Социальные сети Рунета
Четверг, 9 мая 2024

Вредоносные пакеты из PyPI заражают Windows-машины силером WhiteSnake Специалисты Fortinet обнаружили в репозитории Python Package Index (PyPI) вредоносные пакеты, которые заражали системы под управлением Windows малварью для кражи информации WhiteSnake. Интересно, что этот же вредонос используется для атак на российские промышленные и логисти...

Десятки вредоносных пакетов npm воровали информацию из систем жертв По данным Fortinet FortiGuard Labs, в репозитории npm было обнаружено более трех десятков вредоносных пакетов, предназначенных для кражи конфиденциальных данных из систем разработчиков.

Мошенники начали атаковать владельцев iPhone через iMessage, а Android — через RCS Специалист по кибербезопасности Ошри Калон из компании Netcraft обнаружил новую фишинговую кампанию под названием Darcula, нацеленную на подмену страниц известных брендов для последующей кражи учётных записей пользователей iPhone и Android-смартфонов.

В NuGet обнаружен пакет, возможно, предназначенный для промышленного шпионажа Специалисты ReversingLabs нашли подозрительный пакет в репозитории NuGet. Исследователи считают, что он был нацелен на пользователей, работающих с инструментами китайской компании, специализирующейся на производстве промышленного и цифрового оборудования.

FTX и Alameda Research перевели бирже Binance криптоактивы на $8,6 млн Блокчейн-аналитики компании Nansen сообщили о серии переводов цифровых активов на общую сумму $8,6 млн с подконтрольных рухнувшим FTX и Alameda Research криптокошельков в адрес кошельков на бирже Binance

Пользователи iPhone в опасности: на iOS появился троян GoldPickaxe, который крадет биометрические данные лиц Group-IB обнаружила новой троян для iOS, предназначенный для кражи биомтерических данных лиц, документов, удостоверяющих личность пользователей, а также перехвата SMS. Троян, который был назван GoldPickaxe.iOS подразделением Threat Intelligence компании Group-IB, был пр...

В популярных репозиториях выявлено более 20 тысяч потенциально опасных пакетов с открытым исходным кодом Данные «Лаборатории Касперского» об опенсорсных пакетах, содержащих уязвимости, вредоносы и опасные «закладки», теперь доступны пользователям CodeScoring. На текущий момент Kaspersky Open Source Software Threats Data Feed содержит ...

27 вредоносных пакетов в PyPI воровали конфиденциальные данные и криптовалюту В течение почти полугода неизвестные злоумышленники размещали в репозитории Python Package Index (PyPI) вредоносные пакеты, заражавшие машины разработчиков малварью, которая могла сохранять постоянство в системе, воровать конфиденциальные данные и получать доступ к криптовал...

Эксперты Apiiro: На GitHub выявлено более 100 тысяч репозиториев с вредоносным кодом Злоумышленники клонируют существующие репозитории, загружают вредоносные программы и затем выгружают компрометированный код обратно на платформу

Новый вредоносный софт для Mac распространяется через пиратские программы Новый вредоносный софт для macOS, распространяемый через пиратские программы, нацелен на кражу криптовалюты у пользователей, работающих на новых версиях macOS. Вредоносное ПО передается через программу Activator и способно шпионить за Mac и получать команды от сервера хакера...

Хакеры злоупотребляют Binance Smart Chain для хранения вредоносного кода В рамках вредоносной кампании EtherHiding, обнаруженной специалистами Guardio Labs два месяца назад, злоумышленники скрывают вредоносный код в смарт-контрактах Binance Smart Chain (BSC).

Скачать фильмы за креды без СМС и регистрации: история одного supply chain под Linux В ходе расследования одного инцидента был обнаружен целый кластер вредоносной активности, нацеленный на операционную систему Linux, который оставался незамеченным как минимум с 2020 года. Дальнейший анализ показал, что вредоносное программное обеспечение выдавало себя за оче...

В NuGet обнаружили троян SeroXen RAT В репозитории NuGet найдены вредоносные пакеты, суммарное количество загрузок которых превысило 2 млн. Малварь выдавала себя за криптовалютные кошельки, различные криптосервисы и библиотеки Discord, чтобы заразить разработчиков .NET трояном удаленного доступа SeroXen.

Мошенники разместили вредоносное ПО в сети Binance Группа киберзлоумышленников придумала хитрый способ уклонения от обнаружения специалистами по кибербезопасности и правоохранительными органами, сохраняя свои вредоносные программы на децентрализованном анонимном криптовалютном блокчейне.

Ответы ИИ чат-бота Bing Chat содержат вредоносную рекламу Еще весной текущего года компания Microsoft начала добавлять рекламу в разговоры с ИИ чат-ботом Bing Chat, чтобы монетизировать новую платформу. Как теперь обнаружили исследователи, в ответы чат-бота внедряется вредоносная реклама, предлагающая пользователям загрузить малава...

Security Week 2352: обход биометрии во вредоносном ПО для Android На прошлой неделе был опубликован отчет о свежем банковском троянце для Android, на примере которого можно оценить некоторые приемы по получению полного удаленного контроля над мобильным устройством. Троянская программа Chameleon отслеживается с начала этого года, а в публик...

Отчет BlackBerry по глобальным угрозам показывает 70 % рост числа атак вредоносным ПО BlackBerry Limited опубликовала свой последний Ежеквартальный аналитический отчет по глобальным угрозам, который показывает 70-процентный рост числа атак новым вредоносным ПО, который обнаружили системы кибербезопасности BlackBerry на базе ИИ. При 26 кибератаках в минуту это...

Фальшивые VPN-расширения для Chrome принудительно установили 1,5 млн раз Специалисты компании ReasonLabs обнаружили три вредоносных расширения для Chrome, которые маскировались под VPN. Они были загружены 1,5 млн раз и на самом деле представляли собой инфостилеры и инструменты для кражи кешбэка. Опасные расширения устанавливались в браузеры жертв...

На платформе Hugging Face обнаружили сотни вредоносных моделей На платформе Hugging Face обнаружено не менее 100 вредоносных Deep Learning моделей, некоторые из которых могут выполнять код на машине жертвы, предоставляя злоумышленникам постоянный бэкдор.

Через репозитории на GitHub распространяется малварь Keyzetsu Эксперты компании Checkmarx обнаружили, что злоумышленники злоупотребляют функциями поиска на GitHub, чтобы обманом заставлять пользователей, которые ищут популярные репозитории, загружать подделки, содержащие вредоносное ПО. Распространяемая так малварь Keyzetsu перехватыва...

(Ex)Cobalt апгрейднула инструментарий: как группа атаковала российские компании в 2023 году Последние несколько лет специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) регулярно фиксируют фишинговые рассылки вредоносных файлов, вложенных в архив, — их запуск приводит к загрузке модуля CobInt. Это ВПО — один из основных инструменто...

Появился опасный троян GoldDigger для iOS Специалисты по информационной безопасности обнаружили новый троян для iOS. Он получил название GoldPickaxe. Вредоносное приложение может собирать данные Face ID, удостоверяющие личность документы и перехваченные текстовые сообщения.Читать дальше... ProstoMAC.com.| Постоянна...

Krasue RAT атакует серверы Linux и использует руткиты Специалисты Group-IB обнаружили трояна удаленного доступа Krasue, нацеленного на Linux-системы телекоммуникационных компаний. Малвари удавалось остаться незамеченной с 2021 года.

Хакеры угоняют eSim для получения доступа к онлайн-банкингу Специалисты компании FACCT обнаружили попытки кражи мобильных номеров у российских пользователей для получения доступа к их онлайн-банкингу. Угон номеров происходит с помощью подмены или восстановления eSIM — встроенной цифровой карты, выполняющей в некоторых современных см...

Группировка XDSpy атакует российских металлургов и предприятия ВПК Специалисты FACCT предупредили о новых атаках кибершпионской группы XDSpy. Вредоносные рассылки группировки были обнаружены 21-22 ноября 2023 года. Они были нацелены на российское металлургическое предприятие, а также НИИ, занимающийся разработкой управляемого ракетного оруж...

Ворованные учетные данные от GitHub используются для создания фейковых коммитов Dependabot Аналитики компании Checkmarx обнаружили новую вредоносную кампанию на GitHub. Злоумышленники получают доступ к чужим аккаунтам и распространяют вредоносные коммиты, замаскированные под активность Dependabot (автоматической системы, предназначенной для проверки зависимостей п...

Nissan восстанавливает свои системы после кибератаки Японский автопроизводитель сообщает, что его специалисты занимаются расследованием кибератаки, которая была нацелена на системы подразделений в Австралии и Новой Зеландии (Nissan Oceania). В компании предупреждают, что хакеры могли получить доступ к конфиденциальной информац...

Вредоносная реклама имитирует новостной сайт и распространяет троянизированный CPU-Z Злоумышленники снова злоупотребляют платформой Google Ads для распространения вредоносной рекламы. На этот раз в объявлениях рекламировалась троянизированная версия инструмента CPU-Z, содержащая инфостилер Redline.

В PyPI обнаружили вредоноса BlazeStealer Аналитики компании Checkmarx обнаружили в Python Package Index (PyPI) новую партию вредоносных пакетов, содержавших малварь BlazeStealer, которая предоставляла злоумышленникам полный контроль над компьютером жертвы. ¬

Атака хакеров вынудила PyPI временно закрыть регистрацию новых пользователей Разработчики репозитория Python Package Index (PyPI) вновь временно приостанавливают регистрацию пользователей и создание новых проектов. Как и в прошлый раз, это решение связано с наплывом злоумышленников, которые попытались загрузить в PyPI сотни вредоносных пакетов с назв...

Эксперты нашли сеть вредоносных сайтов с картинками для кражи Telegram-аккаунтов Специалисты центра мониторинга внешних цифровых угроз Solar AURA из ГК «Солар» обнаружили крупную сеть, состоящую более чем из 300 сайтов с изображениями и мемами, созданную для кражи аккаунтов Telegram. На картинку с такого сайта можно было легко «наткнуться» в поисковой вы...

Инструкция по SCA: генерация SBOM, инструменты, отличия Анализ сторонних компонентов ПО становится всё более актуальным в свете увеличения числа уязвимостей в открытом исходном коде. Популярные репозитории содержат более 20 тысяч потенциально опасных пакетов. Сегодня мы поговорим о спецификации SBOM (Software Bill of Material), о...

Аналог Netflix — Plex — потребовал у GitHub удалить «пиратский» репозиторий Plex, популярная платформа для просмотра фильмов и сериалов, вступает в противостояние с GitHub из-за репозитория под названием «Plex-Reshare». Plex обеспокоена тем, что этот инструмент, предназначенный для того, чтобы пользователи могли делиться своими библиотеками Plex с ш...

