Социальные сети Рунета
Воскресенье, 12 мая 2024

Языковые модели ИИ можно взломать, чтобы генерировать вредоносный контент «Дата Саентист» (Data Scientist) Магдалена Конкевич раскрыла тревожные уязвимости в больших языковых моделях (LLM), предостерегая от потенциального злоупотребления, ведущего к вредоносному поведению. Раскрывая методы оперативной инженерии, Конкевич поведала о том, как LLM, с...

Хакеры злоупотребляют Binance Smart Chain для хранения вредоносного кода В рамках вредоносной кампании EtherHiding, обнаруженной специалистами Guardio Labs два месяца назад, злоумышленники скрывают вредоносный код в смарт-контрактах Binance Smart Chain (BSC).

Ворованные учетные данные от GitHub используются для создания фейковых коммитов Dependabot Аналитики компании Checkmarx обнаружили новую вредоносную кампанию на GitHub. Злоумышленники получают доступ к чужим аккаунтам и распространяют вредоносные коммиты, замаскированные под активность Dependabot (автоматической системы, предназначенной для проверки зависимостей п...

Эксперты Apiiro: На GitHub выявлено более 100 тысяч репозиториев с вредоносным кодом Злоумышленники клонируют существующие репозитории, загружают вредоносные программы и затем выгружают компрометированный код обратно на платформу

«Лаборатория Касперского» обнаружила массовую вредоносную рассылку: хакеры пытались украсть данные «Лаборатория Касперского» выявила несколько массовых рассылок писем в учреждения государственного и индустриального секторов России. В пресс-службе сообщили, что вредоносная рассылка шла в две волны, которые затронули десятки государственных организаций. Пер...

Российские хакеры используют зашифрованные PDF-файлы для распространения вредоносного ПО Хакеры, рассылали зашифрованные PDF-файлы, чтобы обманом заставить жертв установить утилиту для дешифровки, которая на самом деле является вредоносным ПО, сообщает Google.

Bing Chat наполнен рекламой, продвигающей вредоносное ПО Вредоносная реклама использует ИИ Bing для распространения вредоносного ПО при запросах на скачивание утилиты "Advanced IP Scanner"

Вредоносная реклама имитирует новостной сайт и распространяет троянизированный CPU-Z Злоумышленники снова злоупотребляют платформой Google Ads для распространения вредоносной рекламы. На этот раз в объявлениях рекламировалась троянизированная версия инструмента CPU-Z, содержащая инфостилер Redline.

ИИ-поисковик Bing оказался заполнен распространяющей вредоносное ПО рекламой Обнаружена вредоносная реклама, которая «подтягивается» чат-ботом Bing при ответах, работающим на основе искусственного интеллекта. Она предлагает сайты, распространяющие вредоносное ПО. По данным Malwarebytes, эти вредоносные объявления маскируются под сайты загрузки популя...

Google борется с мошенниками, использующими Bard hype для распространения вредоносных программ Компания Google судится с мошенниками, которые пытаются использовать ажиотаж вокруг генеративных AI, чтобы обмануть людей в загрузке вредоносной программы

ГК «Солар»: злоумышленники в 2023 году стали лучше скрывать фишинговые ресурсы За прошедшие полгода заметно усложнились неперсонифицированные фишинговые атаки, составляющие более 98% всего фишинга. Злоумышленники стали чаще использовать и совершенствовать методы сокрытия вредоносного контента от инструментов для его поиска.

Новый вредоносный софт для Mac распространяется через пиратские программы Новый вредоносный софт для macOS, распространяемый через пиратские программы, нацелен на кражу криптовалюты у пользователей, работающих на новых версиях macOS. Вредоносное ПО передается через программу Activator и способно шпионить за Mac и получать команды от сервера хакера...

Google Chrome выпустил важное обновление, закрывая опасную уязвимость "Zero-Day" Уязвимость (CVE-2023-7024) позволяла злоумышленникам внедрять вредоносный код и получать контроль над системой пользователя

Баг в Microsoft Edge позволял незаметно устанавливать вредоносные расширения Специалисты Guardio Labs поделились подробностями о уже исправленном баге в браузере Microsoft Edge. Проблема могла использоваться для установки произвольных расширений в системы пользователей и выполнения вредоносных действий.

Бэкдор прикидывается обычным плагином для WordPress Аналитики компании Defiant, стоящей за разработкой защитного плагина Wordfence для WordPress, обнаружили новое вредоносное ПО, которое выдает себя обычный плагин для кеширования. На самом деле малварь представляет собой многофункциональный бэкдор, которые может управлять дру...

Разработчики Telegram исправили уязвимость с вредоносными видео В Telegram исправили уязвимость, которая запускала вредоносное ПО без ведома пользователя

Эксперт рассказал, как упростилось создание вредоносного ПО Российский эксперт рассказал, насколько проще стало создать вредоносное ПО

Напуганные кибератакой России "Кислотный дождь" США пытаются защитить свои военные спутники Во время кибератаки в 2022 году вредоносное ПО AcidRain "очень оперативно" уничтожило всю информацию на модемах и маршрутизаторах Viasat, заставив их постоянно перезагружаться или отключаться, что фактически вывело их из строя.

Исследование МТС RED: хакеры могут атаковать разработчиков ПО, захватывая сторонние репозитории Команда перспективных исследований МТС RED ART (Advanced Research Team) выявила около 1000 уязвимых библиотек, которыми злоумышленники могут воспользоваться для заражения легитимного программного обеспечения вредоносным кодом.

Эксперты «Лаборатории Касперского» рассказали о вредоносном ПО для Linux Россиянам рассказали о модификации вредоносной программы для Widows, которая теперь угрожает и устройствам на Linux

Десятки вредоносных пакетов npm воровали информацию из систем жертв По данным Fortinet FortiGuard Labs, в репозитории npm было обнаружено более трех десятков вредоносных пакетов, предназначенных для кражи конфиденциальных данных из систем разработчиков.

8000 взломанных доверенных доменов рассылали миллионы вредоносных писем Кампания по рассылке вредоносной электронной почты ведётся минимум с 2022 года

Исследование целевой атаки на российское предприятие машиностроительного сектора В октябре 2023 года в компанию «Доктор Веб» обратилось российское предприятие машиностроительного сектора с подозрением на присутствие ВПО на одном из своих компьютеров. Наши специалисты расследовали этот инцидент и установили, что пострадавшая компания столкнулась с целевой...

ChatGPT раскрывает конфиденциальные данные, если заставить его повторять слова Группа исследователей обнаружила серьёзную уязвимость безопасности в ChatGPT. Из-за ошибки чат-бот может раскрыть личные данные, включая номера телефонов и адреса электронной почты, в ответ на, казалось бы, безобидный запрос. В статье, опубликованной на прошлой неделе…

В «2ГИС» не нашли вредоносных компонентов После внешней экспертной проверки приложения «2ГИС», которое ранее было определено системой защиты Google Play как вредоносное, опасных компонентов не было обнаружено, о чем сообщила ТАСС пресс-служба картографического сервиса. Экспертизу провели специалисты...

В ходе операции Synergia отключено более 1300 вредоносных C&C-серверов Интерпол сообщает, что в результате международной операции Synergia правоохранительные органы задержали 31 подозреваемого и захватили 1300 вредоносных серверов, которые использовались для проведения фишинговых атак и распространения вредоносного ПО, включая программы-вымогат...

SafeRAT: так ли он безопасен? Большой хабросалют всем! С вами на связи я, Ксения Наумова, и мой коллега Антон Белоусов. Мы работаем в компании Positive Technologies, в отделе обнаружения вредоносного ПО. В декабре 2023 года, в ходе постоянного отслеживания новых угроз ИБ, изучая в PT Sandbox и других пес...

Security Week 2352: обход биометрии во вредоносном ПО для Android На прошлой неделе был опубликован отчет о свежем банковском троянце для Android, на примере которого можно оценить некоторые приемы по получению полного удаленного контроля над мобильным устройством. Троянская программа Chameleon отслеживается с начала этого года, а в публик...

Тот самый RAT-троян за 200 рублей: как защититься от RADX Всем привет! Меня зовут Валерий Слезкинцев, в Positive Technologies я руковожу направлением реагирования на конечных точках в отделе обнаружения вредоносного ПО в PT Expert Security Center. Наша команда занимается исследованиями MaxPatrol EDR в части выявления и реагиро...

Что известно про вредоносное ПО FBot, являющееся новой угрозой для облачных и SaaS-платформ Узнайте, что из себя представляет новый штамм вредоносного ПО под названием FBot.

Веб-апокалипсис: 73% интернет-трафика захватили вредоносные боты Вредоносные боты захватывают интернет, и 73 % веб-трафика связано с их вредоносными действиями, предупреждает платформа контроля мошенничества Arkose Labs.

Мошенники разместили вредоносное ПО в сети Binance Группа киберзлоумышленников придумала хитрый способ уклонения от обнаружения специалистами по кибербезопасности и правоохранительными органами, сохраняя свои вредоносные программы на децентрализованном анонимном криптовалютном блокчейне.

Обнаружен вредоносный PowerShell-скрипт, написанный ИИ Аналитики Proofpoint считают, что злоумышленники используют для распространения инфостилера Rhadamanthys PowerShell-скрипт, созданный при помощи ИИ (например, ChatGPT компании OpenAI, Gemini компании Google или CoPilot компании Microsoft).

Новый вариант вредоносной программы TheMoon захватил тысячи маршрутизаторов Asus Злоумышленники создали новый ботнет-сервис

Ответы ИИ чат-бота Bing Chat содержат вредоносную рекламу Еще весной текущего года компания Microsoft начала добавлять рекламу в разговоры с ИИ чат-ботом Bing Chat, чтобы монетизировать новую платформу. Как теперь обнаружили исследователи, в ответы чат-бота внедряется вредоносная реклама, предлагающая пользователям загрузить малава...

Apple советует отключить iMessage. Иначе ваш iPhone могут взломать Владельцы iPhone уже привыкли к тому, что Apple как следует защищает их данные, а в случае выявления уявзимостей оперативно выпускает обновление iOS с исправлением ошибок. Практически нет претензий и к приложениям из App Store — разработчики уделяют им достаточно вним...

На вредоносных ботов приходится 73% всего интернет-трафика Специалисты компании Arkose Labs проанализировали активность миллиардов ботов за период с января по сентябрь 2023 года. Некоторые из них выполняют полезные функции, например, индексируют интернет, но большинство созданы для вредоносных целей. По оценкам исследователей, 73% в...

Хакеры могут взломать чат-боты: Microsoft нашла "джейлбрейк" для LLM Microsoft обнаружила новый метод манипулирования большими языковыми моделями (LLM), такими как ChatGPT, Gemini и другие. Метод, получивший название «Crescendo», заключается в отправке LLM серии безобидных на первый взгляд запросов. В течение нескольких взаимодействий злоумыш...

В PyPI обнаружили вредоноса BlazeStealer Аналитики компании Checkmarx обнаружили в Python Package Index (PyPI) новую партию вредоносных пакетов, содержавших малварь BlazeStealer, которая предоставляла злоумышленникам полный контроль над компьютером жертвы. ¬

ГК «Солар»: российский бизнес вышел на новый виток противостояния хакерам По данным экспертов ГК «Солар», российские компании в последние месяцы столкнулись с новой волной более точечных и продвинутых кибератак. Если в начале года наблюдалось небольшое снижение хакерской активности, то далее злоумышленники стали атаковать компании с новой силой и ...

В 2023 году спам-фильтры Яндекса заблокировали более 17 000 000 000 вредоносных электронных писем Злоумышленники стали чаще маскироваться под банки, крупные компании и магазины

Фейковые обновления Safari и Chrome для Mac содержат зловред, который крадёт пароли и данные карт Новое вредоносное ПО под названием Atomic macOS Stealer (AMOS), выпущенное в начале 2023 года, нацелено на пользователей Apple. При помощи последней версии вредоносного ПО злоумышленники внедряют AMOS в поддельные обновления браузеров Safari и Chrome для Mac. AMOS &mdas...

Атака ArtPrompt использует ASCII-арт против ИИ чат-ботов Новая атака на ИИ-помощников строится на использовании ASCII-рисунков. Оказалось, что такие большие языковые модели, как GPT-4, настолько «отвлекаются», пытаясь обработать подобные изображения, что забывают соблюдать правила, запрещающие им давать вредоносные ответы, наприме...

В рунете заблокировали более 43 тысяч вредоносных сайтов В координационном центре российских доменов рассказали о блокировке 43 тысяч сайтов за год

На платформе Hugging Face обнаружили сотни вредоносных моделей На платформе Hugging Face обнаружено не менее 100 вредоносных Deep Learning моделей, некоторые из которых могут выполнять код на машине жертвы, предоставляя злоумышленникам постоянный бэкдор.

Выявлен новый банковский троян Brokewell, который атакует Android Вредоносное ПО Brokewell позволяет злоумышленникам шпионить, красть файлы cookie и брать под контроль мобильные устройства Android с целью получения доступа к банковскии счетам.

Google представила систему киберзащиты "Magika" на основе искусственного интеллекта Google представил новую систему киберзащиты "Magika", использующую искусственный интеллект для обнаружения и блокировки вредоносных программ с высокой точностью.

Миллиарды Android-смартфонов в опасности. Microsoft нашла серьезную уязвимость Компания Microsoft обнаружила критически важную брешь в системе безопасности, потенциально затрагивающую множество приложений для Android. Эта уязвимость, получившая название «Грязный поток” (Dirty Stream), представляет собой серьезную угрозу, которая может дать кому-т...

BI.ZONE: группировка Sticky Werewolf атакует государственные организации России и Беларуси Sticky Werewolf получает доступ к системам государственных организаций России и Беларуси с помощью фишинговых писем со ссылками на вредоносные файлы. Для создания ссылок используется коммерческое вредоносное ПО. По данным ...

МегаФон помогает государству бороться с фишингом и утечками персональных данных МегаФон подключил собственную антифишинговую платформу к системе мониторинга фишинговых сайтов от Минцифры. Система МегаФона дополнила программу Минцифры «Антифишинг». Последняя находит сайты, которые маскируются под официальные ресурсы крупных компаний, госорганов, маркетп...

Атаки Scaly Wolf провалились из за ошибки хакеров при подмене файлов Эксперты Bi.Zone обнаружили неудавшуюся вредоносную кампанию хак-группы Scaly Wolf. Вместо стилера White Snake новый загрузчик злоумышленников устанавливал на скомпрометированные устройства легитимный файл.

Мошенники злоупотребляют Google Looker Studio для рассылки вредоносных писем Специалисты компании FACCT зафиксировали использование в России новой мошеннической схемы, которая позволяет злоумышленникам отправлять фишинговые ссылки клиентам банков, прикрываясь популярным сервисом Google Looker Studio.

Стилер из торрентов: как скачивание пиратской программы привело к заражению сотен тысяч пользователей В конце лета 2023 года наш SOC с помощью системы мониторинга событий ИБ MaxPatrol SIEM зафиксировал аномальную сетевую активность. После этого привлекли нас, команду по расследованию инцидентов (PT CSIRT). Как выяснилось, пользователь одной из российских компаний был скомпро...

Через репозитории на GitHub распространяется малварь Keyzetsu Эксперты компании Checkmarx обнаружили, что злоумышленники злоупотребляют функциями поиска на GitHub, чтобы обманом заставлять пользователей, которые ищут популярные репозитории, загружать подделки, содержащие вредоносное ПО. Распространяемая так малварь Keyzetsu перехватыва...

FACCT: больше всего фишинговых писем отправляют по вторникам Аналитики компании FACCT перечислили основные тренды в области вредоносных почтовых рассылок в 2023 году. Вторник стал самым популярным у злоумышленников днем недели для отправки фишинговых писем. Почти 98% обнаруженных в рассылках вредоносов были спрятаны во вложениях, а са...

Уязвимость в Apple Shortcuts приводила к утечке конфиденциальных данных Серьезная уязвимость в приложении Apple Shortcuts («Быстрые команды») позволяла злоумышленникам получить доступ к конфиденциальной информации без участия пользователя.

Есть решение: Huawei объяснила, почему её смартфоны определяли приложение Google как вирус Как сообщалось ранее, пользователи смартфонов Huawei и Honor столкнулись со странным поведением своих смартфонов, когда те классифицировали приложение Google как вредоносное ПО и рекомендовали удалить его. Новость привлекла много внимания, и теперь Huawei выступила с об...

Разбираемся, почему Google Play Protect посчитал 2ГИС вредоносным ПО Что случилось10 января Google Play Protect ошибочно посчитал 2ГИС вредоносным приложением. Пользователи 2ГИС на Android начали получать системное сообщение, что 2ГИС — вредоносное приложение. Мы стали массово получать сообщения от пользователей и разбираться в ситуации....

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer 5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, стилер с модульной архитек...

Истории из жизни вредоносов: прячемся в автозагрузку ОС Windows Основной задачей, которую необходимо решить вредоносному файлу сразу после запуска является закрепление в системе, то есть обеспечение возможно постоянной работы данного процесса в системе. То есть, злоумышленнику необходимо, чтобы процесс, с помощью которого он может получи...

Скачать фильмы за креды без СМС и регистрации: история одного supply chain под Linux В ходе расследования одного инцидента был обнаружен целый кластер вредоносной активности, нацеленный на операционную систему Linux, который оставался незамеченным как минимум с 2020 года. Дальнейший анализ показал, что вредоносное программное обеспечение выдавало себя за оче...

В MyTracker появилась новая метрика «Вредоносные IP-адреса» Команда MyTracker добавила в свою антифрод-систему Fraud Scanner новую метрику - «Вредоносные IP-адреса». Она выделяет установки в мобильных приложениях и сессии на веб-сайтах, которые происходят из дата-центров, помеченных как источник фродовых атак или спама. Для этого бы...

