Социальные сети Рунета
Пятница, 10 мая 2024

AutoSpill похищает учетные данные из менеджеров паролей для Android На конференции Black Hat Europe исследователи из Международного института информационных технологий в Хайдарабаде заявили, что большинство менеджеров паролей для Android уязвимы перед атакой AutoSpill, которая позволяет похитить учетные данные во время автозаполнения.

Данные 36 млн человек скомпрометированы из-за хакерской атаки на Comcast Xfinity Компания Comcast Cable Communications, работающая под брендом Xfinity, сообщила, что злоумышленники, взломали один из ее серверов Citrix (с помощью уязвимости Citrix Bleed) и похитили конфиденциальную информацию 36 млн клиентов.

Magnet Goblin использует 1-day уязвимости для атак на Windows и Linux Исследователи Check Point обнаружили новую финансово мотивированную хак-группу Magnet Goblin. Группировка предпочитает эксплуатировать свежие уязвимости в таких продуктах, как Ivanti Connect Secure, Apache ActiveMQ и ConnectWise ScreenConnect, распространяя кроссплатформенны...

Десятки вредоносных пакетов npm воровали информацию из систем жертв По данным Fortinet FortiGuard Labs, в репозитории npm было обнаружено более трех десятков вредоносных пакетов, предназначенных для кражи конфиденциальных данных из систем разработчиков.

Epic Games взломали - утекло 200 ГБ данных По информации издания Cyber Daily, группа хакеров официально заявила, что успешно атаковала серверы Epic Games и украла 189 гигабайт данных, включая электронные письма, пароли, полные имена, информацию о платежах, исходный код и многое другое. Украденные данные, по данным ин...

Группировка Rare Wolf ворует данные с помощью фальшивых накладных «1С:Предприятие» Специалисты BI.ZONE Threat Intelligence обнаружили группировку Rare Wolf, которая использует фишинг и легитимное средство слежения Mipko Employee Monitor для атак на российские организации. Хак-группа активна как минимум с 2019 года и стремится украсть у жертв конфиденциальн...

Вымогатели Mogilevich заявили о взломе Epic Games и хищении 189 ГБ данных Хак-группа Mogilevich утверждает, что взломала компанию Epic Games, похитив 189 ГБ данных, включая email-адреса, пароли, полные имена, платежные данные, исходные коды и так далее. Представители Epic Games сообщили СМИ, что не обнаружили никаких доказательств взлома и кражи д...

Полупроводниковая компания Nexperia стала жертвой вымогателей Голландская компания Nexperia сообщила, что в марте 2024 года хакеры взломали ее системы и похитили данные. Вымогатели уже опубликовали образцы украденной информации на своем сайте.

Новый выявленный вирус крадёт «крипту» у пиратов на macOS Эксперты «Лаборатории Касперского» недавно обнаружили хакерскую программу, которая проникает на устройства Mac в составе взломанных приложений, после чего пытается найти и похитить криптовалюту

Сервера Casio взломали и украли данные клиентов в 149 странах Casio сообщил о нарушении безопасности, в результате которого неавторизованные лица получили доступ к серверу ClassPad. В результате инцидента была похищена база данных, содержащая персональные данные клиентов из 149 стран.

Хакеры взломали системы Cloudflare, используя похищенные у Okta токены Cloudflare рассказала о последствиях атаки на крупного поставщика систем управления доступом и идентификацией, компанию Okta, произошедшей в октябре прошлого года. Хакеры, похитившие токены доступа Cloudflare, успешно взломали ее внутренний сервер Atlassian, wiki Confluence,...

МТС RED: хакеры атакуют промышленные компании с помощью шпионских программ и шифровальщиков По данным аналитиков, чаще всего хакеры пытались атаковать корпоративный сегмент с помощью троянов и червей, которые позволяют осуществлять шпионаж и похищать конфиденциальные данные компаний.

Россиян предупредили о новой схеме мошенников с угрозой слива личных данных Эксперты «Лаборатории Касперского» рассказали о новой мошеннической схеме с интимными видео и фото жертвы

Фейковые обновления Safari и Chrome для Mac содержат зловред, который крадёт пароли и данные карт Новое вредоносное ПО под названием Atomic macOS Stealer (AMOS), выпущенное в начале 2023 года, нацелено на пользователей Apple. При помощи последней версии вредоносного ПО злоумышленники внедряют AMOS в поддельные обновления браузеров Safari и Chrome для Mac. AMOS &mdas...

Обнаружен вредоносный PowerShell-скрипт, написанный ИИ Аналитики Proofpoint считают, что злоумышленники используют для распространения инфостилера Rhadamanthys PowerShell-скрипт, созданный при помощи ИИ (например, ChatGPT компании OpenAI, Gemini компании Google или CoPilot компании Microsoft).

Украденные персональные данные посетителей библиотеки начали продавать на аукционе за $750000 Британская библиотека стала жертвой разрушительной кибератаки, в результате которой хакеры выставили похищенные персональные данные на продажу в дарквэбе. Ответственность за октябрьскую атаку взяла на себя группа Rhysida, известная своими программами-вымогателями, в рез...

Все современные видеокарты уязвимы перед side-channel атакой и сливают данные через браузер Исследователи из четырех американских университетов разработали новую side-channel атаку на современные видеокарты, которая использует сжатие данных для «слива» конфиденциальной визуальной информации при посещении веб-страниц.

Операторы LockBit утверждают, что взломали Subway Сеть ресторанов быстрого обслуживания Subway начала расследование после того, как в минувшие выходные хак-группа LockBit заявила, что взломала системы компании и похитила огромное количество информации.

Хакеры заявили, что взломали Национальное бюро кредитных историй. В НБКИ отрицают утечку данных На этой неделе в Telegram-каналах появилась информация о взломе Национального бюро кредитных историй (НБКИ). Хакеры утверждали, что похитили у организации более 200 млн строк данных. Представители НБКИ заявляют, что утечка произошла не из их базы данных, но «это не означает,...

Графические процессоры NVIDIA, AMD, Apple и Qualcomm столкнулись с новой уязвимостью краж данных Новая уязвимость в графических процессорах таких крупных производителей, как Apple, AMD, Qualcomm и Imagination Technologies, позволяет злоумышленникам похищать конфиденциальные данные.

Фальшивые VPN-расширения для Chrome принудительно установили 1,5 млн раз Специалисты компании ReasonLabs обнаружили три вредоносных расширения для Chrome, которые маскировались под VPN. Они были загружены 1,5 млн раз и на самом деле представляли собой инфостилеры и инструменты для кражи кешбэка. Опасные расширения устанавливались в браузеры жертв...

Пользователи iPhone в опасности: на iOS появился троян GoldPickaxe, который крадет биометрические данные лиц Group-IB обнаружила новой троян для iOS, предназначенный для кражи биомтерических данных лиц, документов, удостоверяющих личность пользователей, а также перехвата SMS. Троян, который был назван GoldPickaxe.iOS подразделением Threat Intelligence компании Group-IB, был пр...

Хакеры заставили браузеры на iOS и macOS разглашать пароли Исследователи обнаружили новую атаку под названием «iLeakage», которая использует уязвимость бокового канала в процессорах Apple, на которых работают устройства под управлением iOS и macOS. Эта атака позволяет раскрыть конфиденциальную информацию, такую как пароли, содержимо...

Хакеры начали угрожать раскрытием базы данных «террористов и лиц с риском» Хакерская группировка GhostR утверждает, что похитила массивные данные из World-Check, ключевой базы данных, используемой банками и другими учреждениями для выявления потенциальных террористов и лиц с повышенным риском. Если утечка подтвердится, это может иметь серьезные пос...

Хакеры научились похищать данные даже с защищённых USB-накопителей в государственных системах Хакерская группировка TetrisPhantom разработала новый метод похищения данных с защищённых USB-накопителей, используемых в государственных системах.

Хакер взломал государственный BTC-кошелек Сальвадора и опубликовал данные 5 млн граждан Хакер опубликовал конфиденциальные данные о 5,1 млн граждан Сальвадора. Скорее всего, он взломал государственный биткоин-кошелёк Chivo.

Хакеры взломали базу данных компании 23andMe и продают генетические данные ее клиентов в интернете По всей видимости, кража произошла из-за того, что люди использовали старые, легко взламываемые пароли.

Малварь TheMoon заразила более 6000 роутеров Asus за три дня Эксперты обнаружили новую версию ботнета TheMoon. Жертвами хакеров уже стали тысячи устаревших маршрутизаторов и IoT-устройств в 88 странах мира. Исследователи связывают TheMoon с прокси-сервисом Faceless, который использует некоторые из зараженных устройств в качестве прокс...

General Electric расследует возможную кибератаку и кражу данных Американский индустриальный гигант General Electric расследует появившиеся в сети заявления хакеров, которые утверждают, что взломали среду разработки компании и похитили значительный объем данных.

Подрядчик правительства США подтвердил утечку данных Компания Acuity, работающая с государственными органами США, подтвердила, что хакеры взломали ее репозитории на GitHub и похитили оттуда документы. Напомним, что на прошлой неделе взломщик заявлял, что эти документы содержат секретную информацию, принадлежащую разведывательн...

Исследователи Google обнаружили нарушения конфиденциальности в ChatGPT Команда исследователей DeepMind из Google обнаружила существенный недостаток конфиденциальности в ChatGPT от OpenAI. Используя стратегическую атаку, они заставили ChatGPT разгласить значительные фрагменты своих обучающих данных, раскрыв тревожные объемы персональной информац...

Мобильная малварь GoldPickaxe ворует биометрию для создания дипфейков Новый троян для iOS и Android, получивший название GoldPickaxe, использует социальную инженерию, вынуждая жертв сканировать свои лица и документы, удостоверяющие личность. Исследователи Group-IB полагают, что потом эти данные используются для создания дипфейков и несанкциони...

Хакеры заявили, что взломали Департамент информационных технологий города Москвы По данным специалистов Data Leakage & Breach Intelligence (DLBI), хак-группа DumpForums заявила о взломе сервера Департамента информационных технологий города Москвы. Злоумышленники утверждают, что похитили около 40 ТБ данных.

Компания Nissan допустила утечку данных 100 000 человек В конце прошлого года вымогательская хак-группа Akira заявила, что взломала системы компании Nissan в Австралии и Новой Зеландии. Хакеры утверждали, что похитили у автопроизводителя более 100 ГБ документов. Теперь в Nissan подтвердили, что в результате этой атаки произошла ...

Появился банковский троян, который «просачивается» через облачную защиту Windows В Сети снова стал активен банковский троян Mispadu, написанный на языке Delphi, и предназначенный для кражи конфиденциальных данных жертвы и направления её оператору.

Хак-группа RansomedVC заявляет, что взломала все системы компании Sony Компания Sony начала расследование возможной хакерской атаки, после того как группировка RansomedVC заявила, что скомпрометировала все системы компании и выставила якобы похищенные данные на продажу в даркнете.

Инфостилеры заразили 10 млн систем в 2023 году Специалисты «Лаборатории Касперского» сообщают, что в прошлом году более половины атакованных стилерами устройств (55%) в мире было заражено малварью RedLine. Суммарно в 2023 году от инфостилеров пострадали около 10 млн систем.

Fujitsu обнаружила взлом своих систем и утечку данных Японская компания Fujitsu обнаружила, что несколько ее систем были заражены вредоносным ПО, и неизвестные хакеры похитили данные клиентов.

На GitHub «взломанное» ПО оказалось приманкой от хакеров Специалисты из немецкой компании G DATA в ходе расследования распространения вирусов выявили зловредную кампанию под названием «gitgub», в рамках которой хакеры под видом взломанных программ предлагали пользователям инфостилер RisePro.

Positive Technologies обнаружила серию атак, направленных на госорганизации России и СНГ Специалисты Positive Technologies рассказали об обнаружении новой хак-группы Lazy Koala. По данным исследователей, преступники используют простые, но эффективные техники атак. Жертвами группировки уже стали организации из России и шести стран СНГ. Суммарно на сегодняшний ден...

Хак-группа Shadow провела «ребрендинг» и теперь носит имя C0met Исследователи FACCT сообщили о «ребрендинге» финансово мотивированной группировки Shadow, которая похищает и шифрует данные российских компаний, а затем требует крупный выкуп (в размере 5-10% от годового дохода компании). Теперь злоумышленники называют себя Comet (C0met).

В чипах AMD и Intel обнаружили уязвимость в безопасности данных Ученые из ETH Zurich провели серию экспериментов, которые позволили выявить уязвимости в системах конфиденциального вычисления, разработанных ведущими производителями компьютерных чипов, такими как AMD и Intel. Оказалось, что хакерам удается получить доступ к данным, изолиро...

Российские учреждения атакуют с целью кражи данных Аналитики «Лаборатории Касперского» предупредили, что злоумышленники используют фишинговые письма, чтобы затем похищать данные организаций с помощью нового бэкдора. Эти массовые вредоносные рассылки затронули десятки российских учреждений из государственного и индустриальног...

Solar DAG — надежная защита конфиденциальных данных ГК «Солар» объявила о запуске нового многофункционального продукта Solar DAG. Решение предлагает рынку единый подход к контролю хранения и использования конфиденциальной информации.

Найдена новая уязвимость в графических процессорах нескольких крупных компаний Используя данную лазейку, злоумышленники могут получить доступ к конфиденциальным данным

Android-вредонос Chameleon отключает биометрию ради кражи PIN-кодов Обнаружена новая версия банковского трояна Chameleon для Android, которая использует интересную технику для захвата устройств — отключает разблокировку устройства по отпечатку пальца и лицу, чтобы похитить PIN-коды.

НСПК: на взломанном сайте не было данных пользователей карт МИР Пресс-служба Национальной системы платёжных карт (НСПК) сообщила, что хакеры, взломавшие новый сайт оператора карт «Мир» вечером 30 октября, не смогли заполучить данные пользователей.

Хакеры взломали систему Okta: пострадали сервисы аутентификации Компания Okta, предоставляющая услуги по управлению идентификацией и аутентификацией, сообщила о том, что хакеры получили доступ к ее системе управления поддержкой клиентов, что позволило им просматривать конфиденциальные данные пользователей.

Хакеры взломали Volkswagen и украли данные компании за многие годы Группе хакеров на протяжении нескольких лет удавалось совершать атаки на автоконцерн Volkswagen, в результате чего они смогли украсть более 19 тыс файлов с конфиденциальной технической информацией.

Google выплатит $350 млн за закрытие соцсети Google+ и слив данных пользователей Google согласилась выплатить $350 млн пользователям закрытой в 2019 году соцсети Google+. Пользователи ресурса обвинили компанию в сливе персональных данных.

ChatGPT раскрывает конфиденциальные данные, если заставить его повторять слова Группа исследователей обнаружила серьёзную уязвимость безопасности в ChatGPT. Из-за ошибки чат-бот может раскрыть личные данные, включая номера телефонов и адреса электронной почты, в ответ на, казалось бы, безобидный запрос. В статье, опубликованной на прошлой неделе…

«Русские хакеры» взломали HP Enterprise, Microsoft и другие компании В результате крупного взлома системы кибербезопасности «русские хакеры» проникли в компьютерные системы Microsoft, Hewlett-Packard Enterprise (HPE) и ряда других компаний, похитив электронные письма руководителей и получив несанкционированный доступ к конфиденциальным данным...

Вымогательская группа Muliaka атаковала российские компании Аналитики компании FACCT обнаружили новую вымогательскую группировку Muliaka, которая атакует российские компании как минимум с декабря 2023 года. Исследователи рассказали, что в одной из атак для распространения и запуска малвари в сети жертвы атакующие воспользовались попу...

Хакеры похитили данные у правительств пяти стран, используя уязвимость почтового сервиса Первый раз эксплойт был использован в конце июня в Греции

Русскоязычная APT28 использует баг в Outlook для атак на Microsoft Exchange Специалисты Microsoft Threat Intelligence предупредили, что русскоязычная хак-группа APT28 (она же Fancybear и Strontium) активно эксплуатирует уязвимость CVE-2023-23397, обнаруженную и исправленную в Outlook в этом году, для взлома учетных записей Microsoft Exchange и кражи...

Группировка SiegedSec утверждает, что снова взломала НАТО Хакеры из группы SiegedSec заявили, что им вновь удалось скомпрометировать некоторые сайты альянса НАТО. На этот раз злоумышленники говорят, что похитили более 3000 файлов и 9 ГБ данных.

Русскоязычная хак-группа Midnight Blizzard взломала корпоративную почту Microsoft Компания Microsoft сообщила, что ряд ее корпоративных email-аккаунтов был взломан, а данные похищены русскоязычной хакерской группой Midnight Blizzard (она же Nobelium, APT29 и Cozy Bear). Хакеры провели в системе больше месяца и скомпрометировали электронную почту руководит...

Трое IT-специалистов взломали Tesla и обнаружили специальный "режим Илона" Он позволяет использовать автопилот без необходимости контакта с рулевым колесом.

DarkGate распространяется через взломанные аккаунты Skype и Microsoft Teams Исследователи компании Trend Micro обнаружили, что с июля по сентябрь 2023 года малварь DarkGate распространялась при помощи скомпрометированных учетных записей Skype и Microsoft Teams. Большинство атак было обнаружено в Северной и Южной Америке, странах Азии, на Ближнем Вос...

Уязвимость в Apple Shortcuts приводила к утечке конфиденциальных данных Серьезная уязвимость в приложении Apple Shortcuts («Быстрые команды») позволяла злоумышленникам получить доступ к конфиденциальной информации без участия пользователя.

Почти в каждом китайском приложении для клавиатуры нашли «шпионскую» брешь Миллионы пользователей популярных китайских клавиатурных приложений подвергаются риску слежки за нажатиями клавиш, говорится в новом отчете MIT Technology Review. Исследователи из Citizen Lab, группы кибербезопасности при Университете Торонто, обнаружили критический недостат...