Apple продолжает работать над homeOS Сегодня ночью разработчики получили доступ к первой тестовой сборке macOS 14.4, watchOS 10.4 и tvOS 17.4. Бета-версии содержат не очень много изменений. Однако в коде tvOS 17.4 специалисты обнаружили упоминание новой яблочной операционки — homeOS.Читать дальше... ProstoMAC....

Группа Core Werewolf попыталась атаковать российскую военную базу Специалисты компании FACCT обнаружили на VirusTotal загруженный из Армении вредоносный файл, который удалось связать с кибершпионской группой Core Werewolf. Предполагаемой целью атаки была 102-я российская военная база. Файл представлял собой самораспаковывающийся архив 7zSF...

В 2023 году более 10 миллионов устройств были заражены вредоносным ПО для кражи данных По оценкам "Лаборатории Касперского", число инцидентов, связанных с кражей данных индивидуальных и корпоративных пользователей, достигло 16 миллионов

Фейковые обновления Safari и Chrome для Mac содержат зловред, который крадёт пароли и данные карт Новое вредоносное ПО под названием Atomic macOS Stealer (AMOS), выпущенное в начале 2023 года, нацелено на пользователей Apple. При помощи последней версии вредоносного ПО злоумышленники внедряют AMOS в поддельные обновления браузеров Safari и Chrome для Mac. AMOS &mdas...

Эксперты кибербезопасности рассказали о росте краж аккаунтов мессенджеров В России участились случаи кражи аккаунтов в мессенджерах WhatsApp и Telegram

Hugging Face – GitHub для ИИ – размещал вредоносный код на платформе Исследователи безопасности из компании JFrog обнаружили вредоносный код, встроенный в материалы, представленные на Hugging Face, популярной платформе для разработчиков ИИ, которую часто называют "GitHub для ИИ".

Исходные коды Mercedes-Benz утекли из-за случайно раскрытого токена GitHub Исследователи из RedHunt Labs обнаружили в публичном репозитории забытый токен GitHub, принадлежащий сотруднику Mercedes-Benz. Токен давал доступ к серверу GitHub Enterprise компании и раскрывал множество внутренних данных.

В магазине Google Chrome обнаружено мошенническое приложение Xumm Wallet В магазине Google Chrome появилось поддельное приложение Xumm Wallet, нацеленное на пользователей открытого блокчейна XRPL

Эксперты кибербезопасности рассказали о новой схеме кражи аккаунтов в Telegram Эксперты компании F.A.C.C.T. рассказали о новой схеме кражи учётных записей в Telegram

Баг в Microsoft Edge позволял незаметно устанавливать вредоносные расширения Специалисты Guardio Labs поделились подробностями о уже исправленном баге в браузере Microsoft Edge. Проблема могла использоваться для установки произвольных расширений в системы пользователей и выполнения вредоносных действий.

Стиль написания кода на Wolfram Language Я как большой фанат Wolfram Language (WL) очень часто изучаю открытые репозитории с кодом на этом языке. Изучив достаточно много кода я заметил, что стиль написания этого кода очень сильно разнится от проекта к проекту. Но так же я изучил много встроенных пакетов в Mathemati...

ИИ-поисковик Bing оказался заполнен распространяющей вредоносное ПО рекламой Обнаружена вредоносная реклама, которая «подтягивается» чат-ботом Bing при ответах, работающим на основе искусственного интеллекта. Она предлагает сайты, распространяющие вредоносное ПО. По данным Malwarebytes, эти вредоносные объявления маскируются под сайты загрузки популя...

Уязвимости в криптобанкоматах Lamassu Douro могут использоваться для кражи средств Аналитики IOActive обнаружили три уязвимости в криптовалютных банкоматах Lamassu Douro. Эти проблемы позволяют злоумышленнику, который имеет физический доступ к устройству, установить над банкоматом полный контроль и похитить средства пользователей.

Katello и Foreman в процессе patch management Это публикация о некоторых функциях системы Katello и Foreman, касающихся процесса Patch Management.Katello - это модульная часть системы Foreman, управляющая сторонними или локальными репозиториями pip, rpm, deb пакетов, podman, docker образов. Katello предоставляет во...

BMW подтвердила утечку данных: кто-то неправильно настроил облачный сервер Как сообщает TechCrunch, неправильно настроенный сервер облачного хранилища, принадлежащий автомобильному гиганту BMW, раскрыл конфиденциальную информацию компании, включая закрытые ключи и внутренние данные. Джан Йолери, исследователь безопасности из компании SOCRadar,...

Сеть заполонила версия CleanMyMac со встроенным хакерами вирусом для кражи личных данных Специалисты MacPaw, создателей популярного ПО для Mac, обнаружили серьезную угрозу!

Троян VajraSpy обнаружен в 12 приложениях, шесть из которых были доступны в Google Play Специалисты ESET обнаружили троян удаленного доступа VajraSpy в 12 приложениях для Android. Шесть из них были доступны в магазине Google Play с 1 апреля 2021 года по 10 сентября 2023 года.

Из-за ошибки в настройках сервера закрытые данные Microsoft оказались в открытом доступе Это очередной инцидент в области кибербезопасности Microsoft, которая не смогла обеспечить надежность собственной корпоративной системы.

Исследование МТС RED: хакеры могут атаковать разработчиков ПО, захватывая сторонние репозитории Команда перспективных исследований МТС RED ART (Advanced Research Team) выявила около 1000 уязвимых библиотек, которыми злоумышленники могут воспользоваться для заражения легитимного программного обеспечения вредоносным кодом.

Русскоязычная APT28 использует баг в Outlook для атак на Microsoft Exchange Специалисты Microsoft Threat Intelligence предупредили, что русскоязычная хак-группа APT28 (она же Fancybear и Strontium) активно эксплуатирует уязвимость CVE-2023-23397, обнаруженную и исправленную в Outlook в этом году, для взлома учетных записей Microsoft Exchange и кражи...

В чипах Apple Silicon обнаружена критическая уязвимость Специалисты обнаружили критическую уязвимость во всех процессорах Apple Silicon. Причем быстро исправить ее с помощью программного апдейта не получится. Уязвимость потенциально может использоваться хакерами для доступа к зашифрованной информации.Читать дальше... ProstoMAC.c...

На вредоносных ботов приходится 73% всего интернет-трафика Специалисты компании Arkose Labs проанализировали активность миллиардов ботов за период с января по сентябрь 2023 года. Некоторые из них выполняют полезные функции, например, индексируют интернет, но большинство созданы для вредоносных целей. По оценкам исследователей, 73% в...

«Лаборатория Касперского» обнаружила массовую вредоносную рассылку: хакеры пытались украсть данные «Лаборатория Касперского» выявила несколько массовых рассылок писем в учреждения государственного и индустриального секторов России. В пресс-службе сообщили, что вредоносная рассылка шла в две волны, которые затронули десятки государственных организаций. Пер...

[Перевод] Фильтр Блума для эффективной синхронизации хеш-графов В одном из совместных исследований нам с Хайди требовалось решить такую задачу. Допустим, нам требуется синхронизировать между двумя узлами хеш-граф, например, как в репозитории Git. В Git каждый коммит идентифицируется через соответствующий ему хеш, причём, в коммит могут в...

Microsoft опубликовала исходный код MS-DOS 4.0 на GitHub Пару дней назад Microsoft опубликовала исходный код MS-DOS 4.0 на своей платформе GitHub по лицензии MIT. Это означает, что теперь энтузиасты и технические специалисты могут изучать и даже модифицировать операционную систему, который в этом году исполнится 37 лет. В блоге M...

Бесплатные VPN-приложения из Google Play превращают смартфоны пользователей в прокси Специалисты компании HUMAN Security обнаружили в официальном магазине Google Play более 15 бесплатных VPN-приложений, которые использовали вредоносный SDK. В итоге Android-устройства их пользователей превращались резидентные прокси, которые, скорее всего, затем продавались к...

Специалисты Positive Technologies нашли уязвимость в устройствах Moxa Эксперт Positive Technologies обнаружил уязвимость в промышленных беспроводных преобразователях Moxa. Из-за бага атакующий мог получить полный доступ к оборудованию и вмешаться в технологический процесс.

Как обеспечить защиту на нескольких устройствах и платформах? Важные советы и инструкции по обеспечению кибербезопасности на разных устройствах и ОС. В современном цифровом мире вы можете использовать множество устройств и платформ для работы, развлечений, общения и образования. Однако каждое устройство и платформа могут иметь различн...

Иранские пользователи интернета обвиняют Турцию в краже их дождя В течение последних месяцев на платформах иранского интернета усилились обвинения в краже вызывающих дожди облаков со стороны соседних государств. И наиболее активные подобные обвинения идут в адрес Турции.

Gemini ужесточит требования к криптотранзакциям на территории Великобритании С 17 ноября британский филиал биржи Gemini будет переводить криптоактивы только в адрес поставщиков услуг виртуальных активов, зарегистрированных в Travel Rule Universal Solution Technology

В России обнаружили атакующую российские предприятия хакерскую группировку Российская компания по кибербезопасности Positive Technologies в беседе с РИА Новости рассказали, что им удалось обнаружить хакерскую группировку Dark River, атакующую российские предприятия.

Секреты Kubernetes регулярно попадают в общедоступные репозитории Специалисты компании Aqua Security пытаются привлечь внимание к проблеме публичного раскрытия конфигурационных секретов Kubernetes. По их словам, сотни организаций, включая крупные компании из списка Fortune 500, регулярно «сливают» секреты в общедоступные репозитории и в ре...

Кабинетный хак. Патчим инсталляторы MSI, содержащие CAB-архивы Для подписчиковMSI — самый популярный формат инсталляторов. Для редактирования таких установочных пакетов придумано много удобных инструментов, но они могут не сработать, если инсталлятор содержит набор CAB-архивов. Сегодня я расскажу, как править данные внутри инсталляционн...

Обнаружена уязвимость в Android TV, которая позволяет получить доступ к Gmail и Drive Google работает над исправлением критической ошибки на своей платформе Android TV, из-за которой пользователи могут лишиться своей учетной записи Gmail.

Microsoft запустит ИИ Copilot для защиты от киберугроз Microsoft готовится к запуску своего нового инструмента в области кибербезопасности под названием Copilot for Security. Этот инновационный продукт, оснащенный искусственным интеллектом, разработан для помощи специалистам по кибербезопасности в защите от угроз.

Искусный MataDoor: как устроен и как действует новый опасный бэкдор, атакующий российскую оборонку В 2022 году одна промышленная компания пригласила нас, специалистов PT Expert Security Center, расследовать киберинцидент. В ее скомпрометированной инфраструктуре мы обнаружили образцы не встречавшегося ранее вредоносного ПО. Дальнейший анализ показал, что это сложный модуль...

