обнаружили, что северокорейская группировка BlueNorOff атакует пользователей macOS с помощью новой малвари ObjCShellz, способной открывать remote shell’ы на скомпрометированных устройствах.

FACCT и МВД сообщили о ликвидации вымогательской группы SugarLocker МВД России, при поддержке специалистов компании FAССT (бывшая Group-IB), вычислило и задержало участников хак-группы SugarLocker. Сообщается, что хакеры работали «под вывеской» легальной ИТ-компании Shtazi-IT, якобы предлагающей услуги по разработке лендингов, мобильных прил...

Хак-группа Volt Typhoon провела более пяти лет в сетях критически важных организаций США Китайская группа кибершпионская Volt Typhoon проникла в сети объектов критической инфраструктуры в США. Хакеры сохраняли доступ и оставались незамеченными в течение как минимум пяти лет, говорится в совместном заявлении CISA, АНБ, ФБР и других агентств, входящих в альянс Fiv...

Хакеры используют QEMU в качестве инструмента для создания сетевых туннелей Специалисты «Лаборатории Касперского» рассказали, что злоумышленники использовали опенсорсный эмулятор QEMU для туннелирования. Изученная атака была нацелена на неназванную «крупную компанию».

На GitHub «взломанное» ПО оказалось приманкой от хакеров Специалисты из немецкой компании G DATA в ходе расследования распространения вирусов выявили зловредную кампанию под названием «gitgub», в рамках которой хакеры под видом взломанных программ предлагали пользователям инфостилер RisePro.

Мошенники разместили вредоносное ПО в сети Binance Группа киберзлоумышленников придумала хитрый способ уклонения от обнаружения специалистами по кибербезопасности и правоохранительными органами, сохраняя свои вредоносные программы на децентрализованном анонимном криптовалютном блокчейне.

8000 доменов известных компаний использовались для массовой рассылки спама Эксперты Guardio Labs обнаружили масштабную мошенническую кампанию SubdoMailing. Хакеры использовали более 8000 заброшенных доменов и 13 000 поддоменов для массовой рассылки почтового спама (до 5 000 000 писем в день), получая прибыль за счет мошенничества и вредоносной рекл...

«Лаборатория Касперского» обнаружила массовую вредоносную рассылку: хакеры пытались украсть данные «Лаборатория Касперского» выявила несколько массовых рассылок писем в учреждения государственного и индустриального секторов России. В пресс-службе сообщили, что вредоносная рассылка шла в две волны, которые затронули десятки государственных организаций. Пер...

Группа Dark River атакует предприятия российского оборонного комплекса Positive Technologies сообщает о новой хакерской группировке Dark River, которая целенаправленно атакует предприятия российского оборонного комплекса, инвестируя серьезные финансовые и интеллектуальные ресурсы в развитие своего инструментария.

ГК «Солар»: злоумышленники в 2023 году стали лучше скрывать фишинговые ресурсы За прошедшие полгода заметно усложнились неперсонифицированные фишинговые атаки, составляющие более 98% всего фишинга. Злоумышленники стали чаще использовать и совершенствовать методы сокрытия вредоносного контента от инструментов для его поиска.

Microsoft запускает ИИ-инструменты для усиления кибербезопасности Корпорация Microsoft объявила о планах выпустить 1 апреля новый набор инструментов искусственного интеллекта, который поможет специалистам по кибербезопасности в обнаружении и анализе подозрительных действий в сети, а также в выявлении методов, используемых хакерами для сокр...

Magnet Goblin использует 1-day уязвимости для атак на Windows и Linux Исследователи Check Point обнаружили новую финансово мотивированную хак-группу Magnet Goblin. Группировка предпочитает эксплуатировать свежие уязвимости в таких продуктах, как Ivanti Connect Secure, Apache ActiveMQ и ConnectWise ScreenConnect, распространяя кроссплатформенны...

Обычные люди уже не приоритет? Хакеры нацелились на программистов Новая фишинговая кампания под названием «Dev Popper» использует фейковые собеседования, чтобы обманом заставить программистов установить вредоносное ПО.

Власти США объявили награду в $10 млн за информацию о хакеров из группы Blackcat США заняли твердую позицию в борьбе с группой вымогателей Blackcat, предложив крупное вознаграждение за информацию, позволяющую их поймать. Это произошло после того, как кибератака этой группы на технологическое подразделение UnitedHealth Group, Change Healthcare, значительн...

Русскоязычная хак-группа Midnight Blizzard взломала корпоративную почту Microsoft Компания Microsoft сообщила, что ряд ее корпоративных email-аккаунтов был взломан, а данные похищены русскоязычной хакерской группой Midnight Blizzard (она же Nobelium, APT29 и Cozy Bear). Хакеры провели в системе больше месяца и скомпрометировали электронную почту руководит...

Экстремистские группы начали использовать генеративный ИИ Экстремистские группировки используют возможности генеративного искусственного интеллекта для распространения пропаганды, что представляет собой серьезную угрозу для усилий по борьбе с преступниками. Tech Against Terrorism сообщает о еженедельном всплеске в 5 тыс экземпляров...

Sticky Werewolf атакует микробиологов от имени Минстроя России Специалисты компании FACCT предупредили о новых атаках кибершпионской группировки Sticky Werewolf. В письмах хакеры выдают себя за представителей Минстроя России и якобы информируют жертв об изменениях в приказе Министра обороны №80 от 2020 года об оснащении объектов техниче...

Группировка SiegedSec утверждает, что снова взломала НАТО Хакеры из группы SiegedSec заявили, что им вновь удалось скомпрометировать некоторые сайты альянса НАТО. На этот раз злоумышленники говорят, что похитили более 3000 файлов и 9 ГБ данных.

Россиянам рассказали об опасности QR-кодов Руководитель группы CERT-F.A.C.C.T. по защите от фишинга, Иван Лебедев, подчеркнул, что QR-коды, скрывая ссылки до последнего момента, могут представлять серьезную угрозу безопасности. Эти коды могут вести на фишинговые, мошеннические ресурсы или содержать вредоносные файлы,...

Российские хакеры используют зашифрованные PDF-файлы для распространения вредоносного ПО Хакеры, рассылали зашифрованные PDF-файлы, чтобы обманом заставить жертв установить утилиту для дешифровки, которая на самом деле является вредоносным ПО, сообщает Google.

Российские учреждения атакуют с целью кражи данных Аналитики «Лаборатории Касперского» предупредили, что злоумышленники используют фишинговые письма, чтобы затем похищать данные организаций с помощью нового бэкдора. Эти массовые вредоносные рассылки затронули десятки российских учреждений из государственного и индустриальног...

Модульный вредонос Deadglyph атакует госорганы на Ближнем Востоке Исследователи из компании ESET обнаружили ранее неизвестный бэкдор Deadglyph, используемый хак-группой Stealth Falcon (она же Project Raven или FruityArmor) для кибершпионских атак.

Россиян предостерегли о новой схеме хакеров в сервисах видеозвонков Эксперты: хакеры начали использовать поддельные сайты популярных сервисов видеозвонков для распространения вредоносных программ и кражи данных пользователей

Хак-группа Winter Vivern атакует правительственные учреждения через 0-day в Roundcube Webmail ESET предупредила, что русскоязычная хакерская группа Winter Vivern эксплуатирует XSS-уязвимость нулевого дня в Roundcube Webmail для атак на европейские правительственные учреждения и аналитические центры.

Несмотря на задержание хакеров LockBit, их «почерк» нашли в недавних атаках Спустя всего два дня после крупного международного захвата сервера LockBit, одной из самых распространенных в мире групп вымогателей, появились новые атаки с использованием вредоносного ПО, связанного с этой группой.

Группа ShadowSyndicate связана с семью семействами вымогателей Специалисты компаний Group-IB и Bridewell представили совместный отчет о преступной группе ShadowSyndicate (ранее Infra Storm), которая связана с атаками семи различных семейств программ-вымогателей за последний год.

Microsoft: группировка Lazarus взломала CyberLink ради атаки на цепочку поставок Эксперты обнаружили, что северокорейская хак-группа Lazarus взломала тайваньскую компанию CyberLink, разрабатывающую мультимедийное ПО, и заразила трояном один из ее установщиков, чтобы организовать атаку на цепочку поставок, направленную на жертв по всему миру.

LockBit восстанавливает инфраструктуру после операции правоохранителей Хак-группа LockBit, инфраструктуру которую недавно взломали правоохранительные органы, возобновляет работу после непродолжительного перерыва. Представители группировки опубликовали длинное сообщение, в котором рассказывают о дальнейших планах и о том, как ФБР удалось их взло...

Как действовали хакеры на ноябрьском Standoff 12. Разбираем цепочку атак на космолифт и не только В ноябре 2023 года мир был свидетелем кибербитвы Standoff, которая длилась несколько дней. Пятнадцать команд этичных хакеров провели серию впечатляющих технических ходов. Атакам подверглись все представленные на киберполигоне отрасли. Напомним, на нем вос...

Атака SLAM угрожает нынешним и будущим процессорам Intel, AMD и Arm Группа ученых разработала side-channel атаку, получившую название SLAM (Spectre Linear Address Masking). Атака может использовать аппаратные возможности, призванные повысить безопасность новых процессоров Intel, AMD и Arm, например, для извлечения хеша root-пароля из памяти ...

Сайты группировки LockBit захвачены правоохранительными органами Правоохранители из 11 стран мира, включая Национальное агентство по борьбе с преступностью Великобритании (NCA), ФБР и Европол, провели операцию Cronos, отключив множество сайтов, связанных с вымогательской группировкой LockBit. Сами хакеры утверждают, что ФБР взломало их, и...

Фальшивая реклама KeePass использует Punycode и домен, почти неотличимый от настоящего Исследователи Malwarebytes обнаружили вредоносную рекламную кампанию в Google Ads, продвигающую фейковый сайт менеджера паролей KeePass. Мошенники использовали Punycode, чтобы замаскировать свой домен под настоящий, и распространяли таким способом малварь.

Мошенники начали атаковать владельцев iPhone через iMessage, а Android — через RCS Специалист по кибербезопасности Ошри Калон из компании Netcraft обнаружил новую фишинговую кампанию под названием Darcula, нацеленную на подмену страниц известных брендов для последующей кражи учётных записей пользователей iPhone и Android-смартфонов.

Хакеры испытывают свои новые вредоносные программы в развивающихся странах После успешных испытаний, киберпреступники атакуют богатые государства и компании

(Ex)Cobalt в новом обличье: команда Solar 4RAYS исследовала последнюю атаку известной группировки Недавно мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Некоторые исследования из бл...

WogRAT злоупотребляет сервисом для заметок aNotepad Новая малварь WogRAT атакует системы под управлением Windows и Linux, используя онлайн-платформу aNotepad для хранения и доставки вредоносного кода.

Cloud Atlas атакует российские компании под видом поддержки участников СВО Специалисты компании FACCT зафиксировали новые атаки шпионской группы Cloud Atlas, направленные на российское агропромышленное предприятие и исследовательскую госкомпанию.

Хакеры из XDSpy атаковали российское предприятие и научный институт Российский НИИ, занимающийся разработкой управляемого ракетного оружия, и одно из металлургических предприятий были атакованы хакерской группировкой XDSpy. Кто стоит за этими хакерами, неизвестно.

Хакеры заразили множество Steam-игр вирусами после взлома их разработчиков Steam стала жертвой хакера, проникшего в учетные записи нескольких разработчиков игр и использовавшего полученный доступ для распространения вредоносного ПО через обновления игр.

Хакеры из Ирана атакуют водоснабжение Ирландии в знак поддержки Палестины Иранские хакеры атаковали систему водоснабжения в Ирландии, оставив без воды жителей двух населенных пунктов, в знак поддержки Палестины. Атака была направлена на израильское оборудование и входит в рамки более широкой кампании против Израиля.

Исследование: хакеры используют ИИ для улучшения кибератак Microsoft и OpenAI обнародовали результаты исследования, показывающие, что хакеры уже используют крупные языковые модели, такие как ChatGPT, для совершенствования кибератак. Хакерские группы задействовали искусственный интеллект (ИИ) для исследования целей, улучшения скрипто...

Как проверить приложение Андроид на вирусы – краткая инструкция В настоящее время существует множество бесплатных и платных онлайн-ресурсов, книг и видеоуроков, посвященных безопасности Android-приложений и методам обнаружения вредоносного программного обеспечения. Изучение таких материалов может помочь освоить основные принципы анализа ...

К атакам на ScreenConnect присоединились хакеры из Black Basta и Bl00dy Хак-группы Black Basta и Bl00dy присоединились к массовым атакам, направленным на серверы ScreenConnect, уязвимые перед свежими багами под общим названием SlashAndGrab.

Товары-аналоги и с чем их едят или Свежий подход к формированию групп товаров для управления ассортиментом Ozon fresh Мы команда data science Ozon fresh. В этой статье мы расскажем об одной из наших задач - алгоритм, который помогает управлять нашим огромным ассортиментом.Ozon fresh — это сервис быстрой доставки продуктов, бакалеи, бытовой техники, электроники и других товаров. В нашем ассо...

Группировка RansomedVC объявила о закрытии из-за возможных арестов Вымогательская хак-группа RansomedVC, которая ранее заявляла об атаках на Sony, сайт правительства штата Гавайи и поставщика Colonial Pipeline, сообщила, что прекращает работу. О своем решении хакеры объявили из-за возможных арестов шести участников группы.

Хакеры пытались пробраться в миллионы аккаунтов по всему миру Группа безопасности Talos компании Cisco бьет тревогу в связи с масштабной кампанией по «вбросу» учетных данных. Злоумышленники бомбардируют сети по всему миру попытками входа в систему, пытаясь взломать SSH и веб-приложения.

Хакеры начали «прикручивать» вирусы к легальному ПО для удалённого доступа Хакеры, предположительно из группировки а TA577, начали распространять в интернете зловред для новой кампании, который уже использовался для подмены пользователей в диалогах и рассылки вредоносного спама.

ФБР захватило сайт вымогательской группы BlackCat и разработало инструмент для расшифровки данных Правоохранители заявили, что взломали серверы вымогательской группировки BlackCat (ALPHV), а также создали инструмент для расшифровки данных, который помогает пострадавшим восстановить свои файлы.

В Одноклассниках появились новые инструменты для развития групп Предприниматели смогут привлекать больше потенциальных клиентов, а авторы и медиа — новых подписчиков на свои страницы в Одноклассниках. Настраивать и запускать кампании поможет VK Реклама — единая платформа для продвижения на проектах VK и в рекламной сети.

В США считают, что российские хакеры атаковали систему водоснабжения в Техасе Согласно информации The Washington Post, к кибератаке причастная группировка Sandworm

Русскоязычная APT28 использует баг в Outlook для атак на Microsoft Exchange Специалисты Microsoft Threat Intelligence предупредили, что русскоязычная хак-группа APT28 (она же Fancybear и Strontium) активно эксплуатирует уязвимость CVE-2023-23397, обнаруженную и исправленную в Outlook в этом году, для взлома учетных записей Microsoft Exchange и кражи...

В 4 квартале 2023 года хакеры активно атаковали Азию, Ближний Восток и ЕС Аналитический центр StormWall выявил самые атакуемые страны в 4 квартале 2023 года. В рамках исследования специалисты изучили причины киберинцидентов и проанализировали показатели атак.

Американские власти предупреждают об атаках иранских хакеров на водные объекты Американские власти предупредили о возможных атаках иранских хакеров на системы водоснабжения и водоочистки после инцидента в Пенсильвании, где хакеры из группы Cyber Av3ngers получили доступ к ИТ-системам водопоставщика в Аликвиппе.

Израиль использовал ИИ для идентификации 37 000 целей ХАМАС Во время своей бомбардировочной кампании в Газе израильские военные использовали систему искусственного интеллекта под названием Lavender

Группа Werewolves предлагает инсайдерам миллион долларов за компромат на руководство Компания FAССT обнаружила новую вымогательскую группировку Werewolves, которая с июня 2023 года активно атакует российские компании, требуя за расшифровку и непубликацию украденных данных выкуп в размере от 130 000 до 1 млн долларов США. Кроме того, преступники сами готовы з...

Китайские хакеры используют уязвимость нулевого дня в Atlassian Китайская хакерская группа Storm-0062 успешно воспользовалась уязвимостью нулевого дня в программном обеспечении Confluence от Atlassian

Lazarus неоднократно взламывала неназванного разработчика ПО Специалисты «Лаборатории Касперского» выявили новую кампанию северокорейской хак-группы Lazarus — с использованием легитимного ПО, предназначенного для шифрования веб-коммуникаций с помощью цифровых сертификатов. В итоге был скомпрометирован неназванный поставщик программног...