Китайский институт утверждает, что взломал AirDrop от Apple Китай ищет способы мониторинга протокола беспроводного обмена Apple AirDrop, который используется активистами для конфиденциального обмена сообщениями.

Android-банкер PixPirate использует новый метод маскировки на устройствах жертв Исследователи обнаружили, что последняя версия банковского трояна PixPirate для Android использует новый метод, позволяющий малвари скрываться на устройствах пользователей и оставаться активной, даже если исходное приложение-дроппер было удалено.

Группировка ToddyCat применяет «одноразовую» малварь против правительств и телекомов Аналитики Check Point обнаружили вредоносную кампанию, получившую название «Stayin' Alive», активную с 2021 года. Жертвы этих атак находились в Казахстане, Узбекистане, Пакистане и Вьетнаме, и в основном это были правительственные организации и поставщики телекоммуникационны...

Исследователь заявляет, что взломал DRM-технологию Microsoft Основатель и глава польской исследовательской компании AG Security Research (ранее Security Explorations) Адам Говдяк (Adam Gowdiak) заявил, что обнаружил уязвимости в технологии защиты контента PlayReady компании Microsoft. По его словам, эти проблемы могут позволить недоб...

Взломан провайдер МФА-сообщений Cisco Специалисты Cisco Duo предупреждают, что хакеры атаковали неназванного провайдера услуг телефонии и похитили журналы VoIP и SMS-сообщений, связанные с многофакторной аутентификацией (МФА).

Группировка LockBit заявила о взломе Boeing Хакеры из группировки LockBit заявили о взломе американской авиакосмической корпорации Boeing и утверждают, что похитили «огромное количество конфиденциальных данных».

Сисадмин более 30 лет выдавал себя за другого человека, похитив личность знакомого Администратор больничных систем из Айовы, Мэтью Киранс (Matthew Kierans) признался, что похитил личные данные своего знакомого и более 30 лет выдавал себя за Уильяма Дональда Вудса (William Donald Woods). Настоящий Вудс много лет пытался доказать, что его личность украли, но...

Security Week 2405: криптостилер для Mac OS На прошлой неделе исследователи «Лаборатории Касперского» опубликовали подробный разбор вредоносной программы для компьютеров Apple. Это свежее семейство распространяется вместе с пиратскими дистрибутивами популярных программ и, помимо прочего, крадет криптокошельки жертв. П...

Microsoft: российские хакеры взломали учетные записи руководства компании Microsoft сообщила о том, что российская хакерская группировка успешно взломала учетные записи электронной почты высшего руководства компании. На прошлой неделе Центр реагирования на угрозы безопасности компании обнаружил вторжение, которое произошло в конце ноября.

96% сайтов больниц США передавали данные клиентов Google и брокерам данных Новое исследование Пенсильванского университета выявило широко распространенную практику обмена данными у больниц, что вызывает опасения по поводу конфиденциальности данных пациентов. Исследователи проанализировали около 100 сайтов американских больниц и обнаружили тревожную...

Неизвестные взломали Mixin Network и похитили 200 млн долларов в криптовалюте Одноранговая транзакционная сеть Mixin Network, предназначенная для масштабирования и ускорения транзакций, сообщает, что временно приостанавливает внесение и снятие средств. Дело в том, что в минувшие выходные платформу скомпрометировали и похитили около 200 млн долларов.

VR научились использовать для внедрения людям ложных воспоминаний Исследователи из Чикагского университета нашли способ взломать VR-гарнитуру Oculus Quest так, чтобы изменять ее работу и тем самым манипулировать действиями пользователя.

Side-channel атака iLeakage позволяет воровать конфиденциальные данные через Apple Safari Группа ученых разработала спекулятивную side-channel атаку iLeakage, которая работает против устройств Apple и позволяет извлекать конфиденциальную информацию из браузера Safari, включая пароли и содержимое вкладок.

Обнаружены многочисленные уязвимости безопасности в устройствах Xiaomi на Android Исследователи обнаружили множество серьезных уязвимостей в устройствах Xiaomi на Android, позволяющих злоумышленникам красть данные пользователей.

Червь-майнер StripedFly обладает возможностями для шпионажа и заразил более миллиона систем Исследователи обнаружили ранее неизвестную и сложную малварь StripedFly. С 2017 года ее жертвами стали более миллиона пользователей по всему миру, и она используется до сих пор (хотя и менее активно). Ранее считалось, что эта малварь представляет собой обычный майнер, однако...

Исследователи нашли 58 0-day уязвимостей на Pwn2Own и четырежды взломали Samsung Galaxy S23 В минувшие выходные в Торонто завершилось хакерское соревнование Pwn2Own, организованное Trend Micro Zero Day Initiative (ZDI). На этот раз ИБ-исследователи заработали 1 038 500 долларов и продемонстрировали 58 эксплоитов для уязвимостей нулевого дня в различных потребительс...

Хакеры взломали НАТО и слили в открытый доступ секретные документы военного альянса Веб-сайты НАТО стали жертвой хакерской атаки, проведённой группировкой SiegedSec.

Фальшивые читы обманом вынуждают геймеров распространять малварь Аналитики McAfee обнаружили нового вредоноса, связанного с инфостилером Redline, который маскируется под демо-версии читерского софта. Интересно, что авторы малвари предлагают пользователям полную бесплатную копию этого «читерского ПО», если те сумеют убедить своих друзей то...

В ChatGPT и аналогах обнаружены серьезные уязвимости Китайские исследователи обнаружили серьезную уязвимость в широко используемых коммерческих многомодальных крупных языковых моделях (MLLM), типа ChatGPT, Bard и Bing Chat.

Как обнаружить хакера на этапе дампа учетных данных в Windows? Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После прон...

MEGANews. Самые важные события в мире инфосека за март В этом месяце: группировка BlackCat совершила exit scam, Microsoft взломали и похитили исходный код, разработчики Flipper ответили канадским властям, игроков Apex Legends взломали во время турнира, side-channel-атака GhostRace угрожает процессорам Intel, AMD, ARM и IBM, сэр ...

В роутерах TP-Link обнаружена уязвимость, которую используют сразу 6 ботнетов Эксперты по безопасности компании Fortinet, специализирующейся на информационной безопасности, предупредили о попытках сразу 6 ботнетов взломать роутеры TP-Link для объединения заражённых устройств в сеть и организации DDoS-атак.

Coveware: вымогателям платят только 29% компаний-жертв По данным компании Coveware, специализирующейся на переговорах с вымогателями, в последнем квартале 2023 года количество жертв программ-вымогателей, выплачивающих выкуп, снизилось до рекордно низкого уровня — 29%.

Уязвимость в популярном WordPress-плагине Ultimate Member ведет к утечке данных Исследователи предупредили о критической уязвимости (SQL-инъекция) в популярном плагине для WordPress, который насчитывает более 200 000 установок. Проблема может использоваться для извлечения конфиденциальных данных.

Атака ShellTorch использует уязвимости TorchServe и угрожает инфраструктуре крупных компаний Несколько критических уязвимостей, получивших общее название ShellTorch, были обнаружены в опенсорсном инструменте TorchServe, который используется для обслуживания ИИ-моделей PyTorch. Исследователи заявили, что обнаружили в интернете десятки тысяч уязвимых серверов, некотор...

Хакеры из Black Basta «заработали» 100 млн долларов на вымогательстве По данным исследователей из компаний Corvus Insurance и Elliptic, с апреля 2022 года русскоязычная хак-группа Black Basta получила не менее 100 млн долларов выкупа, взломав более 90 жертв. При этом самый крупный платеж составил 9 млн долларов, а средний размер выкупа равен 1...

В мошеннической схеме «Мамонт» используется фальшивый Google Play Store Специалисты компании FAССT обнаружили новую версию мошеннической схемы «Мамонт», в которой используется фейковый магазин Google Play. Под предлогом оформления доставки товара скамеры просят жертву скачать и установить из фейкового магазина мобильное приложение сервиса объявл...

BMW подтвердила утечку данных: кто-то неправильно настроил облачный сервер Как сообщает TechCrunch, неправильно настроенный сервер облачного хранилища, принадлежащий автомобильному гиганту BMW, раскрыл конфиденциальную информацию компании, включая закрытые ключи и внутренние данные. Джан Йолери, исследователь безопасности из компании SOCRadar,...

Хакеры украли данные Insomniac Games: новые Spider-Man и кадры Marvel's Wolverine Хакерская группировка Rhysida похитила множество конфиденциальных данных игровой студии Insomniac Games, среди которых заметили документы актёра озвучания Питера Паркера, информацию о новых частях Человека Паука, а также отрывок будущего экшен-боевика про Росомаху. Пока что ...

Новая функция Chrome помешает хакерам использовать ворованные cookie Разработчики Google анонсировали новую защитную функцию Chrome под названием Device Bound Session Credentials, которая привязывает файлы cookie к конкретному устройству, что должно помешать хакерам похищать их и использовать для взлома учетных записей.

Осторожно, мошенники: придумана новая схема, в которой жертвам предлагают застраховать или починить смартфон Специалисты банка ВТБ обнаружили новую схему мошенничества, в которой злоумышленники предлагают клиентам застраховать или отремонтировать их смартфоны.

ИИ-чатботы взломали с помощью ASCII-картинок Исследователи из Вашингтона и Чикаго представили ArtPrompt — новую технику, позволяющую обходить меры безопасности в популярных больших языковых моделях (LLM), таких как GPT-3.5, GPT-4 и других. Метод, подробно описанный в научной статье «ArtPrompt: ASCII Art-based Jailbreak...

20-летний троян вернулся, используя новые трюки против пользователей Linux Ветераны технологий, возможно, помнят Bifrost (также известного как Bifrose) — троян удаленного доступа (RAT), который скрывается с 2004 года. Исследователи безопасности из Palo Alto Networks обнаружили возрождение Bifrost, нацеленного на системы Linux.

Самые громкие события инфобеза за сентябрь 2023 года Всем привет! По следам ушедшего первого осеннего месяца время подвести его итоги и вспомнить самые громкие инфобез-события сентября. Так, мы застали громкие взломы отечественных компаний и уже привычные сливы данных россиян. Над Google начался эпохальный антимонопольный проц...

Первый в истории троян для iPhone нацелен на кражу биометрии Программа способна похищать биометрические данные владельцев iPhone и iPad.

Google Tensor G4 протестировали в Geekbench В базе данных Geekbench был обнаружен новый смартфон Google Pixel с кодовым названием Tokay

Фальшивая реклама KeePass использует Punycode и домен, почти неотличимый от настоящего Исследователи Malwarebytes обнаружили вредоносную рекламную кампанию в Google Ads, продвигающую фейковый сайт менеджера паролей KeePass. Мошенники использовали Punycode, чтобы замаскировать свой домен под настоящий, и распространяли таким способом малварь.

Ученые предложили новый способ защиты от квантовых компьютеров Ученые предложили новый метод защиты конфиденциальных данных от мощных квантовых компьютеров, используя спутники для передачи данных в виде световых частиц. Этот подход предлагается в ответ на возрастающую угрозу раскрытия шифрованных сообщений с использованием квантовых выч...

Китайские хакеры похитили проекты микросхем у крупнейшей голландской полупроводниковой компании преступники скрывались более двух лет, чтобы похитить интеллектуальную собственность в области производства микросхем

Microsoft: группировка Lazarus взломала CyberLink ради атаки на цепочку поставок Эксперты обнаружили, что северокорейская хак-группа Lazarus взломала тайваньскую компанию CyberLink, разрабатывающую мультимедийное ПО, и заразила трояном один из ее установщиков, чтобы организовать атаку на цепочку поставок, направленную на жертв по всему миру.

У облачного игрового сервиса Shadow украли данные 530 000 человек Компания Shadow, которая владеет облачным игровым сервисом, сообщила, что хакеры применили социальную инженерию против одного из ее сотрудников и похитили базу данных, содержащую данные клиентов. Информация о 533 624 пользователях Shadow уже выставлена на продажу в даркнете.

Масштабная брешь в системе безопасности: тысячи роутеров и камер оказались уязвимы для хакеров Волна киберпреступников использует не одну, а две ранее неизвестные уязвимости нулевого дня, активно превращая маршрутизаторы и видеорегистраторы во вредоносную бот-сеть. Исследователи компании Akamai обнаружили эти угрозы, подвергающие устройства удаленному выполнению кода ...

«Замороженный дым» и ИИ: новые датчики чистоты воздуха для дома Представьте себе датчик, который настолько чувствителен, что может обнаружить вредный формальдегид в вашем доме на уровне в 250 раз ниже, чем у существующих детекторов. Исследователи из Кембриджского университета создали именно такой датчик, используя «замороженный дым» и ис...

LockBit сливает данные, похищенные у корпорации Boeing Группировка LockBit выложила в открытый доступ около 50 ГБ данных, якобы похищенных у Boeing. Судя по всему, американская авиакосмическая корпорация отказалась платить выкуп злоумышленникам.

Хакеры сами сообщили регуляторам о жертве, которую она взломали Печально известная группа разработчиков программ-вымогателей AlphV предприняла беспрецедентный шаг, чтобы оказать давление на свою жертву - компанию MeridianLink, сообщив о ней в Комиссию по ценным бумагам и биржам США (SEC).

IT-эксперты из Security Discovery и Cybernews обнаружили в сети базу данных на 12 ТБ В интернет слили данные 26 млрд аккаунтов VK, Telegram и других площадок

Уязвимость в графических процессорах Apple, AMD и Qualcomm подвергает риску разработчиков ИИ Эксперты по кибербезопасности компании Trail of Bits обнаружили уязвимость LeftoverLocals, которая затрагивает графические процессоры AMD, Apple и Qualcomm, позволяя злоумышленникам перехватывать данные из памяти при взаимодействии жертвы и запущенной локально модели ИИ.

Хакеры взломали Sony – раскрыты данные 6800 сотрудников Sony Interactive Entertainment Sony Interactive Entertainment подтвердила, что личная информация около 6800 бывших и нынешних сотрудников была скомпрометирована в результате кибератаки в июне. По данным Sony, доступ к данным был получен через платформу передачи файлов MOVEit, используемую сотрудниками SIE...

В интернете обнаружена база данных, которая содержит 12 ТБ украденных учетных записей В базе данных находится украденная информация с тысячи сайтов.

Samsung Galaxy S23 взломали дважды за день. Xiaomi 13 Pro тоже не устоял В рамках мероприятия Pwn2Own по поиску уязвимостей в коммерческих продуктах, белым хакерам за день дважды удалось взломать Samsung Galaxy S23. А ведь этот смартфон считается одним из самых защищенных с точки зрения ПО. Как сообщает Zero Day Initiative, команда Sta...

«Это не рядовая уязвимость», — россияне рассказали о возможности полного взлома iPhone Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили в смартфонах Apple уязвимость, которая, как утверждают специалисты, позволяет злоумышленникам обходить аппаратную защиту памяти. Данная уязвимость использовалась зл...

Фальшивый кошелек Leather воровал криповалюту в App Store Разработчики криптовалютного кошелька Leather сообщают, что в Apple App Store обнаружена фальшивая версия их кошелька. Пострадавшие от фейка пользователи говорят, что приложение похитило их цифровые активы.

Мошенники начали красть данные россиян с ДНК-исследованиями В России мошенники начали красть медицинские данные граждан и выкладывать их на продажу в даркнете. В частности, речь идёт о сливе данных клиентов компании 23andMe, одного из крупнейших провайдеров ДНК-исследований.

Группировка Winnti использует малварь UNAPIMON для кибершпионажа Исследователи Trend Micro обнаружили активность группировки Earth Freybug, по мнению аналитиков, входящей в состав известной китайской хак-группы APT41 (она же Winnti, Axiom, Brass Typhoon, Bronze Atlas, HOODOO, Wicked Panda). Новая малварь UNAPIMON позволяет вредоносным про...

Более 15 000 аккаунтов Roku были взломаны и продавались по 50 центов за штуку Компания Roku сообщила о хакерской атаке, затронувшей более 15 000 пользователей. Взломанные учетные записи использовались для мошеннических покупок и подписки на стриминговые сервисы. Более того, по данным СМИ, взломанные аккаунты оптом продаются в даркнете.

В Китае умеют взламывать AirDrop и красть личные данные пользователей По информации издания Bloomberg, власти Китая сумели взломать разработанный Apple протокол беспроводной передачи данных AirDrop, используемые в технике компании для обмена файлами и информацией

Агент по анонимности: Альтернативные фронтенды сайтам Всем привет! Наверняка вы заинтересованы в сохранении собственной анонимности, обхода цензуры и сторонники конфиденциальной работы в сети.Существуют множество методов обхода блокировок и обеспечения анонимности - VPN, прокси-серверы и другие инструменты, но сегодня я расскаж...

576 000 аккаунтов Roku взломаны благодаря credential stuffing атакам Компания Roku сообщила, что 576 000 пользовательских учетных записей были взломаны в результате новой волны credential stuffing атак. В прошлом месяце компания уже предупреждала об аналогичном инциденте, в результате которого было взломано 15 000 аккаунтов.

Найдена новая критическая уязвимость в Linux-системах на процессорах Intel Исследователи безопасности обнаружили критическую уязвимость, получившую название «Spectre v2», которая угрожает Linux-системам, работающим на современных процессорах Intel. Этот новый вариант использует спекулятивное выполнение, технику оптимизации производительности с прис...

Модульный вредонос Deadglyph атакует госорганы на Ближнем Востоке Исследователи из компании ESET обнаружили ранее неизвестный бэкдор Deadglyph, используемый хак-группой Stealth Falcon (она же Project Raven или FruityArmor) для кибершпионских атак.

Китайские хакеры проникли в сеть Министерства обороны Нидерландов По данным Генеральной службы разведки и безопасности Нидерландов, в прошлом году неназванная китайская кибершпионская группа взломала Министерство обороны страны и установила троян удаленного доступа Coathanger на взломанные устройства.