Глобальная фишинговая атака затрагивает правительственные структуры Европы, Америки и Азии Международная фишинговая кампания, организованная группировкой ITG05, направлена против правительственных учреждений по всему миру. Злоумышленники используют поддельные документы и инновационные техники для распространения вредоносного ПО, что представляет собой серьезную уг...

Сайты Рунета начали удалять информацию о VPN перед 1 марта С 1 марта 2024 года в Российской Федерации начинает действовать запрет на популяризацию VPN-сервисов и распространение информации о способах обхода блокировок. Это нововведение предусматривает штрафы до 4 миллионов рублей за наличие запрещенных материалов и возможность ...

OpenAI и Microsoft заявляют, что перекрыли нескольким хак-группам доступ к ChatGPT Специалисты Microsoft заявили, что иностранные APT (связанные с Китаем, Россией, Ираном и Северной Кореей) используют ChatGPT для автоматизации поиска уязвимостей, разведки и выполнения различных задач по созданию вредоносного ПО. OpenAI сообщила, что уже заблокировала неско...

Российские учреждения атакуют с целью кражи данных Аналитики «Лаборатории Касперского» предупредили, что злоумышленники используют фишинговые письма, чтобы затем похищать данные организаций с помощью нового бэкдора. Эти массовые вредоносные рассылки затронули десятки российских учреждений из государственного и индустриальног...

Уязвимость менеджеров паролей приводит к массовой утечке данных. Имейте ввиду Менеджеры паролей играют важную роль в упрощении нашей работы в Интернете. Они позволяют надежно хранить множество учетных записей и соответствующих им ключей доступа, а также автоматически заполнять их при входе в новый сервис. Несмотря на меры безопасности, принятые Googl...

Security Week 2344: исследование кампании «Операция Триангуляция» На прошлой неделе в Таиланде прошла конференция Security Analyst Summit, организованная «Лабораторией Касперского». Одной из главных тем конференции стало исследование атаки, которая получила название «Операция Триангуляция». О ней стало известно в июне, когда эксперты «Лабо...

«Найдите более подходящий сервис» для размещения: в Discord ограничили действие ссылок на файлы Команда популярного сервиса Discord объявила о новой политике в отношении размещения файлов. С конца 2023 года ссылки на эти файлы станут временными и начнут обновляться каждые 24 часа. Иллюстрация: Mariia Shalabaieva / Unsplash Компания сообщила журналистам, что такой...

Angara SOC: Новая группировка вредоносных программ атакует организации под видом «однофамильцев» действующих сотрудников Хакеры атакуют различные организации с целью распространениях программы-вымогателя и затем требуют выкуп за расшифровку.

Тесты «Тринити»: совместимость со средствами доверенной загрузки Как часто процесс внедрения какого-нибудь ПАК в сервер затягивается из-за того, что «выключили — внедрили — включили — всё лежит». Причём, лежит не 5 минут, а, например, 5 дней, пока вокруг бегают инженеры, пытаясь понять, почему не заводится. Порой попытки внедрить так, что...

WogRAT злоупотребляет сервисом для заметок aNotepad Новая малварь WogRAT атакует системы под управлением Windows и Linux, используя онлайн-платформу aNotepad для хранения и доставки вредоносного кода.

На телефоны Android пользователей начали приходить сообщения о вреде 2ГИС В последние несколько дней пользователи Android-смартфонов были завалены сообщениями из Google Play, предупреждающими их о том, что популярный картографический сервис 2GIS является вредоносным и пытается получить доступ к их личным данным.

Нужно ли устанавливать антивирус на Android, или смартфон все равно нельзя взломать? Смартфоны хранят огромное количество информации, а также позволяют выходить в интернет, открывая тем самым безграничные возможности для своего владельца. Конечно, каждый из нас хочет защитить персональные данные и сделать все, чтобы устройство не попало в руки злоумышленник...

Ошибка производителей материнских плат может привести к массовым взломам через BIOS и UEFI Внутри систем были обнаружены вредоносные объекты, удалить которые почти невозможно

Самый упорный злоумышленник октября: мошенник пытался дозвониться до жертвы 1145 раз Оператор «Билайн» поделился интересной статистикой по итогам работы системы борьбы с телефонным мошенничеством «Антифрод». Как отмечает пресс-служба, в октябре антифрод-система позволила защитить от влияния телефонных мошенников более 34 тысяч аб...

Нескучные байпасы. Работы — победители Pentest Award в номинации Bypass Для подписчиковСегодня мы познакомим тебя с четырьмя лучшими работами с Pentest Award из номинации Bypass. Тебя ждут: взлом FortiNAC через вредоносный ключ активации, захват Bitrix в обход WAF, опыт написания реверс‑шелла с кастомным шифрованием на Haskell и метод сайдлоада ...

Книга «Linux для сетевых инженеров» Привет, Хаброжители! Операционная система Linux продолжает завоевывать популярность, и все больше сетевых служб разворачивается на ее основе из соображений стоимости и гибкости. Книга даст исчерпывающее представление о том, как устроена работа с сетью в Linux. В начале опи...

В NuGet обнаружили троян SeroXen RAT В репозитории NuGet найдены вредоносные пакеты, суммарное количество загрузок которых превысило 2 млн. Малварь выдавала себя за криптовалютные кошельки, различные криптосервисы и библиотеки Discord, чтобы заразить разработчиков .NET трояном удаленного доступа SeroXen.

MadRadar обманет радар и адаптивный круиз-контроль, заставив вашу машину «испытывать галлюцинации» Эксперты придумали, как заставить радарную систему любого нового автомобиля «испытывать галлюцинации». Инженеры из Университета Дьюка обнаружили, что они могут обмануть автомобильный радар. Созданный инженерами MadRadar может замаскировать приближающееся тра...

«Eсли бы это не было обнаружено, это было бы катастрофой для мира». Debian, Ubuntu, Fedora и прочие дистрибутивы Linux чуть не получили очень опасный бэкдор Операционная система Linux славится своей достаточно высокой защищённостью. Однако, как оказалось, Linux стояла на пороге огромнейшей проблемы с уязвимостью, которую хотели внедрить в систему весьма хитроумным способом.  создано DALL-E Проблему совсем случайно обн...

Группа TA558 использует стеганографию и атаковала 320 организаций по всему миру Новая кампания хак-группы TA558 получила название SteganoAmor, так как хакеры используют стеганографию и скрывают вредоносный код внутри изображений. Специалисты Positive Technologies сообщают, что группировка использует длинные цепочки атаки, которые включают различные инст...

Три четверти интернет-трафика приходится на вредоносных ботов Автоматизированные программы расходуют большую часть трафика глобальной сети

Fujitsu обнаружила взлом своих систем и утечку данных Японская компания Fujitsu обнаружила, что несколько ее систем были заражены вредоносным ПО, и неизвестные хакеры похитили данные клиентов.

Китайские хакеры начали заражать роутеры по всему миру прошивкой с бэкдором Правительственные организации США и Японии выпустили совместное предупреждение о деятельности китайской хакерской группы, известной под различными названиями, в том числе BlackTech, Palmerworm, Temp.Overboard, Circuit Panda и Radio Panda. Эта группа действует как минимум с 2...

Систему электронного голосования в Швейцарии назвали плохой идеей Швейцарский компьютерщик Андреас Кустер обнаружил новую уязвимость в системе электронного голосования Швейцарии. Уязвимость позволяет манипулировать голосами без обнаружения и связана с реализованной в системе защитой от манипуляций с голосами даже в том случае, если компьют...

Как обнаружить хакера на этапе дампа учетных данных в Windows? Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После прон...

ФБР удалило китайские вирусы с роутеров SOHO ФБР удаленно отдало команды сотням зараженных маршрутизаторов SOHO, чтобы удалить вредоносное ПО, установленное китайскими хакерами, пишут СМИ. Эти маршрутизаторы, в основном старые модели от Cisco и Netgear, использовались как часть ботнета для кибератак на критически важны...

В прошлом году Google не допустила в Play Store 2,3 млн приложений Рекомендуем почитать: Xakep #299. Sysmon Содержание выпуска Подписка на «Хакер»-60% Компания Google сообщила, что в 2023 году заблокировала 2,28 млн приложений в магазине Google Play. В них были обнаружены различные нарушения правил, которые могли угрожать безопасности польз...

Неполадки в отладке: как уязвимость в WinDbg позволяет атаковать разработчиков Привет, Хабр! Меня зовут Александр Калинин, я занимаюсь разработкой средств обеспечения безопасности контейнерных сред в МТС RED, дочерней компании МТС в сфере кибербезопасности. Сегодня расскажу о том, как я обнаружил в отладчике WinDbg уязвимость, которая позволяет запуска...

В России разработали законопроект о быстрой блокировке сайтов с противоправным контентом Чтобы заблокировать ресурс с запрещенным контентом, требуется несколько часов. В этом деле, по словам экспертов, важны оперативность и координация между госорганами и интернет-провайдерами.

Утечка конфиденциальных данных в Tesla: бывшая сотрудница получила чужие Gehaltsinfos В Tesla произошла утечка конфиденциальных данных. Бывшая сотрудница получила доступ к личной информации своих коллег.

Утечка конфиденциальных данных в Tesla: бывшая сотрудница получила чужие Gehaltsinfos В Tesla произошла утечка конфиденциальных данных. Бывшая сотрудница получила доступ к личной информации своих коллег.

BadUSB: Эксперименты с Arduino и Flipper Zero Часть 1. ArduinoЕсли верить Википедии, BadUSB — класс хакерских атак, основанный на уязвимости USB устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB‑устройствах, злоумышленник может видоизменить или полностью заменить оригинальну...

Россиян предупредили, что мошенники вновь пытаются обналичить деньги на кассах Адвокат Елена Кудерко в беседе с агентством «Прайм» сообщило, что мошенничество с использованием чужих банковских карт стало вновь актуальной проблемой. Обычно преступники приближаются к случайным людям на кассах магазинов и предлагают оплатить их покупки с использованием чу...

Меры YouTube по борьбе с блокировкой рекламы могут быть незаконными в Европе Одна из самых громких новостей интернета за последнее время — это жесткие меры YouTube в отношении программного обеспечения для блокировки рекламы, что спровоцировало своего рода игру в кошки-мышки между YouTube и его пользователями, которые пытались обойти «блокировку ...

Группировка Werewolves эксплуатирует тему весеннего призыва Аналитики компании FACCT обнаружили новую волну вредоносных рассылок хак-группы Werewolves. На этот раз целью хакеров стали сотрудники производственных, энергетических и геологоразведочных российских компаний. В рассылке группа использовала тему весеннего призыва, а также ра...

Владелец «Пятёрочек» и «Перекрёстков» собирается внедрить систему для блокировки продаж просроченных продуктов на кассах Когда именно это произойдёт — пока не уточняется.

Вирус StripedFly не могли найти больше 5 лет: он заразил больше миллиона ПК Коварная вредоносная программа, получившая название StripedFly, работает в тени, маскируясь под доброкачественный криптовалютный майнер, говорится в отчете «Лаборатории Касперского». С момента своего появления в 2016 году StripedFly тайно заразил более миллиона компьютеров п...

Пираты оказались более живучими, чем ожидалось – почему блокировка нелегального контента не работает Учёные выяснили, что некоторые сайты после блокировки стали более успешными, чем ранее

Ослепить Sysmon полностью. Манипулируем объектами ETW, чтобы обойти мониторинг Для подписчиковПолучив доступ к системе, злоумышленник первым делом пытается вывести из строя средства аудита, чтобы как можно дольше оставаться незамеченным. В этой статье я покажу, как атакующий может ослепить средства мониторинга Windows путем манипуляций с подсистемой Ev...

Обнаружено вредоносное ПО, маскирующееся под невышедшую GTA 6 Оно ворует пароли и IP-адреса.

Как обеспечить защиту на нескольких устройствах и платформах? Важные советы и инструкции по обеспечению кибербезопасности на разных устройствах и ОС. В современном цифровом мире вы можете использовать множество устройств и платформ для работы, развлечений, общения и образования. Однако каждое устройство и платформа могут иметь различн...

Google блокирует просмотр роликов YouTube для некоторых пользователей Windows 11. Что случилось и кто виноват Компания Google уже некоторое время назад начала блокировать просмотр видеороликов на платформе YouTube у пользователей, которые используют блокировщики рекламы. Борьба с блокировщикам рекламы привела к неожиданным последствиям. Всё больше пользователей браузера Microso...

Шпаргалка по безопасной сборке Docker-образов Каждый контейнер Docker основан на образе, который обеспечивает базу для всего, что вы когда-либо будете развертывать и запускать. Если злоумышленник как-то повлияет на сборку образа и изменит Dockerfile, то сможет совершить навредить вашим системам. Например, добавить вред...

(Ex)Cobalt в новом обличье: команда Solar 4RAYS исследовала последнюю атаку известной группировки Недавно мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Некоторые исследования из бл...

Как защититься от вредоносного ПО - 5 способов Простые советы, чтобы не попасть в руки вирусов, троянов, червей и программ-вымогателей.

Подкаст Лайфхакера: 6 распространённых источников вредоносных программ Предупреждаем, где вы можете подцепить вирус, и советуем, как себя обезопасить.

CCDH выявил, что X оставляет 98% вредоносных постов о конфликте Израиль-Газа X не справляется с удалением дезинформации о конфликте в Газе

Ослепить Sysmon. Выводим мониторинг из строя максимально незаметно Для подписчиковПолучив доступ к системе, злоумышленник первым делом пытается ослепить средства аудита, чтобы как можно дольше оставаться незамеченным. В этой статье мы с тобой попробуем ослепить Sysmon и сделать это максимально незаметно для штатного аудита Windows. Достичь ...

Агент по анонимности: Альтернативные фронтенды сайтам Всем привет! Наверняка вы заинтересованы в сохранении собственной анонимности, обхода цензуры и сторонники конфиденциальной работы в сети.Существуют множество методов обхода блокировок и обеспечения анонимности - VPN, прокси-серверы и другие инструменты, но сегодня я расскаж...

Google представила Gemini — «убийцу» ChatGPT Компания Google официально объявила о запуске собственной системы искусственного интеллекта Gemini. По заявлению генерального директора Google Сундара Пичаи (Sundar Pichai), который провёл презентацию новейшей разработки, Gemini 1.0 на данный момент является самой мощно...

Palworld для смартфонов официально не существует. Но в сети есть подделки Ситуация совершенно типичная: выходит какой-то популярный продукт, а многочисленные злоумышленники пытаются мимикрировать под него, чтобы прокручивать различные скам- и прочие мошеннические схемы, пользуясь невнимательностью и низкой ИТ-грамотностью пользователей. Читать...

Суд обязал вернуть 2ГИС в магазин Google Play Арбитражный суд Москвы полностью удовлетворил иск российской компании «ДубльГИС» (создателя картографического сервиса 2ГИС) к Google и обязал вернуть приложение 2ГИС в Google Play. Данные об этом были обнаружены в картотеке арбитражных дел. Напомним, приложе...

Беда пришла, откуда не ждали — мини-ПК AceMagic AD08 продают с вредоносным ПО В The Net Guy Reviews выяснили, что шпионское программное обеспечение предустановлено на мини-ПК.

Обнаружено вирусное ПО, маскирующееся под обновление Visual Studio Новое вредоносное ПО угрожает безопасности пользователей macOS.

Эксперт информационной безопасности рассказал, как определить поддельное приложение Эксперт рассказал, как определить вредоносное приложение ещё до его скачивания на смартфон

Вредоносная программа извлекает куки для взлома аккаунтов Google От взлома аккаунтов Google не защитит даже смена пароля

6 распространённых источников вредоносных программ А также простые советы, как не подцепить очередной майнер или шифровальщик.

Process Ghosting. Как работает одна из опаснейших техник обхода антивирусов Для подписчиковРазличные способы скрытия работы своего кода постоянно будоражат хакерские умы. В этой статье я покажу, как запускать процессы при помощи техники Process Ghosting, а затем разберем, как работают системы обнаружения вредоносного кода.

(Ex)Cobalt апгрейднула инструментарий: как группа атаковала российские компании в 2023 году Последние несколько лет специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) регулярно фиксируют фишинговые рассылки вредоносных файлов, вложенных в архив, — их запуск приводит к загрузке модуля CobInt. Это ВПО — один из основных инструменто...

Security Week 2405: криптостилер для Mac OS На прошлой неделе исследователи «Лаборатории Касперского» опубликовали подробный разбор вредоносной программы для компьютеров Apple. Это свежее семейство распространяется вместе с пиратскими дистрибутивами популярных программ и, помимо прочего, крадет криптокошельки жертв. П...

Чернила дороже золота и блокировки из-за неоригинальных картриджей: у HP теперь проблемы с продажей принтеров Модель продаж принтеров у многих компаний базируется на том, что сами устройства поставляются едва ли не по цене того пластика, из которого они сделаны. А вот чернила — это весьма дорогая жидкость. В принципе, то же самое касается и тонеров для ряда моделей лазерников, особе...

Вредоносная программа Anatsa для Android была загружена 150 000 раз через Google Play Троян Anatsa проникает на смартфоны с ОС Android в Европе через приложения-дропперы в Google Play

В Google Play вредоносные программы в этом году скачали более 600 млн раз Механизмы защиты Google работают далеко не идеально

Apple раскрывает детали создания собственных процессоров Apple Silicon Apple открыла завесу тайны над своими лабораториями по разработке процессоров Apple Silicon, раскрывая масштабы и достижения своей команды инженеров.

Подводные грабли экспертных утилит при работе с инцидентами Привет, Хабр! Меня зовут Максим Суханов, я ведущий эксперт в команде CICADA8 Центра инноваций МТС Future Crew. Это подразделение отвечает, в том числе, за реагирование на инциденты кибербезпасности, форензику и реверс-инжиниринг вредоносного ПО. Ещё я занимаюсь другими инте...