OpenAI и Microsoft заявляют, что перекрыли нескольким хак-группам доступ к ChatGPT Специалисты Microsoft заявили, что иностранные APT (связанные с Китаем, Россией, Ираном и Северной Кореей) используют ChatGPT для автоматизации поиска уязвимостей, разведки и выполнения различных задач по созданию вредоносного ПО. OpenAI сообщила, что уже заблокировала неско...

20-летний троян вернулся, используя новые трюки против пользователей Linux Ветераны технологий, возможно, помнят Bifrost (также известного как Bifrose) — троян удаленного доступа (RAT), который скрывается с 2004 года. Исследователи безопасности из Palo Alto Networks обнаружили возрождение Bifrost, нацеленного на системы Linux.

Canonical будет вручную проверять приложения в Snap Store из-за фальшивых криптокошельков Магазин приложений Snap Store, через который распространяются Snap-пакеты для Ubuntu, несколько месяцев атакуют фейковые криптовалютные кошельки, которые пытаются похитить активы пользователей. В результате инженеры Canonical заявили, что будут вручную проверяться приложения...

В «2ГИС» не нашли вредоносных компонентов После внешней экспертной проверки приложения «2ГИС», которое ранее было определено системой защиты Google Play как вредоносное, опасных компонентов не было обнаружено, о чем сообщила ТАСС пресс-служба картографического сервиса. Экспертизу провели специалисты...

Сканер URL-адресов в Chrome теперь работает в реальном времени Google Chrome переходит на «новый уровень безопасности сайтов» благодаря обновлению функции Safe Browsing в режиме реального времени. Больше не будет красных предупреждающих экранов, основанных на устаревшей информации — теперь Chrome будет проверять URL-адреса по постоянно ...

Открыт набор на практические курсы по информационной безопасности ИНСЕКА Последний в 2023 году набор на практические курсы по информационной безопасности ИНСЕКА уже открыт. Каждый модуль обучения содержит боевые задачи, с которыми сталкиваются ИБ-специалисты каждый день.

В Counter-Strike 2 исправили HTML-инъекцию, раскрывавшую IP-адреса игроков Компания Valve устранила проблему HTML-инъекций в CS2. Ошибка уже активно применялась для внедрения в игру изображений, которые могли использоваться для определения IP-адресов других игроков.

Вайпер AcidPour нацелен на IoT и сетевые устройства Эксперты SentinelLabs обнаружили новую деструктивную малварь AcidPour, которая уничтожает данные и нацелена на IoT и сетевые устройств на базе Linux x86.

Apple готовит обновление iOS для борьбы с кражами iPhone Apple реагирует на масштабные кражи iPhone, готовя обновление iOS 17.3, которое усилит защиту устройств от несанкционированного доступа и кражи данных.

Нужно ли устанавливать антивирус на Android, или смартфон все равно нельзя взломать? Смартфоны хранят огромное количество информации, а также позволяют выходить в интернет, открывая тем самым безграничные возможности для своего владельца. Конечно, каждый из нас хочет защитить персональные данные и сделать все, чтобы устройство не попало в руки злоумышленник...

Российские ученые создали новое биоудобрение для увеличения урожайности Совместная работа специалистов из Центра нанотехнологий Мордовии, Саратовского университета и компании "Биотех" дала возможность создать новые сельскохозяйственные биоудобрения. Этот новый тип содержит в себе не только питательные вещества, но и полезные бактерии, способству...

Российские депутаты предложили заменить юридический адрес компаний адресом электронной почты Без адреса, но с пропиской. В России юридический адрес могут заменить электронной почтой

Хакеры могут удаленно получить root-доступ к 90 000 телевизоров LG Уязвимости в умных телевизорах LG, работающих под управлением WebOS, позволяют злоумышленниками обойти авторизацию и получить root-доступ к устройству, предупредили специалисты Bitdefender. По данным Shodan, в сети можно обнаружить 91 000 телевизоров, уязвимых для таких атак...

Security Week 2346: Ducktail, атака на специалистов по маркетингу На прошлой неделе специалисты «Лаборатории Касперского» разбирали свежую атаку под кодовым названием Ducktail. За этой киберкриминальной кампанией предположительно стоит группировка из Вьетнама. Характерной чертой Ducktail в ее последней версии является специализация на марк...

Минцифры РФ создаст репозиторий данных для ИИ Министерство цифрового развития, связи и массовых коммуникаций России (Минцифры) объявило о планах создания репозитория государственных данных, предназначенных для применения в искусственном интеллекте (ИИ). Этот шаг направлен на обеспечение доступа российских разработчиков ...

Лучшие бесплатные ресурсы для изучения этичного хакинга и кибербезопасности Информационная безопасность (ИБ) или кибербезопасность – это одна из самых важных и актуальныхобластей современной науки и технологий. В условиях постоянного развития интернета, киберпреступности и глобальной информатизации, специалисты по инфор...

Библиотеку программистов — GitHub — наводнили миллионы репозиториев с вирусами Миллионы репозиториев с вредоносным кодом проникли на GitHub в результате продолжающейся атаки, что вызывает обеспокоенность разработчиков и свидетельствует об эволюции тактики киберпреступников, пишет Ars Technica.

Канадским полицейским усложнили доступ к IP-адресам граждан Верховный суд Канады постановил, что для получения IP-адреса пользователя правоохранительным органам необходим ордер. Это решение укрепляет права канадцев на конфиденциальность в Интернете, отмечает CBC.

Разработчики Zengo Wallet предложили хакерам взломать кошелек с 10 BTC Хакеры, использующие фрагмент кода для получения доступа к закрытым ключам Ethereum-адресов, за шесть месяцев украли криптовалюту на $60 млн. Об этом предупредил ончейн-сыщик ScamSniffer. В Zengo утверждают, что их кошелек «не содержит уязвимости сид-фразы» и не сохраняет фа...

НИЯУ МИФИ и Открытая Мобильная Платформа начинают сотрудничество в области мобильных технологий ООО «Открытая мобильная платформа» и НИЯУ МИФИ подписали соглашение о стратегическом сотрудничестве, основным направлением которого станет развитие экосистемы мобильной операционной системы Аврора, включая подготовку специалистов и проведение исследовательских работ.

Бета-версия iOS 17.3 с защитой от кражи устройства, совместными плейлистами в Apple Music Совместные плейлисты в Apple Music снова появились в iOS 17.3 beta 1, и эта функция может появиться в финальном релизе в начале 2024 года.

Во что превратились текстовые редакторы Когда-то «Лексикон» казался хай-теком Когда мы начали разрабатывать офисные редакторы, в России и мире уже использовались десятки офисных пакетов различной степени успешности от российских и зарубежных разработчиков. Главный, конечно, MS Office. Еще есть онлайн-приложения ...

Суд обязал вернуть 2ГИС в магазин Google Play Арбитражный суд Москвы полностью удовлетворил иск российской компании «ДубльГИС» (создателя картографического сервиса 2ГИС) к Google и обязал вернуть приложение 2ГИС в Google Play. Данные об этом были обнаружены в картотеке арбитражных дел. Напомним, приложе...

Мошенники начали притворяться сотрудниками поддержки Telegram для кражи аккаунтов Эксперты Центра кибербезопасности F.A.C.C.T. рассказали об очередной схеме, используемой злоумышленниками

Xiaomi 14 Ultra появился в открытой продаже Компания Xiaomi выпустила открытую продажу на территории Китая флагманский камерофон Xiaomi 14 Ultra. Аппарат доступен по цене в 905, 975 и 1085 долларов за конфигурации с 12/256 ГБ, 16/512 ГБ и 16 ГБ/1 ТБ оперативной и флеш-памяти соответственно. Ранее представители компани...

Хак-группа Sticky Werewolf атакует государственные организации в России и Беларуси Исследователи предупредили, что ранее неизвестная группировка Sticky Werewolf получает доступ к системам государственных организаций в России и Беларуси с помощью фишинговых писем, которые содержат ссылки на вредоносные файлы. Группировка активна как минимум с апреля 2023 го...

Эксперты обнаружили более 6 тыс. сайтов-двойников Wildberries Эксперты кибербезопасности компании «Солар» обнаружили 48 тыс. фейковых сайтов, прикрывавшихся связью с Wildberries

Что известно про вредоносное ПО FBot, являющееся новой угрозой для облачных и SaaS-платформ Узнайте, что из себя представляет новый штамм вредоносного ПО под названием FBot.

Веб-апокалипсис: 73% интернет-трафика захватили вредоносные боты Вредоносные боты захватывают интернет, и 73 % веб-трафика связано с их вредоносными действиями, предупреждает платформа контроля мошенничества Arkose Labs.

Первый в истории троян для iPhone нацелен на кражу биометрии Программа способна похищать биометрические данные владельцев iPhone и iPad.

Некоторые возможности ssh в golang Создать ssh-сервер на Go можно при помощи модуля golang.org/x/crypto/ssh.А при помощи пакета github.com/gliderlabs/ssh можно разработать ssh-сервер легко и быстро. Ssh подразумевает не только доступ к оболочке(shell), но и прочие возможности: файловый сервер(sftp), проброс п...

Открытый интерес на биткоин-фьючерсы достиг рекордных значений Вчера флагманский криптоактив достиг отметки $36 000, но закрепить выше ее не удалось

Сотрудники Microsoft случайно открыли внутренние пароли компании Microsoft устранила брешь в системе безопасности, в результате которой внутренние файлы компании и учетные данные сотрудников оказались в открытом доступе в интернете. Исследователи из компании SOCRadar, специализирующейся на кибербезопасности, обнаружили незащищенный сервер...

Бэкдор прикидывается обычным плагином для WordPress Аналитики компании Defiant, стоящей за разработкой защитного плагина Wordfence для WordPress, обнаружили новое вредоносное ПО, которое выдает себя обычный плагин для кеширования. На самом деле малварь представляет собой многофункциональный бэкдор, которые может управлять дру...

Менеджер паролей 1Password пострадал из-за взлома Okta Разработчики компании 1Password, чью платформу для управления паролями используют более 100 000 компаний и миллионы пользователей, сообщают, что обнаружили подозрительную активность в учетной записи, которую 1Password предоставляет поставщик систем управления доступом и иден...

Haval M6 российской сборки поступил в продажу Два дня назад ресурс «Китайские автомобили» сообщил о том, что Haval M6 начали собирать в России. На тот момент российский офис Haval ничего комментировать не стал, но уже появилось подтверждение российского происхождения Haval M6: кроссовер с соответствующи...

Хакеры научились красть данные банковских карт через поддельное обновление браузеров на Mac В начале 2023 года в мире кибербезопасности появилась новая угроза, нацеленная на пользователей Apple.

Открыт новый набор на практические курсы по информационной безопасности ИНСЕКА Каждый модуль обучения содержит боевые задачи, с которыми ИБ-специалисты сталкиваются каждый день. При решении задач студенты используют реальные инструменты и платформы.