Проблематика RaaS или почему вымогатель BlackCat так быстро прогрессирует Приветствую, читатели. Не так давно в сети была обнаружена новая версия вымогателя BlackCat, и на этот раз злоумышленники начали использовать передовой инструмент под названием Munchkin. Он позволяет вредоносу развертываться из виртуальной среды на другие сетевые устройства....

Как взламывают WhatsApp на Android и можно ли от этого защититься Наши аккаунты в WhatsApp надежно защищены, ведь для входа в учетную запись мы используем не пароль, а одноразовый код, который поступает в виде звонка или SMS на привязанный номер. Следовательно, взломать базу данных мессенджера мошенникам не представляется возможным. Злоум...

Финские власти нашли шантажистов, которые использовали криптовалюту Monero Полиции Финляндии удалось найти шантажиста, хотя он использовал XMR. Monero считается конфиденциальной криптовалютой, которую невозможно отследить.

Обучение ИИ на синтетических данных: исследователи из MIT меняют правила игры Как известно, данные - это новая почва в мире AI. И товарищи-исследователи из MIT CSAIL нашли оригинальный способ вырастить на этой плодородной земле нечто большее, чем просто пиксели. В своем новом исследовании, они использовали синтетические изображения для обучения моделе...

14 слив военных файлов на форуме War Thunder: пехотная M2A2 Bradley и танк Norinco VT-4 На одном из официальных форумов многопользовательского симулятора War Thunder вновь случилась утечка конфиденциальных военных документов. Кстати, это уже 14 подтверждённый случай — уж очень сильно фанаты техники любят подкреплять свои слова реальными фактами. На этот раз в с...

Хакеры используют ошибку 404, чтобы воровать данные банковских карт Обнаружена новая Magecart-кампания, в ходе которой хакеры внедряют веб-скиммеры для кражи данных банковских карт на страницы с ошибкой 404 на сайтах интернет-магазинов. По данным экспертов Akamai, атаки сосредоточены на сайтах Magento и WooCommerce, а среди пострадавших есть...

Эксперты МТУСИ исследовали уязвимость в процессорах Intel В процессорах семейства Intel, выпущенных за последние восемь лет, найдена уязвимость Downfall, позволяющая злоумышленникам похищать персональные данные пользователей, в том числе банковские, ключи шифрования и нарушать конфиденциальность.

Прорыв в редактировании генов: новый алгоритм нашел «сокровищницу» CRISPR-систем Исследователи обнаружили 188 новых CRISPR-Cas-систем, некоторые из которых имеют невиданные ранее домены фермента Cas. Разработанный в Массачусетском технологическом институте алгоритм, использующий быструю кластеризацию на основе хэштегов, чувствительную к локальности, изуч...

Исследователи изучили инфраструктуру преступного синдиката Comet и Twelve Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников на российские компании. Для эффективного противодействия этим киберпреступникам эксперты опубликовали списки инструментов и адресов, которые злоумышле...

Poloniex установила личность хакера, похитившего около 130 000 000 долларов Криптовалютная биржа Poloniex утверждает, что установила личность преступника, который похитил у нее около 130 млн долларов в криптовалюте в начале ноября. Хакеру еще раз предложили вернуть все украденные средства, установив срок до 25 ноября и подчеркивая, что к делу уже пр...

Троян Atomic Stealer для macOS начал маскироваться под установщик браузера Arc Специалисты компании Jamf Threat Labs выпустили отчёт, касающийся информационной безопасности пользователей компьютеров Apple. В Сети активно распространяется уже известный троян-инфостилер Atomic Stealer, который заточен под кражу данных именно пользователей macOS.

Мошенники взялись за «Госуслуги». Обнаружена новая фишинговая схема В последние дни участились случаи фишинговых атак на абонентов крупных сотовых операторов, о чем пишет «Коммерсантъ». Злоумышленники рассылают push-уведомления от имени оператора с просьбой подтвердить личные данные, включая паспортные сведения. Ссылка в уве...

Еще один человек смог взломать сложнейшую защиту игр Denuvo DRM Разработчик Морис Хойманн недавно успешно взломал систему DRM-защиты Denuvo, используемую в Hogwarts Legacy. Хотя работа Хойманна длилась шесть месяцев, его усилия были направлены в первую очередь на понимание внутренней работы технологии, а не на содействие «незаконной деят...

C65, да не тот: в Сети засветился новый смартфон Xiaomi Poco Мир смартфонов постоянно пополняется новыми участниками. На этот раз внимание привлекает модель POCO C65, которая была обнаружена в базе данных GSMA IMEI.

[Перевод] В старых данных «Кеплера» нашли звезду с семью планетами Миссия НАСА "Кеплер" завершилась в 2018 году после более чем девяти лет плодотворной охоты за планетами. Космический телескоп обнаружил тысячи планет, многие из которых носят его имя. При этом был получен огромный объём данных, которые учёные продолжают анализировать.И вот г...

Исследователь нашел бэкдор в коде Tornado Cash В коде криптовалютного миксера Tornado Cash обнаружили вредоносный JavaScript, который почти два месяца передавал данные депозитных сертификатов (deposit notes) на удаленный сервер.

Космический телескоп «Джеймс Уэбб» обнаружил плотную атмосферу на суперземле «55 Cancri e» Исследователи обнаружили плотную атмосферу вокруг планеты под названием «55 Cancri e», которая в два раза больше Земли и классифицируется как Суперземля.

Водоканал в США взломали из-за стоявшего по умолчанию пароля… «1111» Американские водоканалы стали жертвами взломов из-за «пробелов» в системе безопасности. Пароли по умолчанию были установлены на невообразимо простой «1111». Совет национальной безопасности США сообщал о недавних атаках на объекты критической инфраструктуры, такие как водокан...

Вымогатель STOP научился уклоняться от обнаружения Исследователи обнаружили новый вариант вымогателя STOP (он же StopCrypt и STOP Djvu), который использует многоступенчатый механизм выполнения для обхода защитных средств. STOP является одним из наиболее активных и распространенных вымогателей в мире, но мало кто слышал о нем...

В базе данных сертификации 3C Китая были обнаружены три новых планшета Vivo Vivo Pad 3, Watch 4 и iQOO Pad 2, Pad 2 Pro прошли сертификацию 3C.

Готовится к выпуску смартфон Vivo Fold 3 Pro Vivo готовится к анонсу нового складного смартфона Vivo X Fold 3 Pro, который был обнаружен в базе данных GSMA IMEI.

На хакерском марафоне Pwn2Own хакеры взломали Tesla и получили за это $200 000 и новый Tesla Model 3 Команда кибербезопасности Synacktiv получила солидное вознаграждение, взломав программное обеспечение электромобилей Tesla на хакерском мероприятии Pwn2Own.

У страховой компании Fidelity украли данные клиентов: виновной себя не признала Страховая компания Fidelity Investments Life Insurance уведомила около 30 000 клиентов о том, что их личная и финансовая информация могла быть похищена в результате кибератаки. Компания возлагает ответственность за взлом на Infosys, поставщика технических услуг, используемог...

Сотрудники FTX за месяц до краха обнаружили финансовую схему мошенничества, но их уволили По данным WSJ, группа американских сотрудников FTX из команды LedgerX, приобретенной FTX в 2021 году, обнаружила бэкдор кода, позволяющий Alameda получать до 65 миллиардов долларов, используя средства клиентов

Можно ли взломать любой смартфон и сколько Google платит за найденные ошибки Если вы тщательно следите за тем, чтобы все ваши устройства были максимально защищены, вы можете предположить, что с такими средствами, как двухфакторная аутентификация, вам ничего не страшно. В наши дни существует несколько способов защиты конфиденциальной информации, и эт...

Уязвимости нулевого дня в Microsoft Exchange ведут к выполнению кода и краже данных В Trend Micro Zero Day Initiative предупредили, что Microsoft Exchange подвержен сразу четырем 0-day уязвимостям, которые хакеры могут использовать удаленно для выполнения произвольного кода или раскрытия конфиденциальной информации. При этом инженеры Microsoft сочли, что уя...

Аптечная сеть получила 5-летний запрет на «безрассудную» слежку с распознаванием лиц Федеральная торговая комиссия (FTC) дала отпор выходкам Rite Aid с распознаванием лиц, наложив на аптечную сеть внушительный запрет сроком на 5 лет. FTC обвиняет Rite Aid в «безрассудном» использовании систем слежения за лицами, утверждая, что компания создала базу данн...

В нашей галактике обнаружен крупнейший коллапсар — он весит в 33 раза больше Солнца Исследователи обнаружили в нашей галактике самую массивную черную дыру, образовавшуюся в результате коллапса звезды

[Перевод] Экзистенциальная проблема поисков внеземной жизни: мы не знаем, что такое жизнь В 2020 году группа исследователей обнаружила нечто удивительное в верхних слоях атмосферы Венеры. Земные телескопы обнаружили спектральную подпись фосфина - простой молекулы, которая не должна была сохраняться в этих чрезвычайно кислых облаках. С осторожным восторгом, исслед...

Соединение 5G угрожает сотням моделей смартфонов Исследователи из Сингапурского технологического университета обнаружили уязвимости безопасности более чем в 700 смартфонах, использующих сети 5G. Это облегчает задачу злоумышленникам при организации атак.

Стилер StrelaStealer атаковал более 100 организаций в Европе и США Исследователи Palo Alto Networks обнаружили массовые фишинговые атаки, при помощи которых распространяется постоянно обновляющийся стилер StrelaStealer. По данным экспертов, от этого вредоноса уже пострадали более 100 организаций в Европе и США.

В Сети оказались обои Google Pixel 8a задолго до презентации смартфона Авторитетные инсайдеры SmartPrix и Камила Войцеховска, которые часто предоставляют сливы данных о смартфонах серии Google Pixel, раскрыли данные об эксклюзивных обоях, которыми будут украшены флагманы Google Pixel 8a. Информация появилась за несколько месяцев до презентации ...

Пока жители РФ праздновали Новый год, мошенники слили в сеть 5 Тб конфиденциальных данных Это 116 миллионов строк или на 10% больше, чем было в 2023 году

Хак-группа ToddyCat усложняет свои кибершпионские кампании Исследователи сообщают, что группировка ToddyCat совершенствует свои методы проведения атак и уклонения от обнаружения. С помощью нового набора малвари хакеры собирают интересующие их файлы жертв и загружают их в общедоступные и легитимные хостинговые сервисы.

В тампонах нашли вредные химические вещества Новый обзор раскрыл скрытую угрозу, таящуюся в повседневных менструальных средствах. Исследователи обнаружили в тампонах и прокладках химические вещества, разрушающие эндокринную систему и вызывающие серьезные проблемы со здоровьем. Учитывая, что среднестатистическая женщина...

8-ядерный процессор Intel Lunar Lake работает на частоте 2,8 ГГц и с графикой Battlemage Arc Xe2 Intel Lunar Lake обнаружили в базе данных SiSoftware Sandra

Ученые обнаружили «квантовое туннелирование» в магнитном явлении Исследователи из Калифорнийского технологического института совершили прорыв в нашем понимании магнетизма, обнаружив квантово-механическое влияние на хорошо известный эффект.

В App Store обнаружены подделки под банковское приложение «Тинькофф» Пользователи iPhone стали жертвами фишинга, скачав фейковые приложения, выдающие себя за мобильный банк «Тинькофф».

Учёные взломали генетический код редкой и опасной опухоли Группа исследователей сразу из нескольких медицинских центров Великобритании успешно изучила генетический код редкой и опасной опухоли почки, известной как ренинома.

Сотрудники Microsoft случайно открыли внутренние пароли компании Microsoft устранила брешь в системе безопасности, в результате которой внутренние файлы компании и учетные данные сотрудников оказались в открытом доступе в интернете. Исследователи из компании SOCRadar, специализирующейся на кибербезопасности, обнаружили незащищенный сервер...

Google будет привязывать куки-файлы к устройствам с помощью криптографии Google добавила в свой фирменный браузер Chrome новый функционал для защиты пользователей от инфостилеров — ПО, предназначенного для кражи данных.

Молекулярные «отбойный молоток», или как уничтожить 99% клеток рака Новый подход с использованием «молекулярных отбойных молотков» показал необычайную эффективность в уничтожении раковых клеток как в лабораторных условиях, так и на мышах. Исследователи обнаружили способ использовать синхронизированные колебания молекул аминоцианина, вызванны...

Новый вредонос Brokewell взламывает Android-устройства и ворует данные Исследователи обнаружили новый банковский троян Brokewell. Вредонос маскируется под фальшивые обновления для Chrome и способен перехватывать любые события, происходящие на устройстве — от нажатий и отображаемой на экране информации до вводимого текста и запускаемых пользоват...

Армия Израиля ищет данные о похищенных по обе стороны границы с сектором Газа Военные Израиля начали поиски данных о похищенных на границе с сектором Газа

Процессор Intel Lunar Lake обнаружен в базе данных SiSoftware Процессор пока не имеет названия и содержит 20 ядер

Потенциальный хит Samsung Galaxy A15 4G засветился в Geekbench Портал GSMArena обнаружил смартфон в базе данных популярного бенчмарка Geekbench.

Только кричать на них не надо: ультразвук повысил подвижность сперматозоидов на 266% Ученые обнаружили потенциальное средство, способное решить проблемы с бесплотностью. Используя неинвазивные ультразвуковые волны, исследователи из Университета Монаша (Австралия) достигли удивительного результата: они увеличили подвижность сперматозоидов на 266%.

В базе данных IMEI были обнаружены девять новых смартфонов HMD Ранее были найдены два обновленных смартфона Nokia, который будут перезапущены под брендом HMD, а теперь ещё 9 телефонов засветилось в сети.

Неужели Banki.ru сливают ваши данные спамерам? Или как не угодить в ловушку микрозаймов Кейс, казалось бы, серьезной структуры, которая скатилась в пропасть «мошенников и спамеров» со сливом ваших данных. И сейчас я это докажу. Читать далее

Хакерская группа из России взломала почту руководства Microsoft Служба реагирования на киберугрозы Microsoft обнаружила несанкционированный доступ к своему серверу

Крупнейшая ИИ-платформа подверглась атаке: тысячи серверов скомпрометированы Масштабная атака, направленная на уязвимость в Ray, популярном фреймворке искусственного интеллекта, используемом такими компаниями, как OpenAI и Uber, привела к взлому тысяч серверов. Эта брешь в системе безопасности вызывает опасения по поводу возможной кражи конфиденциаль...

Более 900 сайтов сливают 20 млн паролей из-за неправильной настройки Firebase ИБ-исследователи обнаружили, что на сотнях сайтов неправильно сконфигурирован Google Firebase, что приводит к утечке более 125 млн пользовательских записей, включая пароли открытым текстом и другие конфиденциальные данные.

Чтобы Roku усилила безопасность, хакерам пришлось взломать 600 000 аккаунтов Компания Roku заняла новую позицию по обеспечению безопасности пользователей, сделав двухфакторную аутентификацию (2FA) обязательной для всех учетных записей. Это произошло после двух атак на вброс учетных данных, в результате которых было взломано около 600 000 учетных запи...

Группировка Muddling Meerkat использует «Великий китайский файрвол» для своих атак Специалисты Infoblox обнаружили злоумышленников, которым дали название Muddling Meerkat. Исследователи полагают, что это китайские «правительственные» хакеры, которые с 2019 года сканируют DNS-сети по всему миру, отправляя огромное количество запросов через открытые DNS-резо...

Microsoft рассказала, как хакеры взломали ее корпоративную почту Компания Microsoft подтвердила, что этом месяце хакерская группа Midnight Blizzard (она же Nobelium, APT29 и Cozy Bear) не только взломала ее корпоративную почту, но и атаковала другие организации, благодаря полученному доступу.

Geekbench раскрыл характеристики и мощность нового процессора Intel Core Ultra 9 185H Intel Core Ultra 9 185H, новый процессор от Intel, недавно был обнаружен в базе данных Geekbench, которая раскрыла его ключевые характеристики.

Push-уведомления для смартфонов: Новый инструмент для правительственной слежки? Благодаря запросам, направленным таким технологическим гигантам, как Apple и Google, правительства теперь имеют возможность получать доступ к конфиденциальным данным через push-уведомления

Хак-группа Chimera более 2,5 лет сохраняла доступ к сети полупроводниковой компании NXP Связанная с Китаем кибершпионская хак-группа Chimera (она же G0114) более двух лет похищала данные из корпоративной сеть компании NXP, производящей полупроводниковые компоненты, которые используются в смартфонах, смарт-картах и электромобилях.

Звонки с номера 115 в WhatsApp, Viber и Telegram — кто это может быть? Телефонные мошенники часто выбирают номера, похожие на официальные контакты крупных банков или других организаций. Расскажем, кто звонит с номера +115 и можно ли брать трубку. Кто звонит с номера +115? Абоненты начали массово жаловаться на мошеннические звонки с номеров +115...

Конфиденциальные смарт-контракты: как мы реализовали важнейшую фичу для блокчейна в финтехе В посте про историю развития смарт-контрактов целый раздел мы посвятили такому понятию, как конфиденциальные смарт-контракты. У блокчейна есть целый ряд преимуществ, которые делают его привлекательных для реализации конфиденциальных систем. Но данные смарт-контрактов, формир...

Tech Xplore: учёные используют ИИ и Google Street View для прогнозирования энергопотребления домов Используя данные Google Street View, исследователи могут прогнозировать энергопотребление зданий. ИИ используется для эффективного прогнозирования, предоставляя градостроителям и властям важные данные.

Проблемы Leaky Vessels позволяют осуществить побег из контейнера Исследователи из компании Snyk обнаружили четыре уязвимости, которые могут быть использованы для побега из контейнеров. Проблемы получили общее название Leaky Vessels и затрагивают контейнерную инфраструктуру и инструменты runc и Buildkit.

Хакеры могут взломать чат-боты: Microsoft нашла "джейлбрейк" для LLM Microsoft обнаружила новый метод манипулирования большими языковыми моделями (LLM), такими как ChatGPT, Gemini и другие. Метод, получивший название «Crescendo», заключается в отправке LLM серии безобидных на первый взгляд запросов. В течение нескольких взаимодействий злоумыш...