В Google Chrome вкладки можно будет объединять в группы по содержанию Google добавила в браузер Chrome новую функцию под названием Organize Tabs, или «Организовать вкладки». Это своего рода продолжение существующей опции «Группы вкладок», появившейся в браузере в 2020 году.

Хакеры атакуют RCE-уязвимость в Brick Builder Theme для WordPress Критическая уязвимость, связанная с удаленным выполнением произвольного кода в теме Brick Builder Theme для WordPress, используется для запуска вредоносного PHP-кода на уязвимых сайтах, предупреждают специалисты.

Обнаружено 10 000 атак с использованием новых вредоносных скриптов Аналитики «Лаборатории Касперского» выявили более 10 000 финансово мотивированных атак на организации из разных стран мира (включая Россию) в рамках кампании с использованием нескольких типов малвари, о которой ранее сообщало ФБР.

Вымогатель Black Basta атаковал европейское подразделение Hyundai Европейское подразделение автопроизводителя Hyundai Motor ( Hyundai Motor Europe) подверглось атаке вымогательской группировки Black Basta. Хакеры утверждают, что похитили три терабайта корпоративных данных.

Politico: китайские хакеры украли 60 тысяч писем в результате взлома Госдепа США Хакеры использовали один украденный сертификат Microsoft для проникновения в учетные записи электронной почты Госдепартамента. Этот сертификат также был использован для взлома 25 организаций и правительственных учреждений.

Хакеры заявили, что взломали Департамент информационных технологий города Москвы По данным специалистов Data Leakage & Breach Intelligence (DLBI), хак-группа DumpForums заявила о взломе сервера Департамента информационных технологий города Москвы. Злоумышленники утверждают, что похитили около 40 ТБ данных.

Bing Chat наполнен рекламой, продвигающей вредоносное ПО Вредоносная реклама использует ИИ Bing для распространения вредоносного ПО при запросах на скачивание утилиты "Advanced IP Scanner"

Сказки про ИБ в машинном обучении Всем привет! На связи Ozon, и мы спешим вас поздравить с наступающим Новым Годом! С вами Дед Мороз Никита Губорев — специалист по информационной безопасности Ozon Tech.В настоящее время модели машинного обучения становятся все более популярными и широко применяются в различн...

Google борется с мошенниками, использующими Bard hype для распространения вредоносных программ Компания Google судится с мошенниками, которые пытаются использовать ажиотаж вокруг генеративных AI, чтобы обмануть людей в загрузке вредоносной программы

Хакерская группировка KillNet начала кампанию против Израиля Организации уже удалось провести успешную атаку на государственный сайт страны

Китайская группировка хакеров украла ключ из дампа Windows Хакерская группировка из Китая использовала ключ из аварийного дампа Windows для атаки на американские государственные учреждения.

Хакеры из Китая два года скрытно воровали данные европейского производителя чипов Группа хакеров из Китая, известная как Chimera, в течение двух лет скрытно проникла в сеть крупнейшего европейского производителя полупроводников NXP.

Что не так с «белыми» хакерами в РФ и почему эта группа программистов находится по ту сторону закона Российские власти не видят необходимости в легализации «белых» хакеров на законодательном уровне

Кто витает в облаках, или Как хакеры атакуют MSP-провайдеров Допустим, вы решили грабить банки. На дворе 2024-й и вы не спали в криокамере 50 лет, поэтому вряд ли пойдете искать револьвер и чулок на голову. Самый логичный путь — стать киберпреступником (или одуматься). Но можно пойти еще дальше — атаковать банки не точечно, а опт...

Хакеры научились похищать данные даже с защищённых USB-накопителей в государственных системах Хакерская группировка TetrisPhantom разработала новый метод похищения данных с защищённых USB-накопителей, используемых в государственных системах.

В США хакеры начали атаковать роутеры и VPN с помощью «неуловимого» ботнета Хакеры из группировки Volt Typhoon, которых команда ИБ-безопасности Black Lotus Labs из американской Lumen Technologies связывает с китайским правительством, начали атаковать роутеры класса SOHO и пользовательские VPN-клиенты с помощью сложного и «неуловимого» ботнета KV-bot...

Российские хакеры в течение месяца имели доступ к корпоративной сети Microsoft Любопытно, что для взлома, группировка использовала один из самых простых способов

Apple предупреждает в 92 странах о попытках взлома iPhone Apple выявила массированную кибератаку на владельцев iPhone по всему миру. Хакеры используют уязвимости в iOS, чтобы заражать устройства вредоносными программами.

Фильтры Ansible: превращаем сложное в простое Используя Ansible в качестве инструмента автоматизации, часть приходится сталкиваться с задачей обработки и фильтрации структурированных данных. Как правило, это набор фактов, полученных с управляемых серверов, или ответ на запрос к внешним API, которые возвращают данные в в...

Принцип работы атакующего российскую оборонку бэкдора объяснили Новая киберпреступная группировка Dark River была идентифицирована как создатель сложного модульного вредоносного кода MataDoor, предназначенного для шпионажа и атак на российскую оборонную промышленность. Исследователи безопасности из PT Expert Security Center обнаружили эт...

Google выпустила платную версию Chrome – с нейросетями и усиленной защитой Компания Google на прошедшем мероприятии Google Cloud Next представил свою новую разработку – версию браузера Chrome для корпоративного использования. Несмотря на множество особенностей новинки, главное, что привлекло к ней широкое внимание со стороны пользователе...

Нескучная стеганография, или как мы зашифровали секретные ключи пользователей в джипегах Рассказываем, как использовать методы стеганографии и шифрования в децентрализованных сервисах на IPFS. Исключаем риски, связанные с централизованным хранением логинов и паролей. Используем метод LSB, «наименьший значащий бит». Внутри статьи — примеры кода на C# и алгоритме ...

Операция Lahat: новая группа Hellhounds атакует российские организации через системы на базе Linux В октябре 2023 года команда Positive Technologies по расследованию инцидентов PT CSIRT обнаружила компрометацию одной энергетической компании с использованием трояна Decoy Dog. Этот вредонос активно используется в атаках на российские компании и правительственные организации...

Как научиться выстраивать килчейн Алексей Баландин, архитектор продукта Security VisionМихаил Пименов, аналитик Security VisionВпервые слово килчейн (точнее, несколько слов: The Cyber Kill Chain) как термин появилось в далеком 2011 году, когда американская компания Lockheed-Martin впервые предложила выстроит...

Хакеры могут взломать чат-боты: Microsoft нашла "джейлбрейк" для LLM Microsoft обнаружила новый метод манипулирования большими языковыми моделями (LLM), такими как ChatGPT, Gemini и другие. Метод, получивший название «Crescendo», заключается в отправке LLM серии безобидных на первый взгляд запросов. В течение нескольких взаимодействий злоумыш...

Хакеры получили более $1,1 млрд в 2023 году на программах-вымогателях Согласно исследованию Chainalysis, программы-вымогатели принесли хакерам рекордные $1,1 миллиарда в 2023 году. Этот объем выплат вырос почти в два раза по сравнению с предыдущим годом из-за увеличения атак на компьютеры в различных секторах, таких как больницы, школы и ...

Открыта нейронная цепочка в спинном мозге, ответственная за обучение движениям Ученые из Центра по наукам о мозге РИКЭН в Японии под руководством Аи Такеоки обнаружили нейронную цепочку в спинном мозге, позволяющую обучаться движениям независимо от мозга. Исследование, опубликованное в журнале Science, выявило две ключевые группы нейронов спинного мозг...

K-POP группа исполнит гимн чемпионата мира по игре League of Legends Riot Games готовится к чемпионату мира по League of Legends 2023 в Южной Корее, подготовив гимн турнира в исполнении популярной K-POP группы NewJeans. Песня будет выпущена под названием «Gods» вечером 3 октября.

По заказу ПО «Севмаш» две нестандартные насосные станции изготовлены ГК «70Мпа-инжиниринг» В ноябре 2023 года группа компаний «70Мпа-инжиниринг» по заказу ПО «Севмаш» – крупнейшего судостроительного комплекса в России – досрочно произвела и отправила в Северодвинск две нестандартные насосные станции НЭЭ 6/25-6/05И30Ф2 с ручным управлением. Обе насосные станции дву...

На фальшивых собеседованиях разработчиков вынуждают установить Python-бэкдор Аналитики Securonix обнаружили новую вредоносную кампанию Dev Popper, которая направлена на разработчиков ПО. Хакеры проводят фальшивые собеседования, чтобы склонить жертв к установке Python-трояна удаленного доступа (RAT).

Поймай меня, если сможешь: как найти хакера в инфраструктуре с помощью ML По результатам пентестов, проведенных нашими специалистами в 2021–2022 годах, 96% компаний оказались не защищены от проникновения в локальную сеть, причем в 8 из 10 организаций мог бы проникнуть даже низкоквалифицированный злоумышленник. Среди протестированных предприятий ка...

Фотофейк. Как определить поддельное изображение документа Какие схемы обмана используют с поддельными документами и как распознать фальшивку, рассказывает старший специалист отдела информационной безопасности группы компаний «Гарда» Виктор Иевлев.

Как обеспечить защиту на нескольких устройствах и платформах? Важные советы и инструкции по обеспечению кибербезопасности на разных устройствах и ОС. В современном цифровом мире вы можете использовать множество устройств и платформ для работы, развлечений, общения и образования. Однако каждое устройство и платформа могут иметь различн...

ФБР заявляет, что очистило сотни маршрутизаторов от малвари Volt Typhoon Представители ФБР заявили, что им удалось ликвидировать ботнет KV, используемый хакерами из китайской группировки Volt Typhoon для уклонения от обнаружения во время атак, которые нацелены на критическую инфраструктуру США.

Google исправляет критический дефект, который может быть использован для взлома телефонов Android Этот недостаток (CVE-2023-40088) позволяет хакерам загружать вредоносный компьютерный код на телефонах Android без участия пользователя

Google исправляет критический дефект, который может быть использован для взлома телефонов Android Этот недостаток (CVE-2023-40088) позволяет хакерам загружать вредоносный компьютерный код на телефонах Android без участия пользователя

Прокси-малварь для macOS распространяется вместе с пиратским ПО Эксперты «Лаборатории Касперского» предупредили об обнаружении новой малвари, которая атакует пользователей macOS и распространяется через взломанные приложения и пиратские сайты. Прокси-троян использует зараженные компьютеры для переадресации трафика и анонимизации вредонос...

Security Week 2344: исследование кампании «Операция Триангуляция» На прошлой неделе в Таиланде прошла конференция Security Analyst Summit, организованная «Лабораторией Касперского». Одной из главных тем конференции стало исследование атаки, которая получила название «Операция Триангуляция». О ней стало известно в июне, когда эксперты «Лабо...

Исследование МТС RED: хакеры могут атаковать разработчиков ПО, захватывая сторонние репозитории Команда перспективных исследований МТС RED ART (Advanced Research Team) выявила около 1000 уязвимых библиотек, которыми злоумышленники могут воспользоваться для заражения легитимного программного обеспечения вредоносным кодом.

Bybit запустила кампанию EUR Zero Fees Fiesta   Bybit, одна из трех крупнейших криптовалютных бирж в мире по объему торгов, объявила о своей новой кампании под названием EUR Zero Fees Fiesta. Учитывая растущую популярность евро (EUR) на криптовалютном рынке, Bybit предоставляет глобальным пользователям идеальную пл...

Генеративный ИИ назвали новейшим инструментом в руках диктаторов Политические лидеры как минимум 16 стран, включая США, использовали технологию дипфейков для манипулирования общественным мнением, говорится в докладе организации Freedom House. В докладе рассказывается о том, как инструменты искусственного интеллекта используются во всем ми...

Галактика NGC 1566: космическая танцовщица с бесконечными спиральными рукавами (астрофото) NGC 1566, также известная как галактика «Испанская танцовщица», находится примерно в 60 миллионах световых лет от Земли в южном созвездии Дорадо. Новое фото, сделанное телескопом «Хаббл», позволяет увидеть диск галактики в подробностях. NGC 1566 ...

«Это не рядовая уязвимость», — россияне рассказали о возможности полного взлома iPhone Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили в смартфонах Apple уязвимость, которая, как утверждают специалисты, позволяет злоумышленникам обходить аппаратную защиту памяти. Данная уязвимость использовалась зл...

"Группа Вагнера" снова объявила о наборе добровольцев для работы в Африке ЧВК "Вагнер" начала набор специалистов различных областей для "гастролей в Африке"

Google разрабатывает бесплатный инструмент для киберзащиты, работающий на технологии ИИ Данное расширение будет использовать идентификацию типа файлов для обнаружения вредоносных программ

Хакеры взломали Volkswagen и украли данные компании за многие годы Группе хакеров на протяжении нескольких лет удавалось совершать атаки на автоконцерн Volkswagen, в результате чего они смогли украсть более 19 тыс файлов с конфиденциальной технической информацией.

Исследователи связывают группировку YoroTrooper с Казахстаном Специалисты Cisco Talos рассказали об операциях кибершпионской группировки YoroTrooper и заявили, что она связана с Казахстаном, по сути, являясь первой APT-группировкой в стране.

8000 взломанных доверенных доменов рассылали миллионы вредоносных писем Кампания по рассылке вредоносной электронной почты ведётся минимум с 2022 года

Исследователи: вымогатель Hunters International может оказаться «ребрендингом» Hive Эксперты обнаружили новую RaaS-угрозу Hunters International, использующую исходный код известного вымогателя Hive. Специалисты предполагают, что группировка могла провести «ребрендинг» и возобновила активность под другой вывеской.

Хакеры атакуют плагин для WordPress, установленный на миллионе сайтов ИБ-исследователи заметили вредоносную активность, направленную на популярный плагин Better Search Replace для WordPress. Только за последние сутки были обнаружены тысячи попыток атак на свежую уязвимость CVE-2023-6933, найденную в плагине на прошлой неделе.

Астроному изучили близкий квазар PDS-456 Группа астрономов, используя Multi Unit Spectroscope Explorer (MUSE) — инструмент «Очень Большого Телескопа» (VLT) в Чили, смогла исследовать светящийся квазар PDS 456. Наблюдения дали новые сведения об ионизированном излучении этого квазара. Квазары &...

Apple и Lenovo возглавили «антирейтинг» ремонтопригодности Аналитики исследовательской группы общественных интересов США (PIRG) опубликовали отчёт с говорящим названием Failing the Fix (2024). Он представляет собой рейтинг ремонтопригодности ноутбуков различных брендов

Хакеры взломали 3 млн умных зубных щеток для DDoS-атаки Группа хакеров произвела крупномасштабную DDoS-атаку на веб-сайт швейцарской компании путем взлома 3 млн умных зубных щеток.

«Умными ссылками» LinkedIn злоупотребляют фишеры Хакеры используют LinkedIn Smart Links в фишинговых атаках, чтобы обойти email-защиту и избежать обнаружения. Конечной целью недавней фишинговой кампании были учетные данные от аккаунтов Microsoft.

ГК «Солар»: российский бизнес вышел на новый виток противостояния хакерам По данным экспертов ГК «Солар», российские компании в последние месяцы столкнулись с новой волной более точечных и продвинутых кибератак. Если в начале года наблюдалось небольшое снижение хакерской активности, то далее злоумышленники стали атаковать компании с новой силой и ...

Хакерская группировка получила деньги и сделала вид, что ее взломало ФБР Группа разработчиков вымогательского ПО AlphV, также известная как BlackCat, исчезла из темной паутины после получения платежа в размере 22 миллионов долларов, оставив за собой шлейф домыслов и вопросов без ответов.

Как вредоносы распространялись через поддельный менеджер паролей KeePass: AsyncRAT, BATLoader Приветствую, и снова я начну с вопроса. И достаточно непростого. Пользуетесь ли вы менеджерами паролей и считаете ли вы их полностью безопасными? Скорее всего, мнения читателей на этом моменте разделятся. Кто-то ответит, мол, пользуется блокнотом и ручкой, а кто-то ответит у...

Ворованные учетные данные от GitHub используются для создания фейковых коммитов Dependabot Аналитики компании Checkmarx обнаружили новую вредоносную кампанию на GitHub. Злоумышленники получают доступ к чужим аккаунтам и распространяют вредоносные коммиты, замаскированные под активность Dependabot (автоматической системы, предназначенной для проверки зависимостей п...

Тесты корпуса Formula Mana с четырьмя FRGB-вентиляторами и USB-C В центре внимания обновленный корпус Formula Mana, выполненный в типоразмере Mid Tower и оснащенный группой из четырех 120 мм вентиляторов с подсветкой и получивший USB-C. Данная модель позволяет гибко подбирать компоненты при сборке системы, это может быть как игровая систе...