PhantomCore атакует российские компании с использованием PhantomRAT Специалисты компании FACCT обнаружили атаки шпионской группировки PhantomCore. С января 2024 года хакеры атакуют российские компании и используют в своих операциях уникальный, ранее неизвестный исследователям троян удаленного доступа PhantomRAT.

Операторы шифровальщика Lorenz случайно раскрыли личности своих жертв Вымогательская группировка Lorenz случайно раскрыла данные всех людей, которые связывались с ней через онлайн-форму на сайте за последние два года. Среди попавших в открытый доступ данных: имена, адреса электронной почты и темы, введенные пострадавшими в соответствующее поле...

Microsoft ограничит доступ к 50 своим облачным продуктам на территории России Представители российской компании Softline подтвердили, что Microsoft ограничит доступ к 50 своим облачным продуктам на территории России. Издание ТАСС опубликовало подробный список. В Softline отметили, что из-за ограниченной функциональности блокировка распространится...

Россиянам рассказали об опасности QR-кодов Руководитель группы CERT-F.A.C.C.T. по защите от фишинга, Иван Лебедев, подчеркнул, что QR-коды, скрывая ссылки до последнего момента, могут представлять серьезную угрозу безопасности. Эти коды могут вести на фишинговые, мошеннические ресурсы или содержать вредоносные файлы,...

Большие пакеты в Arch Linux Немного занимательной статистики с боди-позитивными пакетами-рекордсменами в официальных репозиториях Arch Linux. Читать далее

Аккаунты Google скомпрометированы с помощью хитроумного вредоносного ПО Обходя двухфакторную аутентификацию, хакеры могли получить эти файлы, обеспечивая постоянный доступ к сервисам Google

Дзен запретил краулеру OpenAI собирать данные со своей платформы Соответствующая директива была обнаружена в файле robots.txt

Моддеры могут получить доступ к открытой бете NVIDIA RTX Remix Открытая бета-версия NVIDIA RTX Remix уже доступна

В прошлом году Google не допустила в Play Store 2,3 млн приложений Рекомендуем почитать: Xakep #299. Sysmon Содержание выпуска Подписка на «Хакер»-60% Компания Google сообщила, что в 2023 году заблокировала 2,28 млн приложений в магазине Google Play. В них были обнаружены различные нарушения правил, которые могли угрожать безопасности польз...

«Eсли бы это не было обнаружено, это было бы катастрофой для мира». Debian, Ubuntu, Fedora и прочие дистрибутивы Linux чуть не получили очень опасный бэкдор Операционная система Linux славится своей достаточно высокой защищённостью. Однако, как оказалось, Linux стояла на пороге огромнейшей проблемы с уязвимостью, которую хотели внедрить в систему весьма хитроумным способом.  создано DALL-E Проблему совсем случайно обн...

Языковые модели ИИ можно взломать, чтобы генерировать вредоносный контент «Дата Саентист» (Data Scientist) Магдалена Конкевич раскрыла тревожные уязвимости в больших языковых моделях (LLM), предостерегая от потенциального злоупотребления, ведущего к вредоносному поведению. Раскрывая методы оперативной инженерии, Конкевич поведала о том, как LLM, с...

О Wikidata для тех кто вообще не слышал: открытая база данных, сестринский проект Википедии — с ней же и интегрирован Здравствуйте, на Хабре не много о Викиданных, хочу рассказать об этом бесплатном открытом интересном и полезном сервисе. Веб интерфейс располагается по адресу https://www.wikidata.org/wiki/Wikidata:Main_Page. Читать далее

На фальшивых собеседованиях разработчиков вынуждают установить Python-бэкдор Аналитики Securonix обнаружили новую вредоносную кампанию Dev Popper, которая направлена на разработчиков ПО. Хакеры проводят фальшивые собеседования, чтобы склонить жертв к установке Python-трояна удаленного доступа (RAT).

Подрядчик правительства США подтвердил утечку данных Компания Acuity, работающая с государственными органами США, подтвердила, что хакеры взломали ее репозитории на GitHub и похитили оттуда документы. Напомним, что на прошлой неделе взломщик заявлял, что эти документы содержат секретную информацию, принадлежащую разведывательн...

Свежий баг в Citrix NetScaler используется для кражи учетных данных Хакеры массово атакуют свежую уязвимость CVE-2023-3519 в шлюзах Citrix NetScaler, используя ее для внедрения вредоносных скриптов JavaScript и кражи учетных данных пользователей.

Яндекс Карты опубликовали крупнейший русскоязычный датасет отзывов на организации Яндекс выложил в открытый доступ крупнейший русскоязычный датасет отзывов об организациях, опубликованных на Яндекс Картах. Это 500 тысяч отзывов со всей России с января по июль 2023 года. В состав датасета входит адрес и название организации, список рубрик (например, кафе, ...

Обнаружен вредоносный PowerShell-скрипт, написанный ИИ Аналитики Proofpoint считают, что злоумышленники используют для распространения инфостилера Rhadamanthys PowerShell-скрипт, созданный при помощи ИИ (например, ChatGPT компании OpenAI, Gemini компании Google или CoPilot компании Microsoft).

Новая цель фишеров в Telegram — медиаменеджеры, маркетологи, журналисты и пиарщики Аналитики компании FACCT предупредили, что в Telegram набирает обороты новая волна угона аккаунтов. На этот раз злоумышленники нацелены на российских медиаменеджеров, маркетологов, журналистов и пиарщиков, и уже зарегистрировали 462 домена для кражи учетных записей. Атакующи...

15 млн аккаунтов удалось связать с email-адресам через открытый API Trello Недавно на хакерском форуме появилось объявление о продаже данных 15 115 516 пользователей Trello. Хотя почти все данные, представленные в этом дампе, являются общедоступными, это не касается адресов электронной почты, связанных с профилями пользователей. ИБ-исследователи вы...

В приложениях и системных компонентах Xiaomi нашли множество проблем Исследователи Oversecured обнаружили многочисленные уязвимости в приложениях и системных компонентах устройств Xiaomi и Google, работающих под управлением Android. Эти баги дают доступу к произвольным операциям, ресиверам и сервисам с системными привилегиями, чреваты кражей ...

МТС запустила бета-версию новой пользовательской платформы видеоконтента NUUM ПАО «МТС» объявляет о запуске открытого бета-теста новой пользовательской видеоплатформы NUUM. Принять участие в тестировании можно по адресу или в соответствующих приложениях на iOS и Android. Полноценный запуск продукта планируется на 2024 год.

Microsoft запускает чат-бот с ИИ для обеспечения кибербезопасности Компания Microsoft 1 апреля планирует представить инновационный чат-бот с искусственным интеллектом, который поможет пользователям обеспечить кибербезопасность своих данных.

Исследование целевой атаки на российское предприятие машиностроительного сектора В октябре 2023 года в компанию «Доктор Веб» обратилось российское предприятие машиностроительного сектора с подозрением на присутствие ВПО на одном из своих компьютеров. Наши специалисты расследовали этот инцидент и установили, что пострадавшая компания столкнулась с целевой...

Компания Valeo подала в суд на Nvidia, обвиняя ее в краже коммерческих секретов Об этой краже стало известно в марте следующего года, когда сотрудники Nvidia и Valeo вместе работали над совместным проектом помощи при парковке для неназванного производителя автомобильных запчастей.

Security Week 2351: фантомные корпоративные учетки в экосистеме Google На прошлой неделе исследователь Дилан Эйри из команды Truffle Security обнародовал детали уязвимости в протоколе OAuth компании Google. Ошибка в логике системы авторизации угрожает прежде всего компаниям, которые используют для совместной работы инфраструктуру Google Workspa...

Сухопутные силы Японии и морская пехота США начали совместные учения Сухопутные силы самообороны Японии и Корпус морской пехоты Соединенных Штатов Америки приступили к совместным военным учениям, нацеленным на отработку захвата отдаленных островов. Учения, которые продлятся до 17 марта, направлены на демонстрацию готовности альянса противосто...

Как избежать взлома через QR-код В современном мире QR-коды стали повсеместным инструментом для быстрого доступа к информации и услугам. Однако, как и любая технология, QR-коды могут быть использованы злоумышленниками для взлома и кражи данных. Вот несколько советов, как защитить себя от подобных атак.

Неправильно настроенная платформа приложений Google привела к утечке 19 миллионов паролей Системные администраторы тоже люди и могут создать серьезные проблемы. Именно это продемонстрировала группа исследователей, обнаружив неправильно настроенные экземпляры Firebase, из-за которых происходит утечка множества пользовательских данных, включая пароли в виде открыто...

Bing Chat наполнен рекламой, продвигающей вредоносное ПО Вредоносная реклама использует ИИ Bing для распространения вредоносного ПО при запросах на скачивание утилиты "Advanced IP Scanner"

Как содержать пароли. Мой сетап Я долго собирал информацию о том, как организовать свои аккаунты. Как сделать доступ к ним достаточно надёжным и стойким к утере девайсов. Меня интересовало, как я могу залогиниться туда, где многофакторная авторизация через телефон, в случае потери телефона. Или, ...

ИРИ запускает познавательно-развлекательный канал «Мы» Канал будет доступен в широких пакетах операторов IPTV, кабельного телевидения и в онлайн-кинотеатрах. Действующие абоненты получат доступ к нему в общем пакете услуг.

«Яндекс» и «Лаборатория Касперского» вошли в АНО «Умный МКД» В состав участников АНО «Умный МКД», занимающейся разработкой стандартов по цифровизации многоквартирных домов (МКД), вошли ООО «Лаборатория »Алисы»» (дочерняя компания «Яндекса» (MOEX: YNDX) по выпуску устройств с ассистентом »Алиса») и р...

Новый личный кабинет, доступ по паролю, таймер: МТС Линк обновил сервис Доски «Вебинар Технологии», российская компания-разработчик платформы для бизнес-коммуникаций и совместной работы МТС Линк, провела серию обновлений сервиса Доски. Добавлены новые настройки доступа, личный кабинет с расширенными возможностями администрирования, инструмент «таймер»...

iPhone раскрывал уникальные MAC-адреса людей, несмотря на слова Apple об обратном Обещание компании Apple повысить уровень конфиденциальности с помощью функции, скрывающей адреса Wi-Fi на телефонах iPhone и iPad, оказалось несостоятельным. Эта функция, представленная три года назад, должна была заменить постоянный MAC-адрес устройства на уникальный для ка...

Количество вирусов для Mac продолжает расти На днях специалисты компании Malwarebytes опубликовали отчет, который включает в себя информацию об эволюции вредоносного ПО за последний год, о том, в каких странах было зафиксировано наибольшее количество атак с использованием программ-вымогателей, а также о динамике кибер...

На Apple был подан иск из-за AirTag Иск, поданный против Apple, содержит серьёзные обвинения в адрес технологического гиганта. Около 30 человек, ставших истцами, заявили, что компания должна нести юридическую ответственность за неправомерное использование устройств слежения.