Ученые создали Holodeck из сериала Star Trek: виртуальная среда по запросу Помните голопалубу из сериала Star Trek? Если нет, то это иммерсивная виртуальная среда. Она может, например, воссоздать любое пространство, используя голограммы. Так, исследователи создали новую систему на базе искусственного интеллекта, которая может генерировать интеракти...

Для дачи — сгодится: создана крупнейшая в мире база данных о сорняках Исследователи создали крупнейшую в мире базу данных сорняков, охватывающую почти 1000 видов по всей Европе, Западной Азии и Северной Африке. Этот всеобъемлющий ресурс, кропотливо собранный в течение трех десятилетий совместных исследований, предлагает ценные сведения об эвол...

Сертификация смартфона Moto G Power (2024) подтверждает поддержку Bluetooth 5.3. Предстоящий Moto G Power был обнаружен в базе данных Bluetooth SIG, а ранее он был замечен на Geekbench.

Материнские платы ASUS на базе чипсета AMD X690E были найдены в базе данных ЕЭК Материнские платы ASUS на базе чипсета AMD X690E, PRO WS X690E-SAGE SE и PRO WS X690E-SAGE SE WIFI, были обнаружены в базе данных Евразийской экономической комиссии

Экшен Immortals of Aveum взломали всего через четыре месяца после релиза EMPRESS куда-то пропала, но прочие хакеры умудряются обходить Denuvo и без неё. На днях им удалось взломать экшен Immortals of Aveum

На Pwn2Own исследователи заработали 732 000 долларов и в очередной раз взломали Tesla В первый день хакерского соревнования Pwn2Own Vancouver 2024 участники суммарно заработали 732 500 долларов и продемонстрировали 19 уязвимостей нулевого дня, успешно скомпрометировав Tesla Model 3 (которую исследователи теперь забрали себе), Windows 11, Ubuntu Linux и не тол...

PhantomCore атакует российские компании с использованием PhantomRAT Специалисты компании FACCT обнаружили атаки шпионской группировки PhantomCore. С января 2024 года хакеры атакуют российские компании и используют в своих операциях уникальный, ранее неизвестный исследователям троян удаленного доступа PhantomRAT.

Китайские хакеры Volt Typhoon взломали критические объекты в США и 5 лет оставались незамеченными Все эти годы хакеров не удавалось обнаружить

Ученые раскрыли путь восстановления раковых клеток, что поможет в будущем лечении Исследователи из Университета Северной Каролины обнаружили скрытый путь репарации ДНК - полимеразное тета-опосредованное присоединение концов (TMEJ), используемый некоторыми видами рака, включая наследственные раки молочной железы, яичников и простаты.

Фишинг-кит CryptoChameleon ориентирован на пользователей мобильных устройств Специалисты компании Lookout обнаружили новый фишинговый набор CryptoChameleon, который имитирует страницы логина известных криптовалютных сервисов. Угроза в основном ориентирована на мобильные устройства, и ее жертвами уже стали более 100 пользователей.

Вайпер AcidPour нацелен на IoT и сетевые устройства Эксперты SentinelLabs обнаружили новую деструктивную малварь AcidPour, которая уничтожает данные и нацелена на IoT и сетевые устройств на базе Linux x86.

В канун Рождества хакеры взломали игру Slay the Spire и целый час рассылали вирус геймерам в Steam Каким образом удалось взломать систему, представители Downfall пока не знают

Открыто девять новых горячих юпитеров. Старейшим около 8 млрд лет Группа астрономов обнаружила девять новых горячих юпитеров, используя данные Transiting Exoplanet Survey Satellite (TESS). Результаты исследования были опубликованы на сервере препринтов arXiv.

Уязвимости в криптобанкоматах Lamassu Douro могут использоваться для кражи средств Аналитики IOActive обнаружили три уязвимости в криптовалютных банкоматах Lamassu Douro. Эти проблемы позволяют злоумышленнику, который имеет физический доступ к устройству, установить над банкоматом полный контроль и похитить средства пользователей.

Студент взломал Apple Vision Pro в первый же день продаж Аспирант Массачусетского технологического института Джозеф Равичандран заявил, что смог обнаружить уязвимость в ядре visionOS — операционной системы для гарнитуры Vision Pro

Как работают Векторные базы данных и Поиск похожих текстов в них Если вы когда-нибудь использовали в работе retrieval augmentation generation (RAG) на базе векторного поиска и не лезли туда под капот, но были бы не прочь, я постараюсь погрузить вас в то, как устроена векторная база данных внутри. Читать далее

На фальшивых собеседованиях разработчиков вынуждают установить Python-бэкдор Аналитики Securonix обнаружили новую вредоносную кампанию Dev Popper, которая направлена на разработчиков ПО. Хакеры проводят фальшивые собеседования, чтобы склонить жертв к установке Python-трояна удаленного доступа (RAT).

MITRE взломали «правительственные хакеры» Некоммерческая организация The MITRE Corporation (или просто MITRE) сообщила, что в январе 2024 года неизвестная группа поддерживаемых государством хакеров взломала ее системы, объединив в цепочку два эксплоита для 0-day уязвимостей в Ivanti VPN.

Security Week 2413: аппаратная уязвимость в процессорах Apple Большой новостью прошлой недели стало объявление о научной работе исследователей из ряда университетов США, демонстрирующей аппаратную уязвимость GoFetch в процессорах Apple M1 и M2 (сайт проекта, сама научная работа, подробное описание в статье издания Ars Technica). Уязвим...

Военную базу США в Ираке обстреляли из «Градов» По имеющимся данным, военная база Айн аль-Асад на западе Ирака, где размещены американские войска, подверглась шквальному обстрелу из реактивных установок «Град». Как сообщает Лента.ру со ссылкой на иракское агентство Shafaq, несколько ракет упали на территории базы. Информа...

Уязвимость менеджеров паролей приводит к массовой утечке данных. Имейте ввиду Менеджеры паролей играют важную роль в упрощении нашей работы в Интернете. Они позволяют надежно хранить множество учетных записей и соответствующих им ключей доступа, а также автоматически заполнять их при входе в новый сервис. Несмотря на меры безопасности, принятые Googl...

Эти исследования оплачивают из налогов: у акул обнаружили рецепторы горького вкуса Группа исследователей из Кельнского университета в сотрудничестве с Институтом биологии пищевых систем им. Лейбница обнаружила рецептор горького вкуса у двенадцати видов хрящевых рыб, включая акул и скатов.

Cisco обнаружила еще одну 0-day уязвимость в IOS XE Компания Cisco сообщила о новой уязвимости нулевого дня (CVE-2023-20273), которая активно используется хакерами для развертывания малвари на устройствах IOS XE, скомпрометированных с помощью другой 0-day уязвимости — CVE-2023-20198. В минувшие выходные общее количество взлом...

Россиянин запатентовал свою «киберверсию» ВАЗ-2104 Издание Auto.ru обнаружило в базе данных Роспатента заявку на регистрацию электромобиля, который напоминает Tesla Cybertruck и классическую «четвёрку» одновременно

Смартфон Realme 12 Lite с процессором Snapdragon 685 скоро появится в продаже Номер модели «rmx3890», обнаруженный в базе данных IMEI, свидетельствует о том, что Realme 12 Lite, по сути, является версией Realme C67.

У вымогателей появилась новая тактика: теперь они атакуют парами ФБР предупреждает о новой тактике, которую с июля 2023 года используют вымогательские группировки. Теперь в сети жертв внедряют сразу два по шифровальщика, с разницей между атаками менее двух суток. Было замечено, что такую тактику используют вредоносы AvosLocker, Diamond, H...

Миллиарды Android-смартфонов в опасности. Microsoft нашла серьезную уязвимость Компания Microsoft обнаружила критически важную брешь в системе безопасности, потенциально затрагивающую множество приложений для Android. Эта уязвимость, получившая название «Грязный поток” (Dirty Stream), представляет собой серьезную угрозу, которая может дать кому-т...

Пользователи Apple страдают от push-бомбинга Пользователи устройств Apple жалуются на новый тип фишинговых атак, связанных с функцией сброса пароля. Так, на устройства жертв поступают десятки или даже сотни запросов запросов на смену пароля, и пока жертва аккуратно не закроет все эти уведомления, нажав на кнопки «Разре...

Apple рассказала, как работает Optic ID в гарнитуре Vision Pro Apple рассказала как новая биометрическая система Optic ID разблокирует Vision Pro. Помимо разблокировки гарнитуры, новая функция позволит авторизовать покупки через Apple Pay, войти в сторонние приложения, получить доступ к конфиденциальным данным и другим задачам. Что…

Ученые обнаружили новую молекулу в космосе Исследователи из MIT, под руководством профессора Бретта МакГвайра, открыли новую молекулу в космосе.

Мошенники начали сразу признаваться жертвам в содеянном и... это новая схема воровства их денег Мошенники стали использовать новую схему обмана, которая сочетает в себе несколько методов.

Более 400 тысяч россиян страдают от утечки данных после ремонта смартфона Компания Artezio (входит в группу ЛАНИТ) провела исследование, сколько россиян страдают от утечки конфиденциальных данных, таких как личные фото и видео, данные для входа в учётные записи и облачные хранилища.

Хакеры атаковали Norton Healthcare и похитили личные данные миллионов пациентов Хакеры атаковали некоммерческую медицинскую систему Norton Healthcare в Кентукки, получив доступ к личным данным более чем 2,5 миллиона пациентов и сотрудников

Эксперты «Лаборатории Касперского» обнаружили группу хакеров, удалённо взламывающих смартфоны Apple Что любопытно, несколько сотрудников Лаборатории Касперского оказались в числе жертв неизвестных хакеров

GPU основных производителей оказались уязвимы перед новой атакой Исследователи обнаружили новую кибератаку под названием GPU.zip, которая затрагивает графические процессоры таких крупных поставщиков, как Apple, Intel, AMD, Qualcomm, Arm и Nvidia.

Китайские хакеры похитили 60 000 писем у Госдепартамента США Стало известно, что в мае текущего года китайская группировка Storm-0558 похитила по меньшей мере 60 000 писем из учетных записей Outlook, принадлежащих чиновникам Госдепартамента США, находящимся в Восточной Азии, Тихоокеанском регионе и странах Европы. Напомним, что эта ат...

Эксперты ГК «Солар» обезвредили поддельные сайты Госуслуг, используемые мошенниками для кражи данных Киберсекьюрити ГК «Солар» обнаружили фейковые сайты Госуслуг. Мошенники приманивают людей через новые пособия

Отчет о взломе Stars Arena от различных экспертов Социальный протокол Stars Arena на базе Avalanche взломан киберпреступниками, о чем сообщили многочисленные СМИ еще позавчера

Мошенники используют новую схему обмана в Telegram — с помощью ИИ По информации издания «РБК», в России начала действовать новая мошенническая схема, когда злоумышленники с помощью нейросетей подделывают чужие голоса, чтобы выманивать деньги у контактов жертвы

Учёные доказали, что Рембрандт использовал свинец для защиты своих картин от влаги Нидерландские учёные в ходе реставрации картины Рембрандта «Ночной дозор» обнаружили, что художник использовал свинец для защиты работы от влаги. Ранее считалось, что свинец не использовался, хотя на некоторых участках картины исследователи обнаружили скопление свинцового «м...

Самолету ВВС США V-22 Osprey запрещено взлетать после аварии, повлекшей за собой жертвы Военный самолет США V-22 Osprey не скоро снова поднимется в воздух. Из-за аварии с человеческими жертвами все машины сейчас находятся на земле – до выяснения причин.

[Перевод] Восхитительная теория [якорных] баз данных от Ларса Рённбека Обнаружил серию статей по принципам организации информации и базам данных от математика из Стокгольмского университета и с энтузиазмом перевожу. Моя уверенность в том, что реляционки с 3-й формой нормализации - лучшее, что придумало человечество, резко убавилась... Я бы назв...

Защита Android-парольных менеджеров под угрозой, исследователи предупреждают о новом методе взлома На Black Hat Europe 2023 представлена атака "AutoSpill", которая использует уязвимость в Android для тайного перехвата учетных данных из парольных менеджеров на устройствах Android.

Ученые нашли общий механизм у шизофрении и старения Исследователи обнаружили удивительную связь между шизофренией и возрастным снижением когнитивных способностей. Полученные ими данные позволяют предположить, что в основе когнитивных нарушений, наблюдаемых при обоих заболеваниях, может лежать общий биологический механизм.

Хак-группа NGC2180 шпионила за российским ведомством с помощью малвари DFKRAT Эксперты ГК «Солар» обнаружили проникновение иностранных хакеров в инфраструктуру неназванного органа исполнительной власти. Исследователи говорят, что злоумышленники использовали сложно закамуфлированную самописную малварь для шпионажа, а для удаленного управления – скомпро...

Начало Aircrack-ng и WEF ПредисловиеРад приветствовать всех читателей статьи! С сегодняшнего дня запускаю новую рубрику моих статей "Без про-v-ода", в серии этих статей я буду обозревать различные методы, фишки, инструменты, устройства и всё что связано в вардрайвингом. Думаю не секрет, что довольно...

[Перевод] Астрономы вычислили, на каких экзопланетах с наибольшей вероятностью есть вода Астрономам известно около 60 скалистых экзопланет, находящихся в зонах обитаемости своих звёзд. Обнаружение воды в атмосферах экзопланет играет огромную роль в задаче определения того, насколько они могут быть пригодными для жизни.Что если бы существовал удобный способ измер...

Штат США обвинил россиян во взломе и раскрытии личных данных 1 млн своих жителей Правительство штата Мэн заявило, что в начале этого года «русские хакеры» успешно осуществили атаку, в результате которой были похищены персональные данные более миллиона жителей штата.

Операция Lahat: новая группа Hellhounds атакует российские организации через системы на базе Linux В октябре 2023 года команда Positive Technologies по расследованию инцидентов PT CSIRT обнаружила компрометацию одной энергетической компании с использованием трояна Decoy Dog. Этот вредонос активно используется в атаках на российские компании и правительственные организации...

iPhone 16 получит новый процессор на техпроцессе в 3 нм В утечках кода операционной системы iOS 18 упоминается, что процессор A18 будет использоваться во флагманских смартфонах серии iPhone 16 от Apple. И хотя текущий топовый процессор A17 Pro был создан с использованием передового технологического процесса процесса 3 нм первого ...

Критическая уязвимость в WordPress-плагине LayerSlider затрагивает миллион сайтов Критическая уязвимость (SQL-инъекция) в популярном плагине LayerSlider для WordPress могла использоваться для извлечения конфиденциальной информации из баз данных, например, хешей паролей.

Модель смартфона Samsung Galaxy A35 5G с 8 ГБ ОЗУ появилась на Geekbench В прошлом месяце устройство было обнаружено на тестовой платформе Geekbench, а теперь оно снова попало в базу данных в другой конфигурации

Даже крупные компании не могут полностью защитить свой код: новое исследование Несмотря на многолетние предупреждения, разработчики по-прежнему вставляют конфиденциальные данные непосредственно в исходный код, рискуя тем самым нарушить безопасность, пишут эксперты.

ИИ позволил обнаружить скрытое разнообразие динозавров Ученые обнаружили удивительный уровень разнообразия плотоядных динозавров в знаменитых слоях Кем-Кем в Марокко, используя новый подход, сочетающий классические методы с машинным обучением.

ИИ Google DeepMind нашел 2,2 млн материалов, способных изменить мир ИИ DeepMind от Google «перенес» нас в будущее технологий благодаря своему инструменту GNoME, пишут СМИ. Этот ИИ «взломал код» стабильных неорганических кристаллов, обнаружив 2,2 миллиона ранее неизвестных материалов с преобразующим потенциалом.

Векторные базы данных: простым языком про устройство и принцип работы Только изучили один инструмент, как сразу же появились новые? Придется разбираться! В статье мы рассмотрим новый тип баз данных, который отлично подходит для ML задач. Пройдем путь от простого вектора до целой рекомендательной системы, пробежимся по основным фишкам и внутрен...

Банк России определил типичный портрет жертвы кибермошенников Банк России опубликовал результаты проведённого опроса среди россиян, определив среднестатистического человека, который становится жертвой кибермошенников

Учёные разгадали 18-летнюю загадку зарождения молодых звёзд на окраинах галактик Процесс звездообразования внутри галактик хорошо изучен, но до сегодняшнего дня мало было известно о том, как возникают и развиваются новорожденные звёзды на окраинах галактик. 8 января на 243-м собрании Американского астрономического общества астрономы объявили, что вп...

Ledger простит не использовать dApp из-за атаки на цепочку поставок Компания Ledger предупреждает пользователей о недопустимости использования Web3 dApp после обнаружения атаки на цепочку поставок. Дело в том, что в Ledger dApp Connect Kit был выявлен JavaScript-вредонос, который уже похитил у пользователей более 600 000 долларов в криптовал...

[Перевод] Новое в SQL Server 2022: Microsoft.Data.Sqlclient Популярная среди администраторов баз данных SQL Server Management Studio (SSMS) для подключения к серверам баз данных (по версию 18.12.1 включительно) использовала System.Data.Sqlclient (SDS). Новая версия SQL Server теперь поставляется с библиотеками Microsoft.Data.Sqlclien...

ИИ научился игнорировать шум дрона, чтобы слышать попавших в ловушку жертв В поисково-спасательных операциях после таких катастроф, как землетрясения, часто используются БПЛА. Хотя камеры помогают обнаружить жертв на открытом пространстве, они не могут обнаружить тех, кто застрял под обломками. Решить проблему можно с помощью звукового обнаружения,...

Science News: Плотность темной энергии не является постоянной Используя спектроскопический инструмент темной энергии, исследователи создают самую большую трехмерную карту Вселенной. Результаты первоначального анализа данных дают новые подсказки о темной энергии, которая может повлиять на измерения Вселенной.