В России блокируют 150 наиболее популярных VPN-сервисов и 700 материалов с «пропагандой» VPN для обхода блокировок Представитель Роскомнадзора поделился результатами работы в области блокировки VPN-сервисов в России. Об этом  рассказал начальник управления контроля и надзора в сфере электронных коммуникаций Роскомнадзора Евгений Зайцев на Форуме безопасного Интернета.  Сг...

Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии Приветствую! И снова в эфир врывается Александр Бадаев из отдела исследования киберугроз PT Expert Security Center. Но на этот раз мы работали в паре с Ксенией Наумовой, специалистом отдела обнаружения вредоносного ПО, недавно рассказывавшей читателям Хабра о троян...

Вредоносная программа на Android лишила пользователя $280000 Приложение запускается в виртуальной среде и не позволяет Android вывести его на чистую воду

Поддельные обновления браузеров Google Chrome и Safari заражают компьютеры Mac После нажатия на кнопку загрузки на Mac загружается вредоносный файл .dmg

Вредоносные пакеты из PyPI заражают Windows-машины силером WhiteSnake Специалисты Fortinet обнаружили в репозитории Python Package Index (PyPI) вредоносные пакеты, которые заражали системы под управлением Windows малварью для кражи информации WhiteSnake. Интересно, что этот же вредонос используется для атак на российские промышленные и логисти...

Хак-группа Sticky Werewolf атакует государственные организации в России и Беларуси Исследователи предупредили, что ранее неизвестная группировка Sticky Werewolf получает доступ к системам государственных организаций в России и Беларуси с помощью фишинговых писем, которые содержат ссылки на вредоносные файлы. Группировка активна как минимум с апреля 2023 го...

AMD устранила уязвимость Zenbleed с помощью обновления AGESA 1.2.0.Ca Уязвимость Zenbleed была классифицирована как угроза среднего уровня и могла позволить злоумышленнику получить доступ к конфиденциальной информации.

Какие телефоны не поддерживают WhatsApp? Иногда WhatsApp прекращает поддержку смартфонов с устаревшими операционными системами. Расскажем, какие телефоны больше не поддерживает мессенджер и почему. Почему WhatsApp перестает поддерживать телефоны? Оптимальная работа WhatsApp зависит не только от приложения, но и от ...

«Одноклассники» запустили «Мастер-классы» Команда «Одноклассников» объявила о запуске большого обновления сервиса «Увлечения». В социальной сети появился новый раздел «Мастер-классы» с бесплатным обучающим контентом, связанным с различными увлечениями и хобби. Как подчеркнули...

Масштабная брешь в системе безопасности: тысячи роутеров и камер оказались уязвимы для хакеров Волна киберпреступников использует не одну, а две ранее неизвестные уязвимости нулевого дня, активно превращая маршрутизаторы и видеорегистраторы во вредоносную бот-сеть. Исследователи компании Akamai обнаружили эти угрозы, подвергающие устройства удаленному выполнению кода ...

За 2023 год количество киберпреступлений в РФ увеличилось на 85% по сравнению с 2022 годом Мошенники предлагают установить вредоносное программное обеспечение под видом антивирусной программы

GPT-4 способен автоматизировать поиск уязвимостей и распространение вредоносного ПО Исследователи опасаются, что в будущем технологии ИИ будут использовать киберпреступниками

Вредоносная программа обходит защиту Windows SmartScreen и собирает пользовательские данные Программа Phemedrone Stealer крадёт большой объём персональных файлов

Google Play предлагает новый способ защиты от вредоносных приложений Улучшенная функциональность Google Play Protect скоро будет предложена во всех регионах

Хакеры пытались пробраться в миллионы аккаунтов по всему миру Группа безопасности Talos компании Cisco бьет тревогу в связи с масштабной кампанией по «вбросу» учетных данных. Злоумышленники бомбардируют сети по всему миру попытками входа в систему, пытаясь взломать SSH и веб-приложения.

Сказки про ИБ в машинном обучении Всем привет! На связи Ozon, и мы спешим вас поздравить с наступающим Новым Годом! С вами Дед Мороз Никита Губорев — специалист по информационной безопасности Ozon Tech.В настоящее время модели машинного обучения становятся все более популярными и широко применяются в различн...

Сервера Майнкрафт без Античита: Свобода или Риски? Майнкрафт - это мир кубических приключений, где каждый игрок может воплотить свои творческие и выживательные идеи. Существует множество серверов Майнкрафт, и некоторые из них решают обойтись без античитов. Давайте рассмотрим, каковы преимущества и риски выбора сервера Майнкр...

Мошенники используют вирусы в рекламе Google и на платформе X Согласно новому отчету компании ScamSniffer, загрузчик вредоносного ПО распространяется в рамках рекламной кампании.

Минюст США объявили о перехвате инфраструктуры вредоносной программы Warzone RAT Международная операция ликвидировала опасный троян Warzone: арестованы два киберпреступника

Hugging Face – GitHub для ИИ – размещал вредоносный код на платформе Исследователи безопасности из компании JFrog обнаружили вредоносный код, встроенный в материалы, представленные на Hugging Face, популярной платформе для разработчиков ИИ, которую часто называют "GitHub для ИИ".

В России разрабатывается законопроект о блокировке противоправного контента в интернете Генпрокуратура, Минцифры и Роскомнадзор работают над законопроектом, направленным на расширение возможностей блокировки незаконной информации в сети. Документ предусматривает внедрение новых технологий и повышение эффективности взаимодействия между госорганами и интернет-пла...

Уязвимость в ПО Openfire открывает несанкционированный доступ к скомпрометированным серверам Компания «Доктор Веб» информирует пользователей о распространении вредоносных плагинов для сервера обмена сообщениями Openfire. По всему миру на момент публикации более 3000 серверов с установленным ПО Openfire подвержены уязвимости, позволяющей хакерам получать доступ к фай...

Такими жадными и изобретательными мошенники ещё не были. Они загребают деньги чужими руками Злоумышленники развели пенсионера на деньги, но этого показалось им мало и они обманным путём отправили его в командировку, чтобы он забрал сбережения у другого пенсионера.

Как пользователи убедили Chevrolet продать им машину за 100 рублей — или проблемы использования ИИ-чатботов Ряд бизнесов уже внедрили к себе на сайты чат-боты на базе ChatGPT и YandexGPT для поддержки клиентов. В том числе автодилеры. Что логично: ИИ может предоставить более специфическую информацию, описать особенности модели, выдать клиенту рекомендацию в зависимости от его бюдж...

Хакеры атакуют RCE-уязвимость в Brick Builder Theme для WordPress Критическая уязвимость, связанная с удаленным выполнением произвольного кода в теме Brick Builder Theme для WordPress, используется для запуска вредоносного PHP-кода на уязвимых сайтах, предупреждают специалисты.

Исследователь нашел бэкдор в коде Tornado Cash В коде криптовалютного миксера Tornado Cash обнаружили вредоносный JavaScript, который почти два месяца передавал данные депозитных сертификатов (deposit notes) на удаленный сервер.

ФБР выявило и нейтрализовало зараженную вредоносным ПО сеть роутеров Ubiquiti Edge OS, В США заявляют, что данный вирус-шпион якобы принадлежал российской хакерской группировке

Аккаунты Google скомпрометированы с помощью хитроумного вредоносного ПО Обходя двухфакторную аутентификацию, хакеры могли получить эти файлы, обеспечивая постоянный доступ к сервисам Google

Google пометила приложения Samsung как «опасные» и попросила людей их удалить Служба Google Play Protect, занимающаяся проверкой Android на наличие вредоносных программ, недавно отметила популярные приложения Samsung - Samsung Wallet и Samsung Messages - как потенциально вредоносные.

Миллионы устройств остаются уязвимыми перед старым USB-червём Китайские государственные хакеры находятся под подозрением в распространении вредоносной программы

Крупнейший ИТ-провайдер Fujitsu подвергся масштабной кибератаке Вредоносное ПО было обнаружено на нескольких компьютерах компании, сообщает японская фирма. Fujitsu предоставляет ИТ-услуги по всему миру, в том числе правительствам.

Google разрабатывает бесплатный инструмент для киберзащиты, работающий на технологии ИИ Данное расширение будет использовать идентификацию типа файлов для обнаружения вредоносных программ

Хакеры испытывают свои новые вредоносные программы в развивающихся странах После успешных испытаний, киберпреступники атакуют богатые государства и компании

Яндекс Маркет внедрил собственные системы управления конвейером на новом складе На новом складе программное обеспечение для этих трех систем создала команда разработки маркетплейса. За это сотрудники Маркета называют Софьино-2 Суперскладом.

Attaque a-la russe: атака с помощью промт-инъекций русскоязычных моделей семейства Saiga2 Насколько хорошо защищены открытые большие языковые модели от генерации вредоносного контента? Рассмотрим механизмы атаки с промт-инъекцией на большие языковые модели, а так же рекомендации по защите от них. Читать далее

27 вредоносных пакетов в PyPI воровали конфиденциальные данные и криптовалюту В течение почти полугода неизвестные злоумышленники размещали в репозитории Python Package Index (PyPI) вредоносные пакеты, заражавшие машины разработчиков малварью, которая могла сохранять постоянство в системе, воровать конфиденциальные данные и получать доступ к криптовал...

Qnap отключила сервер хакеров, которые брутфорсили NAS со слабыми паролями Специалисты компании Qnap сообщают, что им удалось вывести из строя вредоносный сервер, использовавшийся в массовых брутфорс-атаках, направленных на устройства NAS со слабыми паролями.

Свежий баг в Citrix NetScaler используется для кражи учетных данных Хакеры массово атакуют свежую уязвимость CVE-2023-3519 в шлюзах Citrix NetScaler, используя ее для внедрения вредоносных скриптов JavaScript и кражи учетных данных пользователей.

Эксперты ThreatFabric сообщают об увеличении случаев заражения вредоносным ПО Brokewell Данный вирус маскируется под обновление для Google Chrome и позволяет получать доступ к устройству жертвы

Apple предупреждает в 92 странах о попытках взлома iPhone Apple выявила массированную кибератаку на владельцев iPhone по всему миру. Хакеры используют уязвимости в iOS, чтобы заражать устройства вредоносными программами.

Найдена новая уязвимость в графических процессорах нескольких крупных компаний Используя данную лазейку, злоумышленники могут получить доступ к конфиденциальным данным

Пользователи iPhone в опасности: на iOS появился троян GoldPickaxe, который крадет биометрические данные лиц Group-IB обнаружила новой троян для iOS, предназначенный для кражи биомтерических данных лиц, документов, удостоверяющих личность пользователей, а также перехвата SMS. Троян, который был назван GoldPickaxe.iOS подразделением Threat Intelligence компании Group-IB, был пр...

Как вредоносы распространялись через поддельный менеджер паролей KeePass: AsyncRAT, BATLoader Приветствую, и снова я начну с вопроса. И достаточно непростого. Пользуетесь ли вы менеджерами паролей и считаете ли вы их полностью безопасными? Скорее всего, мнения читателей на этом моменте разделятся. Кто-то ответит, мол, пользуется блокнотом и ручкой, а кто-то ответит у...

QNAP патчит проблему обхода аутентификации в своих NAS Компания QNAP предупредила об уязвимостях, обнаруженных в составе QTS, QuTS hero, QuTScloud и myQNAPcloud. Эти проблемы позволяли злоумышленникам получить доступ к чужим устройствам.

Сканер URL-адресов в Chrome теперь работает в реальном времени Google Chrome переходит на «новый уровень безопасности сайтов» благодаря обновлению функции Safe Browsing в режиме реального времени. Больше не будет красных предупреждающих экранов, основанных на устаревшей информации — теперь Chrome будет проверять URL-адреса по постоянно ...

От HTTP к RCE. Как оставить бекдор в IIS Всем добрый день! Меня зовут Михаил Жмайло, я пентестер в команде CICADA8 Центра инноваций МТС.На проектах часто встречаются инстансы Internet Information Services (IIS). Это очень удобный инструмент, используемый в качестве сервера приложений. Но знаете ли вы, что даже прос...

Представлена мгновенная камера Leica Sofort 2 с принтером Leica наконец выпустила второе поколение мгновенной камеры, которая получила имя Sofort 2.

IBM представила новую технологии защиты от вредоносных программ-вымогателей Самозащищающиеся твердотельные накопители сумеют использовать искусственный интеллект для борьбы с вирусами

Мини-ПК AceMagic оказались заражены шпионским ПО Популярный ютубер Джон из The Net Guy Reviews утверждает, что обнаружил вредоносное ПО, предустановленное на мини-ПК AceMagic AD08, полученный для обзора. Аналогичные проблемы были отмечены и для других моделей AceMagic, таких как AD15 и S1.

ГК «Солар» выявила свыше 5 тысяч вредоносных сайтов, принимающих электронную оплату Всего в копилке сервиса имеются ретроспективные сведения о 13 тыс. банковских картах и мерчантах, задействованных в противоправной активности.

Расширения для браузеров блокируют лендинги Сейчас многие пользователи устанавливают блокировщики рекламы и расширения для защиты от вредоносных сайтов. Но иногда эти полезные плагины делают больше, чем от них требуется.

Библиотеку программистов — GitHub — наводнили миллионы репозиториев с вирусами Миллионы репозиториев с вредоносным кодом проникли на GitHub в результате продолжающейся атаки, что вызывает обеспокоенность разработчиков и свидетельствует об эволюции тактики киберпреступников, пишет Ars Technica.

Мошенники массово рассылают россиянам спам от имени популярных торговых сетей Как правило, такие электронные письма ведут на фишинговые сайты или содержат вредоносные вложения

Google Play определяет 2ГИС как вредоносное приложение: что происходит На днях российские пользователи начали сообщать о том, что официальный сервис Google Play начал предупреждать о том, что приложение 2ГИС — вредоносное. В пресс-службе компании прояснили ситуацию, опубликовав официальный комментарий.  Как заверили представите...

Проведение фишинг-учений с использованием вредоносных ссылок и HTML-приложений. Часть 1 Многим угрозам можно противопоставить технические средства защиты информации (СЗИ): как базовые, так и системные решения. Но сколько бы ни стоило СЗИ, и сколько бы ни знал о устройстве инфраструктуры специалист, главной головной болью все равно остается человеческий фактор. ...

Как использовать чужой контент в Сети, чтобы не нарушать авторские права? 5 простых правил Разбираемся в видах лицензий и способах корректного цитирования.

Эксперт рассказала, какие приложения для смартфона опасно использовать Россиянам рассказали, как определить потенциальное вредоносное приложение для смартфона

Три вредоносных VPN-расширения для Chrome скачали 1,5 млн раз В магазине Chrome Web Store продолжают попадаться опасные расширения

Такая месть за санкции? Смартфоны Huawei помечают приложение Google как вирус Пользователи смартфонов Huawei и Honor начали жаловаться на странное поведение своих устройств в службу поддержки Google, на форумах и в соцсетях. Судя по сообщениям, подтверждённым скриншотами, смартфоны этих производителей начали отмечать приложение Google как вредоно...

Redmi K70 готов к выходу: Redmi обещает много контента Сегодня Ван Тэн, генеральный менеджер отдела маркетинга Redmi, опубликовал сообщение, заявив, что в настоящее время он готовится к началу маркетинговой кампании Redmi K70, которая будет включать много контента. Серия Redmi K70 должна быть анонсирован уже на следующей не...

В 2023 году хакеры доказали, что работают даже самые примитивные способы Оказалось, что хакерам часто не нужны продвинутые вредоносные программы.

Google случайно пометила приложения Samsung как «опасные» СМИ обнаружили, что в этом месяце пользователи устройств Samsung начали получать предупреждения от Google Play Protect. У сервиса по поиску вредоносных программ, который встроен в Android-устройства, возникли подозрения в отношении некоторых популярных приложений, включая Sa...

Nestlé пришлось уничтожить крупную партию из 2 млн бутылок воды Perrier из-за заражения бактериями Одна из скважин была заражена кишечной палочкой и остальными вредоносными микроорганизмами

В Новосибирске внедрят роботов для проверки трубопроводов Сибирская генерирующая компания (СГК) изменяет стратегию диагностики теплосетей Новосибирска после серии крупных аварий. Компания внедряет новый метод — использование роботов для обнаружения дефектов внутри трубопроводов. Этот подход поможет повысить надежность системы и изб...

Отчет BlackBerry по глобальным угрозам показывает 70 % рост числа атак вредоносным ПО BlackBerry Limited опубликовала свой последний Ежеквартальный аналитический отчет по глобальным угрозам, который показывает 70-процентный рост числа атак новым вредоносным ПО, который обнаружили системы кибербезопасности BlackBerry на базе ИИ. При 26 кибератаках в минуту это...

Роскомнадзор привлекает искусственный интеллект для борьбы с запрещенным контентом в интернете Роскомнадзор планирует внедрить искусственный интеллект в систему мониторинга интернета для ускорения и оптимизации поиска запрещенной информации.

Создана хитрейшая схема угона Telegram-аккаунтов Специалисты компании F.A.C.C.T. выявили новую хакерско-мошенническую схему, с помощью которой злоумышленники получают доступ к чужим аккаунтам в Telegram.

Устройства Huawei и Vivo считают приложение Google малварью TrojanSMS-PA Пользователи обнаружили, что на смартфонах и планшетах Huawei, Honor и Vivo появляются странные предупреждения об угрозе безопасности («Security threat») с призывом срочно удалить приложение Google. Устройства сообщают, что приложение распознано как вредоносная программа Tro...