Micron анонсирует самый маленький пакет UFS 4.0 В ходе Mobile World Congress 2024 компания Micron анонсировала новый пакет UFS 4.0, который нацелен на смартфоны нового поколения. Предлагаясь в объёме до 1 ТБ накопитель обеспечивает исключительную производительность, энергоэффективность и минимальные габариты.

Новый бэкдор для macOS скрывается в пиратском софте и ворует криптовалюту Эксперты «Лаборатории Касперского» обнаружили ранее неизвестное семейство малвари для macOS, распространяющееся с пиратским ПО. Полезная нагрузка представляет собой бэкдор с возможностью выполнять любые скрипты с правами администратора, а также подменять установленные на уст...

Тренд на открытые платформы растёт? «Открытых платформ становится всё больше, потому что там зарыто золото»

В результате утечки данных 26 миллиардов записей оказались в открытом доступе Утечка объемом 12 терабайт была обнаружена командой Cybernews

Qnap отключила сервер хакеров, которые брутфорсили NAS со слабыми паролями Специалисты компании Qnap сообщают, что им удалось вывести из строя вредоносный сервер, использовавшийся в массовых брутфорс-атаках, направленных на устройства NAS со слабыми паролями.

Китайские хакеры развернули глобальную кампанию по взлому роутеров Совместное предупреждение американских и японских организаций выявило деятельность китайской хакерской группы, нацеленной на маршрутизаторы по всему миру, особенно те, что производит компания Cisco

В Apple App Store обнаружили фейковую версию менеджера паролей LastPass Компания LastPass предупредила, что в Apple App Store распространяется поддельная копия ее менеджера паролей. Судя по всему, приложение фишинговое и создано для кражи учетных данных пользователей.

Новый вариант малвари P2PInfect нацелен на маршрутизаторы и устройства IoT Специалисты Cado Security обнаружили новую версию червя P2PInfect, который ранее атаковал серверы Redis. Новые варианты P2Pinfect ориентированы на заражение устройств с 32-битными процессорами MIPS, то есть маршрутизаторов и IoT-устройств.

К2 Кибербезопасность выходит на рынок коммерческих SOC в партнерстве с «Лабораторией Касперского» К2 Кибербезопасность запускает Центр мониторинга информационной безопасности (Security Operations Center, SOC).  Он объединит экспертизу К2 Кибербезопасность в области защиты информации и передовые технологии “Лаборатории Касперского”. Используя платформу Kaspersky Unif...

Стилер из торрентов: как скачивание пиратской программы привело к заражению сотен тысяч пользователей В конце лета 2023 года наш SOC с помощью системы мониторинга событий ИБ MaxPatrol SIEM зафиксировал аномальную сетевую активность. После этого привлекли нас, команду по расследованию инцидентов (PT CSIRT). Как выяснилось, пользователь одной из российских компаний был скомпро...

ФБР ликвидировало ботнет Moobot, состоящий из роутеров Ubiquiti ФБР сообщило о ликвидации ботнета Moobot, состоявшегося из сотен SOHO-маршрутизаторов. Американские власти связывают этот ботнет с группировкой APT28 и заявляют, что он использовался для проксирования вредоносного трафика, направленного фишинга и кражи учетных данных.

«Русские хакеры» взломали HP Enterprise, Microsoft и другие компании В результате крупного взлома системы кибербезопасности «русские хакеры» проникли в компьютерные системы Microsoft, Hewlett-Packard Enterprise (HPE) и ряда других компаний, похитив электронные письма руководителей и получив несанкционированный доступ к конфиденциальным данным...

У OWASP произошла утечка данных Специалисты The OWASP Foundation сообщили об утечке данных, после того как резюме некоторых членов организации попали в открытый доступ из-за неправильной настройки старого веб-сервера Wiki.

Россиянам рассказали о схеме мошенников, нацеленной на учёных Российские учёные стали новой целью киберпреступников: им предлагают скачать вредоносное ПО под предлогом заботы о безопасности

Специалисты Positive Technologies обнаружили уязвимости в контроллерах ABB Компания ABB поблагодарила специалистов Positive Technologies за обнаружение двух уязвимостей в контроллерах Freelance AC 900F и AC 700F. Эти устройства широко применяются в металлургии, химической промышленности и в других сферах.

Группировка Muddling Meerkat использует «Великий китайский файрвол» для своих атак Специалисты Infoblox обнаружили злоумышленников, которым дали название Muddling Meerkat. Исследователи полагают, что это китайские «правительственные» хакеры, которые с 2019 года сканируют DNS-сети по всему миру, отправляя огромное количество запросов через открытые DNS-резо...

Эксперт предостерег от случайного сканирования QR-кодов на улице Специалисты Роскачества предостерегают от случайного сканирования QR-кодов, расположенных на улицах, так как они могут активировать загрузку вредоносного программного обеспечения на смартфоне и запустить другие вирусные атаки.

Chrome позволит собирать все открытые вкладки в группы одним кликом Десятки открытых страниц самоорганизуются по содержанию.

SafeRAT: так ли он безопасен? Большой хабросалют всем! С вами на связи я, Ксения Наумова, и мой коллега Антон Белоусов. Мы работаем в компании Positive Technologies, в отделе обнаружения вредоносного ПО. В декабре 2023 года, в ходе постоянного отслеживания новых угроз ИБ, изучая в PT Sandbox и других пес...

Танцы оказались эффективным способом снижения веса Специалисты из Китая провели метаанализ множества научных работ, связанных с методами похудения и с танцами. Результаты этого исследования были опубликованы в журнале открытого доступа PLOS ONE.

VK проведет открытые уроки по кибербезопасности Школьники по всей стране узнают, какие технологии обеспечивают конфиденциальность

6 причин, почему репозитории Linux не лучший источник софта Распространять софт с давних времён принято автономными установочными пакетами или в портативном виде, но в Linux ни то, ни другое по-человечески не работает, зато есть репозитории...

В протоколе HTTP/2 нашли ряд уязвимостей, получивших общее название Continuation Flood Специалист обнаружил серию уязвимостей в протоколе HTTP/2, получивших общее название Continuation Flood. Эти проблемы могут привести к атакам на отказ в обслуживании (DoS) и способны вывести из строя веб-серверы в некоторых имплементациях при помощи одного TCP-соединения. По...

PIP — Загрузка пакетов python для офлайн установки Разговор в этой статье пойдет о том, как достать пакеты Python для оффлайн установки на разных платформах и разных версиях Python. Возможно я плохо искал, но на просторах интернета я не смог найти достаточное количество статей на русском языке, которые бы подробно объясняли ...

Правительственная служба кибербезопасности Индии вынесло предупреждение Samsung В предупреждении о высокой степени риска говорится, что уязвимости могут позволить злоумышленнику обойти ограничения безопасности, получить доступ к конфиденциальной информации и выполнить произвольный код на целевых системах.

PayPal патентует новый способ обнаружения украденных cookie Компания PayPal патентует новый метод, позволяющий обнаружить кражу супер-cookie, что может улучшить механизм аутентификации на основе cookie и предотвратить атаки с целью захвата аккаунтов.

GEOBOX обещает превратить Raspberry Pi в анонимный инструмент для кибератак В Telegram и даркнете рекламируют ПО для Raspberry Pi под названием GEOBOX, которое обещает превратить одноплатник в настоящий хакерский инструмент для анонимных кибератак. Исследователи компании Resecurity обнаружили GEOBOX в ходе расследования громкой кражи банковских данн...

Okta снова взломали. Данные клиентов попали в руки неизвестных хакеров Крупный поставщик систем управления доступом и идентификацией, компания Okta, вновь сообщает о взломе. На этот раз хакеры использовали украденные учетные данные и получили доступ к файлам, содержащим cookie и токены сеансов, которые клиенты компании загружали в систему управ...

Большие языковые модели будут использовать для кибербезопасности Ученые из Университета Карнеги-Меллон и OpenAI опубликовали доклад, в котором говорится, что большие языковые модели (LLM) могут стать важным активом для специалистов в области кибербезопасности, однако их следует оценивать с использованием реальных и сложных сценариев для л...

iMessage для Android просуществовал всего несколько дней. Приложение Nothing Chats удалено из Google Store и имеет проблемы с безопасностью На днях на рынке достаточно незаметно произошло достаточно любопытное событие. Компания Nothing представила приложение Nothing Chats, которое можно было бы назвать очередным мессенджером, однако суть в том, что это приложение фактически позволяет владельцам Android обме...

Продолжение истории о несостоятельности репозиториев Linux в Desktop сегменте Линуксы всегда славились своей, очень мягко говоря, недружелюбностью по отношению к обычным пользователям, и репозитории не исключение из правил...

Сотни тысяч пользователей пострадали от малвари, распространявшейся через торренты Специалисты компании Positive Technologies выявили вредоносную кампанию, от которой пострадали более 250 000 пользователей в 164 странах мира. Большинство пострадавших находятся в России, Украине, Белоруссии и Узбекистане, и скачивали софт с торрент-трекеров.

Мошенники используют вирусы в рекламе Google и на платформе X Согласно новому отчету компании ScamSniffer, загрузчик вредоносного ПО распространяется в рамках рекламной кампании.

Плохой-хороший ИИ: как алгоритмы помогают хакерам и специалистам по ИБ Компании активно используют ИИ-системы и чат-ботов в рабочих процессах, например, для создания регулярных выражений, паттернов проектирования и уточнения запросов. Роль таких решений продолжает расти и в сфере кибербезопасности — а также кибератак. Мы в beeline cloud достато...

Использование открытых форматов для строительных проектов набирает обороты. Забудьте об использовании API и плагинов В 2024 году ни одна крупная компания в мире, работающая с CAD (BIM) данными, не получает доступ к данным из CAD (BIM) программ через API или плагины. Все крупные компании, работающие с форматами CAD (BIM), работают с определенными SDK а форматы, содержащие данные о строитель...

Правительства сразу пяти стран стали жертвами хакеров В мире кибербезопасности разгорается новый скандал. Группа анализа угроз Google выявила серьёзную уязвимость в сервере электронной почты Zimbra, которая привела к краже данных у правительств Греции, Молдовы, Туниса, Вьетнама и Пакистана.

США собираются ввести новый пакет санкций на экспорт чипов в Китай При детальном анализе нескольких устройств, стало ясно, что Huawei получила доступ к ряду компонентов, к которым, по идеи, у нее быть не могло в условиях санкций.

Хакеры украли у Apple засекреченные приложения и игры В открытом доступе оказались тестовые версии приложений и игр, которые разработчики публиковали на платформе Test Flight.

США могут ограничить доступ к открытой архитектуре RISC-V, угрожая российской индустрии микрочипов Американские власти рассматривают возможность ограничить доступ к открытой архитектуре RISC-V для недружественных компаний, что может повлиять на российский бизнес, планирующий использовать эту архитектуру в своих продуктах. RISC-V - это открытая архитектура микрочипов, кото...