Появился ИИ, который «создает» климатосберегающие растения Ученые из Института Салка используют новый ИИ-инструмент под названием SLEAP для разработки растений, способных накапливать больше углекислого газа и бороться с изменением климата. SLEAP, изначально разработанный для отслеживания передвижения животных, теперь может анализиро...

Учёные создали новую камеру, которая показывает, как животные видят мир Используя новый метод, исследовательской группе из Лондонского университета Королевы Марии удалось имитировать то, как видят мир животные.

Северокорейские хакеры продолжают использовать Log4Shell Исследование, проведенное компанией Cisco Talos Intelligence Group, описывает кампанию, которая продолжалась в течение 2023 года и включала в себя использование уязвимости Log4j.

Кейс: использование 3D-принтера Volgobot А4 PRO в НПК «ГЕРМЕТИКА» Volgobot продолжает активно сотрудничать с различными организациями и предприятиями, и сегодня мы хотим рассказать еще об одном из наших клиентов — НПК «ГЕРМЕТИКА».Давайте познакомимся с деятельностью предприятия ближе.НПК «ГЕРМЕТИКА» — машиностроительная научно-производстве...

В Microsoft считают, что КНР использует технологии ИИ для дезинформации общества Различные группировки создают изменённый контент и публикуют его в социальных сетях и мессенджерах

5 способов писать эффективный код на Go: от названий переменных до архитектуры Если вы задумывались, какие практики использовать, чтобы писать код на Go быстро и качественно, этот материал для вас. Руководитель группы разработки подсистем Геннадий Ковалев и эксперт по разработке ПО Даниил Подольский обсуждают пять способов повысить эффективность разраб...

Исследование рыночной корзины на основе данных розничной торговли в Стамбуле Всем привет! Вот и я добралась до Хабра :).Хочу поделиться своей проектной работой, которую написала в рамках курса OTUS "Machine Learning.Basic". Итак, нас ждет путешествие в увлекательный мир шопинга в Стамбуле! Целью работы было получить представление о тенденциях и модел...

Российские разработчики озвучили робота для фильма с помощью ИИ Российская группа компаний ЦРТ использовала передовые разработки в области нейросетей и искусственного интеллекта для создания голоса робота Вертера в фильме «Сто лет тому вперед». Режиссер и автор сценария Александр Андрющенко подчеркнул, что желал познакомить новое поколен...

Microsoft и OpenAI пожаловались, что российские и другие хакеры используют их ИИ Microsoft и её ближайший деловой партнёр OpenAI представили сводный отчёт о новых угрозах со стороны хакеров из «недружественных» по отношению к США стран.

В Google Play Store нашли рекламную малварь, установленную более 2 млн раз Специалисты «Доктор Веб» нашли в Google Play Store несколько вредоносных приложений, суммарно установленных более двух миллионов раз. Эти вредоносы показывают пользователям навязчивую рекламу, скрывая при этом свое присутствие на зараженных устройствах.

[Перевод] Впервые измерены звёздные ветры, исходящие от других звёзд Международная исследовательская группа под руководством Венского университета совершила большой прорыв. В исследовании, недавно опубликованном в журнале Nature Astronomy, участники группы описывают, как провели первые прямые измерения звёздного ветра в трёх звёздных системах...

Ученые создали прочные и гибкие электроды для мозга Профессор Ким Сохи и ее исследовательская группа из отделения робототехники и мехатроники ДГИСТ разработали долговечные электроды мозга, использующие мягкие и гибкие материалы. Эта технология предназначена для использования в различных областях, где требуется соединение межд...

Настройка Octoprint на Repka-Pi 3 для управления 3D-Принтером. Всех приветствую. Я собрал 3D принтер Ё-бот два года назад. Изначально собирал без дисплея, для запуска g-code на принтере использовал Repetier Host. Запускал на стареньком ноутбуке, сейчас появились свободные деньги решил докупить Repka-Pi 1.3, чтобы разобрать стол и убрать...

Исследователи доказали, что хакеры могут использовать чат-ботов для распространения ИИ-червей ИИ-червь "Моррис II" использует определенные подсказки на простом языке, чтобы обманом заставить чат-бота распространять вирус между пользователями, даже если они используют разные LLM.

Хакеры из Black Basta «заработали» 100 млн долларов на вымогательстве По данным исследователей из компаний Corvus Insurance и Elliptic, с апреля 2022 года русскоязычная хак-группа Black Basta получила не менее 100 млн долларов выкупа, взломав более 90 жертв. При этом самый крупный платеж составил 9 млн долларов, а средний размер выкупа равен 1...

Стеганография в файлах формата .m4a Стеганография - это искусство и наука передавать сокрытые данные внутри других, не сокрытых данных.Подробнее можно прочитать здесь.Часто, когда говорят о стеганографии, не выходят за рамки LSB в картинках (хотя и в картинках можно сделать нечто более оригинальное ). В д...

Уязвимость в Magento используется для взлома сайтов и внедрения малвари Специалисты Sansec предупредили, что хакеры уже используют свежую уязвимость в Magento (CVE-2024-20720) и с ее помощью внедряют устойчивый бэкдор на e-commerce сайты.

Глобальная фишинговая атака затрагивает правительственные структуры Европы, Америки и Азии Международная фишинговая кампания, организованная группировкой ITG05, направлена против правительственных учреждений по всему миру. Злоумышленники используют поддельные документы и инновационные техники для распространения вредоносного ПО, что представляет собой серьезную уг...

[Перевод] Minecraft и REPL: взаимодействие История одной оптимизации во время мастер-класса Clojure MinecraftВ июне компания JUXT приняла участие в ClojureD, ежегодной замечательной конференции по Clojure в Берлине. В течение дня проводился ряд семинаров, на которых рассказывалось о конкретной идее или инструменте и ...

В 2023 году хакеры доказали, что работают даже самые примитивные способы Оказалось, что хакерам часто не нужны продвинутые вредоносные программы.

Хакеры провели «самую сложную» атаку на iPhone в истории: «Операция Триангуляция» Исследователи безопасности из «Лаборатории Касперского» обнаружили сложную цепочку атак на iPhone, получившую название «Операция Триангуляция», в которой задействованы четыре уязвимости нулевого дня для достижения эксплойта в iMessage. По их словам, это «самая сложная» атака...

Krasue RAT атакует серверы Linux и использует руткиты Специалисты Group-IB обнаружили трояна удаленного доступа Krasue, нацеленного на Linux-системы телекоммуникационных компаний. Малвари удавалось остаться незамеченной с 2021 года.

136 спутников «Грифон» войдут «Сферу» Роскосмос заявил, что проект «Грифон» включат в программу создания многоспутниковой группировки «Сфера». «Сейчас в "Сферу" мы включаем проект под названием "Грифон", это многоспутниковая система обзорной оптико-электронн...

Хакерская группа Rhysida утверждает, что произвела взлом Insomniac Games Хакеры опубликовали скриншоты Marvel’s Wolverine и некоторые документы компании.

Во Франции арестовали россиянина, якобы связанного с вымогателем Hive Французские правоохранители сообщили об аресте 40-летнего гражданина России, который, предположительно, был связан с вымогательской группой Hive и помогал хакерам отмывать полученные от жертв выкупы.

GenAI становится главной угрозой кибербезопасности в 2024 году Инструменты GenAI не только помогают вам, но и хакеры будут использовать их для продвижения своих атак, что представляет собой большую угрозу.

Китайские хакеры развернули глобальную кампанию по взлому роутеров Совместное предупреждение американских и японских организаций выявило деятельность китайской хакерской группы, нацеленной на маршрутизаторы по всему миру, особенно те, что производит компания Cisco

Языковые модели ИИ можно взломать, чтобы генерировать вредоносный контент «Дата Саентист» (Data Scientist) Магдалена Конкевич раскрыла тревожные уязвимости в больших языковых моделях (LLM), предостерегая от потенциального злоупотребления, ведущего к вредоносному поведению. Раскрывая методы оперативной инженерии, Конкевич поведала о том, как LLM, с...

В 1 квартале 2024 года хакеры усилили DDoS-атаки на телеком, ритейл и энергетический сектор В течение этого периода хакеры активно атаковали российские компании, применяя наиболее эффективные инструменты для запуска DDoS-атак.

Пользователи Excel, берегитесь: древняя уязвимость вновь используется для скрытых атак Опасная фишинговая кампания использовала старую уязвимость Microsoft Excel, CVE-2017−11 882, для доставки печально известного вредоносного ПО Agent Tesla. Исследователи из Zscaler ThreatLabs раскрыли эту схему, показав, что хакеры специально нацеливаются на пользователей с у...

90-местный электрический лайнер Elysian получит дальность полета 1000 км Голландский стартап Elysian утверждает, что сможет построить 90-местный электрический авиалайнер с приличной дальностью полета 800−1000 км, используя в качестве питания только батареи. Это идет вразрез с отраслевыми представлениями, согласно которым для более длинных маршрут...

Epic Games взломали - утекло 200 ГБ данных По информации издания Cyber Daily, группа хакеров официально заявила, что успешно атаковала серверы Epic Games и украла 189 гигабайт данных, включая электронные письма, пароли, полные имена, информацию о платежах, исходный код и многое другое. Украденные данные, по данным ин...

Эксперт объяснил работу ПО BlackCat, которое «положило» здравоохранение США В недавней статье на Хабре представили подробный анализ нового инструментария и методов, используемых вымогателями BlackCat. Автор (@DeathDay) подробно описывает эволюцию вредоносной программы, используемой хакерами, подчеркивая ее многофункциональность и быстрое развитие.

Security Week 2352: обход биометрии во вредоносном ПО для Android На прошлой неделе был опубликован отчет о свежем банковском троянце для Android, на примере которого можно оценить некоторые приемы по получению полного удаленного контроля над мобильным устройством. Троянская программа Chameleon отслеживается с начала этого года, а в публик...

[Перевод] Что слизь может рассказать нам о Вселенной? Что может рассказать о крупномасштабной структуре Вселенной и эволюции галактик слизевая плесень? Эти вещи могут показаться несовместимыми, однако и то, и другое - часть природы, и при этом земные слизевые формы, похоже, всё же могут кое-что рассказать нам о самой Вселенной....

Valve изменила систему защиты в Steam Сегодня появилась информация о том, что компания Valve вводит новый уровень безопасности для разработчиков в Steam. Теперь любая учётная запись из системы Steamworks, у которой есть права на выпуск сборок для общедоступного приложения платформы, должна быть связана с номером...

Хакеры смогли подменить обновления антивируса вредоносным файлом Специалисты компании Avast рассказали о блокировании сложной атаки, в ходе которой пользовательские устройства заражались бэкдором GuptiMiner, а в некоторых случаях ещё и майнером XMRig. Такая практика длилась с 2019 года.

Группа «ТехноСпарк» создаст новый завод 3D-печати Генеральный директор группы «ТехноСпарк» анонсировал создание предприятия по серийному аддитивному производству металлических изделий с целью импортозамещения.

Что известно про вредоносное ПО FBot, являющееся новой угрозой для облачных и SaaS-платформ Узнайте, что из себя представляет новый штамм вредоносного ПО под названием FBot.

Хакеры взломали 3 млн зубных щеток и создали из них ботнет для DDoS-атак Около трех миллионов умных зубных щеток были заражены вредоносным ПО и использованы в качестве ботнета для проведения DDoS-атаки на веб-сайт швейцарской компании, что привело к значительным финансовым потерям.

Android-троян SpyNote записывает аудио и телефонные звонки Специалисты F-Secure изучили банковский троян SpyNote для Android, распространяющийся посредством фишинговых SMS-сообщений, в которых хакеры убеждают жертв скачать и установить вредоносное приложение.

Открыто девять новых горячих юпитеров. Старейшим около 8 млрд лет Группа астрономов обнаружила девять новых горячих юпитеров, используя данные Transiting Exoplanet Survey Satellite (TESS). Результаты исследования были опубликованы на сервере препринтов arXiv.

Мощь Технологии в Ваших Руках: Услуги по Разработке Программного Обеспечения В современном мире, где технологии становятся движущей силой для различных сфер бизнеса и жизни, разработка программного обеспечения становится необходимостью, открывая новые горизонты для предприятий и индивидуальных пользователей. Услуги по разработке программного обеспече...

Взломан провайдер МФА-сообщений Cisco Специалисты Cisco Duo предупреждают, что хакеры атаковали неназванного провайдера услуг телефонии и похитили журналы VoIP и SMS-сообщений, связанные с многофакторной аутентификацией (МФА).

Британская авианосная группа начала учения Joint Warrior с союзниками по НАТО Подразделения Британской авианосной ударной группы (CSG) принимают участие в учениях Joint Warrior и Steadfast Defender, которые проводятся под руководством Великобритании и НАТО. Целью этих учений является демонстрация способности альянса отвечать на различные угрозы в реги...

USB-малварь распространяется с помощью новостных сайтов и медиахостингов Группировка UNC4990 использует USB-устройства для первоначального заражения жертв, а затем злоупотребляет GitHub, Vimeo и Ars Technica для размещения закодированных полезных нагрузок, встроенных в якобы безобидный контент. Хакеры прячут пейлоады на виду, размещая их в профил...

Volkswagen и Stellantis будут использовать в своих машинах новую китайскую платформу Leapmotor Stellantis, итало-американская группа производителей автомобилей, подпишет инвестиционное соглашение с Leapmotor, китайским стартапом по производству электромобилей. Это соглашение будет включать лицензирование платформы LEAP 3.0 для новых автомобилей Stellantis. Leapmo...

Хакеры придумали новый инструмент для взлома серверов и облачных сервисов В Сети начал распространяться новый тулкит (пакет инструментов, для активации и управления лицензиями ПО), написанный на языке Python, который хакеры используют для атак на веб-серверы, SaaS-сервисы, предоставляющие ПО как услугу, и облачные платформы.

В Дании создали ИИ, предсказывающий жизненные события человека Группа ученых из Дании разработала программу под названием life2vec, использующую искусственный интеллект и данные миллионов людей для предсказания событий в жизни, начиная с рождения и заканчивая концом жизни. Цель создания этой программы — показать возможности и опасности ...

Организации на Ближнем Востоке, в Африке и США атакует новый бэкдор Agent Raccoon Эксперты Palo Alto Networks предупредили, что организации на Ближнем Востоке, в Африке и США стали объектом атак неизвестной хак-группы, которая распространяет бэкдор Agent Raccoon. Предполагается, что вредонос связан с «правительственными» хакерами, а жертвами его атак ста...

Linux-уязвимость Looney Tunables используется группой Kinsing в облачных атаках Операторы малвари Kinsing атакуют облачные среды с системами, уязвимыми перед свежей проблемой Looney Tunables. Напомним, что эта уязвимость отслеживается как CVE-2023-4911 и позволяет локальному злоумышленнику получить root-привилегии в системе.

Появился опасный троян GoldDigger для iOS Специалисты по информационной безопасности обнаружили новый троян для iOS. Он получил название GoldPickaxe. Вредоносное приложение может собирать данные Face ID, удостоверяющие личность документы и перехваченные текстовые сообщения.Читать дальше... ProstoMAC.com.| Постоянна...

Исследователи Google нашли критические уязвимости в Chrome и всех системах Apple Группа Google Threat Analysis Group отслеживает хакеров национального уровня

Атакуем WiFi или NodeMCU на службе сил зла О макетной плате NodeMCU можно найти немало статей на просторах Хабра. Авторы предлагают управлять шторами, включать освещение и выполнять другие операции с ее помощью для создания умного дома. Однако это небольшое устройство можно использовать и при тестировании на проникно...

Атака CacheWarp позволяет обойти защиту AMD SEV и получить root-доступ Группа ученых разработала атаку CacheWarp, которая позволяет злоумышленникам взламывать виртуальные машины, защищенные технологией AMD SEV (Secure Encrypted Virtualization), используя запись в память для повышения привилегий и удаленного выполнения кода.

Пользователи Android, берегитесь: 12 млн людей попались на удочку вируса SpyLoan Выяснилось, что с 2020 года 12 миллионов пользователей невольно загрузили из Google Play Store вредоносные приложения, получившие общее название «SpyLoan». Эти невинные на первый взгляд приложения обещали быстрые деньги, но оказывались зловещей ловушкой, которая крала личную...

Проблема GoFetch угрожает процессорам Apple серии M, а патчи повлияют на производительность Группа ученых опубликовала информацию о side-channel атаке под названием GoFetch. Проблема связана с серьезной уязвимостью в процессорах Apple M1, M2 и M3, и позволяет похитить криптографическую информацию из кеша процессора: атакующее приложение может воссоздать криптографи...