Хакеры начали «прикручивать» вирусы к легальному ПО для удалённого доступа Хакеры, предположительно из группировки а TA577, начали распространять в интернете зловред для новой кампании, который уже использовался для подмены пользователей в диалогах и рассылки вредоносного спама.

Сотни тысяч пользователей пострадали от малвари, распространявшейся через торренты Специалисты компании Positive Technologies выявили вредоносную кампанию, от которой пострадали более 250 000 пользователей в 164 странах мира. Большинство пострадавших находятся в России, Украине, Белоруссии и Узбекистане, и скачивали софт с торрент-трекеров.

Хакеры заразили множество Steam-игр вирусами после взлома их разработчиков Steam стала жертвой хакера, проникшего в учетные записи нескольких разработчиков игр и использовавшего полученный доступ для распространения вредоносного ПО через обновления игр.

Python-разработчики подверглись сложной атаке на цепочку поставок Аналитики компании Checkmarx сообщили, что после загрузки вредоносного клона популярной утилиты Colorama несколько Python-разработчиков, включая сопровождающего Top.gg, оказались заражены малварью, похищающей информацию.

Хакеры заменяют популярные сайты в Google Поиске на вредоносные Хакеры нашли новый способ обмануть пользователей, подменяя официальные сайты на вредоносные в результатах поиска Google.

Хакеры начали использовать легитимную утилиту Windows для вредоносных действий В Сети появилась новая угроза, исходящая от хакерской группировки RedCurl, использующей легитимную утилиту Windows для совместимости ПО.

Почти 40 00 сайтов на WordPress были заражены через вредоносное ПО Sign1 за полгода Исследователи Sucuri Security зафиксировали, что ранее неизвестный вредонос класса Malware заразил более 39 тысяч сайтов за последние 6 месяцев.

Исследователи разработали компьютерный вирус на основе искусственного интеллекта ИИ-червь может красть данные, распространять вредоносное программное обеспечение и отправлять спам другим пользователям через почтовый клиент

Обнаружено 10 000 атак с использованием новых вредоносных скриптов Аналитики «Лаборатории Касперского» выявили более 10 000 финансово мотивированных атак на организации из разных стран мира (включая Россию) в рамках кампании с использованием нескольких типов малвари, о которой ранее сообщало ФБР.

Пакеты Python на платформах совместного доступа могут собирать адреса криптокошельков Специалисты по кибербезопасности компании Checkmarx объявили, что в открытом репозитории Python обнаружены пакеты, содержащие вредоносный код, нацеленный на кражу криптоактивов

Apple объявила «войну» Beeper? Пользователи в ярости от блокировки iMessage для Android В новом столкновении между технологическими компаниями Apple обвиняется в намеренной блокировке iMessage для примерно пяти процентов пользователей Beeper Mini, по словам генерального директора Beeper Эрика Мигиковского.

Российские медики разработали вещество для моментальной остановки крови Группа учёных и Москвы и Рязани разработали средство для почти мгновенной остановки кровотечения

Google исправляет критический дефект, который может быть использован для взлома телефонов Android Этот недостаток (CVE-2023-40088) позволяет хакерам загружать вредоносный компьютерный код на телефонах Android без участия пользователя

Россиянам рассказали о схеме мошенников, нацеленной на учёных Российские учёные стали новой целью киберпреступников: им предлагают скачать вредоносное ПО под предлогом заботы о безопасности

Google исправляет критический дефект, который может быть использован для взлома телефонов Android Этот недостаток (CVE-2023-40088) позволяет хакерам загружать вредоносный компьютерный код на телефонах Android без участия пользователя

В 2023 году более 10 миллионов устройств были заражены вредоносным ПО для кражи данных По оценкам "Лаборатории Касперского", число инцидентов, связанных с кражей данных индивидуальных и корпоративных пользователей, достигло 16 миллионов

Android-малварь Anatsa скачали из Google Play более 150 000 раз За последние четыре месяца операторы банкера Anatsa провели пять кампаний, направленных на пользователей из Великобритании, Германии, Испании, Словакии, Словении и Чехии, сообщают аналитики ThreatFabric. Суммарно вредоносные приложения Anatsa загрузили из Google Play более 1...

ФБР ликвидировало ботнет Moobot, состоящий из роутеров Ubiquiti ФБР сообщило о ликвидации ботнета Moobot, состоявшегося из сотен SOHO-маршрутизаторов. Американские власти связывают этот ботнет с группировкой APT28 и заявляют, что он использовался для проксирования вредоносного трафика, направленного фишинга и кражи учетных данных.

Хакеры нацелились на Ubisoft: 900 Гб секретов почти было раскрыто Игровой гигант Ubisoft избежал масштабного взлома системы безопасности, когда хакеры пытались похитить ошеломляющие 900 Гб секретных данных. Подтвердив инцидент, Ubisoft сообщила, что злоумышленники проникли в их аккаунты Microsoft Teams, Confluence и SharePoint, получив 48-...

HTB Gofer. Эксплуатируем Path Hijacking в связке с Use After Free Для подписчиковВ этом райтапе я покажу, как искать и эксплуатировать уязвимости use after free и path hijacking для повышения прав в системе. А для начала заюзаем SSRF для отправки фишинговой ссылки с вредоносным макросом, чтобы проникнуть на хост.

Финляндия столкнулась с беспрецедентным всплеском атак программ-вымогателей Akira Программа-вымогатель Akira, как и многие другие виды вредоносного программного обеспечения, действие которой было отмечено в Финляндии, не признает границ и юрисдикций.

На iPhone появился вирус, который ворует ваши данные. Как от него можно защититься Смартфоны Apple для многих пользователей всегда были синонимом безопасности. Закрытая система не позволяла никаким вирусам подобраться к конфиденциальной информации и влиять на скорость и качество работы Айфонов. Да и сама Apple на каждой презентации отмечает, что именно их...

На GitHub больше 1 000 уязвимых репозиториев: в чём суть угрозы и что с этим делать Привет, Хабр! На связи технический директор MTC RED Денис Макрушин и команда Advanced Research Team: Павел Гусь, Иван Бессарабов и Андрей Сомсиков.В январе разработчики GitLab нашли в своей системе две критические уязвимости. Из-за ошибок в верификации злоумышленники могут з...

Делаем макросы в Rust Привет, Хабр!Rust имеет два основных типа макросов: декларативные и процедурные. Каждый из этих типов служит различным целям и предоставляет различные возможности манипуляции с кодом.Декларативные макросы работают, сопоставляя заданные шаблоны с фактическим кодом и заменяя е...

Правоохранители ликвидировали инфраструктуру Warzone RAT Министерство юстиции США сообщило о конфискации сайта и нескольких доменов, через которые продавалась малварь Warzone RAT (она же AveMaria). Также правоохранители предъявили обвинения двум гражданам Мальты и Нигерии, которые якобы занимались продажей этого вредоносного ПО и ...

Хакеры смогли подменить обновления антивируса вредоносным файлом Специалисты компании Avast рассказали о блокировании сложной атаки, в ходе которой пользовательские устройства заражались бэкдором GuptiMiner, а в некоторых случаях ещё и майнером XMRig. Такая практика длилась с 2019 года.

Android-троян SpyNote записывает аудио и телефонные звонки Специалисты F-Secure изучили банковский троян SpyNote для Android, распространяющийся посредством фишинговых SMS-сообщений, в которых хакеры убеждают жертв скачать и установить вредоносное приложение.

Критическая уязвимость в Mastodon позволяет захватить чужую учетную запись В коде опенсорсной децентрализованной социальной сети Mastodon исправили критическую уязвимость, которая позволяла злоумышленникам выдавать себя за любую учетную запись и захватить ее.

Правительственная служба кибербезопасности Индии вынесло предупреждение Samsung В предупреждении о высокой степени риска говорится, что уязвимости могут позволить злоумышленнику обойти ограничения безопасности, получить доступ к конфиденциальной информации и выполнить произвольный код на целевых системах.

Мошенники используют новую схему обмана в Telegram — с помощью ИИ По информации издания «РБК», в России начала действовать новая мошенническая схема, когда злоумышленники с помощью нейросетей подделывают чужие голоса, чтобы выманивать деньги у контактов жертвы

В Китае хотят «воспроизвести» нейросеть OpenAI Sora с открытым исходным кодом Пару недель назад OpenAI в очередной раз показала, насколько впечатляющими могут быть темпы развития ИИ, представив нейросеть Sora, которая умеет генерировать видео по текстовому описанию. Как сообщается, в Китае уже запустили проект, чтобы «воспроизвести» э...

Россиянам рассказали об опасности QR-кодов Руководитель группы CERT-F.A.C.C.T. по защите от фишинга, Иван Лебедев, подчеркнул, что QR-коды, скрывая ссылки до последнего момента, могут представлять серьезную угрозу безопасности. Эти коды могут вести на фишинговые, мошеннические ресурсы или содержать вредоносные файлы,...

Исследование МТС RED: в Смоленске каждый третий офисный работник переходит по вредоносным ссылкам Тренировочные фишинговые рассылки были направлены в общей сложности почти тысяче сотрудников крупных компаний в 20 городах, в том числе и в Смоленске.

Эксперт назвал эффективные способы борьбы со спамом Спам представляет собой навязчивые и нежелательные сообщения, отправляемые пользователям без их согласия. Чаще всего они содержат рекламу, специальные предложения или вредоносные ссылки.

Злой отладчик. Изучаем новый способ обхода AMSI в Windows Для подписчиковAntimalware Scan Interface — система, которую в Microsoft создали для защиты от вредоносных сценариев на PowerShell. В этой статье я продемонстрирую, как работает один из методов обхода этого механизма. Мы будем запускать сценарий PowerShell как процесс под от...

Microsoft на страже вашей безопасности: обработчик протокола отключили из-за вирусов Microsoft предприняла решительные действия, снова отключив обработчик протокола MSIX после обнаружения его использования финансово мотивированными группами угроз. Этот шаг направлен на защиту пользователей Windows от целого ряда вредоносных программ, включая программы-вымога...

Microsoft тестирует функцию на основе ИИ в Блокноте Она поможет генерировать уникальный контент на базе исходного текста.

Метод Reverse-engineering на практике: как расшифровать исходный код Всем привет! Сегодня в нашем эфире новый автор - Никита Синкевич, руководитель группы анализа и реагирования Инженерного центра Angara Security. Итак, начинаем!Иногда в ходе расследования инцидента информационной безопасности необходимо понять, имеет ли та или иная программа...

Samsung раскрыла характеристики процессора Exynos 2400 Сегодня компания Samsung Semiconductor провела мероприятие System LSI Tech Day в Калифорнии, где производитель чипов рассказал много интересной информации о грядущем флагманском мобильном процессоре Exynos 2400. Например, Samsung утверждает, что Exynos 2400 предлагает увели...

Эксперт предостерег от случайного сканирования QR-кодов на улице Специалисты Роскачества предостерегают от случайного сканирования QR-кодов, расположенных на улицах, так как они могут активировать загрузку вредоносного программного обеспечения на смартфоне и запустить другие вирусные атаки.

На смену вредоносу QakBot пришли DarkGate и Pikabot К фишинговой кампании, продвигающей малварь DarkGate, недавно добавилась вредоносная программа PikaBot. Теперь исследователи считают, что на текущий момент это самая сложная фишинговая кампания, появившаяся с момента ликвидации QakBot.

ИТ-эксперты рассказали о росте числа заражённых корпоративных компьютеров Эксперты «Лаборатории Касперского» рассказали, сколько компьютеров в мире заражены вредоносными ПО

Фейковое приложение McAfee для Android содержит трояны и крадет банковские реквизиты Банковский троян Vultur проникает на смартфоны посредством фишинга. Вредоносное ПО трудно обнаружить.

Яндекс запустил бесплатную программу по повышению цифровой грамотности Команда Яндекса сообщила о запуске бесплатной программы на платформе «Яндекс Практикум» по развитию цифровой грамотности для тех, кто хочет лучше понимать, как устроен современный цифровой мир, или помочь близким разобраться в нем. Как отмечают разработчики...

Заметки о совмещении ролей в командах разработки Более 10 лет я наблюдаю за процессом разработки программного обеспечения, как изнутри, так и со стороны. За это время я занимал различные должности, от джуниора до техлида, тимлида и менеджера продукта. Сейчас совмещаю всё понемногу.Недавно менеджмент обратился ко мне с вопр...

OnePlus 12 и OnePlus 11 получили новые функции генеративного ИИ Вслед за Galaxy S24 новые функции ИИ стали появляться и в других смартфонах. Так, например, OnePlus внедрила их в OnePlus 12 и OnePlus 11 c обновлением прошивки. Технологий три, называются они AI Summariser, AIGC Remover и Article Summaries. Первый генерирует сводки по...

Несмотря на задержание хакеров LockBit, их «почерк» нашли в недавних атаках Спустя всего два дня после крупного международного захвата сервера LockBit, одной из самых распространенных в мире групп вымогателей, появились новые атаки с использованием вредоносного ПО, связанного с этой группой.

После ухода Disney из Twitter рекламу на платформе выкупили криптомошенники Пользователи Twitter столкнулись с всплеском вредоносной рекламы, которые представляют собой криптовалютные мошеннические схемы, что вызывает опасения по поводу процесса проверки на платформе и участия в этой схеме «верифицированных» аккаунтов.

Эксперт назвал признаки зараженного вирусом смартфона Сергей Липов, директор по информационным технологиям EdgeЦентр, предупреждает об опасности загрузки зараженных приложений. В интервью Lenta.ru он поделился некоторыми общими признаками, указывающими на наличие вредоносного приложения на вашем смартфоне.

Представлено новейшее противоугонное средство Kia Hyundai и Kia представили новую противоугонную систему защиты, чтобы помочь предотвратить кражи машин. Устройство представляет собой металлический корпус, который крепится к замку зажигания автомобиля, при этом он уже доступен для бесплатной установки на несколько разли...

Около 10% сотрудников российских компаний переходят по ссылкам в фишинговых сообщениях — исследование Angara Security Сотрудники российских компаний в 10% случаев не распознают социотехническую атаку на инфраструктуру компании и переходят по вредоносным ссылкам в фишинговых письмах.

Атака хакеров вынудила PyPI временно закрыть регистрацию новых пользователей Разработчики репозитория Python Package Index (PyPI) вновь временно приостанавливают регистрацию пользователей и создание новых проектов. Как и в прошлый раз, это решение связано с наплывом злоумышленников, которые попытались загрузить в PyPI сотни вредоносных пакетов с назв...

8000 доменов известных компаний использовались для массовой рассылки спама Эксперты Guardio Labs обнаружили масштабную мошенническую кампанию SubdoMailing. Хакеры использовали более 8000 заброшенных доменов и 13 000 поддоменов для массовой рассылки почтового спама (до 5 000 000 писем в день), получая прибыль за счет мошенничества и вредоносной рекл...

Мобильного оператора в США обманом заставили передать данные преследуемого человека Verizon оказалась под пристальным вниманием после того, как преследователь (так называемый сталкер) успешно манипулировал телекоммуникационным гигантом, выдавая себя за офицера полиции, и вынудил его предоставить конфиденциальные данные телефона своей жертвы.

Малварь атакует тех, кто ищет детское порно Исследователи обнаружили вредоносную кампанию, направленную на людей, которые активно ищут в сети детскую порнографию. Операторы малвари CryptVPN вымогают у педофилов деньги.

Мгновенный ввод данных карты с помощью NFC стал доступен в приложении Kion Kion стал одним из первых сервисов на рынке онлайн-кинотеатров в России, кто добавил возможность мгновенного ввода данных с помощью NFC.

Поговорим о зеркалировании трафика с помощью VxLAN Анализ сетевого трафика является важной задачей, решение которой требуется различным специалистам. Так, специалистам по информационной безопасности необходимо анализировать трафик на наличие подозрительных пакетов, вирусного трафика, сканирования портов, перебора паролей и т...

ИИ в поиске Google продвигает мошеннические сайты Исследователи заметили, что новые ИИ-алгоритмы Google Search Generative Experience, рекомендуют пользователям мошеннические сайты. Посетителей перенаправляют на вредоносные ресурсы, где предлагается установить опасные расширения для Chrome, рекламируются фальшивые розыгрыши,...

В Швейцарии поймали украинского хакера, за которым охотились около 10 лет Известному украинскому киберпреступнику Вячеславу Пенчукову грозит 40 лет тюрьмы после признания вины в организации двух крупных афер с вредоносным ПО — Zeus и IcedID, — которые принесли ему миллионы и нанесли значительный ущерб.

Группировка Winnti использует малварь UNAPIMON для кибершпионажа Исследователи Trend Micro обнаружили активность группировки Earth Freybug, по мнению аналитиков, входящей в состав известной китайской хак-группы APT41 (она же Winnti, Axiom, Brass Typhoon, Bronze Atlas, HOODOO, Wicked Panda). Новая малварь UNAPIMON позволяет вредоносным про...

РНК раскрывает свои способности: скрытая связь с памятью и избавлением от страха Открытие ученых из Квинслендского университета раскрывает ключевую роль рибонуклеиновой кислоты (РНК) в обучении и памяти, связанных со страхом. Профессор Тимоти Бреди и его команда раскрывают способность варианта РНК Gas5 сложным образом контролировать коммуникацию внутри н...

Новый премьер Польши раскритиковал западных политиков, которые «устали» от Украины Пришёл «ястребок» повоевать чужими руками да за чужой счёт.

Испанская полиция арестовала больше трех десятков кибермошенников Полиция Испании сообщила о ликвидации киберпреступной группировки, которая занималась различными мошенническими схемами с целью кражи и монетизации данных. В общей сложности от рук этих злоумышленников пострадало более 4 000 000 человек.

Protestware: найти и обезвредить Protestware: найти и обезвредить Привет, Хабр! Меня зовут Владимир Исабеков, я работаю в Swordfish Security, где занимаюсь динамическим анализом приложений. Сегодня мы поговорим о таком явлении, как Protestware, когда вредоносный код встраивается в открытые программные компо...