Нарушение кибербезопасности Okta удешевило компанию более чем на $2 млрд Okta, один из важнейших игроков в области кибербезопасности, столкнулась со значительными потерями на рынке, превышающими $2 млрд, к чему привело нарушение безопасности в ее системе поддержки. В пятницу компания сообщила, что неизвестная хакерская группа получила доступ к фа...

Disney купила пакет акций Epic Games на общую сумму 1,5 миллиарда долларов Эпоха слияний гигантов продолжается: Disney выкупила долю Epic Games за полтора миллиарда долларов. Компании займутся разработкой совместной социальной вселенной Fortnite

Angara Security запускает услугу по внедрению доверенного репозитория на базе IT-инфраструктуры заказчиков По оценке экспертов, от 50 до 85% IT-решений в реестре отечественного ПО разработаны с использованием открытого кода.

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer 5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, стилер с модульной архитек...

Группировка RedCurl нацелились на Австралию, Сингапур и Гонконг Специалисты компании FACCT рассказали о новых атаках русскоязычной хак-группы RedCurl, которые нацелены на цели в Юго-Восточной Азии и Австралии. Злоумышленники атакуют компании, работающие в сфере строительства, логистики, авиаперевозок, горнодобывающей промышленности.

«Содержит неприемлемые выпады в адрес России»: В МИД РФ прокомментировали недавнее послание премьера Армении Что ещё ожидать от засланного казачка?

Fujitsu обнаружила взлом своих систем и утечку данных Японская компания Fujitsu обнаружила, что несколько ее систем были заражены вредоносным ПО, и неизвестные хакеры похитили данные клиентов.

Этих продуктов вы можете есть сколько угодно при похудении Профессор, специалист по сердечно-сосудистой хирургии Явуз Ёрюкоглу перечислил семь продуктов, которые практически не содержат килокалорий.

В SlowMist заявили о краже активов пользователей платформы friend.tech За последние несколько дней некоторые пользователи блокчейн-платформы friend.tech сообщили о взломе аккаунтов и краже активов

Hulu и Disney+ вводят ограничения на совместное использование паролей С 14 марта подписчики Hulu и Disney+ больше не могут делиться доступом к своим аккаунтам с теми, кто не живет с ними в одном доме.

Тот самый RAT-троян за 200 рублей: как защититься от RADX Всем привет! Меня зовут Валерий Слезкинцев, в Positive Technologies я руковожу направлением реагирования на конечных точках в отделе обнаружения вредоносного ПО в PT Expert Security Center. Наша команда занимается исследованиями MaxPatrol EDR в части выявления и реагиро...

Как мы не выбрали Airbyte, или почему собирать данные лучше по старинке Привет, Хабр! Меня зовут Илья, я работаю инженером данных в компании Selectel. В отделе BI мы собираем информацию из внутренних и внешних источников и предоставляем аналитикам. У нас достаточно большой набор внешних ресурсов, данные из которых нужно собирать и обрабатывать...

Huawei и SMIC могут выпустить чипы по техпроцессу 5 нм, но это будет очень дорого Компания Huawei вместе со SMIC уже удивили всех своей 7-нанометровой SoC Kirin 9000s, но, как уже говорилось, они могут пойти дальше и выпустить платформу по техпроцессу 5 нм. Правда, согласно свежим данным, это будет очень дорого.  фото: Bloomberg Ресурс DigiTime...

Disney+ планирует ограничить совместное использование паролей Disney+ будет блокировать совместный доступ к аккаунтам и вводит платную функцию добавления пользователей из других домохозяйств для увеличения числа платных подписчиков.

Полезные модули PowerShell. Переводчик в консоли, SpeedTest, Syslog и другие Всем привет! Порой, написать графическую форму для консольного приложения может оказаться очень удобным решением, тем самым не нужно запоминать все ключи программы, особенно, если пользоваться им приходится изредка, тем самым автоматизируя работу с данным приложением в дальн...

Вымогатели Mogilevich заявили о взломе Epic Games и хищении 189 ГБ данных Хак-группа Mogilevich утверждает, что взломала компанию Epic Games, похитив 189 ГБ данных, включая email-адреса, пароли, полные имена, платежные данные, исходные коды и так далее. Представители Epic Games сообщили СМИ, что не обнаружили никаких доказательств взлома и кражи д...

«Ростелеком» инвестирует в российского разработчика открытой платформы для автоматизации делового туризма «Кортеос» Разработанная компанией платформа для автоматизации делового туризма Corteos Platform — это система управления корпоративными поездками, оптимизирующая процесс взаимодействия между туристическими агентствами и их клиентами-организациями.

Ботнет Androxgh0st ворует учетные данные от аккаунтов AWS и Microsoft Агентство по кибербезопасности и защите инфраструктуры США (CISA) и ФБР выпустили совместное предупреждение о малвари Androxgh0st, создающей ботнет, который используется для дальнейших атак на уязвимые сети.

Россиян предупредили о кражи данных со смартфона через зарядку в авто Преподаватель кафедры "Защита информации" РТУ МИРЭА, Василий Шутов, предупреждает о возможности кражи данных со смартфона через зарядное устройство в автомобиле. Он объясняет, что злоумышленники могут использовать USB-порты или специальные программные коды в кабелях для дост...

Хакеры могут взломать чат-боты: Microsoft нашла "джейлбрейк" для LLM Microsoft обнаружила новый метод манипулирования большими языковыми моделями (LLM), такими как ChatGPT, Gemini и другие. Метод, получивший название «Crescendo», заключается в отправке LLM серии безобидных на первый взгляд запросов. В течение нескольких взаимодействий злоумыш...

Проблематика RaaS или почему вымогатель BlackCat так быстро прогрессирует Приветствую, читатели. Не так давно в сети была обнаружена новая версия вымогателя BlackCat, и на этот раз злоумышленники начали использовать передовой инструмент под названием Munchkin. Он позволяет вредоносу развертываться из виртуальной среды на другие сетевые устройства....

Microsoft: хакеры проникли во внутренние системы компании и украли исходный код Представители Microsoft сообщили, что недавно русскоязычная хак-группа Midnight Blizzard получила доступ к некоторым внутренним системам и репозиториям компании. Атакующие использовали аутентификационные данные, похищенные во время январской атаки на Microsoft.

Мошенники злоупотребляют Google Looker Studio для рассылки вредоносных писем Специалисты компании FACCT зафиксировали использование в России новой мошеннической схемы, которая позволяет злоумышленникам отправлять фишинговые ссылки клиентам банков, прикрываясь популярным сервисом Google Looker Studio.

Хакеры смогли подменить обновления антивируса вредоносным файлом Специалисты компании Avast рассказали о блокировании сложной атаки, в ходе которой пользовательские устройства заражались бэкдором GuptiMiner, а в некоторых случаях ещё и майнером XMRig. Такая практика длилась с 2019 года.

Криптовалютные кошельки 2011-2015 годов уязвимы перед проблемой Randstorm Специалисты компании Unciphered, занимающейся блокчейн-безопасностью, обнаружили ряд проблем, связанных с популярной JavaScript-библиотекой BitcoinJS, используемой во многих браузерных криптокошельках. Проблемы, получившие общее название Randstorm, представляют угрозу для ко...

ГК «Солар» и ОАЦ Беларуси подписали соглашение о сотрудничестве в сфере кибербезопасности Группа компаний «Солар» (Россия) и Оперативно-аналитический центр при Президенте Республики Беларусь заключили соглашение об обмене информацией и опытом для противодействия киберугрозам. Партнерство призвано укрепить кибербезопасность и киберустойчивость двух стран.

«Найдите более подходящий сервис» для размещения: в Discord ограничили действие ссылок на файлы Команда популярного сервиса Discord объявила о новой политике в отношении размещения файлов. С конца 2023 года ссылки на эти файлы станут временными и начнут обновляться каждые 24 часа. Иллюстрация: Mariia Shalabaieva / Unsplash Компания сообщила журналистам, что такой...

После ухода Disney из Twitter рекламу на платформе выкупили криптомошенники Пользователи Twitter столкнулись с всплеском вредоносной рекламы, которые представляют собой криптовалютные мошеннические схемы, что вызывает опасения по поводу процесса проверки на платформе и участия в этой схеме «верифицированных» аккаунтов.

Россиян предостерегли о новой схеме хакеров в сервисах видеозвонков Эксперты: хакеры начали использовать поддельные сайты популярных сервисов видеозвонков для распространения вредоносных программ и кражи данных пользователей

Обнаружено вредоносное ПО, маскирующееся под невышедшую GTA 6 Оно ворует пароли и IP-адреса.

Проект разработчиков Linux обвинили в краже кода Спустя всего несколько месяцев после форка кода из Terraform компании HashiCorp, проект с открытым исходным кодом OpenTofu столкнулся с судебным разбирательством. HashiCorp утверждает, что OpenTofu нарушил Business Source License (BSL), использовав их код недопустимым образо...

Россия планирует создать защищенные репозитории для хранения исходного кода программ до 2027 года Россия планирует создать систему защищенных репозиториев для хранения исходного кода отечественных программных продуктов к 2027 году

Россиянам рассказали, почему опасно давать всем гостям доступ к Wi-Fi Эксперты кибербезопасности рассказали, чем опасно давать доступ к домашнему Wi-Fi всем гостям

США обеспокоены бесконтрольным доступом Китая к открытой архитектуре RISC-V и планируют ввести ограничения Ну, вы знаете, эти «свободный рынок» и «открытая торговля».

Космический телескоп "Джеймс Уэбб" обнаружил звезду, на которой могут быть полярные сияния Коричневый карлик W1935 содержит следы метана в верхних слоях атмосферы, что указывает на наличие в них авроральных процессов.

Binance закроет доступ к P2P-торговле для граждан и резидентов РФ и прекратит поддержку рубля уже 31 января 2024 Популярная криптовалютная биржа сообщила о том, что с конца этого месяца россияне потеряют возможность торговать на Binance P2P. В связи с решением об уходе из России путем продажи CommEX, сообщаем вам, что с 2024-01-31 00:00 (UTC), пользователи, являющиеся гражданами и...

Apple и Rivos заключили соглашение: «яблочники» обвиняли их в краже тайн В неожиданном повороте событий компании Apple и Rivos достигли соглашения, которое может привести к урегулированию иска о предполагаемой краже коммерческой тайны. В этом деле, инициированном Apple в 2022 году, стартап Rivos обвинялся в переманивании инженеров, которые забира...

Специалист объяснил, как правильно проверять дом на наличие клопов Дерматолог доктор Данило Дель Кампо подчеркнул, что если вы обнаружите этих насекомых довольно рано, то можете в дальнейшем избежать многих проблем. Например, вы можете заметить на коже укусы, которые превращаются в зудящие, красные или фиолетовые рубцы.