Уязвимость в WordPress-плагине Popup Builder использовалась для взлома 3900 сайтов Исследователи предупреждают, что хакеры атакуют сайты под управлением WordPress, используя уязвимость в устаревших версиях плагина Popup Builder. По информации Sucuri, таким способом злоумышленники уже скомпрометировали более 3900 веб-сайтов всего за три недели.

Масштабная брешь в системе безопасности: тысячи роутеров и камер оказались уязвимы для хакеров Волна киберпреступников использует не одну, а две ранее неизвестные уязвимости нулевого дня, активно превращая маршрутизаторы и видеорегистраторы во вредоносную бот-сеть. Исследователи компании Akamai обнаружили эти угрозы, подвергающие устройства удаленному выполнению кода ...

Группа Вагнера совместно с FACA вытеснили враждебные группировки из Муайен-Сидо Ранее сепаратисты напали на данный населённый пункт и захватили его

Синергия продуктов Anti-DDoS и WAF Группа компаний «Гарда» – производитель семейства продуктов для защиты данных и сетевой безопасности. В нашем портфеле более 15 различных систем, которые помогают зрелым заказчикам решать задачи кибербезопасности. Под тегом #продуктыгарда мы будем размещать посты, из которых...

Li Auto обвинили в том, что через камеры её машин записывают и распространяют порнографические изображения Li Auto опубликовал заявление, в котором она прокомментировала информацию о том, что камеры в ее автомобилях были использованы удаленно для записи и распространения порнографических изображений. Недавно Li Auto получила сообщения от пользователей, которые заявили, что в...

На Солнце заметили целый «архипелаг» пятен: размером как 15 планет Земля, в сопровождении шквала солнечных бурь На ближней к Земле стороне Солнца появилась одна из крупнейших и наиболее «кучных» областей солнечных пятен, наблюдаемых более чем за десять лет.  Эта область начала вызывать шквал солнечных бурь. Первая группа солнечных пятен, получившая название AR34...

Qualcomm исправила три уязвимости нулевого дня в драйверах GPU и DSP На этой неделе компания Qualcomm устранила 17 проблем в различных компонентах, включая три 0-day уязвимости в драйверах Adreno GPU и Compute DSP, которые хакеры уже активно использовали в своих атаках.

Хакеры потеряли интерес к России, но стали чаще атаковать другие страны Эксперты отметили, что интерес к России как цели среди хакеров снизился, в то время как другие государства стали подвергаться атакам чаще.

Microsoft конфисковала инфраструктуру группы, создавшей 750 млн мошеннических аккаунтов Компания Microsoft получила судебное распоряжение, разрешающее конфискацию инфраструктуры вьетнамской хак-группы Storm-1152. Эта группировка зарегистрировала около 750 млн поддельных учетных записей Microsoft и заработала миллионы долларов, продавая их другим преступникам че...

Новая функция Chrome помешает хакерам использовать ворованные cookie Разработчики Google анонсировали новую защитную функцию Chrome под названием Device Bound Session Credentials, которая привязывает файлы cookie к конкретному устройству, что должно помешать хакерам похищать их и использовать для взлома учетных записей.

Российских хакеров подозревают в кибератаке на Швецию В атаке может быть замешана хакерская группа Akira из России

Администрация Байдена: Оборонный сектор США находится под атакой китайских хакеров Хакеры используют три вида ошибок.

Группировка LockBit заявила о взломе Boeing Хакеры из группировки LockBit заявили о взломе американской авиакосмической корпорации Boeing и утверждают, что похитили «огромное количество конфиденциальных данных».

Пресс-служба Альфа-Банка опровергла заявления хакеров об утечке клиентских данных Пресс-служба Альфа-Банка поспешила опровергнуть заявления хакеров из украинских группировок KibOrg и NLB, утверждающих, что они смогли заполучить данные 38 млн клиентов кредитной организации и выложили информацию в открытый доступ.

Коэффициенты для экстраполяции прогнозов компонент CLTV на 5 лет Эта статья описывает, как из прогнозов ряда ML-моделей получить ценность клиента с горизонтом в 5 лет. Напомним, что показатель CLTV представляет из себя композицию прогнозов ее компонент (подробнее в статье). В нашей реализации максимальный период прогнозирования ...

Carlsberg расторгла соглашения с «Балтикой» о производстве и продаже пива под брендами группы «Балтика» сможет использовать запасы и материалы до 1 апреля 2024 года.

Проблемы Leaky Vessels позволяют осуществить побег из контейнера Исследователи из компании Snyk обнаружили четыре уязвимости, которые могут быть использованы для побега из контейнеров. Проблемы получили общее название Leaky Vessels и затрагивают контейнерную инфраструктуру и инструменты runc и Buildkit.

DarkWatchman RAT атакует российские компании от имени Pony Express Специалисты FACCT предупреждают, что о новой активности трояна DarkWatchman RAT. На этот раз злоумышленники пытались атаковать российские компании под видом фейковой почтовой рассылки от популярной курьерской службы доставки Pony Express.

Уязвимость в ПО Openfire открывает несанкционированный доступ к скомпрометированным серверам Компания «Доктор Веб» информирует пользователей о распространении вредоносных плагинов для сервера обмена сообщениями Openfire. По всему миру на момент публикации более 3000 серверов с установленным ПО Openfire подвержены уязвимости, позволяющей хакерам получать доступ к фай...

Redmi K70 готов к выходу: Redmi обещает много контента Сегодня Ван Тэн, генеральный менеджер отдела маркетинга Redmi, опубликовал сообщение, заявив, что в настоящее время он готовится к началу маркетинговой кампании Redmi K70, которая будет включать много контента. Серия Redmi K70 должна быть анонсирован уже на следующей не...

Когда пользователь устал, или Как хакеры обходят MFA В начале января от действий скамера пострадала Mandiant — ИБ-дочка Google. Злоумышленник взломал аккаунт компании в Twitter* и использовал его для криптографического мошенничества. Оказалось, что в инциденте виноваты сотрудники Mandiant и некий «переходный период». Специалис...

ГК Softline объявляет о приобретении доли в группе компаний R.Partner ГК Softline объявляет о приобретении доли в ИТ-направлении бизнеса группы компаний R.Partner.

WSJ: группа «Вагнер» может предоставить «Хезболле» средства ПВО Группу «Вагнер» заподозрили в поставках вооружений «Хезболле»

Apple нахваливает возможности камеры iPhone 15: опубликовано новое видео Apple опубликовала новый ролик iPhone, снятый в фирменном юмористичном ключе. Основное внимание уделяется возможностям камеры устройства, например, возможности сделать снимок, а затем отрегулировать фокус в процессе редактирования. В рекламном ролике группа работает на...

Хакеры атакуют свежую RCE-уязвимость в Atlassian Confluence ИБ-специалисты сообщают о массовых попытках эксплуатации RCE-уязвимости CVE-2023-22527, которая была раскрыта на прошлой неделе и затрагивает версии Atlassian Confluence, выпущенные до 5 декабря 2023 года, а также некоторые версии, поддержка которых уже прекращена.

Хакеры в течении 4 лет использовали уязвимость в iPhone для полного доступа к системе телефона Компания "Лаборатория Касперского" сообщила, что большинство айфонов её сотрудников были взломаны неизвестными лицами с использованием атаки, которую специалисты окрестили "Триангуляция".

FBI и хакеры ALPHV ведут борьбу за контроль над данными FBI успешно проникло в инфраструктуру хакерской группы ALPHV (Blackcat) и захватило их страницу утечки данных.

Китайские хакеры проникли в сеть производителя чипов NXP из Нидерландов NCR сообщило, что группа хакеров, связанная с Китаем, осуществляла кибератаки на NXP, производителя чипов из Нидерландов, в период с конца 2017 года до начала 2020 года

Один из лидеров групп Zeus и IcedID признал себя виновным Гражданин Украины Вячеслав Игоревич Пенчуков, один из руководителей группировки JabberZeus, признал себя виновным по обвинениям, связанным с его руководящей ролью в создании вредоносов Zeus и IcedID.

США наносят авиаудары по поддерживаемым Ираном группировкам в Сирии В ответ на нападения иранских групп США провели авиаудары в Сирии, подчеркнув приверженность защите персонала; 56 военных ранены, но все вернулись к службе

В Общественной палате создадут группу по проработке предложений по ДЭГ В России будет работать группа по проработке предложений наблюдателей за ДЭГ

В МИТУ-МАСИ открылась лаборатория «Группы Астра» Разработчик ПО «Группа Астра» и МИТУ-МАСИ подписали соглашение о партнерстве и открыли «Астра-лабораторию».

Медицинским страховым компаниям США запретили использовать ИИ В результате крупной победы в защиту прав пациентов CMS США выпустили решительное заявление, в котором разъяснили, что медицинские страховые компании не могут использовать искусственный интеллект (ИИ) или алгоритмы для отказа в обслуживании или страховом покрытии для участни...

Правительство и энергетический сектор Индии атаковали кибершпионы FlightNight Эксперты из голландской компании EclecticIQ обнаружили новую шпионскую кампанию, направленную на индийские правительственные учреждения и энергетическую отрасль. Атакующие используют модифицированную версию опенсорсного стилера HackBrowserData, который ворует учетные данные,...

Vpn для mac VPN (Virtual Private Network) - это технология, которая позволяет создать безопасное и зашифрованное соединение между вашим устройством и интернетом. VPN для Mac - это специальное программное обеспечение, которое устанавливается на ваш компьютер и позволяет использовать VPN-...

Астероид назван в честь выдающегося астронома и профессора Иркутского государственного университета Сергея Язева Астероид, движущийся между орбитами планет Марс и Юпитер, был назван в честь известного астронома и профессора Иркутского государственного университета (ИГУ) Сергея Язева. Сообщение о названии этого небесного тела было опубликовано в выпуске бюллетеня рабочей группы Меж...

Отгрузки «Группы Астра» в 2023 году достигли рекордного показателя за всю историю компании ПАО Группа Астра объявляет операционные результаты за 2023 год.

Уязвимость KeyTrap, связанную с DNSSEC, называют худшей из всех DNS-атак Группа исследователей обнаружила связанную с DNS уязвимость (CVE-2023-50387), получившую название KeyTrap. По словам исследователей, эта проблема способна вывести из строя значительную часть интернета.

«Я устал, короче», — лидер знаменитой Killnet ушёл из хакерской группировки Лидер хакерской группировки Killnet под ником KillMilk объявил о своём уходе в Telegram-канале. «С этой минуты я не отношусь к Killnet! Ухожу на пенсию, пора внуков нянчить и здоровья набраться. Все что смог - сделал», – написал хакер. Я воссоздал хакт...

Китайская хак-группа Volt Typhoon оставила ФБР, ЦРУ и АНБ в "глубоком смятении" Разведслужбы США безуспешно пытаются пресечь деятельность китайской хакерской группировки "Вольт Тайфун"

Цифровая диктатура и демократия через цифровую общественную инфраструктуру и Web3. Где ваша страна сейчас? В начале 21 века происходит стремительное развитие цифровых технологий, которые можно использовать как во благо большинства населения, так и во вред.Согласно новому взгляду на будущее цифровой демократии, она должна использовать децентрализованные цифровые инструменты цифров...

Китайские хакеры атаковали производителей полупроводников в Восточной Азии Эксперты заметили, что китайские хакеры атакуют полупроводниковые компании в Восточной Азии с помощью приманок, связанных с тайваньской TSMC. Таким способом злоумышленники доставляют в системы жертв маяки Cobalt Strike.

Microsoft: ATP28 эксплуатировала баг в Windows Print Spooler несколько лет Компания Microsoft сообщила, что группировка APT28 использовала уязвимость CVE-2022-38028 в Windows Print Spooler для повышения привилегий и кражи учетных данных с помощью ранее неизвестного инструмента GooseEgg. Примечательно, что атаки происходили «по крайней мере с июня 2...

Ботнет InfectedSlurs атакует роутеры и NVR, используя две уязвимости нулевого дня Аналитики Akamai предупреждают, что новый Mirai-ботнет InfectedSlurs использует две 0-day уязвимости для удаленного выполнения кода на маршрутизаторах и NVR (Network Video Recorder). Зараженные девайсы становятся частью DDoS-ботнета, который затем сдается в аренду другим зло...

Как на стоимость брендов влияет утечка информации? Любая компания, ориентированная на персоналистское взаимодействие с пользователем, так или иначе занимается сбором, обработкой и сохранением его персональных данных (ФИО, возраст, электронная почта, место проживания или пребывания, объемы приобретенных товаров и многое друго...

Хакер GTA 6 приговорен к бессрочному заключению в охраняемой больнице Преступником был член хакерской группы ground Lapsus $, и считается, что другие участники все еще находятся на свободе.

Эксперт объяснил, меняется ли у человека в течение жизни группа крови и ДНК Существуют анализы, срок годности которых неограничен. Но относятся ли к ним те, что связаны с ДНК и группой крови?

Израильские военные перехватили группу боевых пловцов ХАМАС неподалеку от Ашкелона Диверсионная группа была успешно ликвидирована.

Холдинг Ростеха поставит 70,6 млн доз вакцин против гриппа Холдинг «Нацимбио» Госкорпорации Ростех начал производство вакцин для осенней прививочной кампании против гриппа. Новые препараты обновлены в соответствии с рекомендациями Всемирной организации здравоохранения и включают в себя актуальные штаммы вирусов для предстоящего сезо...

Научная команда VERITAS изучает вулканы Исландии для подготовки к миссии на Венеру В начале прошлого месяца одна из таких полевых кампаний привела научную команду миссии в бесплодный и каменистый регион Исландии, где они изучали поверхность около активного вулкана Askja. Его вулканические области учёные использовали в качестве имитации поверхности Вен...

VBA, Windows 10: манипуляция файлами с длинными путями Недавно, работая в VBA, при попытке переименовать группу файлов, расположенных в длинных вложенных директориях я столкнулся с кучей ошибок. Оказалось, что в Windows (в данном случае была 10 версия) существуют ограничения на длину путей (см.к примеру https://learn.microsoft.c...

Пишем Ansible-модули для управления разными системами хранения данных через Swordfish Большинство современных систем хранения данных (СХД) предоставляют REST API для управления ими, включая настройку, конфигурирование, выполнение различных команд, получение логов, работу с пользователями и т.д. В зависимости от производителя СХД REST API могут отличаться друг...

Открыт новый набор на практические курсы по информационной безопасности ИНСЕКА Каждый модуль обучения содержит боевые задачи, с которыми ИБ-специалисты сталкиваются каждый день. При решении задач студенты используют реальные инструменты и платформы.

США рассматривает возможность переименования йеменских хуситов в "террористическую" группу Белый дом рассматривает возможность вновь признать йеменских повстанцев хуситов террористической группой после захвата корабля

ВОЗ исключила пожилых людей из группы высокого риска по коронавирусу Всемирная организация здравоохранения (ВОЗ) изменила группы риска по COVID-19.

Бесплатные VPN-приложения из Google Play превращают смартфоны пользователей в прокси Специалисты компании HUMAN Security обнаружили в официальном магазине Google Play более 15 бесплатных VPN-приложений, которые использовали вредоносный SDK. В итоге Android-устройства их пользователей превращались резидентные прокси, которые, скорее всего, затем продавались к...

Российские хакеры взломали правительственные системы Израиля, обвинив страну в предательстве России Группировка российских хакеров Killnet объявила о масштабной атаке на правительственные системы Израиля.

Хакеры начали угрожать раскрытием базы данных «террористов и лиц с риском» Хакерская группировка GhostR утверждает, что похитила массивные данные из World-Check, ключевой базы данных, используемой банками и другими учреждениями для выявления потенциальных террористов и лиц с повышенным риском. Если утечка подтвердится, это может иметь серьезные пос...

Результаты группы компаний «Таттелеком» за январь-сентябрь 2023 года Группа компаний «Таттелеком» , крупнейший оператор фиксированной и мобильной связи в Татарстане, подвела итоги деятельности за 9 месяцев 2023 года согласно РСБУ.

JetBrains TeamCity CI/CD CVE-2024-27198 В феврале 2024 года группа исследователей уязвимостей Rapid7 выявила уязвимость, затрагивающую сервер JetBrains TeamCity CI/CD и представляющую собой обход аутентификации в веб-компоненте TeamCity.Уязвимость получила идентификатор CVE-2024-27198 и балл CVSS равный 9,8 (крити...