ПромоСтраницы внедрили новые функции для повышения привлекательности контента Рассказываем о каждом инструменте подробнее

Эксперт объяснил работу ПО BlackCat, которое «положило» здравоохранение США В недавней статье на Хабре представили подробный анализ нового инструментария и методов, используемых вымогателями BlackCat. Автор (@DeathDay) подробно описывает эволюцию вредоносной программы, используемой хакерами, подчеркивая ее многофункциональность и быстрое развитие.

В Google Play Store нашли рекламную малварь, установленную более 2 млн раз Специалисты «Доктор Веб» нашли в Google Play Store несколько вредоносных приложений, суммарно установленных более двух миллионов раз. Эти вредоносы показывают пользователям навязчивую рекламу, скрывая при этом свое присутствие на зараженных устройствах.

Группировка ToddyCat применяет «одноразовую» малварь против правительств и телекомов Аналитики Check Point обнаружили вредоносную кампанию, получившую название «Stayin' Alive», активную с 2021 года. Жертвы этих атак находились в Казахстане, Узбекистане, Пакистане и Вьетнаме, и в основном это были правительственные организации и поставщики телекоммуникационны...

Россиян предостерегли о новой схеме хакеров в сервисах видеозвонков Эксперты: хакеры начали использовать поддельные сайты популярных сервисов видеозвонков для распространения вредоносных программ и кражи данных пользователей

Фальшивая реклама KeePass использует Punycode и домен, почти неотличимый от настоящего Исследователи Malwarebytes обнаружили вредоносную рекламную кампанию в Google Ads, продвигающую фейковый сайт менеджера паролей KeePass. Мошенники использовали Punycode, чтобы замаскировать свой домен под настоящий, и распространяли таким способом малварь.

Хакеры атакуют плагин для WordPress, установленный на миллионе сайтов ИБ-исследователи заметили вредоносную активность, направленную на популярный плагин Better Search Replace для WordPress. Только за последние сутки были обнаружены тысячи попыток атак на свежую уязвимость CVE-2023-6933, найденную в плагине на прошлой неделе.

Исследователи заставили ChatGPT процитировать данные, на которых он учился Несколько похожая, но иная атака от @andrewmccalip Научная работа «Scalable Extraction of Training Data from (Production) Language Models» (arXiv:2311.17035) анализирует извлечение данных датасетов обучения из различных языковых моделей. Исследователи проверили как локальн...

США больше не могут поставлять ракеты и снаряды Украине, как это было ранее По словам министра обороны Ллойда Остина, у США больше нет средств на дальнейшую поддержку Киева

Security Week 2419: уязвимость в Android-приложениях при обмене файлами 1 мая исследователи из компании Microsoft рассказали об уязвимости в ряде приложений для платформы Android. Эта уязвимость в некоторых случаях позволяет выполнять произвольный код и полностью контролировать легитимное приложение. В публикации подробно описан интересный спосо...

ИИ научили взламывать другие ИИ-чатботы с помощью «мастер-ключа» NTU сделал революционное, но в то же время опасное открытие: они нашли способ «взломать» чат-боты с помощью другого ИИ. Этот метод, получивший название «Masterkey», использует слабые места в защите чат-ботов, чтобы заставить их раскрыть конфиденциальную информацию или выполн...

В России создали препарат для защиты музейных экспонатов от плесени В пресс-службе Курчатовского института сообщили, что ученые вуза представили новый способ защиты музейных экспонатов от микробов и плесени. Они разработали препарат на основе бактерий, способных создавать наночастицы серебра. Этот препарат, безопасный для окружающей среды, д...

Россиян предупредили о новом виде мошенничества с сериалом “Слово пацана” Под видом предоставления доступа к популярному сериалу «Слово пацана», злоумышленники создали около 400 поддельных сайтов с начала ноября, предупреждают эксперты из компании Bi.Zone. Они используют эти ресурсы для получения личных данных пользователей и скрытой подписки на у...

Мексика заставила Samsung прекратить блокировки «серых» смартфонов – возможно ли такое в России Пока в дело не вмешались официальные власти, Samsung и не думала отказываться от блокировки

Apple три года подряд пыталась внедрить поддержку Watch для Android Но не смогла сделать этого и отказалась от этой идеи.

Бесплатные VPN-приложения из Google Play превращают смартфоны пользователей в прокси Специалисты компании HUMAN Security обнаружили в официальном магазине Google Play более 15 бесплатных VPN-приложений, которые использовали вредоносный SDK. В итоге Android-устройства их пользователей превращались резидентные прокси, которые, скорее всего, затем продавались к...

Полная неуязвимость? Как устроены защитные механизмы macOS (и при чем тут маркетинг) Подход Apple к информационной безопасности приводит к тому, что некоторые пользователи Mac не обращают внимание на то, что происходит с их компьютерами. В этом посте я старался разобраться в основных механизмах защиты macOS от вредоносных программ и выделить их недостатки, н...

Как заблокировать / запретить вызовы от скрытых номеров? Есть несколько способов полностью избавиться от звонков со скрытых номеров. Расскажем, как блокировать вызовы со скрытых номеров разными способами. Многие абоненты сталкиваются с надоедливыми звонками спамеров и мошенников, номера которых не получается добавить в черный спи...

Security Week 2402: атака «Триангуляция» и аппаратная уязвимость в iPhone В конце прошлого года исследователи «Лаборатории Касперского» опубликовали новую статью, в которой разбирают детали атаки «Триангуляция» (см. также новость на Хабре и видео с конференции 37c3). Про эту атаку мы писали в прошлом году дважды. В июне был опубликован общий отчет...

Принцип работы атакующего российскую оборонку бэкдора объяснили Новая киберпреступная группировка Dark River была идентифицирована как создатель сложного модульного вредоносного кода MataDoor, предназначенного для шпионажа и атак на российскую оборонную промышленность. Исследователи безопасности из PT Expert Security Center обнаружили эт...

Первое обновление для Haval Raptor улучшило блокировку дифференциала, рекуперацию энергии и систему кондиционирования Компания Haval выпустила первое обновление для своего внедорожника Haval Raptor, которое распространяется по воздуху. Его установка занимает около 45 минут. Как пишет IT Home, после установки обновления в меню появится новое видеоруководство для интеллектуального помощн...

Instagram* уже начал потихоньку ограничивать политический контент в лентах Instagram* с февраля 2024 года тихо ограничивает доступ пользователей к политическому контенту в своих лентах, пишет Ars Technica. Это решение направлено на создание более «универсального» пользовательского опыта, по словам Meta*, материнской компании Instagram*.

Valve изменила систему защиты в Steam Сегодня появилась информация о том, что компания Valve вводит новый уровень безопасности для разработчиков в Steam. Теперь любая учётная запись из системы Steamworks, у которой есть права на выпуск сборок для общедоступного приложения платформы, должна быть связана с номером...

Разработчики Dead Island 2 обещают еще больше контента для игры Разработчики Dead Island 2 обещают новый контент для игры после впечатляющих результатов первого года.

Звонки с номеров +58 — какая страна и кто может звонить? Телефонные мошенники и спамеры нередко пользуются номерами иностранных государств для звонков по России. Расскажем, кто звонит с номеров +58 и чего стоит опасаться. Номера с телефонным кодом +58 официально принадлежат государству Венесуэла, а также входящим в его состав гор...

На фальшивых собеседованиях разработчиков вынуждают установить Python-бэкдор Аналитики Securonix обнаружили новую вредоносную кампанию Dev Popper, которая направлена на разработчиков ПО. Хакеры проводят фальшивые собеседования, чтобы склонить жертв к установке Python-трояна удаленного доступа (RAT).

Dark River группировка угрожает российской оборонной промышленности Киберпреступная группировка Dark River создала сложный модульный вредоносный код MataDoor для шпионажа и атак на российскую оборонную промышленность

Google Circle to Search теперь поддерживает мгновенный перевод На прошлой неделе компания Google официально запустила функцию Circle to Search для смартфонов Pixel 6 и Pixel 7a, что очень понравилось владельцам данных смартфонов, так как технология действительно очень полезная и удобная. Кроме того, компания тогда официально заявила, чт...

Solar DAG — надежная защита конфиденциальных данных ГК «Солар» объявила о запуске нового многофункционального продукта Solar DAG. Решение предлагает рынку единый подход к контролю хранения и использования конфиденциальной информации.

Генпрокуратура подготовила законопроект об оперативной блокировке в интернете противоправного контента В подготовке участвовали Минцифры и Роскомнадзор

Хакеры взломали 3 млн зубных щеток и создали из них ботнет для DDoS-атак Около трех миллионов умных зубных щеток были заражены вредоносным ПО и использованы в качестве ботнета для проведения DDoS-атаки на веб-сайт швейцарской компании, что привело к значительным финансовым потерям.

Прокси-малварь для macOS распространяется вместе с пиратским ПО Эксперты «Лаборатории Касперского» предупредили об обнаружении новой малвари, которая атакует пользователей macOS и распространяется через взломанные приложения и пиратские сайты. Прокси-троян использует зараженные компьютеры для переадресации трафика и анонимизации вредонос...

Группировка XDSpy атакует российских металлургов и предприятия ВПК Специалисты FACCT предупредили о новых атаках кибершпионской группы XDSpy. Вредоносные рассылки группировки были обнаружены 21-22 ноября 2023 года. Они были нацелены на российское металлургическое предприятие, а также НИИ, занимающийся разработкой управляемого ракетного оруж...

Telegram Mini Apps с мгновенной оплатой Инструкция, посвящённая созданию Telegram Mini Apps с вызовом окна оплаты без создания дополнительной кнопки для этого.Telegram Mini Apps c мгновенным вызовом окна оплаты. Читать далее

Гарда представляет новую версию сервиса данных о киберугрозах Сервис обогащен данными о хакерских группировках, методах и тактиках атак, новыми типами индикаторов вредоносной активности и связями между ними, повышено удобство интерфейса.

Об одном способе реализации архитектуры крупного Flutter-приложения Привет! Меня зовут Олег Скирюк, я лидирую контент-разработку в одной из команд билайна. Сам я перешёл в мобильную разработку из веба три года назад, после чего собрал и обучил одну из первых Flutter-команд в компании. Вместе с этой командой мы постоянно экспериментируем и пр...

Танец на граблях или тонкости UX-исследований в узких B2B-направлениях Иллюстрация Андрея ПоповаНаша проектная команда взялась наладить логистику в крупной агрокомпании: заменить старую систему и внедрить новый веб-интерфейс и мобильные приложения для организации работы сотрудников. Сначала нужно было пересобрать сервис, который оптимизирует пр...

HTB Surveillance. Эксплуатируем инъекцию команд через скрипт ZoneMinder Для подписчиковВ этом райтапе я покажу процесс эксплуатации RCE-уязвимости в системе управления контентом ZoneMinder, но сначала проведем атаку на другую CMS — Craft — и покопаемся в ее базе данных. В конце повысим привилегии через инъекцию команд ОС.

Смартфоны застряли в рутине: экосистема приложений — ключ к решению проблем Будущее смартфонов кажется застойным, производители изо всех сил пытаются внедрить инновации за пределы вездесущих прямоугольных панелей, на которых доминируют сенсорные экраны и иконки приложений. Пока ходят слухи о предстоящих релизах на выставке Mobile World Congress (MWC...

Threadless Injection. Делаем инъекции в чужие процессы, чтобы обойти EDR Для подписчиковСегодня мы поговорим о технике инъекции в сторонний процесс, которая называется Threadless Injection. На момент написания статьи она работала на Windows 11 23H2 x64 с активированными средствами защиты ОС на изолированной от сети виртуальной машине.

Google выпустила платную версию Chrome – с нейросетями и усиленной защитой Компания Google на прошедшем мероприятии Google Cloud Next представил свою новую разработку – версию браузера Chrome для корпоративного использования. Несмотря на множество особенностей новинки, главное, что привлекло к ней широкое внимание со стороны пользователе...

Применение нейросетевых подходов для формирования признаков в моделях Наша команда Графовой аналитики стрима Моделирование КИБ и СМБ занимается различными исследовательскими задачами для двух основных направлений: риск- и бизнес-моделирования. В данной статье мы расскажем о том, как продвинутые подходы машинного обучения, в частности нейронные...

Microsoft работает над сверхмощным Xbox нового поколения и, возможно, портативной консолью Microsoft продолжает инвестировать в развитие собственной платформы и устройств Xbox, несмотря на изменение бизнес-стратегии игрового подразделения и выпуск некоторых эксклюзивных игр Xbox на PlayStation 5 и Ninetndo Switch. В официальном подкасте президент Xbox Сара Бонд з...

В Rutube, Premier и Yappy начали тестировать создание ИИ-контента с минимальным участием человека Студия нейропродашкена D.lab, которую «Газпром-Медиа Холдинг» запустил в сентябре 2023 года, представила первые демо-образцы AIGC – мультимедийного контента разных форматов и жанров, произведенные искусственным интеллектом с минимальным участием челове...

Графические процессоры NVIDIA, AMD, Apple и Qualcomm столкнулись с новой уязвимостью краж данных Новая уязвимость в графических процессорах таких крупных производителей, как Apple, AMD, Qualcomm и Imagination Technologies, позволяет злоумышленникам похищать конфиденциальные данные.

Telegram стал основной площадкой для фишинга и мошенничества в 2023 году в РФ По данным Angara Security, только за прошлый год в нем стали на 39% чаще пытаться купить чужие аккаунты и на 29% – продавать слитые базы данных

Google продолжает вести борьбу с сервисами блокировки рекламы на YouTube Компания обещает вводить санкции против разработчиков, транслирующих контент YouTube без рекламы

Хакеры заставили браузеры на iOS и macOS разглашать пароли Исследователи обнаружили новую атаку под названием «iLeakage», которая использует уязвимость бокового канала в процессорах Apple, на которых работают устройства под управлением iOS и macOS. Эта атака позволяет раскрыть конфиденциальную информацию, такую как пароли, содержимо...

Как проверить приложение Андроид на вирусы – краткая инструкция В настоящее время существует множество бесплатных и платных онлайн-ресурсов, книг и видеоуроков, посвященных безопасности Android-приложений и методам обнаружения вредоносного программного обеспечения. Изучение таких материалов может помочь освоить основные принципы анализа ...

Приложения с ИИ могут быть опасны. Хорошо, что Google это понимает Мы находимся на той стадии, когда искусственный интеллект проникает во все лучшие приложения для Android. Иногда это может быть не только удобно для пользователей, но и опасно, ведь подобные системы во многом действуют самостоятельно и могут сделать что угодно. А если их из...

Атака Dirty Stream угрожает множеству приложений для Android Эксперты Microsoft рассказали о новой технике path traversal атак Dirty Stream, которая позволяет вредоносным приложениям для Android перезаписывать файлы в домашней директории других приложений. Это может привести к выполнению произвольного кода и краже секретов. Проблеме п...

Письмо с сюрпризом. Изучаем уловки и хитрости для доставки писем с малварью Для подписчиковПо статистике значительная часть заражений малварью происходит из‑за того, что пользователь сам запустил на своей машине вредоносный файл. Именно в этом и заключается основная задача злоумышленников, использующих социальную инженерию. Давай посмотрим, какие те...

Чего точно не стоит делать в Телеграм, чтобы не заблокировали ваш аккаунт Несмотря на то, что в современных мессенджерах можно делать практически все, что в голову взбредет, у них есть свои внутренние правила, которые должен соблюдать каждый пользователь. Не так давно мы рассказывали вам о том, что Телеграм блокирует номер телефона: в первую очер...

Как я документацию для дизайн-токенов в Storybook генерировал Привет, Хабр! Меня зовут Саша, я Full-Stack разработчик и последние 7 лет пишу фронтенд, 6 из которых я работаю в американском стартапе. Я думаю ни для кого не секрет, что бизнес процессы в стартапах, мягко сказать,  хромают. Я же как оптимист вижу возможность в ка...

Как защититься от телефонных и интернет-мошенников — 5 главных правил Рассказываю о том, как защититься от большинства приемов злоумышленников и сохранить свои денежные средства

Samsung представит смартфон с собственным генеративным ИИ На днях Samsung Electronics огласила результаты третьего квартала 2023 финансового года. А теперь стало известно, что на конференции, посвящённой квартальному отчёту, компания раскрыла свои планы относительно использования генеративного искусственного интеллекта в смарт...

Почему мошенники стали звонить через WhatsApp и Viber? Телефонные мошенники все чаще стали обзванивать абонентов через мобильные мессенджеры. Расскажем, с чем связана эта тенденция, и как не попасться на обман. Российские абоненты стали отмечать, что нежелательные звонки теперь поступают не только напрямую на номер телефона, но...

Valve усилит меры безопасности после взлома аккаунтов нескольких разработчиков Недавно аккаунты, принадлежащие нескольким разработчикам игр, были взломаны, а для их игр вышли обновления с вредоносным ПО. По данным Valve, на момент добавления малвари эти игры были установлены менее чем у 100 пользователей Steam. Однако после этого инцидента Valve добавл...

Русский киберпанк: YandexGPT начал придумывать описания товаров в Яндекс.Маркете Яндекс.Маркет внедрил новую функцию, позволяющую продавцам генерировать описания товаров с помощью YandexGPT.

«Это не рядовая уязвимость», — россияне рассказали о возможности полного взлома iPhone Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили в смартфонах Apple уязвимость, которая, как утверждают специалисты, позволяет злоумышленникам обходить аппаратную защиту памяти. Данная уязвимость использовалась зл...