NYT: OpenAI использовала ресурсы YouTube для обучения своего ИИ В случае получения доказательств данного факта, Google может подать в суд на исследователей компании

Популярный в США детский планшет оказался заполнен дырами и вирусами В мае этого года Алексис Хэнкок, исследователь в области безопасности, обнаружила серьезные проблемы с безопасностью и конфиденциальностью данных в детском планшете Dragon Touch KidzPad Y88X, подаренном ее дочери на день рождения.

Исследователи нашли уязвимости в интерактивном роботе для детей Исследователи «Лаборатории Касперского» изучили игрушечного интерактивного робота и обнаружили уязвимости ряд неприятных уязвимостей. Например, злоумышленники могут использовать камеру в игрушке для общения с ребенком без ведома родителей.

Vivo V40 Lite обнаружен в базе данных Bluetooth SIG и GCF В списках Bluetooth и GCF в названии устройства не упоминается «5G», однако, сама сертификация GCF показывает, что устройство будет поддерживать диапазоны n1/n2/n3/n5/n8/n20/n28/n38/n40/n41/n66/n77/n78 5G.

Простой ORM для sqlite3 ORM, или объектно-реляционное отображение — это программная технология, которая позволяет взаимодействовать с базами данных с использованием объектно-ориентированной парадигмы. Вместо того чтобы писать SQL-запросы напрямую для работы с данными в базе данных, можно использов...

Android-вредонос MoqHao автоматически запускается после установки Исследователи обнаружили новую версию малвари для Android MoqHao (она же XLoader или Wroba), которая автоматически запускается на зараженных устройствах, не требуя какого-либо взаимодействия с пользователем.

Intel Xeon W9-3595X активно тестируют перед релизом Следующий поколение процессоров Intel Xeon-W, вероятно, уже совсем скоро отправится в релиз, потому что модель W9-3595X удалось обнаружить в базе данных Geekbench с 60 ядрами. Стоит напомнить, что ранее инсайдеры опубликовали различные данные о процессорах нового поколения и...

Китай построит внеземную базу внутри Луны Китайские исследователи рассматривают возможность создания базы для астронавтов внутри лавовых труб под лунной поверхностью.

Больше справедливости: за утечку данных в Госдуме предложили штрафовать на миллионы рублей В России решили отнестись к утечкам данным более серьезно: в Госдуме представили законопроекты, предлагающие умопомрачительные штрафы и тюремные сроки для тех, кто небрежно обращается с конфиденциальной информацией.

Ллойд Остин опасается "стратегического поражения" Израиля, если не уменьшить жертвы гражданских В Секторе Газа от действий ЦАХАЛ слишком большое количество жертв среди мирных граждан и обсуждения этой трагедии уже транслируется американскими официальными лицами

Айтишник из США 33 года жил под чужим именем, присвоив себе биографию своей жертвы Удивительная история, которая поражает воображение, ведь мошенник даже умудрился отправить свою жертву в психиатрическую клинику

Новая кибератака обнажила уязвимости GPU от ведущих производителей Исследователи обнаружили новый тип кибератаки GPU.zip, направленный на графические процессоры от крупных производителей

С 2024 года Chrome запускает отключение сторонних cookie Нововведение в первую очередь направлено на усиление защиты конфиденциальных данных пользователей.

Исследователи обнаружили на МКС 13 устойчивых к лечению штаммов бактерий Исследования выявили, что количество штаммов увеличилось с 5 до 13, что указывает на возможность мутаций и возникновения новых штаммов неизвестных на Земле.

Консультанты FTX по банкротству передали данные о клиентах биржи ФБР Агентство Bloomberg со ссылкой на материалы следствия по делу FTX Group сообщает, что консультанты по банкротству компании Alvarez & Marsal предоставили Федеральному бюро расследований США конфиденциальную информацию о транзакциях и персональных данных клиентов торговой...

Меняющему форму пластику нашли применения в будущих марсианских базах Представьте, что вы собираетесь на Марс, используя только один материал — футуристический пластик, который трансформируется в посуду, инструменты и даже чашки в зависимости от ваших потребностей. Звучит как научная фантастика, но исследователи из Чикагского университета дела...

Ютубер взломал шифрование BitLocker за 43 секунды с помощью Raspberry Pi Pico за $10 Уязвимость Bitlocker касается устройств, использующих внешний TPM

MEGANews. Самые важные события в мире инфосека за январь В этом месяце: почту Microsoft взломала хакгруппа APT29, у Adblock возникли проблемы с YouTube, обнаружен огромный список для атак credential stuffing — Naz.API, Mozilla раскритиковала изменения в правилах Apple, завершилось первое хакерское соревнование Pwn2Own Automotive, ...

Ученые воссоздали жизненный путь мамонта возрастом 20 000 лет Исследователи использовали генетический и изотопный анализ для реконструкции жизненного пути 20 000-летней самки шерстистого мамонта Элмаюуджейе, обнаруженной в Суон-Пойнт на Аляске. Полученные результаты позволяют по-новому взглянуть на поведение мамонта и его взаимодействи...

В базе данных IMEI появился Redmi 13C 5G – будущий ... В базе IMEI была обнаружена модель Redmi 13C 5G, о которой раньше не было информации. По словам инсайдера Kacper Skrzypek, этот смартфон будет оснащен чипсетом Dimensity 6100+.

Исследователи нашли сайт, торгующий миллиардами сообщений из Discord Журналисты издания 404 Media обнаружили сервис Spy Pet, создатель которого утверждает, что отслеживает и архивирует миллиарды сообщений на открытых серверах Discord. Сервис продает доступ к данным всего за 5 долларов, позволяя отслеживать более 600 млн пользователей более че...

Ученые «взломали ДНК» для разработки метода получения 3D-наноструктур Исследователи из Брукхейвенской национальной лаборатории Министерства энергетики США, Колумбийского университета и Университета Стоуни-Брук разработали универсальную методику создания разнообразных металлических и полупроводниковых 3D-наноструктур.

[Перевод] Миграции в YDB с помощью «goose» Любой более или менее серьезный продакшен, работающий с базой данных, подразумевает процесс миграции - обновление структуры базы данных от одной версии до другой (обычно более новой) [источник].Миграции в БД можно делать вручную или использовать для этого специальные утилиты...

Нет, это не магия: новые гены могут появляться «из воздуха» Исследователи из Университета Хельсинки разгадали секрет, стоящий за таинственным созданием новых генов. Геном человека стал еще более интригующим. Как? Был обнаружен механизм, способный спонтанно генерировать полные палиндромы ДНК.

Утечка конфиденциальных данных в Tesla: бывшая сотрудница получила чужие Gehaltsinfos В Tesla произошла утечка конфиденциальных данных. Бывшая сотрудница получила доступ к личной информации своих коллег.

Утечка конфиденциальных данных в Tesla: бывшая сотрудница получила чужие Gehaltsinfos В Tesla произошла утечка конфиденциальных данных. Бывшая сотрудница получила доступ к личной информации своих коллег.

Исследователи SETI расширили границы отбора потенциальных сигналов с помощью метода «эллипсоид SETI» и пересмотрели архивные данные Исследователи из Института SETI представили новые разработки в области астрофизики и поиска внеземного разума. Они использовали данные миссии TESS (Transiting Exoplanet Survey Satellite) для изучения транзитных экзопланет и разработали метод, названный «эллипсоид ...

Ученые впервые обнаружили ветры звезд подобных солнцу Международная исследовательская группа под руководством ученого из Университета Вены впервые непосредственно обнаружила звездные ветры от трех звезд подобных солнцу, регистрируя рентгеновское излучение их астрофер. Исследователи также оценили скорость потери массы звезд чере...

OnlyFake генерирует фальшивые документы всего за 15 долларов Журналисты издания 404 Media обнаружили сервис OnlyFake, который заявляет, что использует нейросети и ИИ для создания поддельных удостоверений личности. Исследователи протестировали OnlyFake и успешно прошли проверку KYC (Know Your Customer) на нескольких криптовалютных бирж...

Hewlett Packard Enterprise расследует возможную утечку данных Компания Hewlett Packard Enterprise (HPE) проводит расследование возможной хакерской атаки, так как на хак-форуме выставили на продажу якобы украденные у компании данные. Продавец утверждает, что дамп содержит учетные данные HPE и другую конфиденциальную информацию.

Скоро на торрентах: защиту Call of Duty взломали впервые за последние шесть лет Знаменитый хакер под псевдонимом R4v3n добился значительного прогресса в области взлома защиты видеоигр, успешно взломав сюжетную кампанию шутера от первого лица Call of Duty: Black Ops Cold War.

Hewlett Packard Enterprise заявила, что ее почту взломали русскоязычные хакеры из APT29 В начале текущей неделе Microsoft сообщила, что ее корпоративную почту взломала русскоязычная хак-группа Midnight Blizzard (она же Nobelium, APT29 и Cozy Bear), причем хакеры пробыли в системе больше месяца. Теперь об аналогичной атаке заявила и Hewlett Packard Enterprise (H...

3CX предупреждает: из-за уязвимости нужно отключить интеграции с базами данных SQL Компания 3CX, специализирующаяся на VoIP-коммуникациях, предупредила клиентов о необходимости отключить интеграцию с базами данных SQL из-за потенциальных рисков, связанных с недавно обнаруженной уязвимостью.

NVIDIA обновила свой чат-бот ChatRTX AI Сегодня компания NVIDIA официально обновила свой чат-бот ChatRTX AI, который позволяет в корне изменить опыт использования ПК с искусственным интеллектом. В компании отмечают, что основное различие между ChatGPT от OpenAI и ChatRTX от NVIDIA заключается в том, что решение NV...

Распознавание, хранение и поиск лиц в базе данных В этой статье я максимально коротко и просто объясню принцип распознавания, хранения и поиска лиц в базе данных. В качестве примера будет использована библиотека Insightface и база данных PostgreSQL. Читать далее

Новые уязвимости Bluetooth позволяют проводить атаки "Man in the Middle" Исследователь Даниэле Антониоли обнаружил серьезные уязвимости в Bluetooth-соединениях, позволяющие проводить атаки "Man in the Middle"

История 17-летнего хакера взломавшего крупнейшие компании мира История Ариона удивительна тем, что, в отличие от многих хакеров-подростков, он не стал тратить миллионы, которые украл, на дорогие покупки или дизайнерскую одежду. Наоборот, он решил использовать эти деньги, чтобы приобрести эксплойты, с целью совершения все более масштабны...

Как польские математики взломали Энигму Когда речь заходит о взломе Энигмы, то всегда вспоминают об успехе британцев в Блетчли-парк. Но менее известно, что этот успех был построен на фундаменте, который заложили польские криптографы. История о том, как польские математики первыми смогли взломать легендарную Энигму...

Мошенники похищают средства от имени Binance Полиция Гонконга заявила, что мошенники выдают себя за представителей Binance и публикуют мошеннические сообщения

Устройства Xiaomi Smart Band, Redmi Note 13 4G и POCO M6 Pro 4G обнаружены в базе данных IMDA Смартфоны относятся к категории мобильных телефонов с поддержкой Bluetooth, Wi-Fi и NFC, а смарт-браслет Xiaomi указан как устройство с низким энергопотреблением, поддерживающее подключение Bluetooth.

Учёные обнаружили новые подробности о самой большой акуле в истории Ранее считалось, что Otodus megalodon (самая большая обнаруженная на сегодняшний день акула) был довольно коренастым. Однако новые данные ставят этот факт под сомнение. Вот что недавно узнали исследователи.

Исследователи нашли новые вулканы на Марсе Ученые обнаружили на Марсе вулканы, которые могут изменить наше представление о Красной планете. Тектоническая активность поможет сделать выводы о возможной жизни.

Android-банкер Vultur выдает себя за приложение McAfee Исследователи Fox-IT обнаружили новую версию банковского трояна Vultur для Android, которая обладает продвинутыми возможностями для удаленного управления и уклонения от обнаружения.

Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии Приветствую! И снова в эфир врывается Александр Бадаев из отдела исследования киберугроз PT Expert Security Center. Но на этот раз мы работали в паре с Ксенией Наумовой, специалистом отдела обнаружения вредоносного ПО, недавно рассказывавшей читателям Хабра о троян...

ИИ предскажет реакцию пациентов на лекарства для лечения рака Группа исследователей разработала метод, который может помочь в предсказании реакции пациентов на лекарства от рака. Новая система, названная PERCEPTION, использует искусственный интеллект и анализ данных на уровне одиночных клеток для более точного прогнозирования эффективн...

В России нашли способ изжить читеров из игр с помощью нейросетей Хакеры. Это слово гремит в новостных заголовках, оно заставляет чесать затылок далеких от кибервойн обывателей. Иногда кажется, что они всесильны — то они играючи базу данных крупной корпорации сольют в Сеть, то заставят половину компов в какой-нибудь африканской стране пер...

Один из крупнейших производителей умных зубных щеток стал жертвой хакерской атаки Сообщается, что злоумышленники сумели воспользоваться уязвимостью устройств, работавших через операционные системы на базе Java

Toyota сообщает клиентам о хакерской атаке После кибератаки группы "Medusa" на Toyota Financial Services, компания информирует клиентов об утечке персональных данных. К похищенным данным относятся имена, адреса

На Android нашли 12 приложений-шпионов. Их авторы находят жертв через соцсети В своих фейковых аккаунтах они используют фото привлекательных людей.

Хакеры слили в Сеть секретные данные Boeing После кибератаки, выполненной небезызвестной бандой хакеров Lockbit, компания Boeing решила не идти у них на поводу. Киберпреступники угрожали обнародовать множество конфиденциальных данных Boeing, если выкуп не будет выплачен до 2 ноября, и, похоже, они выполнили свою угроз...

Новые сливы подтвердили дизайн iPhone 16 в стиле легендарного iPhone X Свежие изображения, опубликованные в социальных сетях, дают нам самый подробный на сегодня взгляд на iPhone 16 и iPhone 16 Pro.

В приложениях и системных компонентах Xiaomi нашли множество проблем Исследователи Oversecured обнаружили многочисленные уязвимости в приложениях и системных компонентах устройств Xiaomi и Google, работающих под управлением Android. Эти баги дают доступу к произвольным операциям, ресиверам и сервисам с системными привилегиями, чреваты кражей ...

Security Week 2350: подробности атаки LogoFAIL Об этой работе компании Binarly мы уже упоминали на прошлой неделе: исследователи нашли нетривиальный и довольно опасный способ атаки на ПК путем подмены логотипа, сохраняемого в UEFI — прошивке, ответственной за первоначальную загрузку компьютера. Ранее была известна только...

Redmi переходит на Snapdragon 8s Gen3 с огромными инвестициями в новую линейку Ван Тенг Томас (Wang Teng Thomas), директор по новым продуктам Xiaomi, опубликовал новое сообщение в социальной сети Weibo сообщение, что новая линейка Redmi будет оснащена мобильной платформой Snapdragon 8s Gen3. Ван Тенг Томас сказал, что, согласно внутренним расчетам...

NYT: Украинские военкомы похищают призывников прямо с улиц и отбирают у них паспорта Очередь из добровольцев в украинские военкоматы говорили они

Boeing подал в суд на Virgin Galactic, обвинив в краже коммерческой тайны и неуплате $25 000 000 Аэрокосмический гигант Boeing подал иск против стартапа космического туризма Virgin Galactic, обвинив компанию в краже коммерческой тайны и неуплате $25 000 000 за работы над новым «материнским самолётом», предназначенным для вывода экскурсионного корабля в ...

Хакеры крадут учетные данные AWS с GitHub за считанные минуты Эксперты Palo Alto Networks предупреждают, что злоумышленники, стоящие за кампанией EleKtra-Leak, успевают похитить учетные данные AWS из публичных репозиториев GitHub в течение 4-5 минут после их случайной утечки.

Новые фото раскрыли измененный дизайн iPhone 16 Готовимся, фанаты Apple: новый слив раскрывает серьезные изменения дизайна iPhone 16!

TWZ: Пилоты ВСУ используют iPad для управления западным вооружением А ведь русские хакеры не дремлют и как-нибудь, да взломают яблочный девайс

У гонконгской фирмы украли 25 млн долларов с помощью дипфейков в видеочате СМИ сообщают, что у представительства неназванной международной компании в Гонконге похитили более 200 млн гонконгских долларов (25,6 млн долларов США), использовав сложную мошенническую схему с применением дипфейков.

Хакеры продают данные Okta в даркнете. Компания заявляет, что это не результат прошлогодней атаки На хакерском форуме выставили на продажу дамп, якобы содержащий данные, похищенные у компании Okta во время атаки в октябре 2023 года. В компании заявили, что эти данные ей не принадлежат.

В Китае взломали iPhone и смогли получить личные данные его владельца Абсолютной приватности не существует.

Эксперт рассказал, какие данные собирают мошенники о своих жертвах Российский юрист рассказал, какие сведенья о своих жертвах собирают мошенники

Известный оверклокер купил топовый чип Core i9 в Китае и стал жертвой мошенничества Эта история произошла с одним из лидеров мирового рейтинга оверклокеров Safedisk. Купленный им процессор Core i9-14900K оказался без кремниевого чипа внутри. Вскрыв корпус, он обнаружил под крышкой лишь пустоту.

Бэкдор прикидывается обычным плагином для WordPress Аналитики компании Defiant, стоящей за разработкой защитного плагина Wordfence для WordPress, обнаружили новое вредоносное ПО, которое выдает себя обычный плагин для кеширования. На самом деле малварь представляет собой многофункциональный бэкдор, которые может управлять дру...

Хакеры из России и Украины заявили о взломе «всех систем» Sony. Группировка Ransomed.vc собирается продать украденные данные Cyber Security Connect сообщает, что хакерская группировка Ransomed.vc заявила об успешном взломе защитных систем Sony Group и теперь угрожает продать украденные данные. Группировка Ransomed.vc начала свою деятельность только в сентябре, но «на её счету уже впечат...