Хакеры похитили данные у правительств пяти стран, используя уязвимость почтового сервиса Первый раз эксплойт был использован в конце июня в Греции

Российские хакеры настаивают, чтобы бойцы в зоне Спецоперации не использовали WhatsApp Кибер-воины требуют от военных использовать в личных переписках исключительно мессенджер Telegram

Аналитика с актуальной версией платформы Visiology доступна в безопасной среде ОС Astra Linux Работая с BI-решением Visiology в среде операционной системы Astra Linux, организации получат доступ к информации и полный набор инструментов для сбора, анализа и отображения данных из различных источников.

Washington Post: Китайские хакеры десятки раз атаковали критическую инфраструктуру США Китайские кибервойска все более смело атакуют критически важную инфраструктуру США, включая энергетическую, водную, телекоммуникационную и транспортную отрасли, говорят американские чиновники и эксперты по кибербезопасности.

Израильская армия атакует 450 целей ХАМАСа в секторе Газа Истребители армии обороны Израиля (ЦАХАЛ) за сутки атаковали примерно еще 450 целей группировки ХАМАС в секторе Газа

США развернули в Ираке первую систему лазерного ПВО Ближневосточная военная группировка США в Сирии, Ираке и Иордании последнее время подвергается атакам десятков беспилотников различных вооруженных формирований. Начиная с октября только проиранские формирования атаковали американские базы более 150 раз.

ИИ помог расшифровать реакцию иммунной системы на рак Научная группа во главе с учеными из Аризонского университета создала инструмент искусственный интеллект (ИИ) под названием HLA Inception, который помогает исследовать, каким образом отдельная иммунная система человека реагирует на чужеродные клетки. Этот инструмент представ...

Аккаунты Google скомпрометированы с помощью хитроумного вредоносного ПО Обходя двухфакторную аутентификацию, хакеры могли получить эти файлы, обеспечивая постоянный доступ к сервисам Google

Microsoft: северокорейские хакеры создают фейковые порталы для оценки навыков Microsoft сообщила, что северокорейская хакерская группа BlueNoroff создает новую инфраструктуру для предстоящих атак с использованием социальной инженерии в LinkedIn. Эксперты пишут, что в последние несколько недель хакеры создают новые сайты, замаскированные под порталы оц...

Ученые проверили способность ИИ распознавать эмоции в голосе Группа исследователей из Германии решила выяснить, насколько точно технические инструменты могут предсказывать эмоциональные оттенки в голосовых записях. Для этого они сравнили точность трех моделей машинного обучения в распознавании различных эмоций в аудиофрагментах. Резул...

Ученые изобрели самособирающихся биологических роботов, которые помогают заживлять раны Крошечные группы клеток, называемые антроботами, используют свои реснички для передвижения по телу и залечивания ран.

Хак-группа RansomedVC заявляет, что взломала все системы компании Sony Компания Sony начала расследование возможной хакерской атаки, после того как группировка RansomedVC заявила, что скомпрометировала все системы компании и выставила якобы похищенные данные на продажу в даркнете.

Нигер и Буркина-Фасо заключили военный союз для борьбы с различными группировками В самом Нигере никогда не фиксировалось присутствие ЧВК Вагнер, однако, Буркина-Фасо уже давно сотрудничает с данной организацией

Автотаргетинг станет обязательной настройкой в новых текстово-графических кампаниях Яндекс Директа С 28 сентября автотаргетинг станет обязательной настройкой в новых текстово-графических кампаниях Яндекс Директа. Это нововведение проходит в рамках обновления поискового автотаргетинга, о котором команда Директа предупреждала в июле. В текстово-графических кампаниях с пока...

Microsoft на страже вашей безопасности: обработчик протокола отключили из-за вирусов Microsoft предприняла решительные действия, снова отключив обработчик протокола MSIX после обнаружения его использования финансово мотивированными группами угроз. Этот шаг направлен на защиту пользователей Windows от целого ряда вредоносных программ, включая программы-вымога...

SMIC работает над 3-нм техпроцессом, несмотря на санкции США Согласно инсайдерским данным издания Nikkei, китайский производитель микросхем SMIC разрабатывает 3-нм техпроцесс, несмотря на ключевые трудности с оборудованием, вызванные санкциями США. Производителю микросхем закрыт доступ к передовому оборудованию для производства ч...

Lazarus атаковала аэрокосмическую компанию в Испании, прикинувшись рекрутером Северокорейскую хак-группу Lazarus связали с кибершпионской атакой на неназванную аэрокосмическую компанию в Испании. Злоумышленники вышли на связь с сотрудником компании-жертвы, выдавая себя за рекрутера из Meta (признана экстремистской организацией, деятельность запрещена ...

Филиппины отражают кибератаки китайских хакеров В январе хакеры из Китая атаковали сайты и системы электронной почты президента Филиппин и правительственные учреждения

Искусный MataDoor: как устроен и как действует новый опасный бэкдор, атакующий российскую оборонку В 2022 году одна промышленная компания пригласила нас, специалистов PT Expert Security Center, расследовать киберинцидент. В ее скомпрометированной инфраструктуре мы обнаружили образцы не встречавшегося ранее вредоносного ПО. Дальнейший анализ показал, что это сложный модуль...

VK использовала комментарии пользователей из ВКонтакте для разработки нейросети LLM тренировалась на постах и комментариях в открытых группах соцсети

Игры для PS5 Pro получат специальную метку Согласно документам, которые получило информационное издание InsiderGaming вчера вечером, компания Sony будет использовать новую метку «PS5 Pro Enhanced», чтобы сообщить игрокам, какие игры действительно используют новые возможности консоли. По данным издания, чтобы получить...

"РВ": ВСУ пришлось использовать танки Leopard в момент острейшей ситуации в битве за село Победа Больше половины населённого пункта находится за российскими штурмовыми группами

IBS: более 70% российских компаний планируют перейти с SAP Более 70% российских компаний, использующих программное обеспечение SAP, планируют заменить решения вендора импортонезависимыми аналогами, свидетельствуют данные исследования, проведенного группой компаний IBS. При этом 42% опрошенных ...

Исследование IBS: более 70% российских компаний планируют перейти с SAP Более 70% российских компаний, использующих программное обеспечение SAP, планируют заменить решения вендора импортонезависимыми аналогами, свидетельствуют данные исследования, проведенного группой компаний IBS.

Хакеры заставили браузеры на iOS и macOS разглашать пароли Исследователи обнаружили новую атаку под названием «iLeakage», которая использует уязвимость бокового канала в процессорах Apple, на которых работают устройства под управлением iOS и macOS. Эта атака позволяет раскрыть конфиденциальную информацию, такую как пароли, содержимо...

Правительства сразу пяти стран стали жертвами хакеров В мире кибербезопасности разгорается новый скандал. Группа анализа угроз Google выявила серьёзную уязвимость в сервере электронной почты Zimbra, которая привела к краже данных у правительств Греции, Молдовы, Туниса, Вьетнама и Пакистана.

Угрозы информационной безопасности конвейера разработки ПО и их моделирование Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопасности. В ...

В Uber подтвердили сообщения о взломе их систем Эксперты обращают внимание на то, что кибератака на компанию была проведена при помощи простейших способов социальной инженерии. После появления сообщений о том, что компания Uber вынуждена была отключить ряд внутренних коммуникаций и инженерных систем после кибератаки, е...

битрикс24 продажи и внедрение Битрикс- это платформа для управления бизнесом, которая предлагает широкий спектр инструментов и функций для продаж и внедрения. Она помогает организациям эффективно управлять процессами продаж, взаимодействовать с клиентами и автоматизировать бизнес-процессы. Вот некоторые...

В «Одноклассниках» запустили «киберщит» от навязчивого общения в сети Команда  «Одноклассников» объявила о запуске новой полезной функции в соцсети – модели на основе машинного обучения, которая ограничивает навязчивые знакомства и общение с нежелательными собеседниками.  Сгенерировано нейросетью Midjourney Те...

МТС RED: хакеры атакуют промышленные компании с помощью шпионских программ и шифровальщиков По данным аналитиков, чаще всего хакеры пытались атаковать корпоративный сегмент с помощью троянов и червей, которые позволяют осуществлять шпионаж и похищать конфиденциальные данные компаний.

ML в животноводстве. Как ГК «Русагро» училось считать поголовье свиней Привет, Хабр! В сентябре мы провели конференцию «Инфраструктура для ML и AI, виды дрифтов ML-моделей, Computer Vision в животноводстве». Обсудили, как разные компании используют машинное обучение в работе, поговорили о трендах и инструментах построения production ML-систем ...

Опубликованы эксплоиты для критической RCE-уязвимости в Jenkins В сети появилось сразу несколько PoC-эксплоитов для критической уязвимости в Jenkins, позволяющей неавторизованным лицам читать произвольные файлы. Хуже того, некоторые ИБ-специалисты сообщают, что хакеры уже используют проблему в атаках.

Вредоносные пакеты из PyPI заражают Windows-машины силером WhiteSnake Специалисты Fortinet обнаружили в репозитории Python Package Index (PyPI) вредоносные пакеты, которые заражали системы под управлением Windows малварью для кражи информации WhiteSnake. Интересно, что этот же вредонос используется для атак на российские промышленные и логисти...

В Яндекс Директе появилась возможность настраивать промоакции на уровне групп По данным Яндекса, каждое третье объявление в Поиске и РСЯ включает информацию о промоакциях - дополнениях к текстово-графическим и динамическим объявлениям, которые содержат краткое описание акции и выделяются меткой. Блок заметно увеличивает кликабельность рекламы: рост с...

Плохой-хороший ИИ: как алгоритмы помогают хакерам и специалистам по ИБ Компании активно используют ИИ-системы и чат-ботов в рабочих процессах, например, для создания регулярных выражений, паттернов проектирования и уточнения запросов. Роль таких решений продолжает расти и в сфере кибербезопасности — а также кибератак. Мы в beeline cloud достато...

Apple готовит ИИ для написания кода приложений Сегодня появилась информация о том, что компания Apple разрабатывает инструменты искусственного интеллекта для разработчиков, которые помогут им писать код для различных типов приложений в Xcode. Кроме того, компания также рассматривает возможность внедрения искусственного и...

Okta снова взломали. Данные клиентов попали в руки неизвестных хакеров Крупный поставщик систем управления доступом и идентификацией, компания Okta, вновь сообщает о взломе. На этот раз хакеры использовали украденные учетные данные и получили доступ к файлам, содержащим cookie и токены сеансов, которые клиенты компании загружали в систему управ...

Противостояние Amazon с глобальной сетью мошенников: миллионы украдены Amazon ведет борьбу с дерзкой международной преступной группировкой под названием REKK, обвиняя около 30 человек из США, Канады, Великобритании, Греции, Литвы и Нидерландов в организации колоссального «ограбления» с помощью серии хитроумных афер с возвратом денег.

Вымогатель Cactus использует уязвимости в Qlik Sense для проникновения в сети Исследователи предупреждают, что вымогательская группа Cactus использует критические уязвимости в решении для визуализации, исследования и мониторинга данных Qlik Sense, получая с их помощью первоначальный доступ к корпоративным сетям.

Это Mazda CX-80. Первые качественные изображения и подробности о новинке Отличные продажи моделей Mazda CX-60 и CX-90 привели к тому, что Mazda готова представить трехрядный кроссовер под названием CX-80, ориентированный на ряд рынков за пределами Северной Америки, включая Европу и Азиатско-Тихоокеанский регион. Изображение: Josh Byrnes / C...

Дизайнерский смартфон Nothing Phone(2a) стал дешевле Сегодня стала доступна дизайнерская новинка Nothing Phone(2a). Это новая версия смартфона в котором уделено повышенное внимание внешнему исполнению. Хотя в сравнении с первым поколением сам корпус был упрощен в плане дизайна, уменьшилось количество светодиодных полос с одинн...

Эксперты продемонстрировали новый эксплоит для Spectre v2, нацеленный на Linux-системы Специалисты из группы VUSec при Амстердамском свободном университете представили новую вариацию атаки Spectre v2, которая затрагивает Linux-системы, работающие на базе современных процессоров Intel.

Великобритания возьмёт на себя управление формированием НАТО для сдерживания России Издание Eurasian Times сообщило о том, что к Великобритании переходит руководство Объединённой оперативной группой повышенной готовности НАТО. Группировка создана для "сдерживания" России.

Проблематика RaaS или почему вымогатель BlackCat так быстро прогрессирует Приветствую, читатели. Не так давно в сети была обнаружена новая версия вымогателя BlackCat, и на этот раз злоумышленники начали использовать передовой инструмент под названием Munchkin. Он позволяет вредоносу развертываться из виртуальной среды на другие сетевые устройства....

Открытые инструменты для превентивной защиты и ИБ-аудита Есть два ключевых подхода к защите ИТ-систем: реактивный и превентивный. Реактивный — это реагирование на атаки и реализованные ИБ-риски, в том числе восстановление данных, установка патчей и обновлений, прочие активности. Превентивный подход подразумевает обнаружение и мини...

Хак-группа Shadow провела «ребрендинг» и теперь носит имя C0met Исследователи FACCT сообщили о «ребрендинге» финансово мотивированной группировки Shadow, которая похищает и шифрует данные российских компаний, а затем требует крупный выкуп (в размере 5-10% от годового дохода компании). Теперь злоумышленники называют себя Comet (C0met).

Метод Reverse-engineering на практике: как расшифровать исходный код Всем привет! Сегодня в нашем эфире новый автор - Никита Синкевич, руководитель группы анализа и реагирования Инженерного центра Angara Security. Итак, начинаем!Иногда в ходе расследования инцидента информационной безопасности необходимо понять, имеет ли та или иная программа...

Эксперты «Лаборатории Касперского» обнаружили группу хакеров, удалённо взламывающих смартфоны Apple Что любопытно, несколько сотрудников Лаборатории Касперского оказались в числе жертв неизвестных хакеров

В России разработали робота-художника с искусственным интеллектом Он способен генерировать и писать картины, используя различные инструменты и стили

Атака ShellTorch использует уязвимости TorchServe и угрожает инфраструктуре крупных компаний Несколько критических уязвимостей, получивших общее название ShellTorch, были обнаружены в опенсорсном инструменте TorchServe, который используется для обслуживания ИИ-моделей PyTorch. Исследователи заявили, что обнаружили в интернете десятки тысяч уязвимых серверов, некотор...

Тот самый RAT-троян за 200 рублей: как защититься от RADX Всем привет! Меня зовут Валерий Слезкинцев, в Positive Technologies я руковожу направлением реагирования на конечных точках в отделе обнаружения вредоносного ПО в PT Expert Security Center. Наша команда занимается исследованиями MaxPatrol EDR в части выявления и реагиро...

Компания Nissan допустила утечку данных 100 000 человек В конце прошлого года вымогательская хак-группа Akira заявила, что взломала системы компании Nissan в Австралии и Новой Зеландии. Хакеры утверждали, что похитили у автопроизводителя более 100 ГБ документов. Теперь в Nissan подтвердили, что в результате этой атаки произошла ...

Группировка ResumeLooters взламывает сайты вакансий с помощью SQL-инъекций и XSS В период с ноября по декабрь 2023 года хак-группа ResumeLooters похитила более двух миллионов email-адресов и другую личную информацию с 65 сайтов, в основном взламывая ресурсы для поиска вакансий.

ИИ предскажет реакцию пациентов на лекарства для лечения рака Группа исследователей разработала метод, который может помочь в предсказании реакции пациентов на лекарства от рака. Новая система, названная PERCEPTION, использует искусственный интеллект и анализ данных на уровне одиночных клеток для более точного прогнозирования эффективн...

Фейковые обновления Safari и Chrome для Mac содержат зловред, который крадёт пароли и данные карт Новое вредоносное ПО под названием Atomic macOS Stealer (AMOS), выпущенное в начале 2023 года, нацелено на пользователей Apple. При помощи последней версии вредоносного ПО злоумышленники внедряют AMOS в поддельные обновления браузеров Safari и Chrome для Mac. AMOS &mdas...

Продажу хакерского инструмента Flipper Zero, который используют для угона машин, открытия гаражных ворот и других целей, запрещают в Канаде Правительство Канады запрещает продажу хакерского инструмента Flipper Zero и подобных устройств, поскольку они могут использоваться для угона автомобилей. Flipper Zero — это портативный программируемый инструмент тестирования, который помогает экспериментировать и...

Shazam спрогнозировал популярные песни на 2024 год Shazam, платформа Apple для поиска и идентификации музыки, поделилась плейлистом Shazam Predictions 2024, доступным в Apple Music . В плейлисте представлены песни 50 исполнителей, которые обещают «прорывной год». Плейлист с прогнозами выпускается Shazam...