В России пиратские ресурсы теперь тоже будут блокировать за ЛГБТ-пропаганду Роскомнадзор (РКН) будет блокировать пиратские ресурсы, если в контента обнаружат ЛГБТ-пропаганду. Как пишут «Ведомости», до этого блокировка по этому признаку грозила только легальным сервисам. Участники антипиратского меморандума (РКН, «Медиа-коммуни...

Появился опасный троян GoldDigger для iOS Специалисты по информационной безопасности обнаружили новый троян для iOS. Он получил название GoldPickaxe. Вредоносное приложение может собирать данные Face ID, удостоверяющие личность документы и перехваченные текстовые сообщения.Читать дальше... ProstoMAC.com.| Постоянна...

Использование LLM в автоматизации рутинных задач Всем привет!На связи Георгий Бредис, Deep Learning Engineer из команды Intelligent Document Processing в SberDevices. Наша команда занимается задачами автоматизации бизнес-процессов путем извлечения информации из неструктурированного контента и созданием сервисом суммаризаци...

В Counter-Strike 2 появилась очень существенная уязвимость Сегодня в популярном шутере Counter-Strike 2 была обнаружена серьёзная уязвимость в безопасности, позволяющая злоумышленникам получать IP-адреса целых лобби игроков. Как объяснил пользователь под именем Ozzny, несколько пользователей сообщили об уязвимости шутера, связанной ...

Side-channel атака iLeakage позволяет воровать конфиденциальные данные через Apple Safari Группа ученых разработала спекулятивную side-channel атаку iLeakage, которая работает против устройств Apple и позволяет извлекать конфиденциальную информацию из браузера Safari, включая пароли и содержимое вкладок.

Система «Антифрод» заработала или почему мошенники вам больше не позвонят Система «Антифрод», предназначенная для проверки телефонных звонков и предотвращения использования мошенниками поддельных номеров, получила значительное развитие в России. Основная задача системы - отслеживание и блокировка звонков и сообщений с поддельных номеров до того, к...

Хакеры получили более $1,1 млрд в 2023 году на программах-вымогателях Согласно исследованию Chainalysis, программы-вымогатели принесли хакерам рекордные $1,1 миллиарда в 2023 году. Этот объем выплат вырос почти в два раза по сравнению с предыдущим годом из-за увеличения атак на компьютеры в различных секторах, таких как больницы, школы и ...

NVIDIA остаётся лидером на рынке видеокарт для ИИ В свежем анализе данных за первый квартал 2024 года специалисты из области искусственного интеллекта поделились довольно интересными данными. Например, аналитики сообщили, что NVIDIA остаётся лидирующим поставщиком аппаратного обеспечения в отрасли искусственного интеллекта,...

Грядет неделя больших новостей о Xiaomi 14 Pro и Xiaomi 14. Компания начнет раскрывать подробности о новых флагманах уже с понедельника 16 октября Проверенный инсайдер Wisdom Pikachu сообщил о том, что уже на следующей неделе Xiaomi начнет раскрывать подробности о своих новых флагманах – Xiaomi 14 и Xiaomi 14 Pro. Обычно такая «тизерная неделя» предшествует официальной премьере, которая, согласно...

Большое обновление iMessage: теперь мессенджер Apple круче WhatsApp, Telegram и Signal Несмотря на то что iMessage уже давно не пользуется былой популярностью, Apple не только не планирует сворачивать проект своего мессенджеры, но и продолжает его активно развивать. Мы уже знаем, что в планах у компании внедрение поддержки RCS. Новый протокол фактически сдела...

Истории из жизни вредоносов: знакомимся с Remnux Представим следующую ситуацию, у нас имеется файл, который скорее всего содержит вредоносный код. Варианты с отправкой этого файла сазу на virustotal.com мы пока рассматривать не будем, так как это слишком просто не спортивно.Можно конечно, поднять виртуалку/контейнер с Wind...

В России становится популярной новая схема обмана в автосервисах, о чем рассказали в сети Fit Service В России увеличилось количество случаев мошенничества, связанных со станциями технического обслуживания машин (СТО). Директор международной сети автосервисов Fit Service Татьяна Овчинникова поделилась этой информацией с корреспондентом «Газеты.Ru». Злоумышле...

Количество вирусов для Mac продолжает расти На днях специалисты компании Malwarebytes опубликовали отчет, который включает в себя информацию об эволюции вредоносного ПО за последний год, о том, в каких странах было зафиксировано наибольшее количество атак с использованием программ-вымогателей, а также о динамике кибер...

Microsoft обновила Windows 10: больше виджетов на экране блокировки, и не только Компания Microsoft выпустила опциональное обновление для операционной системы Windows 10. Апдейт под номером KB5035941 доступен для Windows 10 версии 22H2 (единственная версия Windows 10, получающая обновления, не связанные с безопасностью).  У пользователей появя...

Сможет ли IPFS полностью заменить HTTP? Меня зовут Виталий Киреев, я руководитель R&D в SpaceWeb. В начале прошлого года мы внедрили IPFS-технологию в работу своего хостинга, и все наши клиенты получили возможность размещать контент в IPFS-сети. Решились на такой шаг не сразу: IPFS — технология пока еще экспер...

В Windows 11 появятся «мгновенные игры» — в них можно будет играть без установки Больше не придётся загромождать компьютер бродилками-однодневками.

Roguelite-шутер Roboquest выйдет в релиз 7 ноября Странная смесь из FPS и Roguelite — Roboquest от студии RyseUp — почти готова к выходу из раннего доступа. Разработчики уточнили, что молниеносный кооперативный шутер выйдет 7 ноября для PC, Xbox One и Xbox Series X|S. Игра появится в Steam, EGS и магазине Microsoft, а цена ...

Запрет на популяризацию VPN-сервисов в России начнет действовать 1 марта Средства обхода блокировок в РФ запрещены

Мошенник под видом журналиста Forbes попытался украсть NFT у коллекционеров Злоумышленник притворяется журналистом издания Forbes и во время интервью пытается украсть невзаимозаменяемые токены (NFT) коллекционеров Bored Ape Yacht Club (BAYC)

Учимся понимать события подсистемы аудита Linux Приветствую всех любителей изучать новое. Меня зовут Рома, и я занимаюсь исследованием безопасности ОС Linux в экспертной лаборатории PT Expert Security Center.В рамках инициативы нашей компании по обмену экспертными знаниями с сообществом я расскажу вам об известной мн...

Как взламывают WhatsApp на Android и можно ли от этого защититься Наши аккаунты в WhatsApp надежно защищены, ведь для входа в учетную запись мы используем не пароль, а одноразовый код, который поступает в виде звонка или SMS на привязанный номер. Следовательно, взломать базу данных мессенджера мошенникам не представляется возможным. Злоум...

Фальшивые VPN-расширения для Chrome принудительно установили 1,5 млн раз Специалисты компании ReasonLabs обнаружили три вредоносных расширения для Chrome, которые маскировались под VPN. Они были загружены 1,5 млн раз и на самом деле представляли собой инфостилеры и инструменты для кражи кешбэка. Опасные расширения устанавливались в браузеры жертв...

Пользователи Android, берегитесь: 12 млн людей попались на удочку вируса SpyLoan Выяснилось, что с 2020 года 12 миллионов пользователей невольно загрузили из Google Play Store вредоносные приложения, получившие общее название «SpyLoan». Эти невинные на первый взгляд приложения обещали быстрые деньги, но оказывались зловещей ловушкой, которая крала личную...

Как мы Kafka с NestJS microservices подружить пытались Привет, меня зовут Валентин, я NodeJS-разработчик в Сравни. Моя команда делает Profile Service — внутренний продукт, который отвечает за быстрое получение и запись личных данных пользователей для экосистемы Сравни. Мы взаимодействуем с 20+ продуктовыми командами, которые даю...

Российский ИИ научился оценивать стоимость акций Экономисты из Петербургского филиала Высшей школы экономики (НИУ ВШЭ) внедрили инновационный сервис, использующий искусственный интеллект для оценки справедливой стоимости акций. По словам руководителя проекта, Юрия Ичкитидзе, это первая система своего рода, которая автомати...

У определения дипфейков на YouTube появилась лазейка: детский контент YouTube делает шаг против дипфейков, вводя новые правила, требующие от создателей раскрывать информацию об использовании ИИ в своем контенте. Однако существует лазейка: детский контент, сгенерированный искусственным интеллектом, не подпадают под действие правил.

Веб-версия Microsoft Store теперь позволяет скачивать онлайн-установщики приложений Главный разработчик Microsoft Store Руди Хейна (Rudy Huyn) рассказал о больших изменениях в работе веб-версии магазина приложений. Теперь с сайта будут скачиваться небольшие онлнай-установщики приложений, что сделает процесс установки приложений быстрее и проще. Ранее для ...

YouTube активизирует борьбу с блокировщиками рекламы – под удар попали популярные приложения Согласно позиции Google, блокировка рекламы мешает создателям контента получать заслуженное вознаграждение

Более 13 000 пользователей камер Wyze заглянули в чужие дома Компания Wyze Labs поделилась новыми подробностями об инциденте с камерами наблюдения, который произошел в конце прошлой недели. Оказалось, не менее 13 000 человек получили доступ к чужим устройствам и трансляциям.

OnePlus представила бесплатную нейросеть для создания музыки Нейросеть пишет композицию по заданными критериям, генерирует видеоряд, сочиняет слова и озвучивает их

МТС запустил первый экосистемный магазин нового формата – можно протестировать сервисы, и не только Команда российского оператора МТС сообщила об открытии магазина нового формата с фокусом на цифровые решения компании. Пилотный проект запущен в Москве в ТЦ «Океания». Площадь нового магазина составляет более 250 м², что практически в пять раз больше к...

Wildberries добавит в карточки товара рич-контент Такой формат контента позволит покупателям узнать о товаре больше и быстрее принять решение о покупке

VK представляет новаторскую систему Tarantool Column Store для обработки данных в реальном времени VK запустила Tarantool Column Store, инновационную систему для мгновенной обработки и анализа данных в реальном времени.

iPhone 16 получит больше оперативной памяти для ИИ До сих пор компания Apple увеличивала объём оперативной памяти на своих iPhone максимум до 8 ГБ — в том числе это касается и более дорогих моделей iPhone 15 Pro и iPhone 15 Pro Max. Однако с повышением борьбы в области искусственного интеллекта и усилиями крупных технологиче...

МТС RED: хакеры атакуют промышленные компании с помощью шпионских программ и шифровальщиков По данным аналитиков, чаще всего хакеры пытались атаковать корпоративный сегмент с помощью троянов и червей, которые позволяют осуществлять шпионаж и похищать конфиденциальные данные компаний.

Bethesda добавила для Fallout 76 систему платных боевых пропусков Видимо, ещё больше хочет денег. Или пытается что-то компенсировать — слабый «онлайн» в Steam, например.

YouTube начал подсказывать авторам, как снимать ролики, чтобы их больше смотрели Как и в других продуктах Google, на YouTube появляются новые функции искусственного интеллекта, призванные улучшить работу платформы. Многие из этих функций до сих пор были экспериментальными, а часть из них так и не дошла для общественного использования. Тем не менее, почт...

Свободная музыка со словами, созданная нейронными сетями в «Бесконечном нейронном радио» Привет, поклонники музыки! Думали ли вы о том, что наступит день, когда нейронные сети начнут генерировать музыкальные композиции в различных жанрах, начиная от Heavy Metal и заканчивая 80-ми? Недавно я выпустил большой апдейт для своего проекта с открытым исходным кодом «Не...

США решили ужесточить регулирование облаков в связи с доступом Китая к ИИ Правительство США рассматривает возможность введения новых правил, которые заставят облачные компании раскрывать информацию о том, когда неамериканские организации используют их вычислительные мощности для обучения моделей искусственного интеллекта.

YouTube адаптируется к засилью нейросетей: пользователей заставят ставить метки на сгенерированный ИИ контент Команда видеоплатформы YouTube объявила о грядущих в ближайшие месяцы изменениях в правилах работы с контентом, созданного с помощью различных систем искусственного интеллекта.  Сгенерировано нейросетью Midjourney Разработчики отметили, что, хотя у YouTube уже ест...

Цены поднимает Nvidia, а заказы теряют конкуренты. Более дорогие ускорители Nvidia перетягивают на себя бюджеты, которые выделялись на адаптеры AMD и Intel Ускорители для ИИ компании Nvidia дороже конкурирующих решений, а новые модели поколения Blackwell будут ещё дороже. Можно было бы подумать, что различные компании из-за этого будут активнее покупать продукцию конкурентов, но аналитики Keybanc утверждают, что ситуация р...

Под угрозой почти 100 000 умных телевизоров LG. В webOS нашли сразу четыре серьёзные уязвимости Владельцам умных телевизоров LG очень желательно обновить ПО своих устройств, так как в операционной системе webOS обнаружили несколько уязвимостей.  Если точнее, то сразу четыре, и затрагивают они платформы от webOS 4 до webOS 7. Потенциально под угрозой почти 10...

Регистраторами и хостинг-провайдерами было заблокировано около 43 910 вредоносных доменов Координационный центр доменов .RU/.РФ провел ежегодную рабочую встречу с представителями компетентных организаций и аккредитованных регистраторов, в ходе которой были подведены предварительные итоги работы в 2023 году. Как рассказал руководитель проектов Координационного це...

DarkWatchman RAT атакует российские компании от имени Pony Express Специалисты FACCT предупреждают, что о новой активности трояна DarkWatchman RAT. На этот раз злоумышленники пытались атаковать российские компании под видом фейковой почтовой рассылки от популярной курьерской службы доставки Pony Express.

Google выпустила обновление для улучшения поиска на Диске, но только на iOS Google внедрила в версию своего Диска для iPhone три ключевые функции, связанные с улучшением механики поиска контента по хранилищу и пользовательского опыта.

Bloomberg: Россия пытается заставить украинцев эвакуироваться из Харькова Что не лишено смысла: в случае штурма и вспоминая методы ВСУ, в городе должно остаться как можно меньше гражданских.

Названы «красные флаги» телефонных мошенников: как распознать злоумышленников Эксперт по информационной безопасности Алексей Лукацкий назвал «красные флаги», которые помогут распознать телефонных мошенников. Его слова передает Лента.ру

Эксперты нашли сеть вредоносных сайтов с картинками для кражи Telegram-аккаунтов Специалисты центра мониторинга внешних цифровых угроз Solar AURA из ГК «Солар» обнаружили крупную сеть, состоящую более чем из 300 сайтов с изображениями и мемами, созданную для кражи аккаунтов Telegram. На картинку с такого сайта можно было легко «наткнуться» в поисковой вы...

Вучич заявил, что Запад пытается заставить Сербию запретить деятельность российских СМИ Слишком много от «свободного» и «демократичного» Запада хотим, не так ли?

Анализ пулл-реквестов через веб-приложение для улучшения код ревью Год назад в нашей команде решили внедрить средства анализа пулл-реквестов, т.к. некоторые разработчики уделяли мало времени код ревью, в итоге фичи долго не могли оказаться на проде. Выбрали решение на основе Github Action, начали собирать статистику, улучшать процессы, но и...

Купил мини-ПК — получил шпионское ПО. В компьютерах AceMagic обнаружилось предустановленное вредоносное ПО семейств Bladabindi и Redline Производитель ПК AceMagic, похоже, устанавливал на свои компьютеры шпионское ПО. Автор канала The Net Guy Reviews во время тестов ПК AceMagic AD08 обнаружил подозрительные файлы в разделе восстановления с диска NVMe, установленного внутри ПК. В итоге обнаружилось два з...

Первые автомобили с CarPlay нового поколения будут представлены до конца года Компания Apple рассказала о новой версии систем CarPlay ещё в 2022 году. На сегодня новое поколение этой платформы пока не появилось ни в одном авто, однако Apple обещает, что это всё же произойдёт до конца текущего года.  Прямо на сайте компании, где есть в том ч...

Как мы приготовили массу блюд c помощью одного ингредиента: GraphQL Всем привет! Не говорите, что вам нечего приготовить, если у вас дома одна картошка. При смекалке и достаточном количестве специй — пюре, драники, запеканка, чипсы фри... Конечно, мы обсуждаем не кулинарию. Мне хотелось бы поговорить о GraphQL и некоторых фичах, которые мы в...

Новый тест крови плавит ДНК для быстрого обнаружения смертельных инфекций Представьте себе, что диагноз потенциально смертельной инфекции можно поставить не за несколько дней, а за несколько часов. Новаторская методика, разработанная исследователями из Калифорнийского университета в Сан-Диего, обещает именно это, предлагая быстрый и точный способ ...

В МВД назвали Telegram основным инструментом для злоумышленников в IT-сфере Мессенджер активно используется злоумышленниками для коммуникации

Apple готовит ИИ для написания кода приложений Сегодня появилась информация о том, что компания Apple разрабатывает инструменты искусственного интеллекта для разработчиков, которые помогут им писать код для различных типов приложений в Xcode. Кроме того, компания также рассматривает возможность внедрения искусственного и...

Intel Gaudi 2 обошла по производительности NVIDIA H100 в работе с ИИ Специалисты утверждают, что ускорители искусственного интеллекта Intel Gaudi 2 являются наиболее жизнеспособной альтернативой чипам NVIDIA, особенно в области генерации текста с использованием Llama 2. Например, в демонстрации, которую провели специалисты компании Hugging Fa...

Samsung обновила Galaxy A53 в России: смартфон стал безопаснее Samsung выпустила октябрьские обновления безопасности для Galaxy A53. Соответствующий патч уже доступен для пользователей смартфона в России, а также ряде других стран: Казахстане, Украине, Нидерландах, Сингапуре, Вьетнаме, Австралии, Индонезии. Важное обновление вышло ...