Nvidia представила программную платформу NIM для для оперативного развертывания AI-моделей На конференции GTC Nvidia анонсировала новую программную платформу Nvidia NIM, предназначенную для оптимизации развёртывания пользовательских и предварительно обученных моделей искусственного интеллекта в производственных средах. Источник: Nvidia Как правило, на р...

Снова поломался локальный репозиторий Debian 12.5, или почему Linux не для людей Недавно я пытался сделать локальную копию репозитория Debian 12.5, и вот казалось что всё наконец получилось, однако не прошло и суток как всё снова поломалось...

Terraform в России Сейчас в связи с санкциями публичный Terraform репозиторий https://registry.terraform.io блокирует доступ из подсанкционных регионов.Как я пришёл к тому, что сделал опенсорс зеркало. Читать далее

Google Play определяет 2ГИС как вредоносное приложение: что происходит На днях российские пользователи начали сообщать о том, что официальный сервис Google Play начал предупреждать о том, что приложение 2ГИС — вредоносное. В пресс-службе компании прояснили ситуацию, опубликовав официальный комментарий.  Как заверили представите...

Вредоносная программа обходит защиту Windows SmartScreen и собирает пользовательские данные Программа Phemedrone Stealer крадёт большой объём персональных файлов

Нейросеть «Товарищ майор» определит владельцев анонимных Telegram-каналов В Росси разработали нейросеть, которая призвана идентифицировать администраторов и владельцев анонимных каналов, изучая их в Telegram. Об этом рассказало издание «Известия» со ссылкой на пресс-службу Национальной технологической инициативы (НТИ) и компанию р...

Мошенники массово рассылают россиянам спам от имени популярных торговых сетей Как правило, такие электронные письма ведут на фишинговые сайты или содержат вредоносные вложения

Троян Atomic Stealer для macOS начал маскироваться под установщик браузера Arc Специалисты компании Jamf Threat Labs выпустили отчёт, касающийся информационной безопасности пользователей компьютеров Apple. В Сети активно распространяется уже известный троян-инфостилер Atomic Stealer, который заточен под кражу данных именно пользователей macOS.

71% компаний c критической информационной инфраструктурой сложно организовать ее безопасность 71% российских компаний заявляют, что столкнулись с различными сложностями при реализации требований 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (КИИ). Это выяснилось в ходе совместного исследования К2 Кибербезопасность и Anti-Malwa...

Business Insider: Образцы с Луны могут стать источником энергии Китайские ученые обнаружили новый минерал в образце породы, доставленном с Луны в 2020 году. Минерал Changesit-(Y) содержит гелий-3 и может служить источником энергии.

Пресс-релиз сборки Windows 11 Insider Preview Build 23555 Компания Microsoft выпустила сборку Windows 11 Insider Preview Build 23555 для инсайдеров в Dev Channel. Исправления [Copilot] • Исправлена ​​проблема, которая приводила к сбою explorer.exe при попытке открытия Copilot с панели задач; [Диктор] • Исправлена ​​проблема, из-за ...

Заблокируют ли нам VPN с помощью DPI? В сети стали появляться новости о том, что провайдеры закупают DPI оборудование, для того чтобы блокировать VPN. В этой статье я хочу поделиться своим мнением в целом о блокировках и конкретно о DPI.Как у нас происходят блокировки сейчас?Роскомнадзор вносит нежелательный рес...

8000 доменов известных компаний использовались для массовой рассылки спама Эксперты Guardio Labs обнаружили масштабную мошенническую кампанию SubdoMailing. Хакеры использовали более 8000 заброшенных доменов и 13 000 поддоменов для массовой рассылки почтового спама (до 5 000 000 писем в день), получая прибыль за счет мошенничества и вредоносной рекл...

Уязвимость в графических процессорах Apple, AMD и Qualcomm подвергает риску разработчиков ИИ Эксперты по кибербезопасности компании Trail of Bits обнаружили уязвимость LeftoverLocals, которая затрагивает графические процессоры AMD, Apple и Qualcomm, позволяя злоумышленникам перехватывать данные из памяти при взаимодействии жертвы и запущенной локально модели ИИ.

ФБР: вымогатель Akira получил выкупы на 42 млн долларов США Согласно совместному заявлению ФБР, CISA, Европейского центра киберпреступности Европола (EC3) и Национального центра кибербезопасности Нидерландов (NCSC-NL), с начала 2023 года шифровальщик Akira взломал сети более 250 организаций и собрал около 42 млн долларов в качестве в...

Исследователи нашли сайт, торгующий миллиардами сообщений из Discord Журналисты издания 404 Media обнаружили сервис Spy Pet, создатель которого утверждает, что отслеживает и архивирует миллиарды сообщений на открытых серверах Discord. Сервис продает доступ к данным всего за 5 долларов, позволяя отслеживать более 600 млн пользователей более че...

Таиланд вновь стал ареной противостояния США и Китая — на этот раз в области кибербезопасности США включили вопросы кибербезопасности в ежегодные совместные учения Cobra Gold, а Huawei сотрудничает с властями Таиланда пытаясь противостоять киберугрозам

Китай и Монголия проведут совместные батальонные учения "Grassland Partner 2024" Учения "Grassland Partner 2024" нацелены на повышение готовности войск к борьбе с незаконными вооруженными формированиями, укрепление военного сотрудничества и обмен опытом между армиями двух стран.

[Перевод] Cовместное использование GitHub Actions, Docker и GitHub NPMvPackage В современном мире разработки программного обеспечения GitHub остается самой популярной платформой для хранения Git-репозиторий и управления ими. Помимо своей фундаментальной роли в управлении версиями, GitHub предлагает дополнительные функции, включая возможность размещения...

Обнаружено вирусное ПО, маскирующееся под обновление Visual Studio Новое вредоносное ПО угрожает безопасности пользователей macOS.

На хакатоне SolarHack 2023 разыграют 500 000 рублей и возможность присоединиться к команде «Солара» Открыта регистрация команд технических специалистов для участия в онлайн-хакатоне SolarHack 2023. Заявки принимаются до 7 декабря включительно. Основной этап соревнований пройдет с 8 по 15 декабря на платформе Codenrock.

Вышел новый релиз «Аврора Центр» 4.0 Компания «Открытая мобильная платформа» представила новый релиз российской платформы управления корпоративными мобильными устройствами «Аврора Центр» 4.0, которая добавляет: полноценную поддержку терминалов сбора данных (ТСД) на платформе ...

Мошенники начали активно звонить россиянам через приложения для объявлений О новой преступной схеме рассказали специалисты по кибербезопасности банка ВТБ

ГК «Солар»: за год число кибератак на финансовый сектор выросло на четверть Темпы роста инвестиций в кибербезопасность существенно ниже, чем в ИТ – 5% и 12% за год соответственно. Это следует из отчета, подготовленного специалистами ГК «Солар».

Microsoft ограничивает сторонние приложения для настройки интерфейса в Windows 11 версии 24H2 Пользователи RTM обнаружили блоки, нацеленные на определенные приложения для настройки.

Инженер получил два года тюрьмы за удаление репозиториев своего работодателя Облачный инженер Миклош Даниэль Броуди (Miklos Daniel Brody) был приговорен к двум годам тюремного заключения и возмещению ущерба в размере 529 000 долларов. Дело в том, что Броуди стер все репозитории с кодом у своего бывшего работодателя, желая отомстить за увольнение из ...

BI.ZONE: группировка Sticky Werewolf атакует государственные организации России и Беларуси Sticky Werewolf получает доступ к системам государственных организаций России и Беларуси с помощью фишинговых писем со ссылками на вредоносные файлы. Для создания ссылок используется коммерческое вредоносное ПО. По данным ...

Bloomberg: Компания Uncorrelated Ventures привлекла $315 млн для инвестиционного фонда Компания Uncorrelated Ventures привлекла $315 млн для фонда, ориентированного на ПО и сферу криптоактивов

Автоматизация рутинной деятельности с помощью Security Vision SOAR: практика Андрей Амирах, руководитель отдела технического пресейла Security VisionТимур Галиулин, менеджер по развитию продуктов Infowatch В этой статье мы расскажем о процессе автоматизации рутинной деятельности в одном из подразделений ИБ крупной компании. Исходные данные: подр...

На Украине предложили доходы от пчеловодства направить на разминирование МИД Украины и агропромышленная компания Kernel разработали совместный проект по использованию пчел для разминирования. Они будут собирать деньги (в смысле, мёд)

Арестованы злоумышленники, похитившие у FTX 400 млн долларов в криптовалюте Власти США сообщают, что раскрыли крупную схему по подмене SIM-карт (SIM-swap): жителя Чикаго и его сообщников обвиняют в краже более 400 миллионов долларов в криптовалюте. Известно, что от этих атак пострадали более 50 жертв, включая неназванную компанию. ИБ-специалисты пол...

Как мы прогнозируем объемы грузоперевозок на основе машинного обучения, используя MLflow Привет, коллеги! Меня зовут Александр Кузьмичев, и я ведущий специалист по анализу данных в Первой грузовой компании. Мы с коллегами разработали «Прогнозатор» — инструмент для оценки объемов грузоперевозок между ж/д станциями. В основе лежит открытая платформа MLflow, и сего...

Атака Dirty Stream угрожает множеству приложений для Android Эксперты Microsoft рассказали о новой технике path traversal атак Dirty Stream, которая позволяет вредоносным приложениям для Android перезаписывать файлы в домашней директории других приложений. Это может привести к выполнению произвольного кода и краже секретов. Проблеме п...

Группировка Rare Wolf ворует данные с помощью фальшивых накладных «1С:Предприятие» Специалисты BI.ZONE Threat Intelligence обнаружили группировку Rare Wolf, которая использует фишинг и легитимное средство слежения Mipko Employee Monitor для атак на российские организации. Хак-группа активна как минимум с 2019 года и стремится украсть у жертв конфиденциальн...

Microsoft обнаружила новую группу угроз для смартфонов и не только Компания Microsoft обнаружила новую группу угроз под названием Octo Tempest. Эта группа отличается тем, что извлекает прибыль из взломов с целью кражи данных, используя различные методы, включая социальную инженерию, подмену SIM-карт и даже угрозы физической расправы.

Открыта регистрация на соревнования Киберколизей 28 апреля (в 10:00 по московскому времени) команда Codeby приглашает вас принять участие в международных CTF-соревнованиях по кибербезопасности — Киберколизей.

Хакеры научились прятать вирусы в Google Календарь Эксперты по кибербезопасности обнаружили новую угрозу, и на этот раз она касается одного из самых популярных приложений для планирования — Google Календаря.

Специалисты не рекомендуют слепо доверять общественным точкам Wi-Fi Мошенники не дремлют, а кражи личных данных становятся всё более массовыми

АНБ поделилось десятью ошибками людей в области кибербезопасности Агентство национальной безопасности (АНБ) и Агентство по кибербезопасности и защите инфраструктуры (CISA) США выпустили совместный гайд по кибербезопасности, в котором названы десять наиболее распространенных ошибок крупных организаций и людей.