Представлены гибриды компьютерного монитора, хромбука и телевизора LG MyView LG представила новую серию 32-дюймовых гибридов компьютерного монитора и телевизора с разрешением 4K под названием MyView. Компания объявила, что они будут выпускаться «в различных цветах, включая белый, нежно-бежевый, хлопково-розовый и хлопково-зеленый». Т...

Хакеры из России и Украины заявили о взломе «всех систем» Sony. Группировка Ransomed.vc собирается продать украденные данные Cyber Security Connect сообщает, что хакерская группировка Ransomed.vc заявила об успешном взломе защитных систем Sony Group и теперь угрожает продать украденные данные. Группировка Ransomed.vc начала свою деятельность только в сентябре, но «на её счету уже впечат...

Пользователи iPhone в опасности: на iOS появился троян GoldPickaxe, который крадет биометрические данные лиц Group-IB обнаружила новой троян для iOS, предназначенный для кражи биомтерических данных лиц, документов, удостоверяющих личность пользователей, а также перехвата SMS. Троян, который был назван GoldPickaxe.iOS подразделением Threat Intelligence компании Group-IB, был пр...

Node Pools в AKS Привет, Хабр!В Kubernetes кластер состоит из множества узлов (nodes), которые представляют собой виртуальные или физические машины, на которых запущены приложения. Node Pools — это группы узлов с одинаковой конфигурацией, управляемые как единое целое. С Node Pools можно имет...

Контроль построенных домов предложили отдать ИИ Группа исследователей из Дрексельского университета разработала систему, использующую искусственный интеллект (ИИ) и робототехнику для эффективного обследования и оценки структурной целостности зданий, дорог и мостов.

Lazarus использует уязвимость Log4Shell двухлетней давности для доставки троянов Эксперты предупредили, что северокорейская хакерская группа Lazarus продолжает эксплуатировать уязвимость Log4Shell (CVE-2021-44228). Теперь баг используется для развертывания трех ранее неизвестных семейств малвари, написанных на языке DLang.

Каждое четвертое приложение, использующее Log4j, до сих пор уязвимо перед Log4Shell Множество приложений, использующих библиотеку Apache Log4j, используют версии, уязвимые перед различными проблемам, включая нашумевшую уязвимость Log4Shell (CVE-2021-44228), хотя с момента ее обнаружении и исправления прошло уже больше двух лет.

Исследователи изучили инфраструктуру преступного синдиката Comet и Twelve Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников на российские компании. Для эффективного противодействия этим киберпреступникам эксперты опубликовали списки инструментов и адресов, которые злоумышле...

[recovery mode] Сканируем сеть. Собираем информацию об организациях Снова рад приветствовать всех подписчиков и читателей! Сегодня хочу представить вашему вниманию несколько инструментов OSINT подходящих для сканирования сети и сбора информации об организациях. В этой статье подробно разберём установку, настройку и использование каждого инст...

Российская армия может начать использовать группы дронов-камикадзе, действующие совместно Российские производители беспилотников уже имеют необходимые наработки для реализации данного проекта

Бесплатные курсы для изучения SQL в 2024 году Изучение SQL в 2024 году остается важным для по нескольким причинам:1. Широкое применение: SQL является стандартным языком для работы с реляционными базами данных, которые широко используются в различных отраслях. Большинство предприятий и организаций все еще хранят свои дан...

Учёные создали 3D-голограмму, используя лишь экран смартфона Группа ученых из Университета Токио разработала новый метод создания цветных 3D-голограмм с использованием экрана смартфона, вместо лазера, для создания голографических изображений. Этот подход может быть полезен для дополненной или виртуальной реальности.

Хакеры из Mogilevich, заявлявшие о взломе Epic Games, признались, что всех обманули Как и подозревали ИБ-специалисты, хак-группа Mogilevich, ранее утверждавшая, что взломала компанию Epic Games, на самом деле никого не взламывала. Злоумышленники признались, что громкие заявления о взломах были фальшивкой для привлечения внимания.

Microsoft обвинила российских хакеров во взломе Российские хакеры из группировки Nobelium, известной своим участием в атаке SolarWinds, оказались за пределами границ электронной почты сотрудников Microsoft. Компания подтверждает, что в ходе продолжающейся атаки украдены исходные коды.

В Arcane Heroes: Warbound есть сражения с драконами, магия и кровь Arcane Heroes: Warbound — мобильная игра в жанре «RPG» с пошаговыми и автоматическими битвами между вашей группой героев и врагами, наподобие крупных драконов. Её выпустили в Google Play всех стран 1 декабря; информации о версии на iOS нет. В Arcane Heroes: Warbound надо вы...

Еще одна группа американских законодателей направляется на Тайвань — Commercial Times Китайские обозреватели считают, что некоторые американские политики пытаются использовать ситуацию вокруг Тайваня, чтобы завоевать популярность у себя дома.

0-day уязвимости в продуктах Cisco используются для проникновения в сети госучреждений Компания Cisco предупредила, что с ноября 2023 года группа «правительственных хакеров» использует две уязвимости нулевого дня в межсетевых экранах Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD) для взлома государственных сетей по всему миру.

Крошечный мини-ПК размерами около 8 х 8 см. Представлен KUBB Mini 8x8cm Fanless Mini PC Французская компания Bleu Jour представила крошечный компьютер под названием KUBB Mini 8x8cm Fanless Mini PC. Это самый маленький в мире ПК формата 8x8.  Формат говорит сам за себя: габариты тут должны быть близкими к 8 х 8 см. В данном же случае размеры составляю...

Вредоносная реклама имитирует новостной сайт и распространяет троянизированный CPU-Z Злоумышленники снова злоупотребляют платформой Google Ads для распространения вредоносной рекламы. На этот раз в объявлениях рекламировалась троянизированная версия инструмента CPU-Z, содержащая инфостилер Redline.

Баг в Microsoft Edge позволял незаметно устанавливать вредоносные расширения Специалисты Guardio Labs поделились подробностями о уже исправленном баге в браузере Microsoft Edge. Проблема могла использоваться для установки произвольных расширений в системы пользователей и выполнения вредоносных действий.

Как использовать SEO для быстрого роста молодого бизнеса В современном мире эффективное использование цифрового маркетинга является ключом к успеху для молодых бизнесов. Среди различных стратегий цифрового маркетинга, SEO-продвижение играет одну из ключевых ролей. В этой статье, подготовленной специалистами диджитал агентства полн...

Microsoft внедрила средства мгновенной блокировки вредоносных команд для ИИ По словам компании, все больше злоумышленников пытаются заставить различные ИИ-системы генерировать вредоносный контент или раскрывать чужие конфиденциальные данные.

Энтузиасты запустили GTA: Vice City на роутере TP-Link Бесконечная креативность сообщества хакеров и моддеров не перестает впечатлять. Дуэту немецких хакеров удалось запустить игру GTA Vice City на модифицированном беспроводном маршрутизаторе TP-Link. Хакеры Manawyrm и tSYS использовали довольно старый TP-Link WDR4900…

Huawei разрабатывает инструменты для производства современных чипов Источник: atomic-energy.ru Компании Huawei Technologies удалось начать выпуск современных полупроводниковых компонентов по передовому техпроцессу. В этом помогает китайская организация SiCarrier, которая поставляет соответствующее оборудование. Сейчас обе компании стали со...

У Lada Vesta и Lada Granta проблема с коробкой передач — не выключается задняя Дилеры АвтоВАЗа получили предписание за номером 26-24 по проведению новой сервисной кампании для автомобилей Lada Granta и Vesta. На этот раз проблема с коробкой передач. В документе она описана как «не выключается задняя передача и не включается пятая передача&ra...

Украинские аналитики из Frontelligence Insight оценили стратегию Украины на 2024 год Аналитическая группа Frontelligence Insight проанализировала вопросы обороны ВСУ, мобилизации и взаимоотношений на уровнях власти. Данный анализ получил название «На грани: изучение нехватки боеприпасов и общей ситуации». Основные моменты анализа в этой статье.

Хакеры установили рекорд, заработав в 2023 году более $1 млрд В 2023 году хакеры, использующие программы-вымогатели, установили новый рекорд, заработав более $1.1 млрд с жертв.

На вредоносных ботов приходится 73% всего интернет-трафика Специалисты компании Arkose Labs проанализировали активность миллиардов ботов за период с января по сентябрь 2023 года. Некоторые из них выполняют полезные функции, например, индексируют интернет, но большинство созданы для вредоносных целей. По оценкам исследователей, 73% в...

Сеть, поддерживаемая миллиардерами Koch brothers, останавливает финансирование Никки Хейли Либертарианская консервативная организация Americans for Prosperity Action (AFP), основанная братьями Кох, прекратила финансовую поддержку президентской кампании Никки Хейли. Вместо этого AFP решила сосредоточиться на поддержке выборов в Сенат и Палату представителей, отказа...

Российские ученые создали новую конструкцию для снижения шума авиадвигателей Группа ученых из Пермского национального исследовательского политехнического университета разработала инновационную конструкцию, способную снизить уровень шума, испускаемого авиационными двигателями, на 10%. По сообщению пресс-службы университета, новая система состоит из сп...

Ученые научились извлекать железо из отходов алюминия Группа исследователей из Германии разработала новый метод извлечения железа и потенциально других металлов из красной грязи (ARR), являющейся отходом производства алюминия. Метод, использующий водород и электричество, более экологичен, чем традиционные методы, поскольку не п...

Учёные создали подробную карту Oxia Planum для будущего марсохода «Розалинда Франклин» Группа европейских учёных опубликовала самую подробную геологическую карту Oxia Planum — места посадки марсохода Европейского Космического Агентства (ESA) «Розалинда Франклин» на Марс. Этот инструмент позволит марсоходу изучить некогда богатую водой ме...

Мошенники используют вирусы в рекламе Google и на платформе X Согласно новому отчету компании ScamSniffer, загрузчик вредоносного ПО распространяется в рамках рекламной кампании.

Блокчейн помог смоделировать более 4 млрд реакций, чтобы понять появление жизни Группа химиков использовала возможности технологии блокчейн для создания крупнейшей в истории сети химических реакций, которая может пролить свет на происхождение жизни на Земле.

В тюрьму за обман Apple на миллионы долларов и использование поддельных iPhone и iPad. Американец получил реальных срок более 4 лет Житель США, который воспользовался сервисной политикой Apple по обеспечению удовлетворенности клиентов, используя поддельные iPhone и iPad, был приговорен к более чем четырем годам тюремного заключения. Живэй «Аллен» Ляо (Zhiwei “Allen” Liao) вме...

В США обвинили иранских хакеров в прицельных кибератаках на свой оборонный сектор Microsoft сообщила, что против военно-промышленного комплекса США, а также государственных и коммерческих оборонных компаний Саудовской Аравии и Южной Кореи активизировались хакеры из группировки Peach Sandstrom, якобы поддерживаемые иранским правительством.

День цифры 2024. Илья Сивцев, Группа Астра Выступление генерального директора «Группы Астра» Ильи Сивцева на дне цифровизации на выставке «Россия» в 2024 году в пленарной сессии «Как развивалась российская ИТ‑отрасль: история успеха национальных лидеров» в блоке «IT».

Toolchain в Go Привет, коллеги! В Го toolchain (цепочка инструментов) это не просто buzzword, а реальная рабочая фича. Если вы провели немало времени, погружаясь в дебри кода и модулей, вы знаете, что каждая строчка и каждый пакет как и в любом япе имеют свое место и значение.Цепочка инстр...

В сентябре 17 000 сайтов на WordPress оказались заражены Balada Injector Специалисты Sucuri обнаружили несколько кампаний, связанных с малварью Balada Injector, в рамках которых хакеры скомпрометировали более 17 000 WordPress-сайтов. Большинство атак связано с использованием уязвимости в tagDiv Composer, популярном инструменте для тем tagDiv News...

[Перевод] У крыс обнаружили пространственное воображение Учёные из исследовательского кампуса Janelia при HHMI обнаружили, что животные, а в частности, крысы, обладают воображением. Группа специалистов из лабораторий Ли и Харриса разработала новую систему, сочетающую виртуальную реальность и интерфейс "мозг-машина", чтобы изучить ...

Замена подшипников стола на Anycubic4max pro v1 Фото не прилагаю,  работенка грязноватая- все руки были в смазке:)Для замены надо сам принтер, lmk12luu в количестве двух штук , куплено на озоне не дорого и быстро привезли, бумажные салфетки (много), стеклянная емкость (стакан вполне годится), жидкость для отмывки от смазк...

Начало Aircrack-ng и WEF ПредисловиеРад приветствовать всех читателей статьи! С сегодняшнего дня запускаю новую рубрику моих статей "Без про-v-ода", в серии этих статей я буду обозревать различные методы, фишки, инструменты, устройства и всё что связано в вардрайвингом. Думаю не секрет, что довольно...

Лекарства станут эффективнее благодаря расшифровке генетического кода с помощью ИИ Группа ученых из Принстонского университета под руководством эксперта по машинному обучению Мэнди Ванг сделала прорыв в области медицины: они использовали ИИ для расшифровки генетического кода.

Ученые напечатали на 3D-принтере ткань мозга Группа ученых впервые разработала ткань человеческого мозга, используя 3D-принтер. Этот подход отличается от традиционных методов, предлагая горизонтальное расположение клеток, что сделало возможным их взаимодействие и обмен сигналами.

Apple Pencil 3 можно будет сжимать для запуска функций Ожидается, что Apple вскоре представит новые модели iPad Pro и iPad Air, а 9to5Mac получил доказательства, подтверждающие разработку нового стилуса Apple Pencil 3, а также то, что в нем будет новый жест. Множество доказательств, обнаруженных в коде бета-версии iPadOS 17...

Yonhap: Северокорейские хакеры используют генеративный ИИ для планирования кибератак До сих пор не было зафиксировано прямого использования генеративного ИИ северокорейскими хакерами для атак. Однако, они активно применяют современные модели ИИ для планирования и подготовки.

Зарубежные хакеры начали использовать российские устройства для DDoS-атак Qrator Labs, компания, специализирующаяся на сетевой безопасности, сообщила об увеличении DDoS-атак со стороны зарубежных хакеров, использующих российское оборудование.

Вымогательская группировка Medusa заявила о компрометации Toyota Компания Toyota Financial Services, дочерняя компания Toyota Motor Corporation, обнаружила несанкционированный доступ к своим системам в Европе и Африке. Одновременно с этим хак-группа Medusa внесла компанию в список своих жертв, потребовав 8 000 000 долларов выкупа за удале...

«Эйнштейн» увидел «первый свет»: снимки космического рентгеновского телескопа демонстрируют мощь новых инструментов Первые захватывающие снимки, полученные международной командой космического телескопа «Зонд Эйнштейна», были представлены на 7-м семинаре консорциума в Пекине. Эти изображения демонстрируют весь потенциал новой оптики и готовность исследовать небо в рен...

Хакеры слили подробности о компьютерных играх с участием персонажей Marvel После того как Sony отказалась принять требования хакерской группы о выкупе, преступники слили 1,3 миллиона конфиденциальных файлов от разработчика игр Insomniac, включая детали эксклюзивных контрактов с Marvel.

HTB Appsanity. Используем DLL Hijacking для повышения привилегий Для подписчиковВ этом райтапе я покажу, как можно применять технику перехвата DLL для повышения привилегий в Windows. Но прежде мы атакуем веб‑сайт и получим RCE через комбинацию из SSRF и уязвимости при загрузке файлов.

Бывший завод Volvo уже приступил к сборке машин. Теперь в Калуге собирают «Урал Next» Группа компаний «Промышленные инвестиции» закончила подготовку к перезапуску завода Volvo Trucks в Калуге. Официальный запуск автозавода под новым названием состоится 14 декабря, о чем сообщила пресс-служба правительства региона. Напомним, сделка по покупке ...

[Перевод] Небольшой туториал по полигруппам в Zbrush Полигруппы (Polygroups) в Zbrush представляют из себя способ разделения уже существующей 3D-модели на группы полигонов с целью выполнения над ними различных видов работ. При создании каждой из этих групп полигонов ей назначается свой уникальный цвет, что помогает нам визуаль...

IPO Группы Астра прошло по верхней границе ценового диапазона ПАО Группа Астра, один из лидеров российского ИТ-рынка и ведущий производитель защищенного инфраструктурного ПО, объявляет об успешном проведении первичного публичного предложения и о начале торгов обыкновенными Акциями на Московской бирже.

Контактная группа "Рамштайн" проведет десятое заседание по военной помощи Украине 19 марта на авиабазе Рамштайн в Германии состоится очередное заседание контактной группы по военному содействию Украине.

Выявлен новый банковский троян Brokewell, который атакует Android Вредоносное ПО Brokewell позволяет злоумышленникам шпионить, красть файлы cookie и брать под контроль мобильные устройства Android с целью получения доступа к банковскии счетам.