«Превращаются в «кирпич» и стоят «мертвым колом»»: в России начали блокировать авто BMW, Mercedes и Renault и других марок, ввезённых по параллельному импорту Российские владельцы автомобилей ряда европейских марок начали жаловаться на блокировки. О ситуации рассказало издание «Известия» о ссылкой на источники в крупных дилерских центрах и станциях техобслуживания.  Проблема охватывает BMW, Mercedes и Renault...

Quantization Deep Dive, или Введение в современную квантизацию Привет! Меня зовут Василий Землянов, я занимаюсь разработкой ML-инфраструктуры. Несколько лет я проработал в команде, которая делает споттер — специальную маленькую нейросетевую модельку, которая живёт в умных колонках Яндекса и ждёт от пользователя слова «Алиса». Одной из м...

Модерация ИИ-контента в Android-приложениях станет жестче Google вводит новые правила для приложений на Android, в которых используется контент, генерируемый искусственным интеллектом, направленные на «модерацию оскорбительных материалов и обеспечение безопасности пользователей».

Правила деления: как трансформировать ИТ-команды для повышения их эффективности Когда компания активно развивается и расширяет штат сотрудников, то ежедневно сталкивается с множеством вызовов. Среди них — непрерывный рост команд и неизбежная необходимость их деления.За последний год одна из команд автоматизации тестирования МойОфис претерпела несколько ...

Падение Римской империи оставило след в ДНК населения Балкан Открыв древний генетический код, ученые разгадали загадку балканской родословной, что, возможно, заставит внести коррективы в учебники истории о правлении Римской империи. Новое исследование раскрывает волны миграций на Балканах между 1 и 1000 гг. н.э., разрушая миф об италь...

Ландшафт угроз информационной безопасности последних лет. Часть 2 В прошлой статье мы поговорили тренды и эволюцию среди вредоносного ПО и программ-вымогателей. В этот раз хотелось бы рассмотреть оставшийся спектр наиболее распространенных и интересных угроз последних лет. Начнем мы с моей любимой социалочки, которая будет актуальна всегда...

Эксперты обошли защиту OpenAI GPT-4 оригинальным способом Исследователи Брауновского университета в США нашли способ обойти защитные механизмы большой языковой модели GPT-4, чтобы заставить нейросеть генерировать потенциально небезопасный контент, который таковым посчитали разработчики

Бывший бастионом самовыражения и знаний Интернет теперь тонет в ИИ-контенте Интернету, некогда представлявшему собой разнообразный ландшафт свободы самовыражения и творчества, угрожает растущая опасность со стороны хлама, повторного контента, генерируемого искусственным интеллектом, и неустанных спамеров, гласит новая статься на HackerNoon.

Можно ли взломать любой смартфон и сколько Google платит за найденные ошибки Если вы тщательно следите за тем, чтобы все ваши устройства были максимально защищены, вы можете предположить, что с такими средствами, как двухфакторная аутентификация, вам ничего не страшно. В наши дни существует несколько способов защиты конфиденциальной информации, и эт...

Как использовать SEO для быстрого роста молодого бизнеса В современном мире эффективное использование цифрового маркетинга является ключом к успеху для молодых бизнесов. Среди различных стратегий цифрового маркетинга, SEO-продвижение играет одну из ключевых ролей. В этой статье, подготовленной специалистами диджитал агентства полн...

Apple представит что-то «жутко быстрое» 30 октября Apple сегодня анонсировала большое официальное мероприятие – оно состоится 30 октября. Тизерные изображения обещают что-то «жутко быстрое». Традиционно, Apple не раскрывает карты до последнего, но есть предположения, что через неделю компания пр...

Любой человек мог получить доступ к видео с умных домофонов Eken Основные уязвимости в системе безопасности дверных видеозвонков производства Eken, продаваемых под различными брендами, включая Eken, Fishbot, Rakeblue и Tuck, были устранены с помощью обновления прошивки. В феврале 2024 года Consumer Reports впервые обнародовал информацию о...

Детские умные роботы оказались уязвимы для злоумышленников Умные игрушки под угрозой: злоумышленники могут подслушивать и общаться с детьми

Apple интегрирует ИИ в ядро iOS 18 Судя по информации инсайдеров, операционная система iOS 18, вероятно, станет самым крупным обновлением, которое когда-либо получал iPhone. Всё благодаря решению Apple внедрить искусственный интеллект на уровне ядра, что позволит в корне изменить работу операционной системы в...

В изменении климата теперь «обвинили» еще и банковские счета американцев Банковские вклады могут косвенно способствовать изменению климата. Новаторский анализ, проведенный Project Drawdown, раскрывает скрытый углеродный след денег, показывая, что на каждую 1000 долларов сбережений американцы неосознанно генерируют выбросы, эквивалентные ежегодном...

Epic Games работает над собственным Game Pass с эксклюзивами и играми EA Тренд на систему подписок в игровой индустрии удачно показал себя после запуска Xbox Game Pass от Microsoft, так что всё больше сервисов пытаются повторить успех и предложить набор хитовых игр для пользователей по самой вкусной цене. Пока что Xbox так и остаётся лидером в эт...

Группа Core Werewolf попыталась атаковать российскую военную базу Специалисты компании FACCT обнаружили на VirusTotal загруженный из Армении вредоносный файл, который удалось связать с кибершпионской группой Core Werewolf. Предполагаемой целью атаки была 102-я российская военная база. Файл представлял собой самораспаковывающийся архив 7zSF...

Группировка Rare Wolf ворует данные с помощью фальшивых накладных «1С:Предприятие» Специалисты BI.ZONE Threat Intelligence обнаружили группировку Rare Wolf, которая использует фишинг и легитимное средство слежения Mipko Employee Monitor для атак на российские организации. Хак-группа активна как минимум с 2019 года и стремится украсть у жертв конфиденциальн...

Космическая обсерватория «Евклид»: первые фотографии и планы по изучению «тёмной» части Вселенной О космическом телескопе «Евклид» мы уже писали. Так, 1 июля ракета Илона Маска Falcon 9 отправила эту систему в космос. По словам учёных, этот инструмент должен помочь в изучении Вселенной, включая самую загадочную для нас её часть — тёмную материю и тёмную энергию. С телеск...

Абсолютно все компьютеры Mac на основе Apple Silicon имеют серьёзную уязвимость GoFetch, которую невозможно исправить на уровне кремния Уязвимости находят не только в процессорах AMD или Intel. Свежая уязвимость под названием GoFetch была найдена в однокристальных системах Apple M для её компьютеров Mac.  Уязвимость позволяет злоумышленникам украсть криптографическую информацию из кеш-памяти CPU, ...

26% российских компаний планируют внедрить ИИ для повышения безопасности Yandex Cloud и компания ДРТ подвели итоги исследования об актуальных средствах безопасности для бизнеса

Команда исследователей Google рассказала о новой нейросети VLOGGER Метод позволяет генерировать анимацию говорящего человека по одной статической фотографии.

Domain fronting для чайников, и как его использовать для обхода блокировок Давайте сразу вопрос на засыпку: может ли быть так, что клиент подключается, ну, например, к серверу www.python.org (самому настоящему, тому, к которому обращаются еще миллионы клиентов со всего мира), а потом использует его как прокси и гоняет через это подключение трафик д...

Звонки с номера 115 в WhatsApp, Viber и Telegram — кто это может быть? Телефонные мошенники часто выбирают номера, похожие на официальные контакты крупных банков или других организаций. Расскажем, кто звонит с номера +115 и можно ли брать трубку. Кто звонит с номера +115? Абоненты начали массово жаловаться на мошеннические звонки с номеров +115...

Кофемашина на кухне, а игрушки в детской: картинки для Яндекс Маркета теперь генерирует нейросеть На Яндекс Маркете продавцы теперь могут бесплатно создавать реалистичные изображения своих товаров с помощью нейросети YandexART. По мнению создателей сервиса, новая технология не только упрощает создание контента, но и позволяет сократить расходы на фотосъёмку: обычно ...

Хакеры взломали систему Okta: пострадали сервисы аутентификации Компания Okta, предоставляющая услуги по управлению идентификацией и аутентификацией, сообщила о том, что хакеры получили доступ к ее системе управления поддержкой клиентов, что позволило им просматривать конфиденциальные данные пользователей.

Мошенники пытаются украсть у россиян номер телефона для входа в онлайн-банк Мошенники в России активно используют уязвимости, связанные с виртуальными SIM-картами, для получения доступа к чужим номерам телефонов и, как следствие, к банковским счетам через онлайн-банкинг

Проблемы LogoFAIL позволяют внедрять UEFI-буткиты через картинки Эксперты компании Binarly обнаружили ряд уязвимостей в библиотеках для парсинга изображений, включенных в прошивку UEFI. Эти уязвимости, получившие общее название LogoFAIL, эксплуатируют функцию прошивки, которая позволяет компаниям добавлять свои логотипы на загрузочный экр...

Троян GoldDigger на iOS использует ИИ для кражи биометрии и денежных средств Злоумышленники используют поддельные приложения и искусственный интеллект, чтобы получить доступ к биометрическим данным и банковским счетам пользователей iPhone.

Чат-бот Suno на базе ChatGPT может генерировать музыку Искусственный интеллект Suno генерирует только оригинальные песни.

Как вас обманывают: «одноклассники» раскрыли схемы мошенников Социальная сеть «Одноклассники» представила отчет о борьбе с мошенничеством в 2023 году. Эксперты выявили наиболее распространенные схемы, которыми злоумышленники пытались обмануть пользователей. Лидирующими темами оказались выигрыши в лотерее, благотворительные пожертвовани...

Миграция микросервисной архитектуры на API Gateway Микросервисная архитектура Amediateka была спроектирована более 6 лет назад предыдущей командой разработки. С тех пор добавилось много новых микросервисов, но фундаментальная часть архитектуры осталась прежней. В этом году мы решили внедрить несколько глобальных изменений, о...

Расшифруй, если сможешь. Изучаем устройство трояна-энкодера и создаем программу дешифровки Для подписчиковИногда вирусным аналитикам удается бесплатно расшифровать файлы, за восстановление которых трояны‑энкодеры требуют очень много денег. Со стороны это выглядит настоящей магией, но в ее основе лежат исследования и знания о том, как работают вредоносные программы...

В США преступники стали использовать Wi-Fi-глушители для вывода систем безопасности из строя За счёт данного оборудования злоумышленники выводят из строя камеры наблюдения и системы безопасности

Разработчики Worldcoin стараются привлечь инвестиции Компания Tools For Humanity активно пытается привлечь денежные средства

Сатья Наделла: Microsoft инвестировала $100 млрд в поисковую систему Bing Генеральный директор Microsoft Сатья Наделла дал показания в рамках антимонопольного расследования против Google, которое проводится Министерством юстиции США. В своём выступлении он раскритиковал доминирующее положение Google на рынке поисковых систем и поделился некоторой...

Телеграм добавил пасхалку для фанатов игры Dota 2 Теперь когда человек пишет в строке сообщения слово "Дота", ему предлагается добавить эмодзи, олицетворяющее большую часть союзников по команде

Добавление своих команд для CLI в Joomla 4 и Joomla 5 с помощью плагина В Joomla, как и во многих других PHP фреймворках и движках, уже довольно давно (с версий 1.7.x) существует возможность работы с помощью CLI. С его помощью обычно решают те задачи, решение которых в веб-интерфейсе Joomla нецелесообразно из-за возможных ограничений веб-сервера...

Авторы ChatGPT всерьез озаботились ИИ-манипуляциями выборов В преддверии выборов 2024 года в США борьба с дипфейками в стране обостряется. Технологические гиганты пытаются разработать инструменты для борьбы с дезинформацией, генерируемой искусственным интеллектом, но нынешний ландшафт далек от совершенства, пишет Ars Technica.

Adobe закрыла 185 уязвимостей в различных приложениях, включая Experience Manager Adobe выпустила серию обновлений для нескольких своих приложений, включая Experience Manager, для устранения уязвимостей, которые могли бы быть использованы злоумышленниками для атак на компьютеры пользователей.

Как обойти лимит Telegram API для групп свыше 10,000 участников Здравствуйте! Если вы когда-либо пытались извлечь данные пользователей из крупных телеграм-групп и каналов, вы наверняка знаете о технических сложностях, которые могут возникнуть. В рамках нашего проекта — платформы для спикеров и коучей — мы столкнулись с необходимостью эф...

В России разработали робота-художника с искусственным интеллектом Он способен генерировать и писать картины, используя различные инструменты и стили

Хакеры уже используют критический баг в Atlassian Confluence По словам ИБ-специалистов, критическая уязвимость в Atlassian Confluence, которая позволяет уничтожать данные на уязвимых серверах (CVE-2023-22518), уже активно используется злоумышленниками для установки программ-вымогателей.

Шаблонизатор GO text template для новичков Шаблоны - это инструмент программирования, который позволяет создавать структурированный и повторно используемый контент или код. Они имеют много применений в различных областях, включая веб-разработку, генерацию отчетов, форматирование текста и многое другое. В целом, ...

Security Week 2345: киберугрозы для геймеров Эксперты «Лаборатории Касперского» в свежем отчете поделились статистикой по киберугрозам для любителей компьютерных игр. Именно в этой индустрии особенно распространено разного рода мошенничество. Ситуация осложняется и тем, что во многих играх трудно отличить полезные моды...

В Москве проходит форум «Интеллектуальная автоматизация — 2023» Участники форума обсудили как технологический, так и управленческий опыт компаний, успешно внедривших в бизнес-процессы средства искусственного интеллекта.

CSS и безопасность данных Различные компоненты фронтенда традиционно являются вотчиной веб разработчиков и дизайнеров и они не всегда задумываются о безопасности контента. В этой статье я предлагаю поговорить о безопасности CSS.Для начала вспомним, что такое кросссайтскриптинг (CSS).  XSS это ти...

Пентагон: В случае блокировки финансирования, Киеву придётся принимать сложные решения По словам военных, необходимо будет выбрать, какие города ВСУ смогут удержать, а какие нет

Из-за блокировки пограничных пунктов польскими дальнобойщиками, экспорт из Украины сжался на 40%. По словам представителей Министерства Экономики, экспорт через Польшу упал на 40%

Apple подтвердила блокировку iMessage для Android По словам представителей Apple, компания «предприняла шаги для защиты пользователей» и заблокировала «методы, использующие поддельные аккаунты для доступа к iMessage»

Украинский парламент рассматривает возможность блокировки Telegram Такая инициатива прозвучала на заседании комитета по свободе слова

Как мы автоматизировали VDS и пытались не сгореть, часть 2: сетевые вопросы Всем привет! Меня зовут Владимир и я тимлид команды по развитию и поддержке продуктов DDoS-Guard, таких как: хостинг, VDS и выделенные серверы. Сегодня я продолжу тему алкоголика инженера @analog_cat про горение, автоматизацию и не только. Расставлю все точки в сетевом вопро...

Zyxel патчит критические баги в межсетевых экранах, точках доступа и NAS Компания Zyxel устранила многочисленные уязвимости в своих продуктах, включая ряд критических. К примеру, эти баги могут позволить неаутентифицированному злоумышленнику выполнять команды на уязвимых NAS компании.

Mubeng — инструмент для ротации прокси-серверов Очень часто для минимизации риска детектирования средствами защиты информации возникает потребность отправки большого количества запросов с множества IP-адресов.Данный подход помогает обойти множество статических правил средств защиты информации, а также блокировку по большо...

Контент-маркетинг: Ключевые стратегии для привлечения аудитории Зачем нужен контент-маркетинг? Контент-маркетинг — это стратегия создания и распространения ценного и привлекающего внимание контента с целью привлечения и удержания аудитории. Эффективное применение контент-маркетинга повышает узнаваемость бренда, улучшает взаимод...

Медики объяснили, нужно ли нам на самом деле очищать печень Появляется всё больше продуктов, которые предназначены якобы для очищения печени. Однако, по словам доктора медицинских наук Синди Синг Лоу, они могут быть потенциально опасными для здоровья из-за возможного наличия в их составе определённых ингредиентов. Также подобные сред...

Найдена интересная связь между использованием Интернета и деменцией Цифровая эпоха длится уже несколько десятилетий, а у нас до сих пор нет ответов на некоторые базовые вопросы. Насколько вредны для глаз дисплеи, и как в действительности на это влияет их частота обновления? Исходит ли от экрана какое-либо вредоносное излучение? И можно ли за...

VK расшила программу грантовой поддержки учреждений культуры Получатели грантов смогут использовать средства на создание контента или рекламное продвижение ВКонтакте

Сотрудника LastPass атаковали с помощью дипфейка Компания LastPass обнаружила, что злоумышленники атаковали одного из ее сотрудников при помощи голосовой фишинговой атаки. Неизвестные использовали звуковой дипфейк, пытаясь выдать себя за Карима Туббу (Karim Toubba), генерального директора компании.

Microsoft работает над чат-ботом Xbox с искусственным интеллектом Microsoft тестирует нового чат-бота Xbox на базе искусственного интеллекта, который призван автоматизировать задачи службы поддержки. Об этом сообщает портал The Verge со ссылкой на собственные источники. Чат-бот Xbox Support Virtual Agent представляет собой анимированного ...

[Перевод] Руководство по веб-скрейпингу на Python В этом туториале мы создадим надёжные веб-краулеры с использованием таких библиотек, как BeautifulSoup, изучим техники, позволяющие преодолевать реальные трудности при скрейпинге, а также представим рекомендации по крупномасштабному скрейпингу. Вы получите навыки для скрей...

Мошеннические схемы становятся все более изощренными: эксперты рекомендуют быть настороже Мошеннические атаки становятся все более изощренными, злоумышленники активно используют различные тематики для запугивания жертв

95% российских финансовых компаний внедрили ИИ в основные процессы В последние годы ИИ становится всё более востребованным в различных сферах деятельности.