Security Week 2416: уязвимость в серверных материнских платах Intel, Lenovo и Supermicro На прошлой неделе исследователи компании Binarly сообщили об обнаружении уязвимости в серверных материнских платах как минимум трех крупных вендоров: компаний Intel, Lenovo и Supermicro. Уязвимость была обнаружена в модуле Baseboard Management Controller, используемом для уд...

Искусный MataDoor: как устроен и как действует новый опасный бэкдор, атакующий российскую оборонку В 2022 году одна промышленная компания пригласила нас, специалистов PT Expert Security Center, расследовать киберинцидент. В ее скомпрометированной инфраструктуре мы обнаружили образцы не встречавшегося ранее вредоносного ПО. Дальнейший анализ показал, что это сложный модуль...

Хакеры научились вскрывать любой из 3 миллионов замков в отелях В миллионах дверей гостиничных номеров по всему миру обнаружен критический дефект безопасности. Исследователи Ян Кэрролл, Леннерт Воутерс и их команда представили «Unsaflok», технику, которая использует слабые места в замках Saflok RFID keycard от компании Dormakaba. Эти зам...

Как хакеры ломают банки за 48 часов и что нужно для защиты На последней кибербитве Standoff 12, которая проходила в ноябре 2023 года, впервые был представлен вымышленный финтех — Global Digital Bank, максимально автоматизированный, с облачными приложениями на основе микросервисов «под капотом». Задачей команд атаки (red team) было р...

Вымогатель Cactus использует уязвимости в Qlik Sense для проникновения в сети Исследователи предупреждают, что вымогательская группа Cactus использует критические уязвимости в решении для визуализации, исследования и мониторинга данных Qlik Sense, получая с их помощью первоначальный доступ к корпоративным сетям.

Кто витает в облаках, или Как хакеры атакуют MSP-провайдеров Допустим, вы решили грабить банки. На дворе 2024-й и вы не спали в криокамере 50 лет, поэтому вряд ли пойдете искать револьвер и чулок на голову. Самый логичный путь — стать киберпреступником (или одуматься). Но можно пойти еще дальше — атаковать банки не точечно, а опт...

Мошенники начали рассылать письма от имени главы Центробанка Эльвиры Набиуллиной В финансовой сфере мошенники начали использовать новую схему для выманивания у россиян денег. На этот раз потенциальным жертвам рассылают письма от имени главы Банка России Эльвиры Набиуллиной. Об этом рассказала советник руководителя ЦБ Ксения Юдаева.

Северная Корея испытывает новый двигатель для своей гиперзвуковой баллистической ракеты Данный тип оружия сможет быть использован для преодоления средств ПВО и нанесения удара по американским базам в Азии

От падений базы данных до кибератак: история о том, как мы обнаружили взлом Статья про расследование простого но интересного киберпреступления. От первых незначительных инцидентов до открытия взлома сервера, мы покажем, как расследовали взлом, копаясь в тысячах строк логов. Читать далее

Бывшего вице-президента Meta* обвинили в краже сверхсекретных данных Meta* подала в суд на бывшего вице-президента, обвиненного в краже конфиденциальной информации. Дипиндер Сингх Хурана, занимавший должность вице-президента по инфраструктуре, предположительно загрузил и передал «кучу» секретных документов на свои личные носители и своему нов...

Sky News: В Великобритании взломаны серверы Минобороны страны Хакеры получили доступ к данным британских чиновников.

NVIDIA GeForce RTX 4090 может взломать ваши пароли за считанные минуты Согласно данным от компании Hive Systems, графический процессор NVIDIA GeForce RTX 4090 может взломать сложные пароли за несколько минут.

Раскрыта схема хакеров, которая могла заразить ваш браузер через WordPress Представьте себе, что вы заходите на сайт и неосознанно становитесь частью масштабной кибератаки. Такова тревожная реальность, раскрытая исследователем безопасности Денисом Синегубко. Хакеры взломали сотни сайтов на WordPress, превратив их в машины для взлома паролей, и ваш ...

Китайский телескоп FAST обнаружил 76 новых слабых пульсаров Эти пульсары особенные в том смысле, что они периодически излучают импульс во время вращения, поэтому они известны как источники периодического радиоизлучения на радиочастоте — RRAT. Пульсары, или быстро вращающиеся нейтронные звезды, образуются из остатков ядер м...

Даркнет-сайты хакерской группировки LockBit перешли под контроль правоохранительных органов Представитель группировки под ником LockBitSupp утверждает, что ФБР взломало их, используя PHP-уязвимость. Предположительно речь идет об эксплуатации CVE-2023-3824.

Крупнейший провайдер США AT&T допустил утечку 73 млн учетных данных Компания AT&T столкнулась с крупной утечкой данных о 73 миллионах нынешних и бывших клиентов. По данным телекоммуникационного гиганта, эта конфиденциальная информация, включающая имена, адреса, номера социального страхования и коды доступа, была опубликована в "темной" ч...

NASA раскрыла план «охоты на инопланетян»: встречайте «криобот», который погрузится во внеземные океаны NASA представила еще один концепт зонда по исследованию скрытых океанов далеких лун. Поприветствуйте «Криобота» - футуристический цилиндрический зонд, призванный взломать ледяную корку лун Юпитера и Сатурна, чтобы обнаружить скрывающуюся под ней жизнь.

Компании, входящие в Группу АвтоВАЗ, стали жертвами мошеннических атак Согласно данным Службы безопасности АвтоВАЗа, недавно несколько компаний, входящих в Группу АвтоВАЗ, стали жертвами мошеннических атак через мобильные мессенджеры. Мошенническая схема выглядит следующим образом: злоумышленники обращаются к сотрудникам от имени руководит...

Все особенности Google Pixel Watch 2 уже слили в сеть Сегодня инсайдеры поведали море информации про устройства компании Google, сначала слив характеристики новых флагманских смартфонов, а теперь все данные появились и про умные часы Pixel Watch 2. В сеть утекли буквально все основные функции нового устройства и можно смело зая...

Курение уменьшает ваш мозг: необратимые повреждения нашли в новом исследовании Исследователи из Медицинской школы Вашингтонского университета в Сент-Луисе обнаружили тревожные данные, свидетельствующие о том, что курение может значительно уменьшить размер мозга.

Новые плазменные волны могут революционизировать термоядерную энергетику Исследователи обнаружили принципиально новый класс плазменных колебаний, открывающий путь к усовершенствованию ускорителей частиц и, что особенно важно, к коммерческой термоядерной энергетике.

Cuttlefish заражает роутеры и ищет в трафике учетные данные Исследователи нашли новую малварь Cuttlefish, которая заражает SOHO-маршрутизаторы ради отслеживания проходящих через них данных и кражи аутентификационной информации.

Исследователи доказали, что хакеры могут использовать чат-ботов для распространения ИИ-червей ИИ-червь "Моррис II" использует определенные подсказки на простом языке, чтобы обманом заставить чат-бота распространять вирус между пользователями, даже если они используют разные LLM.

Эффективные вложения в ИТ: Как посчитать ROI при внедрении ПО на примере системы маскирования данных Всем привет! Меня зовут Али Гаджиев, я Директор по продукту в компании Crosstech Solutions Group. Мы с моими коллегами Продакт-менеджером Дмитрием Симаком и Руководителем отдела анализа данных и машинного обучения Владимиром Коршуновым решили поднять ту тему, которую, зачаст...

Проблемы с памятью при синдроме Дауна связали с «темной материей» генома Исследователи обнаружили новый кусочек головоломки, объясняющей проблемы с памятью и обучением при синдроме Дауна. Виновник? Малопонятный ген Snhg11, находящийся в таинственной «темной материи» человеческого генома.

Появились первые рендеры нового фитнес-браслета Samsung Galaxy Fit 3 на базе ОС Android Согласно сообщениям, компания, как ожидается, будет использовать ОС Android в Galaxy Fit 3 вместо ОС на базе rtOS, используемой в Fit 2.

Бывшего сотрудника ASML обвиняют в краже секретной информации для Huawei По данным голландской газеты NRC, бывший сотрудник ASML Holding NV, обвиняемый в краже данных у производителя самого современного в мире оборудования для производства микросхем, перешёл на работу в компанию Huawei Technologies Co. В феврале ASML заявила, что бывший сотр...

MSI негласно добавила поддержку Ryzen 9000 в BIOS для AM5 В новой версии BIOS для AM5 от MSI обнаружены ссылки на поддержку процессоров Ryzen 9000 серии "Granite Ridge" на базе микроархитектуры Zen 5.

Исследователи из Шанхая представили ИИ-модель преобразования текста в изображение CosmicMan Исследователи из Шанхайской лаборатории искусственного интеллекта представили CosmicMan, специализированную модель преобразования текста в изображение, предназначенную для создания фотореалистичных портретов людей. Используя обширный набор данных и новый метод обучения, Cosm...

Когда пользователь устал, или Как хакеры обходят MFA В начале января от действий скамера пострадала Mandiant — ИБ-дочка Google. Злоумышленник взломал аккаунт компании в Twitter* и использовал его для криптографического мошенничества. Оказалось, что в инциденте виноваты сотрудники Mandiant и некий «переходный период». Специалис...

На нашей планете появился новый минерал. Но ученые этому не рады До половины его объема составляют пластиковые полимеры, которые сплавились с минералом. Новый материал был обнаружен на 5 континентах сразу в нескольких странах. Исследователи считают находку тревожным знаком. Читать полную статью

Фармацевтический гигант Cencora пострадал от кибератаки Американская компания Cencora, занимающаяся распространением фармацевтических препаратов, сообщила, что пострадала от атаки хакеров. Злоумышленники похитили данные из корпоративных ИТ-систем.

Исследователь безопасности обнаружил 34 ошибки в драйверах Windows которые позволяют полностью контролировать систему

СМИ: Китайские хакеры взломали почту британского директора по национальной безопасности В Великобритании глубоко обеспокоены данной утечкой.

Samsung представила два QD-OLED-монитора для геймеров Сегодня компания Samsung официально анонсировала сразу два совершенно новых игровых монитора на базе технологии QD-OLED — речь про модель диагональю 31,5 дюйма и модель диагональю 27 дюймов, которые будут выпущены в продажу следующем году. Стоит сразу отметить, что это не сл...

Взломанные сайты на WordPress используют браузеры посетителей для компрометации других ресурсов Sucuri предупреждает, что хакеры проводят массовые атаки на сайты под управлением WordPress и внедряют в их код скрипты, которые заставляют браузеры посетителей брутфорсить пароли для других сайтов.

Федеральные ведомства США взломаны через уязвимость в Adobe ColdFusion В Агентстве по кибербезопасности и защите инфраструктуры США (CISA) сообщили, что хакеры активно используют критическую уязвимость в Adobe ColdFusion (CVE-2023-26360) для получения первоначального доступа к правительственным серверам.

Мошеннические схемы становятся все более изощренными: эксперты рекомендуют быть настороже Мошеннические атаки становятся все более изощренными, злоумышленники активно используют различные тематики для запугивания жертв

Microsoft: хакеры проникли во внутренние системы компании и украли исходный код Представители Microsoft сообщили, что недавно русскоязычная хак-группа Midnight Blizzard получила доступ к некоторым внутренним системам и репозиториям компании. Атакующие использовали аутентификационные данные, похищенные во время январской атаки на Microsoft.

Прокси-малварь для macOS распространяется вместе с пиратским ПО Эксперты «Лаборатории Касперского» предупредили об обнаружении новой малвари, которая атакует пользователей macOS и распространяется через взломанные приложения и пиратские сайты. Прокси-троян использует зараженные компьютеры для переадресации трафика и анонимизации вредонос...

Apple тестирует новый рекламный инструмент на базе искусственного интеллекта Данный инструмент использует искусственный интеллект для оптимизации размещения рекламы в App Store, аналогично предложениям Google и Meta.

Ученые создали защищенный от хакеров чип для ИИ Ученые из MIT и MIT-IBM Watson AI Lab разработали чип для искусственного интеллекта, который устойчив к хакерским атакам. Он позволяет хранить конфиденциальные данные пользователей, обеспечивая высокую эффективность работы гигантских моделей искусственного интеллекта на устр...

Microsoft обновила веб-версию Microsoft Store Сегодня компания Microsoft официально запустила новую веб-версию своего магазина приложений для операционной системы Windows. Данная платформа разработана как замена существующему магазину приложений для систем на базе Windows, который представлен в веб-формате. Разработчики...

Исследователи обнаружили первый вирус, полностью сгенерированный искусственным интеллектом Это удалось узнать из его специфических комментариев.

В Южной Корее арестовали бывшего сотрудника Samsung за слив разработок Китаю В Южной Корее арестовали бывшего сотрудника Samsung Display, руководившего исследованиями OLED-технологий компании. Бывший сотрудник сливал данные о разработках своим же компаниям, зарегистрированным в Республике Корея и КНР.

Правительства сразу пяти стран стали жертвами хакеров В мире кибербезопасности разгорается новый скандал. Группа анализа угроз Google выявила серьёзную уязвимость в сервере электронной почты Zimbra, которая привела к краже данных у правительств Греции, Молдовы, Туниса, Вьетнама и Пакистана.

В Китае взломали Apple AirDrop и смогли получить личные данные пользователей Известно, что успеха удалось достичь хакерам одного из госучреждений

Хакеры взломали аккаунт SEC в Twitter, чтобы вызвать искусственный рост курса биткоина Генеральный директор SEC уже опроверг данное заявление.

Хакеры взломали Ubisoft и чуть не украли 900 ГБ данных – компания ведет расследование Злоумышленникам не хватило времени, чтобы выкачать файлы

Конфиденциальный браузер Brave получил свою нативную ARM-версию под Windows Разработчики браузера Brave, созданного с упором на конфиденциальность, анонсировали выпуск нативной версии для Windows-компьютеров на базе процессоров с ARM-архитектурой. Это должно повысить их производительность и энергоэффективность

Обнаружен новый рефлекс: как наши тела борются с закрытием дыхательных путей Исследователи из Гарвардской медицинской школы представили новое открытие: ранее неизвестный рефлекс, который помогает нам не задыхаться, когда наши дыхательные пути сужаются. Это открытие, опубликованное в журнале Nature, проливает свет на сложную коммуникацию между нашими ...

Хакеры взломали 3 миллиона умных зубных щёток и использовали их для масштабной DDoS-атаки Ещё никогда армия зубных щёток не использовалась в качестве оружия для взлома крупной компании

Сенаторы США призывают Израиль пересмотреть тактику в Газе из-за гражданских жертв Важные сенаторы США выразили беспокойство по поводу гражданских жертв в Газе и призвали Израиль использовать более точные методы военной тактики.

Это новая Honda e:NS2. Опубликованы первые живые фото Автомобиль Dongfeng Honda e:NS2 появился в базе данных Министерства промышленности и информационных технологий Китя. Новый автомобиль позиционируется как компактный кроссовер и построен на основе эксклюзивной архитектуры Honda «e:N Architecture F» для чисто ...

Microsoft начала выгонять пользователей из программы Windows Insider за слив новых функций системы В последнее время Microsoft активно работает над улучшением своей программы Windows Insider, которая позволяет пользователям тестировать новые функции системы до их официального выпуска.

Эффект обратного действия Я однажды упоминал в статье на Хабре так называемый "эффект обратного действия". Это когда люди, получая достоверные аргументы, противоречащие их убеждениям, не меняют мнение, а укрепляются в правоте. Эффект впервые обнаружен исследователями Найханом и Райфлером. И в СМИ он...

Создан Альянс постквантовой криптографии Появление квантовых компьютеров грозит нарушить существующие методы шифрования, что может поставить под угрозу конфиденциальные данные и инфраструктуру. Чтобы решить эту надвигающуюся проблему, Linux Foundation собрала коалицию — Альянс постквантовой криптографии (PQCA).

Астрономы обнаружили ранее неизвестный источник звёздной пыли Международная группа астрономов обнаружила ранее неизвестный источник пыли во Вселенной. Это открытие потенциально может перевернуть представление о формировании звездной пыли и её материале. Звёздная пыль играет важную роль во Вселенной, будучи строительным материалом ...

Геологи открыли «исходники» первых континентов Земли Новое исследование геологов из Университета Британской Колумбии (UBC) пролило свет на формирование первых континентов Земли — процесс, который долгое время был окутан тайной. Исследователи обнаружили новую исходную породу для коры TTG — типа горной породы, которая является к...

AI-генераторы порно фото: этика, тренды и законодательство В последнее время, AI-генераторы порно фото стали частью большого обсуждения в сфере искусственного интеллекта, и порно индустрия не исключение. Интерес к этой теме растет, как и количество споров вокруг неё. AI-генераторы порно фото — это программы, использующие алгоритм...

Python-разработчики подверглись сложной атаке на цепочку поставок Аналитики компании Checkmarx сообщили, что после загрузки вредоносного клона популярной утилиты Colorama несколько Python-разработчиков, включая сопровождающего Top.gg, оказались заражены малварью, похищающей информацию.

Тестируем новые ионисторы: взорвутся или нет? Мы продолжаем рассказывать о внутренней кухне Wiren Board. В наших контроллерах используются модули резервного питания WBMZ4-SUPERCAP на суперконденсаторах (ионисторах).Мы постоянно ищем новые компоненты, которые позволят сделать продукты Wiren Board лучше или снизить себест...

Эрдоган назвал Израиль "оккупантом" и обвинил Запад в жертвах мирных жителей в Газе Турецкий лидер Реджеп Тайип Эрдоган заявил, что ответственность за кровопролитие в секторе Газа полностью лежит на Западе. В ходе митинга в поддержку Палестины в стамбульском аэропорту имени Ататюрка он отметил, что Запад недавно проливал крокодиловы слёзы по жертвам среди ж...