История 17-летнего хакера взломавшего крупнейшие компании мира История Ариона удивительна тем, что, в отличие от многих хакеров-подростков, он не стал тратить миллионы, которые украл, на дорогие покупки или дизайнерскую одежду. Наоборот, он решил использовать эти деньги, чтобы приобрести эксплойты, с целью совершения все более масштабны...

США ввели санкции против криптовалютного миксера Sinbad за связь с северокорейскими хакерами Управление по контролю за иностранными активами Минфина США (OFAC) внесло в санкционный список сайт криптовалютного миксера Sinbad, обвинив платформу в отмывании средств северокорейской хакерской группы Lazarus

Хакеры сами сообщили регуляторам о жертве, которую она взломали Печально известная группа разработчиков программ-вымогателей AlphV предприняла беспрецедентный шаг, чтобы оказать давление на свою жертву - компанию MeridianLink, сообщив о ней в Комиссию по ценным бумагам и биржам США (SEC).

[Перевод] Знакомство с TPM (доверенным вычислительным модулем) TPM (Trusted Platform Module) — это международный стандарт, обеспечивающий доверенную работу с вычислительными платформами в целом и предоставляющий ряд возможностей обеспечения безопасности в компьютерных системах, в частности: хеширование, шифрование, подписывание, генерац...

«Россети» перевели 98% операций по подключению к сетям в цифровой формат Заместитель генерального директора по инвестициям и капитальному строительству группы "Россети" Алексей Мольский во время форума "Региональный инвестиционный стандарт" рассказал, что группа "Россети" перевела 98% операций, которые связаны с технологическим присоединением к э...

Польша и Германия создают совместную боевую группу быстрого реагирования В июле Польша и Германия планируют объединить усилия для создания совместной боевой группы быстрого реагирования численностью 5 тысяч человек с целью укрепления обороны и сотрудничества в рамках НАТО и ЕС.

Группа компаний «ЛитРес» подвела итоги 2023 года По итогам 2023 года выручка группы компаний «ЛитРес», в которую входят сервисы Литрес, MyBook, Литрес Самиздат, Литрес Чтец, Литрес Библиотека и LiveLib, выросла на 17% в сравнении с 2022 годом. Самый высокий рост показали b2c-подписки (Литрес и MyBook) и издательские сервис...

Новая малварь нацелена на Docker, Hadoop, Redis и Confluence ради добычи криптовалюты Хакеры атакуют неправильно настроенные серверы Apache Hadoop YARN, Docker, Confluence и Redis с помощью новой малвари на базе Go, которая автоматизирует обнаружение и компрометацию новых хостов.

Google заявил: "Китай усиливает кибератаки на Тайвань" Более 100 китайских хакерских группировок атаковали Тайвань.

Росатом завершил испытания стержней для сверхмощного ледокола "Россия" На заводе Росатома («Машиностроительный завод») успешно завершились испытания стержней, предназначенных для головного сверхмощного атомного ледокола "Россия" по проекту 10510. Эти стержни будут использованы в компенсирующих группах ядерного реактора судна, пишет iXBT.co...

ИИ расшифровал текст 2-тысячелетних обугленных папирусов Группа студентов использовала искусственный интеллект для расшифровки одной из самых значительных загадок археологии, раскрыв содержание греческого текста, спрятанного в обугленном свитке, зарытом 2 000 лет назад из-за извержения вулкана Везувий.

Женщина лишилась земельного участка и 15 млн рублей из-за фото с паспортом В Сочи группа мошенников лишила женщину и других жителей земельных участков и денег, используя сфотографированные копии их паспортов.

Российские и украинские хакеры объединились, взломав «все системы» Sony и грозясь слить секретные данные в Сеть Новички в мире вымогательского софта, группа Ransomed.vc, состоящая из российских и украинских хакеров, заявила об успешной кибератаке на японского техногиганта Sony.

В «М.Видео» запустили сервис «М.Мастер» – для ремонта техники в магазинах и на дому Группа «М.Видео-Эльдорадо» объявила о  запуске фирменных зон «М.Мастер» для полного спектра услуг ремонта и сервисного обслуживания в магазинах «М.Видео» и «Эльдорадо». Первые 6 зон открылись в магазинах «М.Виде...

[Перевод] Насколько реалистичны интерфейсы в фильме «Хакеры» 1995 года? Фильм Хакеры рассказывает о группе хакеров-подростков, ведомых любопытством и не причиняющих вреда (по крайней мере, тем, кто этого не заслуживает). Один из этих хакеров взламывает компьютерную систему «Гибсон», принадлежащую крупной компании, и в доказательство своего успе...

HTB Clicker. Инжектим команды через Perl Для подписчиковВ этом райтапе я покажу, как использовать уязвимость в Perl, чтобы провести инъекцию команд и повысить привилегии на атакуемой машине. Но сначала мы устроим атаку на сайт, получим RCE и декомпилируем пользовательское приложение.

Завершено строительство самого длинного тоннеля Забайкальской железной дороги Спустя примерно три года после старта кампании на Транссибирской магистрали в эксплуатацию ввели очередной крупный объект. На перегоне «Ульручьи – Ковали» (Приамурье) открыли самый длинный тоннель Забайкальской железной дороги (926 м), ставший и одним из крупнейших в России ...

Обезопасить частную переписку Об особенностях таких кейсов и способах защиты рассказывает Виктор Иевлев, старший специалист отдела информационной безопасности группы компаний «Гарда».

В хакерской группировке KillNet произошли кадровые изменения Бывший лидер Кибер-армии перешёл в новую лигу, а его место занял хакер с псевдонимом Deanon Club

Как делить пользователей на группы в АБ-тестах: ошибки и рекомендации В предыдущих статьях статья 1, статья 2, статья 3 мы рассмотрели основные подводные камни автоматизации и анализу АБ тестов, привели подробный обзор статей по этой теме, а так же рассмотрели типичные задачи аналитика данных. В контексте АБ-тестов одним из ключевых аспектов я...

Ученые создали двусторонние солнечные панели Группа исследователей разработала новый вид двусторонних солнечных панелей, используя углеродные нанотрубки в качестве электродов спереди и сзади. Исследование опубликовано в журнале Nature Communications, а в команде участвовали ученые из Университета Суррея, Университета К...

Как эффективно использовать Chrome DevTools для QA: подборка интересных возможностей Chrome DevTools — это консоль разработчика, набор инструментов в браузере для создания и отладки сайтов и приложений. С их помощью можно в том числе тестировать уже разработанную функциональность.В этой статье будет подборка полезных инструментов внутри DevTools, которые не...

Новые iPhone будут лучше ловить сигнал: Apple подписала соглашение с UMC на поставку новых чипов Компания Apple подписала соглашение с новым производителем чипов, о чем пишет gizmochina со ссылкой на источники из цепочки поставок. Согласно свежим данным, UMC заключила контракт с Apple на производство ключевых чипов для будущих. Эти чипы будут интегрированы в констр...

ПАО «ВымпелКом» объявляет о завершении сделки по выкупу компании у международного холдинга VEON Группа российских топ-менеджеров ПАО «ВымпелКом» во главе с генеральным директором Александром Торбаховым закрыла сделку по выкупу компании у группы VEON. Таким образом ПАО «ВымпелКом» становится полностью российской компанией.

IBM представила новую технологии защиты от вредоносных программ-вымогателей Самозащищающиеся твердотельные накопители сумеют использовать искусственный интеллект для борьбы с вирусами

Near запускает два новых инструмента в помощь Web3 Разрабатывающая протокол Near организация запустила два новых продукта, призванных предоставить разработчикам web3 более эффективные инструменты для разработки блокчейнов

Миллионы умных зубных щёток стали оружием хакеров в масштабной DDoS-атаки Три миллиона умных зубных щёток оказались заражены хакерами и использованы для масштабной DDoS-атаки на веб-сайт швейцарской компании, сообщает газета Aargauer Zeitung, ссылаясь на недавний отчёт. Сайт фирмы рухнул в результате атаки, которая вызвала потери для компании...

SpaceX подписала первый контракт с Космическими силами США по программе Starshield SpaceX получила свой первый контракт от Космических сил США на предоставление специализированной спутниковой связи в рамках ранее анонсированной программы Starshield. Контракт стоимостью до 70 миллионов долларов позволит SpaceX предложить для этой программы свою группир...

Крупная утечка Insomniac Games – известно расписание выхода будущих игр Похоже, что Insomniac Games не приняла ультиматум, предъявленный группой, стоящей за недавней атакой программы-вымогателя на студию, и отказалась выкупить украденные данные. В ответ группа хакеров опубликовала огромную часть похищенной информации, что представляет собой одну...

В США обеспокоились вмешательством хакеров в выборы президента с помощью ChatGPT Исследователи кибербезопасности из компании CrowdStrike сообщили, что в 2024 году хакеры и «хактивисты» разных специализаций начнут активно разрабатывать свои инструменты для влияния на выборы и другие политические процессы.

HTB Analytics. Используем баг в OverlayFS, чтобы сбежать из Docker Для подписчиковВ этом райтапе я покажу процесс эксплуатации уязвимости CVE-2023-2640 в файловой системе OverlayFS для Linux, но сначала нам нужно будет атаковать систему Metabase, чтобы получить доступ к хосту.

Ученые предложили использовать бактерии для повышения плодородности лунной почвы Исследовательская группа из Китая обнаружила, что добавление микробов в лунную почву позволяет улучшить ее способность поддерживать растительную жизнь

Сотрудники FTX за месяц до краха обнаружили финансовую схему мошенничества, но их уволили По данным WSJ, группа американских сотрудников FTX из команды LedgerX, приобретенной FTX в 2021 году, обнаружила бэкдор кода, позволяющий Alameda получать до 65 миллиардов долларов, используя средства клиентов

Google сравнила iPhone с пейджером Компания Google продолжает свою маркетинговую кампанию под названием #GetTheMessage. Ее цель заключается в том, чтобы популяризировать протокол обмена сообщениями RCS. В рамках кампании Google выпустила новый видеоролик, в котором iPhone сравнивается с пейджером.Читать дальш...

Сбор обратной связи от клиентов Сбор и анализ обратной связи позволяют предприятиям не только улучшать свои продукты и услуги, но и адаптироваться к меняющимся потребностям и предпочтениям своих клиентов, опережая конкурентов и повышая лояльность своей аудитории.Целевая аудитория этой статьи - руководители...

Команда OSIRIS-REx вскрыла основной контейнер с образцом и раскрыла общее количество материала, собранного с поверхности астероида Бенну Стало известно точное количество образцов, собранных астрономической миссией OSIRIS-REx с астероида Бенну. Помимо уже известных 70,3 грамма образцов, собранных снаружи контейнера, учёным удалось окончательно открыть контейнер и обнаружить дополнительные 51,2 грамма с по...

Обзор инструмента DefectDojo: почему его выбирают? Практика ASOC (Application Security Orchestration and Correlation, оркестрация и корреляция безопасности приложений), интегрирующая инструменты анализа защищенности со стеком разработки ПО, сегодня широко известна в сфере безопасной разработки. О ней много писали мы и другие...

Гайд по фарму Раковин эхо в Sea of Conquest: где их брать и для чего нужны В Sea of Conquest есть гача-система, благодаря которой игроки выбивают новых пиратов. У них разный уровень редкости, поэтому чем больше круток вы сделали, тем больше шансов выбить редкого персонажа или наткнуться на систему гаранта. Единственная валюта, которая используется...

Hewlett Packard Enterprise заявила, что ее почту взломали русскоязычные хакеры из APT29 В начале текущей неделе Microsoft сообщила, что ее корпоративную почту взломала русскоязычная хак-группа Midnight Blizzard (она же Nobelium, APT29 и Cozy Bear), причем хакеры пробыли в системе больше месяца. Теперь об аналогичной атаке заявила и Hewlett Packard Enterprise (H...

Пароль как мелодия. Генерация стойких паролей в музыкальных аккордах Несмотря на популярность парольных менеджеров, никто не отменяет необходимость в реальном запоминании длинных стойких паролей. В крайнем случае, мастер-пароль для самого парольного менеджера ведь надо запомнить. К сожалению, человеческая память не приспособлена для запоми...

РИА Новости: хакеры передали силовикам данные об агентах СБУ в новых регионах Полученная информация включала в себя подробности о лицах, ранее сотрудничавших с украинскими спецслужбами, а также сведения о конкретных задачах, выполняемых ими.

Security Week 2343: новый инцидент в компании Okta На прошлой неделе стало известно о новом серьезном инциденте в компании Okta, которая предоставляет организациям ряд сервисов для аутентификации пользователей. Учетные записи Okta используют для внутренних сервисов множество компаний; подробности об инциденте сообщили две из...

Проблема Looney Tunables позволяет получить root-права в дистрибутивах Linux Новая Linux-уязвимость, получившая название Looney Tunables (CVE-2023-4911), позволяет локальному злоумышленнику получить root-привилегии, используя переполнение буфера в динамическом загрузчике ld.so библиотеки GNU C. Проблема представляет угрозу практически для всех основн...

Собеседование наоборот: «Леруа Мерлен», Nexign, «МойОфис», SportmasterLab, «Группа Астра», X5 Tech В ноябре на Хабр Карьере проходила карьерная неделя бэкенда. Карьерная неделя — это что-то вроде дня открытых дверей, который длится всю неделю. За специалистов боролись «Леруа Мерлен», Nexign, «МойОфис», «Группа Астра» и X5 Tech.В конце недели специалисты задают вопросы пре...

В Белоруссии гражданам полностью запретили ввоз, хранение, оборот, эксплуатацию и изготовление дронов Гражданам Белоруссии запретили ввоз, хранение, оборот, эксплуатацию и изготовление гражданских беспилотников. Исключение делается только для организаций и ИП, которые занимаются этим в предпринимательских и производственных целях. Документ под названием «О государ...

Хакеры атакуют свежую уязвимость в плагине WP Automatic Хакеры начали эксплуатировать критическую уязвимость в плагине WP Automatic для WordPress. Баг используется для создания новых пользователей с правами администратора и внедрения бэкдоров.

Tarantella — распределённое key-value хранилище в рекламных технологиях VK Привет, Хабр! Меня зовут Виктор Лучиц, я руководитель группы backend-разработки в департаменте рекламных технологий VK. В этой статье я расскажу вам про Tarantella — наше key-value хранилище, которое мы используем в рекламных технологиях. Из материала вы узнаете о том, ...

Amazon подала в суд на мошенников, укравших миллионы долларов через незаконные возвраты Компания подала иск против мошеннической группы REKK и семи бывших сотрудников Amazon, которые действовали в качестве инсайдеров. Используя нелегальную схему возврата средств, мошенники украли с онлайн-площадок Amazon товары на миллионы долларов.

Почти в каждом китайском приложении для клавиатуры нашли «шпионскую» брешь Миллионы пользователей популярных китайских клавиатурных приложений подвергаются риску слежки за нажатиями клавиш, говорится в новом отчете MIT Technology Review. Исследователи из Citizen Lab, группы кибербезопасности при Университете Торонто, обнаружили критический недостат...

Генеративный ИИ: названы 5 примеров использования для бизнеса Мир претерпевает значительные изменения, и на переднем плане находится новая мощная технология: генеративный ИИ (GenAI). Этот инструмент использует машинное обучение для создания совершенно нового контента, от текста и изображений до музыки и кода. Находясь еще на ранних ста...

Хакеры заменяют популярные сайты в Google Поиске на вредоносные Хакеры нашли новый способ обмануть пользователей, подменяя официальные сайты на вредоносные в результатах поиска Google.

Обнаружен критический дефект в популярном инструменте сжатия Fedora Linux В последних версиях библиотек сжатия xz, широко используемых в дистрибутивах Linux, обнаружена критическая уязвимость. Об этом сообщают специалисты по безопасности Red Hat, призывая пользователей Fedora принять срочные меры.

Ученые раскроют тайны функционирования ферментов с помощью ИИ Доктор Ши и доктор Варшель стремятся разгадать сложные взаимосвязи между последовательностями аминокислот в ферментах и их функциями. Используя принципы искусственного интеллекта, они разрабатывают новые инструменты для анализа белков, аналогичные широко используемым система...

Стало известно о кибератаке на поставщика идентификационных услуг Okta Компания Okta сообщила о взломе системы поддержки клиентов, в результате которого хакеры получили персональные данные всех пользователей. Информация может быть использована для фишинга

Яндекс выложил исходный код инструмента для визуализации данных DataLens Инструмент используют для анализа ключевых бизнес-метрик

VK запускает автоматический подбор таргета в рекламных кампаниях Он использует несколько технологий, включая нейросетевые.