МТС внедрила сервис контроля качества связи на выделенных корпоративных сетях pLTE Благодаря ранней диагностике метрик на основе анализа больших данных с помощью искусственного интеллекта, система предупреждает возможные сбои в работе мобильной сети, что улучшает управление производственными процессами в промышленности.

Утечка о Samsung Galaxy S24 раскрывает дизайн, характеристики и функции В сеть попали маркетинговые материалы, раскрывающие особенности дизайна трёх моделей, и подробные технические характеристики

ChatGPT заявляет, что просить его повторять слова вечно — это нарушение его условий Исследователи обнаружили, что чат-бот может раскрывать личную информацию, когда его просят повторить слова.

[Перевод] Незваные гости — уязвимости в RPKI RP BGP (Border Gateway Protocol, протокол граничного шлюза) — это протокол динамической маршрутизации, используемый маршрутизаторами для обмена информацией о достижимости префиксов в их сетях. BGP-маршрутизаторы могут анонсировать любые префиксы, включая и те, которыми их сети ...

Новый инструмент цензуры: YouTube-блогеры смогут ставить комментарии под видео на паузу YouTube внедрил новый инструмент модерации комментариев под названием «Пауза», который позволяет создателям контента и модераторам временно приостанавливать возможность добавления новых комментариев к видео, сохраняя при этом уже опубликованные.

Точечный обход блокировок на Mikrotik: BGP и Address lists + Mangle. Как реализовать обход по доменам? Как загрузить список из 500 доменов на mikrotik, чтоб он их преобразовал в IP-адреса?Как заставить Mikrotik резолвить домены по wildcard?Как поднять Shadowsocks\VLESS на ROS?НикакЯ задался этими вопросами, достал hAP ac lite из шкафа и посмотрел, на что способна ROS 7 в конц...

Kia собирается первой выпускать машины, которые смогут ехать вбок. Технология Hyundai e-Corner почти готова Компания Hyundai Mobis представила на выставке CES автомобиль Mobion, о котором мы уже сообщали. Он оснащён системой e-Corner нового поколения, которая позволяет всем четырём колёсам поворачиваться независимо на угол более 90 градусов. Самым важным является то, что техн...

Многокритериальная оптимизация для ранжирования и отбора торговых систем Отбор торговых систем: как выбрать лучшие из произвольного количества имеющихсяВ статье пойдёт речь о механизме отбора или расчёте коэффициента для ранжирования пула торговых систем. Мы рассмотрим один из способов, используя который можно определить лучшие варианты.Важно пон...

Интерактивные и документированные диаграммы для сложных систем Мой первый on-call выдался нелегким. Недели тренингов и обучения не подготовили меня к тому что придется бегать по Slack каналам различных команд и искать того, кто может что либо знать о какой-то из частей системы. Оказалось что многие страницы в корпоративной Wiki уже не о...

Как пытались (пере)программировать мозги, и что из этого получилось? Часть 8: революция 60-х, хиппи и финал MKUltra Итак, глава проекта ЦРУ MKUltra Сидни Готтлиб вернулся в США из полу-ссылки в Мюнхен и получил новый высокий пост в Лэнгли. После очередных экспериментов в Сан-Франциско и экспедиций в Мексику, которые принесли определённые успехи, в целом он всё больше разочаровывался в ре...

В комплексы РЭБ российских беспилотников внедрят ИИ Начальник войск радиоэлектронной борьбы (РЭБ) Вооружённых сил России генерал-лейтенант Юрий Ласточкин дал интервью газете «Красная звезда», в ходе которого ответил, в частности, об использовании ИИ в работе средств РЭБ для распознавания целей.

Что делать, если не открывается APK и не устанавливается приложение на Android Ручная установка приложений в обход Google Play — одно из главных достоинств операционной системы Android, позволяющее не ограничивать себя софтом, который доступен в магазине. Вы можете загружать программы на телефон самостоятельно, скачивая их APK-файлы. Однако при попытк...

General Motors отказывается от Apple CarPlay в новых автомобилях для повышения безопасности водителей за рулем Ранее в этом году компания General Motors (GM) объявила о планах постепенного отказа от Apple CarPlay и Android Auto в своих будущих электрических автомобилях. Вместо этого компания полагается на информационно-развлекательную систему, разработанную совместно с Google. Э...

Хакеры научились подделывать ошибку 404 в интернет-магазинах для кражи денег Предварительно система просит заполнить форму с конфиденциальными данными.

ГК «Цифра» выбрала «СёрчИнформ КИБ» для защиты конфиденциальной информации На сегодняшний день система установлена на более 1000 корпоративных ПК и ноутбуков головного офиса, и внедрение продолжается.

В сеть просочились видео с поражением гражданского автомобиля танками ЦАХАЛ Местным средствам массовой информации всё сложнее транслировать происходящее в городе из-за блокировки сотовой связи и интернета

Wikipedia могут заблокировать из-за статей о средствах обхода блокировок Как сообщил зампред комитета Госдумы по информационной политике Антон Горелкин в своем Telegram-канале, Wikipedia могут заблокировать в России по новому закону о запрете популяризации VPN.

Смотреть в Chrome необязательно: просмотр роликов YouTube специально замедляют для пользователей блокировщики рекламы Команда видеоплатформы YouTube отреагировала на разгорающийся в сети скандал по поводу жалоб пользователей сторонних браузеров на замедление загрузки роликов.  Пользователи жаловались, что задержки возникают при воспроизведении роликов YouTube в браузерах, отличны...

Трагические микрозаймы, украденные креды: какие Android-зловреды мы обнаружили в официальных маркетах Один из основных принципов защиты мобильного устройства от киберугроз — загружать приложения только из официальных маркетов, таких как Google Play или Apple App Store. Однако несмотря на то, что софт проходит множество проверок перед публикаций, это не гарантирует, что польз...

Обзор на сайт pq.hosting по аренде VPS серверов Сайт pq.hosting предлагает аренду VPS серверов по разумной цене. На сайте представлены различные конфигурации VPS серверов, которые можно выбрать в зависимости от потребностей пользователя. Сайт имеет простой и интуитивно понятный интерфейс, что делает процесс выбора и заказ...

Почему заблокировали номер телефона в Telegram и что делать? Причины блокировки номера в Telegram и советы по его разблокировке. Номер в Telegram могут заблокировать по нескольким причинам, и часто это происходит неожиданно для владельца номера. Рассказываем, что делать в данном случае. Причины блокировки номера в Telegram Жалобы на ...

Блокировать вызовы, сброшенные после первого гудка — что это за функция? Звонки от мошенников трудно прекратить полностью, но избавиться от большой их части можно — с этим справятся даже базовые функции телефона. Расскажем, что такое настройка «блокировать вызовы, сброшенные после первого гудка», в чем ее преимущества и недостатки. Большинство а...

[recovery mode] Метафора бренда: как сделать простой продукт уникальным «Клиент попался крайне неразговорчивый. Я задавал ему вопросы. Так и эдак. Крутил формулировки. На этом брифинге мне нужно было добраться до сути, как он видит свой бизнес, его будущее, что мешает развиваться сейчас. Я обращал внимание на каждое слово, пытаясь выудить больше...

Разработка real-time приложений с Python и WebSocket Real-time приложения, как следует из названия, предоставляют мгновенный обмен данных и информации между сервером и клиентом. Они встречаются повсеместно в различных сферах, начиная от социальных сетей и мессенджеров, и заканчивая финансовыми торговыми платформами, мониторинг...

Сбер внедрит свою нейросеть в автомобили россиян Сбер планирует внедрить нейросеть GigaChat в российские автомобили на этапе производства

Кнут и пряник: США поставят Турции F-35, если она решит проблему с российскими ЗРК С-400 США пытаются заманить Турцию в "ловушку", чтобы заключить с ней многомиллиардную сделку по F35 и заставить отказаться от российских ЗРК С-400

Как внедрить гайд по стилю кода в проект Всем привет! Меня зовут Соня Гусева, я фронтенд-разработчик в Яндекс Практикуме (или фронтенд-капибара). Вместе с командой мы развиваем платформу practicum.yandex.ru. Например, сделали поиск по пройденным материалам — тот самый, где «найдётся всё». И тёмную тему — для комфор...

Security Week 2341: стабилизация видео как средство подслушивания Можно ли использовать смартфон для подслушивания чужих переговоров? Ответ вроде бы очевиден: включай диктофон, подкрадывайся к объекту подслушивания и записывай. Исследователи из двух американских университетов попробовали решить эту задачу максимально сложным образом, не ис...

Автоматизация бизнес-процессов в Heflo: настройка форм Хабр, привет! Команда Business Process Management GlowByte продолжает знакомить вас с фишками бразильской BPMS Heflo. В рамках деятельности Heflo Club мы в GlowByte создаем обучающий контент для бизнес- и процессных аналитиков, а также для всех, кто желает познакомиться с ми...

Система статусов для проектов в Obsidian Статья о том, как внедрить и как продуктивно использовать систему статусов в персональных проектах.Гайд предназначен для пользователей Obsidian. Однако, если вы к таковым не причисляетесь, то можете ознакомиться только с описанием системы статусов. Возможно, что вам сам подх...

The Day Before добралась до релиза и громко провалилась — 14 000 негативных отзывов Как бы разработчики из студии Fntastic не пытались сгладить углы во время релиза The Day Before, игра всё равно заняла антипочётное место рядом с Overwatch 2 по количеству отрицательных отзывов в Steam. 7 декабря The Day Before, которая как будто и не надеялась увидеть свет,...

Официально: Samsung Galaxy S23 FE представят 4 октября Компания Samsung опубликовала постер, раскрывающий дату презентации смартфона Galaxy S23 FE. Мероприятие состоится в Индии уже 4 октября. Тизер не раскрывает характеристики грядущей новинки, но инсайдеры сообщают о 6,3-дюймовом AMOLED-экране с разрешением Full HD+ и кадровой...

Чтобы запустить обмен знаниями в командах, надо всего лишь… Привет, Хабр! Меня зовут Лера Чеканова, я руководитель CROC Univer. Расскажу, о том, как у нас в КРОК устроен обмен знаниями и опытом. Поделюсь, зачем нужен этот процесс, как его внедрить быстро, несложно и в разных форматах. В КРОК я руковожу корпоративным университетом и о...

Stable Diffusion XL. Генерируем картинки нейросетью на своем компьютере Для подписчиковТы, наверное, уже наслышан о нейронке Stable Diffusion, рисующей картинки локально на твоем компьютере без всяких сервисов с платными токенами. Недавно вышла новая версия — SDXL, то есть «Extra Large». В этой статье мы с тобой установим ее и посмотрим, как она...

Ученые объявили об открытии китового «алфавита» Команда ученых считает, что они открыли «алфавит» кашалотов, внедрив технологии машинного обучения в общение китообразных.

Client-side RCE в Telegram Desktop. Разбор с POC Недавно некоторые СМИ писали о "новой уязвимости" в приложении Telegram Desktop для Windows, которая позволяет злоумышленнику исполнять произвольный код при открытии чата с ним, если у вас включена автозагрузка файлов (она включена по умолчанию).Разбор уязвимости, реальный p...

Как ваш мозг формирует память: новое исследование Неврологи из Тринити-колледжа в Дублине раскрывают потрясающий процесс формирования памяти. Команда Томаса Райана обнаружила, что воспоминания хранятся не внутри клеток, а между ними, превращая ваш мозг в «скульптурный шедевр».

Как я ищу себе сотрудников в команду DevSecOps и AppSec Привет! Меня зовут Михаил Синельников. Я DevSecOps TeamLead в РСХБ‑Интех. Тружусь в ИТ‑сфере уже 25 лет, немалую часть из которых — на руководящих должностях. Сегодня расскажу, как я ищу специалистов к себе в команду DevSecOps и A...

Der Spiegel: Зеленский пытается избавиться от своего потенциального политического конкурента О попытке отстранения Залужного уже пишут западные средства массовой информации

Apple внедрит новейший искусственный интеллект в iOS 18 в 2024 году Популярный аналитик Джефф Пу рассказал, что Apple планирует внедрить технологию генеративного ИИ в свои устройства iPhone и iPad к концу 2024 года.

Экран 2,5К 165 Гц, Core i7-14700HX и GeForce RTX 4070 Laptop. Новые подробности о Lenovo Legion Y7000P за 5 дней до премьеры Lenovo продолжает раскрывать подробности об игровых ноутбуках Legion нового поколения. На этот раз компания сообщила, что Legion Y7000P в топовой версии получит 20-ядерный процессор Core i7-14700HX с частотой до 5,5 ГГц. В топовой версии будет dGPU Nvidia GeForce RTX 4...

Автоматизация менеджмента качества и комплаенса, как мы к этому шли Краткая историяСлово «комплаенс» я узнал давно. В середине 2000х, будучи преподавателем питерского электротехнического университета, мне надо было подготовить учебную программу по электронному документообороту. В интернете информации, конечно же, никакой не было. Я навязался...

Новый закон США заставит ИИ-гигантов рассказать, на чьих данных модели были обучены Законодатели США Анна Эшу (Anna Eshoo) и Дон Бейер (Don Beyer) предложили «закон о прозрачности моделей ИИ», требующий от компаний, занимающихся разработкой искусственного интеллекта, как можно понять из названия, прозрачности. Законопроект требует от создателей ИИ раск...

В WhatsApp запускают аналог ChatGPT и Midjourney – можно задавать вопросы и спорить с ботами, генерировать стикеры и фотореалистичные изображения На мероприятии Meta* Connect команда WhatsApp рассказала о грядущих изменениях в популярном мессенджере. В WhatsApp планируется добавить несколько новых функций на основе системы искусственного интеллекта.  Сразу после конференции некоторым пользователям станут до...

[recovery mode] Как составить контент-план для социальных сетей + шаблон контент-плана Все, что может быть не прочитано (а равно и не просмотрено и не прослушано) — будет не прочитано. Это главное препятствие современной перегруженной информационной среды. Любой текст и любой материал для публикации должен быть четко продуманным, спланированным, работать в свя...

[Перевод] 1. Почему вам стоит попробовать Nix (Nix в пилюлях) Предисловие В 2014 и 2015 годах Люка Бруно (Luca Bruno aka Lethalman) опубликовал серию постов, описывающих пакетный менеджер Nix, операционную систему NixOS и хранилище Nixpkgs. Люка назвал свои посты пилюлями (англ. pill — таблетка, пилюля). Берясь за перевод, я пытался вы...

В Fortnite анонсировали новый контент и различные игры, созданные в игровой экосистеме Новый музыкальный режим в Fortnite и концерт The Weeknd.

Apple в отстающих: представлен рейтинг смартфонов с самыми большими аккумуляторами В последнем исследовании, проведенном командой Electronics Hub, были выявлены смартфоны с самой лучшей автономностью работы от различных брендов.

Sohu: РФ ответила США на конфискацию средств блокировкой активов JPMorgan Chase Россия предприняла ответные меры против заморозки российских активов на Западе - российский банк ВТБ подал в суд на американский JPMorgan Chase, добившись ареста имущества и активов этого банка в РФ.

СМИ: Роскомнадзор будет блокировать протокол Shadowsocks и почти 50 VPN-сервисов Как сообщают СМИ, Роскомнадзор впервые включил протокол Shadowsocks в список VPN-сервисов, подпадающих под блокировку. Для блокировки этого протокола ведомство будет использовать технические средства противодействия угрозам (ТСПУ) на трансграничных соединениях.

The Hive. Разбор open source решения В свете быстрого развития информационных систем и увеличения угроз кибербезопасности поиск надежных решений, позволяющих минимизировать вред от нарушения информационной безопасности (ИБ), становится важной задачей для различных организаций. Когда инфрастр...

Новые изображения Redmi K70 и K70 Pro раскрывают дизайн задней панели Судя по изображениям смартфоны получат одинаковый дизайн задней панели, но, возможно, различные датчики изображения

14 000 этичных хакеров ищут слабые места в электронном правительстве РФ Выявленные баги помогут укрепить параметры системы безопасности, что позволит более надежно защищать конфиденциальные данные.

«Ревизорро» в IT: тестируем суммаризацию текста в GigaChat и YandexGPT После появления на рынке API для беседы с ChatGPT 3.5 каждый второй заказчик решения на основе машинного обучения (ML) хочет внедрить у себя ИИ, который может красиво и содержательно общаться на русском языке.Меня зовут Екатерина, я IT-архитектор команды SimbirSoft, специали...

Apple: число атак на персональные данные выросло на 300% За два года больше 2,6 млрд персональных записей попали в чужие руки

Apple: число атак на персональные данные выросло на 300% За два года больше 2,6 млрд персональных записей попали в чужие руки

Гидрогель и табак: синтез живых материалов Для создания чего-либо нужны соответствующие материалы, обладающие необходимыми химическими и физическими свойствами. Если же есть необходимость наделить материал свойствами, которыми он не мог обладать в своем первичном виде, необходимо заставить его структуру меняться в ...

В России разработали безопасную систему связи будущего - она защищена от помех и основана на теории хаоса Ученые Санкт-Петербургского государственного электротехнического университета ЛЭТИ разработали устойчивый к помехам прототип высокозащищенной системы связи. Об этом рассказал журналистам Вячеслав Рыбин специалист с кафедры систем автоматизированного проектирования ЛЭТИ....

Учёные объяснили, каким должен быть здоровый иммунитет у человека В социальных сетях можно увидеть рекламу различных средств по укреплению иммунитета. Однако далеко не всегда они научно обоснованы. Более того, здоровую иммунную систему вообще не нужно укреплять: лучше всего она работает при сбалансированной иммунной реакции.

Использование 3D печати в разных отраслях 3D оборудование постепенно становится все более доступным и завоевывает популярность не только у любителей, но и в производственной среде. 3D печать используется для производства продуктов в разных отраслях - здравоохранении, моде, автомобильной и строительной промышленности...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)