Скамеры в этом году вытянули из своих жертв в соцсетях больше 650 миллионов долларов Федеральная торговая комиссия США подсчитала, что в 2023 году мошенники в соцсетях заполучили обманом более $658 млн, а ведь год еще не закончился. Примечательно, что представители поколения Z, рожденные на рубеже тысячелетия, втрое чаще становились жертвами обмана, чем стар...

ИИ предлагает использовать ядерное оружие, для достижения мира и порядка Исследователи провели эксперимент, смоделировав для ИИ ситуацию, в которой в мире происходят конфликты, а ИИ волен решать их так, как посчитает верным. Исследование проводили специалисты Стенфордского и Гуверовского университетов, пытаясь понять, насколько безопасным или п...

Ученые нашли дефекты в чипах: миллионы процессоров Intel в опасности Исследователи обнаружили два новых метода атаки на критически важный компонент в процессорах Intel высокого класса, что может поставить под угрозу миллиарды устройств по всему миру.

Хакерская группировка Midnight Blizzard взломала Hewlett Packard Enterprise Группа хакеров Midnight Blizzard, также известная как Cozy Bear, взломала электронную почту Hewlett Packard Enterprise, получив доступ к данным в сфере кибербезопасности и бизнеса.

Toyota предупреждает клиентов об утечке их личных и финансовых данных Toyota Financial Services, дочерняя компания Toyota Motor Corporation, предупредила своих клиентов об утечке данных, заявляя, что в результате недавней атаки оказалась раскрыта конфиденциальная и финансовая информация.

Вредоносная реклама имитирует новостной сайт и распространяет троянизированный CPU-Z Злоумышленники снова злоупотребляют платформой Google Ads для распространения вредоносной рекламы. На этот раз в объявлениях рекламировалась троянизированная версия инструмента CPU-Z, содержащая инфостилер Redline.

Хакеры заразили множество Steam-игр вирусами после взлома их разработчиков Steam стала жертвой хакера, проникшего в учетные записи нескольких разработчиков игр и использовавшего полученный доступ для распространения вредоносного ПО через обновления игр.

Сформирована теория, которая поможет обнаружить планеты с развитыми цивилизациями Забудьте об углекислом газе и фосфоре, астрономы получили новый инструмент в поисках инопланетного разума — кислород. Исследователи предполагают, что количество кислорода в атмосфере экзопланеты может быть ключевым показателем не просто жизни, а жизни, обладающей развитыми т...

Бывший сотрудник Apple создаёт батареи вместе с ИИ Бывший сотрудник компании Apple, который работал исследователем в области искусственного интеллекта около шести лет, собрал команду квалифицированных специалистов для того, чтобы существенно улучшить современные технологии в области аккумуляторных батарей. Эти специалисты се...

PostgreSQL и временные таблицы Мы много лет уже используем в качестве основной базы данных PostgreSQL. За это время он зарекомендовал себя быстрой и надежной СУБД. Однако, есть в PostgreSQL одна проблема, с которой приходится сталкиваться достаточно часто. К сожалению, реализация логики временных таблиц в...

Магия транзакций в Bitrix: Как заставить ваши данные держаться как вкопанные Сегодня мы поговорим о том, как использовать вложенные транзакции в Bitrix, чтобы обеспечить целостность данных. Транзакции - это ваше надежное магическое заклинание, которое гарантирует, что ваши множественные изменения в базе данных будут выполнены целиком или полностью о...

Makves увеличил производительность системы защиты неструктурированных данных Разработчик усовершенствовал модуль файлового аудита и настройки событий, улучшил классификацию конфиденциальных данных, повысил скорость выявления угроз, связанных с доступом и правами пользователей.

Дайджест научпоп-новостей за неделю, о которых мы ничего не писали • Разработан новый устойчивый метод создания органических полупроводников• Химики завязали самый сложный узел из известных, состоящий всего из 54 атомов• Инструмент наблюдения, использующий ИИ, успешно помогает прогнозировать сепсис и спасает жизни• Команда обнаружила свидет...

Номера телефона +7 (933) — какой оператор и кто может звонить? Как мошенники используют номера 8933 для обмана людей? По номеру мобильного телефона можно выяснить многое о его владельце — откуда он звонит и каким оператором связи пользуется. Расскажем, кто звонит с номеров +7 (933) и можно ли отвечать на вызов. Какому оператору и регио...

Обнаружен критический дефект в популярном инструменте сжатия Fedora Linux В последних версиях библиотек сжатия xz, широко используемых в дистрибутивах Linux, обнаружена критическая уязвимость. Об этом сообщают специалисты по безопасности Red Hat, призывая пользователей Fedora принять срочные меры.

GM прекращает программу безопасности водителей OnStar после жалоб на конфиденциальность Руководство General Motors пообещало улучшить защиту конфиденциальных данных клиентов после вынужденного закрытия спорной программы OnStar Smart Driver из-за массовых жалоб автовладельцев.

Хакеры взломали сайты госорганов Молдавии и выкрали данные с 2014 года Хакеры из кибергруппировки Just Evil, за созданием которой якобы стоит российская команда KillNet, заявили, что взломали сайты госведомств Молдавии, включая Министерство юстиции.

Эксперты ThreatFabric сообщают об увеличении случаев заражения вредоносным ПО Brokewell Данный вирус маскируется под обновление для Google Chrome и позволяет получать доступ к устройству жертвы

В Южной Корее арестовали бывших сотрудников Samsung за слив коммерческих секретов Они передал своему новому работодателю коммерческие секреты, связанные с производством и технологией нанесения полупроводниковых покрытий

Популярные в США электронные замки Chirp оказались подвержены удалённому взлому В США обнаружили серьёзную уязвимость в Android-приложении достаточно популярных электронных замков Chirp, которыми пользуется как минимум 50 тысяч семей. Оказалось, что в прикладном программном обеспечении Chirp Systems для управления электронными замками наличествует брешь...

Малварь Kinsing использует уязвимость в Apache ActiveMQ для развертывания руткита Операторы малвари Kinsing активно эксплуатируют критическую уязвимость CVE-2023-46604 в Apache ActiveMQ для компрометации Linux-систем. Конечной целью группировки является размещение криптовалютных майнеров на взломанных серверах.

Загадочные «обелиски» нашли в микробиоме человека В наших телах обитает собственная вселенная крошечных организмов, но ученые из Стэнфорда обнаружили совершенно новый класс, скрывающийся у всех на виду: Обелиски. Эти загадочные существа, названные так из-за своей формы, напоминающей стержень, стирают границы между вирусами ...

Ученые нашли способ влиять на форму внутриклеточных оболочек Исследователи из Умео (Швеция) обнаружили молекулу под названием Танталозин, которая влияет на форму внутриклеточных мембран. Это открытие поможет ученым лучше понять, как устроены мембраны, и в будущем создать новые лекарства.

13-дневная задержка американского провайдера оставила без защиты 36 млн клиентов 13-дневная задержка компании Comcast с исправлением критической уязвимости Citrix оказалась дорогостоящей: хакеры воспользовались уязвимостью, скомпрометировав конфиденциальные данные 36 миллионов клиентов Xfinity.

Правительство РФ одобрило компенсации гражданам в случае утечки их персональных данных Власти полностью поддержали инициативу Минцифры о компенсации пострадавшим от утечек конфиденциальных данных в рамках закона об оборотных штрафах.

Асимметричные и симметричные ключи в PostgreSQL Привет, Хабр!Как мы знаем, защита конфиденциальной информации — это неотъемлемая часть любого проекта. В статье поговорим про шифрование данных в PostgreSQL, а именно про шифрование с использованием как асимметричных, так и симметричных ключей. Читать далее

Устройства Huawei могли стать причиной того, что Израиль прозевал атаку ХАМАС Операция ХАМАСа Al-Aqsa Flood стала неожиданностью для Израиля, как заявили некоторые военные источники, которые признали самый серьезный провал разведки Израиля за последние десятилетия. Как пишет albawaba, есть версия о том, что лидеры ХАМАС используют смартфоны Huawe...

Microsoft анонсировала унифицированный Copilot для Windows, Bing, Edge и Microsoft 365 Большая часть сегодняшнего мероприятия Microsoft была посвящена новым функциям на базе искусственного интеллекта. Если быть более точным, то речь шла об унифицированном цифровом помощнике Copilot, который будет доступен в Windows, Microsoft 365, Edge и Bing. Стоит отметить,...

Новая функция «Временный чат» уже доступна в веб-версии ChatGPT от Open-AI Новое обновление для ChatGPT снижает вероятность утечки конфиденциальной информации пользователей.

Hugging Face – GitHub для ИИ – размещал вредоносный код на платформе Исследователи безопасности из компании JFrog обнаружили вредоносный код, встроенный в материалы, представленные на Hugging Face, популярной платформе для разработчиков ИИ, которую часто называют "GitHub для ИИ".

Ученые обнаружили важные строительные блоки для жизни на околоземных астероидах Исследователи нашли на астероидах некоторые ключевые элементы для возникновения жизни на Земле.

Астрономы обнаружили пульсар в остатке сверхновой CTB 87 с помощью радиотелескопа FAST С помощью радиотелескопа FAST с апертурой в 500 метров астрономы из Нанкинского университета и их коллеги из других стран обнаружили радиопульсар в остатке сверхновой CTB 87. Этот радиотелескоп является самым большим в мире, и его использование позволяет изучать космиче...

ИИ научили взламывать другие ИИ-чатботы с помощью «мастер-ключа» NTU сделал революционное, но в то же время опасное открытие: они нашли способ «взломать» чат-боты с помощью другого ИИ. Этот метод, получивший название «Masterkey», использует слабые места в защите чат-ботов, чтобы заставить их раскрыть конфиденциальную информацию или выполн...

Хакеры в течении 4 лет использовали уязвимость в iPhone для полного доступа к системе телефона Компания "Лаборатория Касперского" сообщила, что большинство айфонов её сотрудников были взломаны неизвестными лицами с использованием атаки, которую специалисты окрестили "Триангуляция".

Расширенный обзор раскрывает тайны галактик за «Зоной Избегания» Млечного Пути Наше знание о Вселенной ограничено тем фактом, что мы находимся внутри галактики, которая заполнена межзвёздным газом и пылью. Особенно это справедливо для центральной области Млечного Пути, которая известна как «Зона Избегания» (Zone of Avoidance) из-за оби...

Российские ученые нашли в Баренцевом море два новых типа микроорганизмов В пресс-службе Национального исследовательского центра "Курчатовский институт" сообщили, что группа исследователей из института обнаружила два различных типа микроорганизмов в Баренцевом море, что вызвало интерес ученых и может изменить представление о морских микроорганизма...

Операторы вымогателя Cactus утверждают, что украли 1,5 ТБ данных у Schneider Electric Представители вымогательской группировки Cactus заявили, что похитили 1,5 ТБ данных у Schneider Electric в результате взлома сети компании в прошлом месяце. В доказательство своих слов хакеры опубликовали в даркнете 25 МБ якобы украденных данных, включая фотографии паспортов...

Астрономы создали первую 3D-карту пыли в нашей Галактике Астрономы создали первую трехмерную карту межзвездной пыли в Млечном Пути. Команда исследователей использовала данные от обсерватории Гаи, которая в течение последних 10 лет картографировала расстояния и положения более миллиарда звезд в Галактике.

Ключевой игрок здравоохранения США признал оплату выкупа хакерам Change Healthcare, медицинский гигант США, пострадавший от кибератаки в феврале, наконец признал, что заплатил хакерам крупный выкуп. И это несмотря на предыдущие отрицания и опасения, что огромное количество конфиденциальных данных пациентов остается незащищенным.

«Eсли бы это не было обнаружено, это было бы катастрофой для мира». Debian, Ubuntu, Fedora и прочие дистрибутивы Linux чуть не получили очень опасный бэкдор Операционная система Linux славится своей достаточно высокой защищённостью. Однако, как оказалось, Linux стояла на пороге огромнейшей проблемы с уязвимостью, которую хотели внедрить в систему весьма хитроумным способом.  создано DALL-E Проблему совсем случайно обн...

Новое исследование: стратосфера Земли загрязнена металлическими частицами от космического мусора Атмосфера Земли оказалась подвержена загрязнению, вызванному обломками космического мусора, которые сгорают при проникновении в атмосферу. Уровень этого загрязнения оказался гораздо выше, чем ожидалось, и, скорее всего, будет стремительно расти в ближайшие десятилетия. ...

Китай заявляет, что взломал Apple AirDrop для идентификации источников сообщений Уязвимость была разработана в рамках академических исследований, но может быть использована с целью слежки за пользователями всего мира.

[Перевод] Все оценки сроков разработки ПО — ложь ▍ Разработка ПО — это исследование Требуют ли фармацевтические компании от исследователей сообщить им сроки создания лекарства от рака? Исследователи могут сообщить сроки выполнения конкретного исследования (и достаточно точные сроки, потому что планы исследований обычно им...

Слив GTA VI, приписываемый сыну руководителя Rockstar, вызвал бурю в интернете Недавно в TikTok появился ролик якобы из Grand Theft Auto VI

Разработчики Denuvo работают над технологией, которая предотвратит сливы игр до их релиза Надеемся, технология не будет приводить к падению FPS.

Учёные ищут связь между быстрыми радиовсплесками и гравитационными волнами Не иссякают идеи, объясняющие причину радиовсплесков: каталог текущих теорий включает более 50 потенциальных сценариев. Среди них и нейтронные звёзды, и слияние звёзд, и другие экстремальные и экзотические явления. Один из способов выяснить, какая из теорий верна &mdash...

ASUS готовит видеокарту RTX 4060 Ti со встроенным слотом для SSD Согласно базе данных EEC, ASUS готовит к выпуску видеокарту RTX 4060 Ti Dual, которая будет обладать встроенным слотом для твердотельного накопителя. GeForce RTX 4060 Ti использует только восемь линий PCIe. Компания выяснила, что некоторые видеокарты, которые не полностью…

Спутники зафиксировали танкеры КНДР направляющиеся в российский порт По данным спутниковых снимков в порту Восточный на Дальнем Востоке обнаружено пять северокорейских кораблей, и аналитики предполагают, что Россия использует нефть в качестве оплаты за поставляемые боеприпасы.

«Лаборатория Касперского» проанализировала ландшафт киберугроз для Интернета вещей В новом отчёте «Обзор угроз для IoT-устройств в 2023 году» исследователи «Лаборатории Касперского» рассказали про сотни обнаруженных в даркнете объявлений о продаже услуг по проведению DDoS-атак с использованием умных устройств, конкуренции между ...

Принцип работы атакующего российскую оборонку бэкдора объяснили Новая киберпреступная группировка Dark River была идентифицирована как создатель сложного модульного вредоносного кода MataDoor, предназначенного для шпионажа и атак на российскую оборонную промышленность. Исследователи безопасности из PT Expert Security Center обнаружили эт...

В США предлагают Израилю использовать менее мощное оружие для бомбардировок Газы Американские чиновники требуют наносить удары опираясь исключительно на разведданные и стараться сократить количество жертв среди мирного населения

Мобильного оператора в США обманом заставили передать данные преследуемого человека Verizon оказалась под пристальным вниманием после того, как преследователь (так называемый сталкер) успешно манипулировал телекоммуникационным гигантом, выдавая себя за офицера полиции, и вынудил его предоставить конфиденциальные данные телефона своей жертвы.

Прошли масштабные кибератаки на правительственные данные по всему миру По меньшей мере четыре отдельные кампании против CVE-2023-37580 в популярном пакете Zimbra Collaboration Suite были направлены на перекачку большого количества конфиденциальных почтовых данных.(можете удалять тоже низкая уникальность)

У Apple есть бесценный Айфон с режимом бога, который нельзя купить. Зачем он нужен и что умеет В отличие от других производителей, Apple не выпускает спецверсии iPhone в необычном дизайне или комплекте — за нее это делают сторонние компании. Однако мало кто знает, что у купертиновцев все же есть особенные модели смартфонов, которые нельзя купить. И речь отнюдь ...

Обнаружен орангутан, который использовал лекарственное растение для лечения глубокой раны Это первый задокументированный случай, когда животное использовало лекарственное растение в течение длительного времени.

Эксперт рассказал о риске утечек данных при использовании поддельных Wi-Fi-точек Замглавы центра «Технологии доверенного взаимодействия» на базе ТУСУР Руслан Пермяков рассказал о новом способе кражи аккаунтов в Telegram. Злоумышленники используют для этого созданные ими поддельные точки Wi-Fi.

Сокет AM5 будет сменён уже в этом году? Данные о новых процессорах AMD говорят о том, что они будут иметь немного иное исполнение В этом году компания AMD должна представить множество новых процессоров на архитектуре Zen 5. Кроме прочих, там будут и настольные Granite Ridge. Интересно, что они могут получить исполнение не AM5, а AM5+.  По крайней мере именно такое название сокета значится в ...

Хранение данных: как минимизировать риски с помощью DCAP Компаниям важно, чтобы личные данные сотрудников, конфиденциальная информация клиентов и документы с грифом «коммерческая тайна» были надежно защищены. С каждым годом такой информации становится больше и она подвергается все новым рискам. Параллельно ужесточаются наказания о...

У устройств Apple на процессорах серии M научились красть ключи шифрования Исследователи безопасности обнаружили новую атаку по сторонним каналам, получившую название «GoFetch», которая представляет значительную угрозу для процессоров Apple серии M. Эта атака может извлечь ключи шифрования из систем, работающих на этих процессорах.

Оказывается, медузы способны к обучению — хотя у них нет мозга T. cystophora Исследователи из Кильского университета в Германии обнаружили у медуз T. cystophora, не имеющих мозга, способность к обучению. Интригой является тот факт, что нервная система медуз крайне примитивна — каждый из ее четырех центров восприятия состоит из пары гла...

ФБР захватило сайт вымогательской группы BlackCat и разработало инструмент для расшифровки данных Правоохранители заявили, что взломали серверы вымогательской группировки BlackCat (ALPHV), а также создали инструмент для расшифровки данных, который помогает пострадавшим восстановить свои файлы.