Германия хочет создать солнечные батареи из лунной пыли Исследовательская группа планирует использовать лунную пыль для производства солнечных элементов

Зачем нужен индивидуальный план развития? Привет, Хабр! Меня зовут Ольга Николаева, я ведущий менеджер по персоналу в группе «Рексофт». Сегодня я расскажу про индивидуальный план развития (ИПР): как использовать этот инструмент, для чего он нужен, и как его создать так, чтобы он принес реальные результаты. Также мы ...

ФБР выявило и нейтрализовало зараженную вредоносным ПО сеть роутеров Ubiquiti Edge OS, В США заявляют, что данный вирус-шпион якобы принадлежал российской хакерской группировке

«Роскосмос» потратит 50 млрд рублей на создание конвейера по серийному производству спутников В настоящий момент группой молодых специалистов создана тестовая площадка, на которой проводятся испытания по сборке спутников массой до 100 кг.

Как можно использовать .NET из Javascript (React) в 2023 году Статья показывает опыт использования .NET из JavaScript (React) с помощью компиляции .NET кода в WebAssembly с помощью новых возможностей .NET 7. Включает инструкцию по созданию проекта для .NET для использования из Javascript, и интеграции его в веб-приложение, написанного...

Книга «Linux для сетевых инженеров» Привет, Хаброжители! Операционная система Linux продолжает завоевывать популярность, и все больше сетевых служб разворачивается на ее основе из соображений стоимости и гибкости. Книга даст исчерпывающее представление о том, как устроена работа с сетью в Linux. В начале опи...

Nissan восстанавливает свои системы после кибератаки Японский автопроизводитель сообщает, что его специалисты занимаются расследованием кибератаки, которая была нацелена на системы подразделений в Австралии и Новой Зеландии (Nissan Oceania). В компании предупреждают, что хакеры могли получить доступ к конфиденциальной информац...

Новый iPad Pro получит OLED-дисплей нового поколения Сегодня западным журналистам удалось найти явные доказательства существования новой технологии дисплея в новых планшетных компьютерах компании Apple — специалистам пришлось заняться изучением операционной системы iPadOS 17.5, в рамках которой были обнаружены интересные данны...

Количество вирусов для Mac продолжает расти На днях специалисты компании Malwarebytes опубликовали отчет, который включает в себя информацию об эволюции вредоносного ПО за последний год, о том, в каких странах было зафиксировано наибольшее количество атак с использованием программ-вымогателей, а также о динамике кибер...

Пророссийские хакеры опубликовали подтверждение потери ВСУ «хвалёных» Abrams Украинская, но пророссийская хакерская группа Beregini сообщила об утечке документов 47-й отдельной механизированной бригады ВСУ о потерянных американских танках Abrams M1. Документ опубликован в Telegram-канале хакеров.

У страховой компании Fidelity украли данные клиентов: виновной себя не признала Страховая компания Fidelity Investments Life Insurance уведомила около 30 000 клиентов о том, что их личная и финансовая информация могла быть похищена в результате кибератаки. Компания возлагает ответственность за взлом на Infosys, поставщика технических услуг, используемог...

Монитор Eazeye Radiant экономит энергию, используя солнце в качестве подсветки Год назад юноша Ли Хуанг запустил стартап Eazeye для сбора средств на производство монитора нового типа. Теперь доработанная новинка под названием Radiant готова к выходу на рынок. Монитор совместим со стандартом VESA и использует его систему крепления для установки.

Как мы прогнозируем объемы грузоперевозок на основе машинного обучения, используя MLflow Привет, коллеги! Меня зовут Александр Кузьмичев, и я ведущий специалист по анализу данных в Первой грузовой компании. Мы с коллегами разработали «Прогнозатор» — инструмент для оценки объемов грузоперевозок между ж/д станциями. В основе лежит открытая платформа MLflow, и сего...

Специалисты МТС RED помогли устранить уязвимость в инструменте разработки Microsoft WinDbg Команда перспективных исследований МТС RED ART компании МТС RED выявила уязвимость в популярном отладчике программного обеспечения Microsoft WinDbg. Эксперт МТС RED ART Александр Калинин обнаружил брешь в безопасности, которая может быть использована в ходе атак на разработч...

Google работает над новым сервисом на базе ИИ Компания Google прямо сейчас работает над новым проектом на базе искусственного интеллекта, который способен просматривать ваши фотографии и рассказывать о вашей жизни в целом. Да, это звучит достаточно интригующе, но, вероятно, это многих напугает, потому что дать искусстве...

Организациям и правительству Британии приходится справляться со сложными ситуациями Бизнес-группа CBI урегулировала судебный спор с бывшим руководителем Тони Данкером, который был уволен из-за обвинений в неподобающем поведении. Продажи электромобилей в Великобритании снизились, но в прошлом месяце был зарегистрирован миллионный электромобиль.

Python-разработчики подверглись сложной атаке на цепочку поставок Аналитики компании Checkmarx сообщили, что после загрузки вредоносного клона популярной утилиты Colorama несколько Python-разработчиков, включая сопровождающего Top.gg, оказались заражены малварью, похищающей информацию.

МТС Ads открыла возможность таргетинга в Telegram на внешних данных и сегментах Big Data ПАО «МТС» открыла возможность запускать рекламу в Telegram Ads на внешних данных — с таргетингом по номерам телефонов российских операторов. Рекламу можно настроить в интерфейсе сервиса МТС Маркетолог, используя таргетинг по географии и интересам на основе Big Data МТС, а та...

В России создали пластырь для введения вакцин без инъекций В России разработали новую технологию введения лекарственных препаратов на замену обычным шприцам, её создали в Институте тонких химических технологий имени М.В. Ломоносова РТУ МИРЭА. Новый способ заключается в том, что пирамиды с микроиглами высотой не более 0,6 мм про...

Ученые создали радар для мониторинга здоровья водителей Группа ученых из Университета Ватерлоо вдохновилась медицинским блоком USS «Enterprise» из «Звездного пути» и использовала радиотехнологии для мониторинга здоровья людей за рулем, превращая обычный автомобиль или грузовик в подвижный медицинский хаб. Результаты исследования ...

У вымогателей появилась новая тактика: теперь они атакуют парами ФБР предупреждает о новой тактике, которую с июля 2023 года используют вымогательские группировки. Теперь в сети жертв внедряют сразу два по шифровальщика, с разницей между атаками менее двух суток. Было замечено, что такую тактику используют вредоносы AvosLocker, Diamond, H...

Завод Hyundai в России продали новому владельцу завода Volkswagen. Его переименуют и перезапустят, чтобы предложить россиянам «надежные, доступные и комфортные автомобили» Российская компания «Арт-Финанс», владеющая бывшим заводом Volkswagen в России, закрыла сделку по приобретению завода Hyundai в Санкт-Петербурге. «Арт-Финанс», которая является материнской компанией для ООО «АГР», закрыла сделку на эт...

Ход конём: GitHub начали использовать для распространения вирусов Хакеры начали реализовывать новую стратегию для доставки вирусов в целевые системы. Для этого злоумышленники начали активно использовать сервис для разработчиков GitHub.

Компания KleinVision продала свою технологию летающих автомобилей Китаю Китайская группа Jianxin заявляет, что хочет использовать технологии словацкой компании KleinVision для пересмотра транспортных стандартов в Китае. Поднебесная активно работает над решениями для летающего транспорта.

Как виртуальная реальность влияет на людей в космосе, узнают на себе российские космонавты на МКС Новый шлем виртуальной реальности для космонавтов будет испытан на Международной космической станции (МКС). Виктор Садовничий, ректор МГУ им. М. В. Ломоносова, рассказал, что специалисты заведения разработали устройство, которое использует методы гальванической стимуляц...

Компания Cygames представила подробности о предстоящих обновлениях для игры Granblue Fantasy: Relink Патч 1.1 выйдет 14 марта и добавит новый бесплатный квест под названием The Vision, а также платный контент, включающий различные эмоции и предметы

Фальшивые VPN-расширения для Chrome принудительно установили 1,5 млн раз Специалисты компании ReasonLabs обнаружили три вредоносных расширения для Chrome, которые маскировались под VPN. Они были загружены 1,5 млн раз и на самом деле представляли собой инфостилеры и инструменты для кражи кешбэка. Опасные расширения устанавливались в браузеры жертв...

Ученые обнаружили третье пространственное измерение у явления высокотемпературной сверхпроводимости Согласно результатам последних исследований, явление, известное как высокотемпературная сверхпроводимость, оказалось непосредственно связанным с определенным положением электронов в трехмерном пространстве объема сверхпроводящего материала. Это открытие было сделано междунар...

Американская группировка вновь атаковала объекты йеменских хуситов Сообщается о поражении 14-ти объектов исламистского движения

Топ-10 артефактов Linux для расследования инцидентов Лада Антипова из команды киберкриминалистов Angara SOC подготовила новый материал о полезных инструментах при расследовании хакерских атак. Материал с удовольствием опубликовали коллеги из Positive Technologies на своих ресурсах, поэтому мы можем сделать его доступным и для ...

Обычный Android-смартфон может вскрыть почти любой замок в гостиничном номере Хакеры Ян Кэрролл и Леннерт Воутерс привлекли внимание общественности к проблеме безопасности гостиничных номеров. Еще в 2022 году группа «Unsaflok» предоставила компании «Dormakaba» убедительные сведения о наличии уязвимости в дверных замках ее производства.

Обнаружен вредоносный PowerShell-скрипт, написанный ИИ Аналитики Proofpoint считают, что злоумышленники используют для распространения инфостилера Rhadamanthys PowerShell-скрипт, созданный при помощи ИИ (например, ChatGPT компании OpenAI, Gemini компании Google или CoPilot компании Microsoft).

«Треугольный» Big Muff на транзисторах Привет, Хабр! Знаете, какую педаль использовал Дэвид Гилмор в классических альбомах The Wall и Animals группы Pink Floyd? Он играл на своём знаменитом Чёрном Стратокастере, который впоследствии продаст Джеймсу Ирсею почти за четыре миллиона долларов, через транзисторную в...

Группировка Харакят ан-Нуджбаа пригрозила нанести удар по ВМС США Проиранская группировка может использовать для этого надводные дроны-камикадзе

Microsoft запустит ИИ Copilot для защиты от киберугроз Microsoft готовится к запуску своего нового инструмента в области кибербезопасности под названием Copilot for Security. Этот инновационный продукт, оснащенный искусственным интеллектом, разработан для помощи специалистам по кибербезопасности в защите от угроз.

Китайские хакеры проникли в сеть Министерства обороны Нидерландов По данным Генеральной службы разведки и безопасности Нидерландов, в прошлом году неназванная китайская кибершпионская группа взломала Министерство обороны страны и установила троян удаленного доступа Coathanger на взломанные устройства.

Хакеры использовали брандмауэры Cisco для взлома систем государств по всему миру Cisco предупредил клиентов об изощренной хакерской кампании, направленной на его адаптивные устройства безопасности (ASA). Злоумышленники использовали две уязвимости, ранее неизвестные, в программном обеспечении компании, чтобы получить доступ к правительственным сетям по вс...

Криптографы сделали важный шаг к полностью приватному Интернете Группа исследователей совершила значительный прорыв в криптографии, разработав метод, позволяющий осуществлять полностью приватный поиск в Интернете. Их работа, которую назвали «эпохальным результатом», может оказать глубокое влияние на то, как мы используем Интернет и защищ...

Guardian: Более 6 тысяч семей украинцев в Британии могут лишиться жилья этой зимой В докладе благотворительной организации и Университета Хериот-Ватт, опубликованном Guardian, содержится призыв к Даунинг-стрит выделить дополнительное финансирование для украинских семей, чтобы предотвратить резкий рост бездомности среди этой группы беженцев.

Российские хакеры взяли на себя ответственность за обвал «Киевстара» Российские хакеры из группы «Солнцепек» взяли на себя ответственность за атаку на сервисы украинского мобильного оператора сотовой связи «Киевстар». Хакеры утверждают, что их команде удалось проникнуть в сеть оператора и прочно там закрепить...

Appin начала «запугивать» новостные издания после скандала со взломом Фонд электронных рубежей (EFF) выступает против тактики «юридического запугивания», которую использует компания Appin Technology, обвиняемая в предоставлении услуг «взлома по найму», чтобы заставить замолчать СМИ. Это произошло после того, как Appin через организацию под наз...

Мошенники часто пользуются тематикой штрафов и блокировок, чтобы запугать жертву Специалист испытательной лаборатории Лиги Цифровой Экономики Дмитрий Саков рассказал о том, что мошенники всё тщательнее маскируют свои атаки на россиян, используя различные тематики и методы.

«М.Видео-Эльдорадо» открыла 15 новых магазинов компактного формата за квартал. План на год — 100 магазинов Группа «М.Видео-Эльдорадо» в первом квартале 2024 года открыла более дюжины магазинов компактного формата и вышла в три новых города России. «Группа "М.Видео-Эльдорадо" <…> в рамках согласованного плана в первом квартале 2024 год...

Украденные персональные данные посетителей библиотеки начали продавать на аукционе за $750000 Британская библиотека стала жертвой разрушительной кибератаки, в результате которой хакеры выставили похищенные персональные данные на продажу в дарквэбе. Ответственность за октябрьскую атаку взяла на себя группа Rhysida, известная своими программами-вымогателями, в рез...

По граблям, по граблям. Пишем отзывчивый интерактивный виджет IOS 17 Всем привет! На связи Анна Жаркова, руководитель группы мобильной разработки в компании Usetech. В 2023 году на WWDC Apple представили много нового и интересного API, среди которого были долгожданные интерактивные виджеты, реагирующие на нажатия в моменте. Однако, как показы...

Яндекс оградил россиян от 17 млрд писем со спамом Команда Яндекса поделилась интересной статистикой. С начала года почтовые серверы «Яндекс 360» обработали свыше 78 млрд входящих писем. Из них около 22% как потенциально опасные были отправлены в спам и заблокированы благодаря технологии «Спамооборона&...

Microsoft выпустила Windows 11 Build 22621.2500 для инсайдеров в Release Preview Channel Компания Microsoft выпустила Windows 11 Build 22621.2500 (KB5031455) для инсайдеров Windows в Release Preview Channel в Windows 11 версии 22H2. Это обновление включает следующие функции и улучшения: • Новое! Это обновление влияет на блеск основных моментов поиска в окне поис...

Как бактерии помогают кошкам общаться друг с другом Кошки, как и многие другие млекопитающие, используют для общения между собой запах. В ходе нового исследования Калифорнийского университета в Дэвисе специалисты выяснили, как домашние кошки посылают друг другу сигналы, используя запахи, исходящие от бактерий в их анальных же...

Специалисты Positive Technologies нашли уязвимость в устройствах Moxa Эксперт Positive Technologies обнаружил уязвимость в промышленных беспроводных преобразователях Moxa. Из-за бага атакующий мог получить полный доступ к оборудованию и вмешаться в технологический процесс.

Российские ученые нашли в Баренцевом море два новых типа микроорганизмов В пресс-службе Национального исследовательского центра "Курчатовский институт" сообщили, что группа исследователей из института обнаружила два различных типа микроорганизмов в Баренцевом море, что вызвало интерес ученых и может изменить представление о морских микроорганизма...

Ученые создали нейросеть для точного выделения объектов на снимках спутников Группа ученых университета DGIST и компании Dabeeo Inc. представили новый нейронный модуль, способный точно выделять объекты на аэро- и спутниковых снимках. Модуль, названный «DG-Net» может быть применен в различных областях.

Мошенники атаковали Amazon – на сайте продают несуществующую Radeon RX 7900 XTX с 57% скидкой Что любопытно, мошенники используют видеокарты бренда Sapphire

Reuters: США ожидают атак китайских хакеров на свою критическую инфраструктуру Власти Китая утверждают, что не связаны с группировкой Volt Typhoon.

Хакеры слили исходный код The Witcher 3 и Cyberpunk 2077 Киберпреступники, некогда стоявшие за группировкой вымогателей HelloKitty, провели ребрендинг и теперь действуют под именем HelloGookie.

Лекарство от запущенного артрита помогло еще и предотвратить его Существующий препарат, используемый для лечения запущенного ревматоидного артрита (РА), показал замечательные перспективы в предотвращении этого заболевания. Клиническое испытание фазы 2b, проведенное Королевским колледжем Лондона, показало, что абатацепт, продаваемый под то...

GPT-4 способен автоматизировать поиск уязвимостей и распространение вредоносного ПО Исследователи опасаются, что в будущем технологии ИИ будут использовать киберпреступниками

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)