Когда и как прививать сливу правильно Разбираемся во всех нюансах — от заготовки черенков до правильного ухода за прижившимися веточками.

По уши в… сточных водах: создан метод поиска вирусов брюшного тифа Исследователи обнаружили новый многообещающий способ отслеживания вспышек брюшного тифа: анализ сточных вод на наличие специфических вирусов, которые поражают бактерии, вызывающие заболевание. Этот подход, опубликованный в журнале PLOS Neglected Tropical Diseases, предл...

Микропластик в вашей крови может повышать риск инсультов Новое исследование, опубликованное в New England Journal of Medicine, вызывает опасения по поводу потенциального риска для здоровья, связанного с загрязнением микроскопическим пластиком. Исследователи обнаружили значительно более высокий риск инсульта, инфаркта и ранней смер...

Правительственные учреждения Швеции стали жертвами масштабной кибер-атаки на центр обработки данных По заявлениям министерства гражданской обороны, на восстановление может уйти несколько недель

В Китае взломали AirDrop на iPhone и «вытащили» всю информацию о пользователе Китайское правительство борется с активистами, стремящихся обойти государственную цензуру, с помощью урезаний возможностей проприетарного инструмента шифрования связи AirDrop на iPhone и macOS. В основном его используют на смартфонах для безопасного обмена файлами.

Телескоп запечатлел древнюю сверхновую благодаря «звездной линзе» Космический телескоп «Джеймс Уэбб», используя гравитационную линзу, обнаружил древнюю сверхновую под названием Encore в галактике MRG-M0138. Эта небесная сенсация стала второй сверхновой, обнаруженной в этом регионе, вслед за ее предшественницей Requiem, впервые замеченной в...

Российские хакеры используют зашифрованные PDF-файлы для распространения вредоносного ПО Хакеры, рассылали зашифрованные PDF-файлы, чтобы обманом заставить жертв установить утилиту для дешифровки, которая на самом деле является вредоносным ПО, сообщает Google.

Британские исследователи будут использовать специальный новейший БПЛА для изучения Антарктиды Дрон нового поколения имеет повышенную прочность, 2 двигателя и может летать на расстояния до 1000 километров

Марсоход Curiosity обнаружил повышенное содержание марганца в отложениях древнего озера на Марсе Исследовательская группа, использующая инструмент ChemCam на борту марсохода NASA Curiosity, сделала открытие в кратере Гейл на Марсе. Учёные обнаружили повышенные концентрации марганца в породах, которые, по их мнению, являются отложениями древнего озера. Эти резу...

Марс светится в темноте? Ученые наткнулись на новый феномен Команда ученых из Льежского университета запечатлела, как Марс устраивает космическую светящуюся в темноте «вечеринку». С помощью прибора UVIS-NOMAD, установленного на орбитальном аппарате Trace Gas Orbiter, исследователи Марса обнаружили в ночном небе планеты огни.

Arena Breakout: Infinite выпустят на PC — кросс-плей со смартфонами под вопросом На прошлой неделе в Reddit-группе Arena Breakout пользователи спрашивали, выйдет ли данная игра на PC. Тогда им отрицательно ответили, ссылаясь на информацию от разработчиков во время старта 2 сезона, и предлагая сыграть в Escape From Tarkov. Теперь в соцсети X появилась оф...

Сотни угнанных машин задержали в порту Монреаля перед отправкой для продажи в разных точки мира Канадские блюстители порядка задержали в порту Монреаля почти 600 автомобилей на сумму около 35 млн долларов. В спецоперации принимали участие различные полицейские подразделения, а также сотрудники пограничной службы Канады. В ходе рейда правоохранительным органам удал...

Ученые решили использовать гены рака кожи для лечения сердец Новое исследование, проведенное в Университете Дьюка, показало, что распространенная и опасная мутация, обнаруженная в меланоме, может быть использована для стимулирования роста клеток сердечной мышцы в лабораторных моделях. Это открытие способно произвести революцию в терап...

Слив характеристик и рендеров Lenovo Tab M11 – неплохой ... Планшет Lenovo Tab M11 может стать неплохой покупкой при условии сознательной цены, но pfменять предыдущий не стоит.

Хакерский слив раскрыл более жестокие концовки GTA 5, так и не попавшие в игру Недавний хакерский слив раскрыл неизвестные ранее детали о Grand Theft Auto 5 от Rockstar Games.

JWST сфотографировал атмосферный вихрь на Юпитере шириной более 4 километров 19 октября учёные объявили, что помимо предложения нам нового взгляда на солнечную систему, изображения JWST также предоставили новые данные о Юпитере, про который учёные думали, что он уже достаточно хорошо известен. Изображения, полученные в прошлом году, помогли увид...

В Сети оказались 26 млрд записей персональных данных со всего мира В результате совместного исследования онлайн-издания Cybernews и компании SecurityDiscovery.com выяснилось, что в Сети оказалась одна из самых опасных в истории информационной безопасности утечка на 12 ТБ. В утечке, состоящей из 3800 папок, содержится 26 млрд записей с конфи...

Глубокие тайны гор: ученые раскрыли источник CO2 в Апеннинах Горы играют сложную роль в регулировании атмосферы Земли, и новое исследование проливает свет на конкурирующие процессы. Исследователи из Немецкого исследовательского центра геонаук GFZ и других организаций изучили центральные Апеннины в Италии и обнаружили неожиданный источ...

Знакомые запахи помогли бороться с депрессией Исследователи из Медицинской школы Питтсбургского университета обнаружили новый подход, который потенциально может помочь в избавлении от депрессии: знакомые запахи. Их исследование, опубликованное в журнале JAMA Network Open, предполагает, что определенные ароматы могут пом...

Deepcool AN600 - топ среди top-flow кулеров или жертва топового маркетинга - тест и обзор Сегодня у нас на обзоре новинка от Deepcool в классе top-flow, которую многие обзорщики, а также пользователи называют лучшей в данном классе.

Скрытые защитники печени: исследование показало пользу макрофагов Исследователи из Университета Осаки обнаружили жизненно важную систему защиты в печени: макрофаги, живущие в ней, действуют как часовые против бактерий кишечника и их токсинов. Это открытие открывает перспективы для новых методов лечения хронических заболеваний печени, таких...

Миссия New Horizons продлена: NASA продолжит исследование пояса Койпера до конца 2020-х годов 29 сентября NASA объявило, что продлит миссию New Horizons, которая на данный момент была запланирована лишь до конца 2024 финансового года. Связь с аппаратом будет поддерживаться пока он не покинет пояс Койпера, что ожидается в конце десятилетия. Главным фокусом миссии...

Уязвимость KeyTrap, связанную с DNSSEC, называют худшей из всех DNS-атак Группа исследователей обнаружила связанную с DNS уязвимость (CVE-2023-50387), получившую название KeyTrap. По словам исследователей, эта проблема способна вывести из строя значительную часть интернета.

Уязвимости водяных знаков ИИ: исследователи предлагают улучшенные методы Исследователи из Университета Мэриленда обнаружили уязвимости в водяных знаках, созданных с использованием ИИ, и предложили усовершенствованный метод, который затруднит их удаление или подмену

Для вымогателя Rhysida появился бесплатный дешифровщик Южнокорейские исследователи обнаружили уязвимость в шифровальщике Rhysida, что позволило им создать бесплатный дешифратор для восстановления файлов в Windows. Другие специалисты считают, что исследователи зря раскрыли информацию о баге. 

В США «тысячи» дешёвых Android TV оказались заражены бэкдором Triada Исследователь безопасности Даниэль Милисик обнаружил, что в ряде потоковых приставок Android TV обнаружены вирусы. Речь идёт о бэкдорах, в частности об одном из самых эффективных — Triada.

Более 90% россиян, использующих смартфоны, сталкиваются со спам-звонками Некоторые абоненты принципиально не берут трубку с незнакомых номеров телефонов, так как не хотят становиться жертвами нежелательных звонков. У каждого есть свой метод борьбы со СПАМом. Некоторые пользователи предпочитают устанавливать приложения, блокирующие СПАМ.

Майнеры используют уязвимости в OpenMetadata и оставляют жертвам записки Злоумышленники нацелились на OpenMetadata в средах Kubernetes и эксплуатируют критические уязвимости удаленного выполнения кода и обхода аутентификации для майнинга криповалюты. Иногда хакеры оставляют пострадавшим записки, в которых рассказывают, что просто очень хотят купи...

Роскомнадзор будет использовать ИИ для формирования реестра запрещенной информации По данным СМИ, в этом году Роскомнадзор планирует начать применять ИИ для ведения реестра запрещенной информации. Ожидается, что технология будет работать на базе системы, через которую уже анализируются и классифицируются тексты в интернете.

Исследование: ИИ учится и запоминает, как человеческий мозг Исследователи обнаружили сходство между процессами памяти искусственного интеллекта (ИИ) и гиппокампом человеческого мозга.

45 000 серверов Jenkins уязвимы перед свежей RCE-уязвимостью Исследователи обнаружили в сети около 45 000 серверов Jenkins, уязвимых перед свежей проблемой CVE-2023-23897, для которой уже создано несколько публично доступных PoC-эксплоитов.

iPad Pro с М4 на 45% мощнее предшественника Два дня назад компания Apple официально представила новые iPad Pro и iPad Air — например, теперь Air доступен в диагоналях 11 и 13 дюймов, как и модели Pro-серии. Интересно также и то, что Air в некотором смысле является iPad Pro SE, как как новые модели 2024 года используют...

Случайное открытие свидетельствует о связи двух самых загадочных астрофизических явлений: гамма-лучей и сверхвысокоэнергетическими космическими лучами Астрономическая команда, состоящая из исследователей из NASA и космолога Александра Кашлинского из Университета Мэриленда, совершила открытие, расширяющее знания о гамма-лучах и сверхвысокоэнергетических космических лучах (UHECR). В ходе анализа данных с космического га...

Сайты группировки LockBit захвачены правоохранительными органами Правоохранители из 11 стран мира, включая Национальное агентство по борьбе с преступностью Великобритании (NCA), ФБР и Европол, провели операцию Cronos, отключив множество сайтов, связанных с вымогательской группировкой LockBit. Сами хакеры утверждают, что ФБР взломало их, и...

Бельгийские исследователи использовали ИИ для создания пива более высокого качества В целях создания нового сорта пива бельгийские исследователи из Университета в Левене разработали новые модели искусственного интеллекта, позволяющие более точно определять рейтинг, который потребители придают пиву.

Ученые обнаружили древние изменения в геологии Марса По данным китайских и американских исследователей, около 3,5−4 млрд лет назад на Марсе происходил активный круговорот пород между недрами и поверхностью планеты. Эти следы были обнаружены в регионе Эридания, который, вероятно, является местом древнего марсианского озера.

Учёные разработали кожный пластырь для быстрой диагностики туберкулеза Группа исследователей разработала пластырь способный обнаружить бактерии туберкулеза за 60 минут.

SciTechDaily: Новое оконное покрытие блокирует нагревание помещения, но пропускает свет Используя квантовые вычисления, исследователи объединили различные материалы, пока не разработали оптимальное покрытие для окон.

В NuGet обнаружен пакет, возможно, предназначенный для промышленного шпионажа Специалисты ReversingLabs нашли подозрительный пакет в репозитории NuGet. Исследователи считают, что он был нацелен на пользователей, работающих с инструментами китайской компании, специализирующейся на производстве промышленного и цифрового оборудования.

Bybit запускает ИИ Aurora Bybit, третья крупнейшая криптобиржа в мире по объему торгов представляет ИИ Aurora, передовой рекомендательный инструмент на базе искусственного интеллекта, разработанный для упрощения и улучшения торговли с помощью ботов для инвесторов любого уровня подготовки. ИИ Aurora у...

Parker Solar Probe приближается к Венере, чтобы раскрыть тайну молний Во время своей семилетней миссии по изучению Солнца, зонд Parker Solar Probe, вероятно, наконец обнаружил сигналы причин, стоящих за загадочными «молниями» на Венере. Это произошло в 2021 году когда «Паркер» осуществил пролёт мимо планеты, чтобы ...

Персональные данные перестали быть персональными Есть мнение, что персональные данные большинства граждан уже давно утекли в сеть, но многие эксперты уверены, что не все еще потеряно. Каким путем пойдут государство, бизнес и владельцы конфиденциальной информации, чтобы ее сберечь и не потерять ценный актив, на котором стро...

Android-вредонос Wpeeper эксплуатирует взломанные сайты на WordPress Специалисты Qianxin Xlabs предупредили об Android-малвари Wpeeper, которая присутствует как минимум в двух неофициальных магазинах приложений. Wpeeper интересен тем, что использует скомпрометированные сайты под управлением WordPress в качестве ретрансляторов для своих управл...

Анонс динамичного кооперативного рогалика от авторов Dead Cells — Windblown Студия Motion Twin решила выпустить не очередное дополнение для скоростного рогалика Dead Cells, а совершенно новую игру в том же самом жанре — Windblown. Только в отличие от своего предшественника, новинка станет изометрическим кооперативным рогаликом для двоих, в котором н...

Ученые зафиксировали, что золото становится крепче под воздействием интенсивных лазерных импульсов Исследователи из SLAC обнаружили странное поведение золота под воздействием лазера

Хакеры получили доступ к большому количеству учетных записей клиентов Activision Blizzard Однако, как выяснилось, все взломанные учетные записи использовали мошенническое программное обеспечение. Аккаунты честных игроков оказались в полной безопасности.

Мошенники часто пользуются тематикой штрафов и блокировок, чтобы запугать жертву Специалист испытательной лаборатории Лиги Цифровой Экономики Дмитрий Саков рассказал о том, что мошенники всё тщательнее маскируют свои атаки на россиян, используя различные тематики и методы.

В App Store появилось сразу два новых приложения с «Тинькофф» в названии. Оба оказались фейковыми Магазин приложений App Store пополнился двумя новыми приложениями, которые выдают себя за официальные продукты «Тинькофф банка». Однако ни «Тинькофф zoom Monitor&Chart», ни «Тинькофф - Сохрани» не имеют никакого отношения к о...

Археологи нашли самую старую обувь в Европе — посмотрите в чем ходили пещерные люди В пещере летучих мышей в XIX веке были обнаружены уникальные артефакты каменного века В пещере Летучих мышей на юге Испании в XIX веке были обнаружены уникальные артефакты каменного века — древние сандали, корзины, а также всевозможные инструменты и украшения. Все они были с...

В сети появилась предварительная информация о видеокартах Intel Battlemage Ее обнаружили в базе SiSoftware Sandra

Учёные впервые обнаружили на комете пещеры и лёд Группа планетологов во главе с Филиппом Лами из Национального центра научных исследований Франции обнаружила новые структуры на ядре кометы Чурюмова — Герасименко. Речь идёт о пещерах глубиной 20-47 метров, которые были обнаружены в ходе изучения снимков космического тела.

Эксперт в DRM смог запустить и Hogwarts Legacy на другом компьютере Ранее игра уже была взломана Empress, но Морис Хойманн решил лично понять, каким образом можно обойти защиту Denuvo в данной игре

СМИ сообщили об атаке на сайт оператора платежной системы «Мир» По информации СМИ, вечером 30 октября 2023 года сайт Национальной системы платежных карт (НСПК, оператор платежной системы «Мир») подвергся кибератаке и дефейсу. В настоящее время ресурс недоступен, но представители НСПК сообщают, что сайт не содержал конфиденциальных данных...

Как не стать жертвой жуликов при подтверждении данных для работы SIM-карты Эксперты компании «Билайн бизнес» рассказали, когда стоит насторожиться при диалоге с оператором связи, требующим подтверждения персональных данных для продолжения работы SIM-карты.

Телескоп LIFE обнаружил признаки жизни на Земле В поисках жизни на экзопланетах наступает фаза интенсивных исследований. Космический телескоп LIFE обещает стать прорывом в этой области. В отличие от многоцелевого космического телескопа «Джеймс Уэбб» (JWST), созданного для выполнения разнообразных задач, L...

Исследователи обнаружили морского червя, спобного видеть ультрафиолетовое излучение Средиземноморские черви видят примерно так же, как мыши или крысы, но они специализируются на разных длинах волн.

Найдены признаки геотермальной активности на карликовых планетах Эрис и Макемаке Исследователи обнаружили доказательства геотермальной активности внутри ледяных карликовых планет Эрис и Макемаке, расположенных в поясе Койпера.

NVIDIA H100 AI попали в руки китайских исследователей, несмотря на санкции США Китайские исследователи обнаружили обходной путь в правилах, запрещающих им получить графические процессоры NVIDIA H100 AI для искусственного интеллекта

Астрофизики обнаружили источник радиовсплесков в солнечной вспышке Пульсирующий сигнал часто возникает во время солнечных вспышек. Теперь исследователи знают, откуда он взялся.

Исследователь безопасности обманул Apple на $2,5 миллионa Роскин-Фрейзи обнаружил уязвимость в серверной системе Apple, известной как Toolbox, а затем начал атаку с целью кражи товаров на сумму около $2,5 миллионов из серверной части компании.

Исследователи обнаружили способность определённых бактерий снижать опасность радиоактивных веществ Открытие учёных из Германии может помочь в вопросах минимизации воздействия радиации на окружающую среду.

В России нашли растение, которое поможет в борьбе с клещевым энцефалитом Ученые Научного центра по здоровью семьи и репродукции человека обнаружили три растения из Азии, которые могут стать основой для новых лекарств против клещевого энцефалита. Исследователи выявили, что экстракты из харитаки, гипекоума прямого и горца змеиного обладают сильными...

Посмотрите как выглядел человек-дракон, ближайший родственник современных людей Человек-дракон жил на территории северного Китая около 150 тысяч лет назад Долгое время мы могли только догадываться о том, как выглядели наши вымершие предки и ближайшие родственники, учитывая форму их черепов. Однако в последнее время благодаря современным технологиям появ...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)