Криптовалютные эксперты рассказали о надежности Tangem Wallet Tangem Wallet является одним из наиболее популярных и доступных криптокошельков

Коалиция по кибербезопасности Cronos активировала захваченный ранее сайт группы LockBit Западные специалисты изменили оформление сайта, теперь на нём содержатся пресс-релизы правоохранительных органов.

Хакерская группировка Midnight Blizzard взломала Hewlett Packard Enterprise Группа хакеров Midnight Blizzard, также известная как Cozy Bear, взломала электронную почту Hewlett Packard Enterprise, получив доступ к данным в сфере кибербезопасности и бизнеса.

Индивидуальные серверные прокси для Авито: зачем и как это работает? В мире электронной коммерции, где конкуренция растет с каждым днем, важно найти способы улучшить свои шансы на успех. Один из таких способов - использование индивидуальных серверных прокси. Если вы активный пользователь Avito или занимаетесь бизнесом на этой платформе, индив...

Google борется с мошенниками, использующими Bard hype для распространения вредоносных программ Компания Google судится с мошенниками, которые пытаются использовать ажиотаж вокруг генеративных AI, чтобы обмануть людей в загрузке вредоносной программы

Первая российская альтернатива Google Play удалила VPN-сервисы из своего каталога Команда российского онлайн-магазина приложений NashStore для платформы Android, отечественного аналога Google Play, удалила из своего каталога VPN-сервисы, которые позволяют обходить блокировки.  Фото: Petter Lagson / Unsplash Как сообщает информационное агентство...

МегаФон помогает государству бороться с фишингом и утечками персональных данных МегаФон подключил собственную антифишинговую платформу к системе мониторинга фишинговых сайтов от Минцифры. Система МегаФона дополнила программу Минцифры «Антифишинг». Последняя находит сайты, которые маскируются под официальные ресурсы крупных компаний, госорганов, маркетп...

Могут ли ETF-фонды выкупить все биткоины и зачем им это нужно Ряд отраслевых экспертов пришли к выводу, что появление спотовых BTC-ETF поспособствует снижению рыночного предложения флагманского криптоактива

Хакеры разработали способ проникновения через онлайн-рекламу Исследования в области кибербезопасности обнаружили новый метод хакерских атак через онлайн-рекламу с использованием инструмента Sherlock.

За что могут заблокировать канал на YouTube и как вернуть к нему доступ Как случайно не попасть в бан на платформе и что делать, если это произошло.

Security Week 2413: аппаратная уязвимость в процессорах Apple Большой новостью прошлой недели стало объявление о научной работе исследователей из ряда университетов США, демонстрирующей аппаратную уязвимость GoFetch в процессорах Apple M1 и M2 (сайт проекта, сама научная работа, подробное описание в статье издания Ars Technica). Уязвим...

Российские учреждения атакуют с целью кражи данных Аналитики «Лаборатории Касперского» предупредили, что злоумышленники используют фишинговые письма, чтобы затем похищать данные организаций с помощью нового бэкдора. Эти массовые вредоносные рассылки затронули десятки российских учреждений из государственного и индустриальног...

Рынок данных в даркнете: как купить чужие и не потерять свои Уже 3 года подряд компания Privacy Affairs публикует на своем сайте исследование рынка информационных услуг в даркнете. Первое исследование носило характер обзора и вышло в 2020 году. В 2021, 2022 и 2023 году специалисты компании анализировали динамику цен на те услуги, кото...

Жители России лишились доступа к крупнейшей криптобирже Бизнес, открытый в России, будет продан компании CommEx.

В Академии Кодебай стартует курс для специалистов SOC 1 апреля 2024 года в Академии Кодебай начались занятия на курсе «Специалист SOC (Центра мониторинга инцидентов информационной безопасности)». Запись открыта до 10 апреля!

Steam получил важный апдейт с семейным доступом Семейное совместное использование библиотеки игр в Steam появилось уже очень давно — пользователи могли делиться контентом, но при этом сервис был существенно ограничен в плане функций, что нравилось далеко не всем. Например, данная функция позволяет вам делиться своей библи...

Обновление iPhone сделало еще менее возможным кражу вашего аккаунта Apple усилила защиту от кражи личной информации с iPhone.

Проблемы LogoFAIL позволяют внедрять UEFI-буткиты через картинки Эксперты компании Binarly обнаружили ряд уязвимостей в библиотеках для парсинга изображений, включенных в прошивку UEFI. Эти уязвимости, получившие общее название LogoFAIL, эксплуатируют функцию прошивки, которая позволяет компаниям добавлять свои логотипы на загрузочный экр...

Береговая охрана США обнаружила в океане оставшиеся обломки батискафа «Титан» Специалисты Береговой охраны США в северной части Атлантического океана обнаружили оставшиеся обломки взорвавшегося батискафа «Титан». Под обломками, предположительно, обнаружены человеческие останки.

Федеральные ведомства США взломаны через уязвимость в Adobe ColdFusion В Агентстве по кибербезопасности и защите инфраструктуры США (CISA) сообщили, что хакеры активно используют критическую уязвимость в Adobe ColdFusion (CVE-2023-26360) для получения первоначального доступа к правительственным серверам.

Security Week 2350: подробности атаки LogoFAIL Об этой работе компании Binarly мы уже упоминали на прошлой неделе: исследователи нашли нетривиальный и довольно опасный способ атаки на ПК путем подмены логотипа, сохраняемого в UEFI — прошивке, ответственной за первоначальную загрузку компьютера. Ранее была известна только...

Почему даже крупные IT-компании не могут устоять перед DDoS-атаками В последнее время наблюдается рост DDoS-атак, которые нацелены на крупные облачные платформы.

Эксперт назвал эффективные способы борьбы со спамом Спам представляет собой навязчивые и нежелательные сообщения, отправляемые пользователям без их согласия. Чаще всего они содержат рекламу, специальные предложения или вредоносные ссылки.

Qualcomm переходит с Arm на RISC-V. Новая однокристальная система Snapdragon Wear для умных часов будет использовать именно эту архитектуру Похоже, умные часы нового поколения с Wear OS станут намного автономнее. Компания Qualcomm объявила о том, что она совместно с Google разрабатывает платформу Snapdragon Wear, основанную на архитектуре RISC-V.  создано DALL-E  В пресс-релизе сказано, что новая...

В MyTracker появилась новая метрика «Вредоносные IP-адреса» Команда MyTracker добавила в свою антифрод-систему Fraud Scanner новую метрику - «Вредоносные IP-адреса». Она выделяет установки в мобильных приложениях и сессии на веб-сайтах, которые происходят из дата-центров, помеченных как источник фродовых атак или спама. Для этого бы...

Российские IT-специалисты снова активно покидают страну. Рост числа запросов на программы получения вида на жительство в странах Европы составил 233% Согласно данным «Коммерсанта», который ссылается на аналитиков Garant In, российские IT-специалисты активно выезжают из страны.  Фото: Александр Миридонов, Коммерсантъ Только за прошлый квартал рост числа запросов на программы получения вида на жительс...

Соцсеть соучредителя Twitter — Bluesky — стала открытой для всех Помните Twitter? Один из его основателей, Джек Дорси, входит в совет директоров Bluesky, платформы микроблогов (тот же Twitter, только в профиль). Так, после закрытой бета-версии Bluesky теперь открыта для всех желающих.

В Counter-Strike 2 появилась очень существенная уязвимость Сегодня в популярном шутере Counter-Strike 2 была обнаружена серьёзная уязвимость в безопасности, позволяющая злоумышленникам получать IP-адреса целых лобби игроков. Как объяснил пользователь под именем Ozzny, несколько пользователей сообщили об уязвимости шутера, связанной ...

Исследователи Google обнаружили нарушения конфиденциальности в ChatGPT Команда исследователей DeepMind из Google обнаружила существенный недостаток конфиденциальности в ChatGPT от OpenAI. Используя стратегическую атаку, они заставили ChatGPT разгласить значительные фрагменты своих обучающих данных, раскрыв тревожные объемы персональной информац...

Шпаргалка по безопасной сборке Docker-образов Каждый контейнер Docker основан на образе, который обеспечивает базу для всего, что вы когда-либо будете развертывать и запускать. Если злоумышленник как-то повлияет на сборку образа и изменит Dockerfile, то сможет совершить навредить вашим системам. Например, добавить вред...

Salt Security нашла в плагинах ChatGPT уязвимости, позволяющие взламывать учётные записи Компания Salt Security обнаружила в некоторых плагинах ChatGPT критические уязвимости, через которые злоумышленники могли получать несанкционированный доступ к учётным записям пользователей на сторонних платформах. Речь идёт о плагинах, позволяющих ChatGPT выполнять такие оп...

Власти США: Microsoft могла предотвратить взлом американских чиновников хакерами КНР Комиссия по вопросам кибербезопасности (CSRB) при Министерстве внутренних дел США опубликовала доклад с выводами об инциденте летом 2023 года, когда зарубежным хакерам удалось получить доступ к электронным почтовым ящикам американских чиновников. В своем докладе CSRB обвинил...

Хакеры нашли «команду» для кражи данных с iPhone, iPad, MacBook и Apple Watch Уязвимость в приложении «Команды» позволяет злоумышленникам получить удаленный доступ к пользовательским снимкам, контактам, файлам и буферу обмена.

Компании «РТ МИС» и «Открытая мобильная платформа» подписали соглашение о сотрудничестве Совместная работа будет направлена на развитие мобильных автоматизированных рабочих мест для медицинских сотрудников на планшетах с операционной системой (ОС) «Аврора».

Крупнейший ИТ-провайдер Fujitsu подвергся масштабной кибератаке Вредоносное ПО было обнаружено на нескольких компьютерах компании, сообщает японская фирма. Fujitsu предоставляет ИТ-услуги по всему миру, в том числе правительствам.

Исследователь нашел бэкдор в коде Tornado Cash В коде криптовалютного миксера Tornado Cash обнаружили вредоносный JavaScript, который почти два месяца передавал данные депозитных сертификатов (deposit notes) на удаленный сервер.

Apple выпустила iOS 17.3 с дополнительной защитой от краж Apple выпустила обновление iOS 17.3 для iPhone. Апдейт содержит несколько новых функций, включая «Защиту украденного устройства» ─ дополнительную проверку Face ID или Touch ID для ряда действий. Кроме того, iOS 17.3 имеет обновленный экран блокировки и улучшает общее…

В России на миллион рублей подешевел новый кроссовер Toyota Frontlander В России еще сильнее подешевели новые кроссоверы Toyota Frontlander. Если в ноябре за них просили не менее 3 750 000 рублей, а в феврале цена опустилась до 3 500 000 рублей, то сейчас его предлагают за 2 550 000 рублей. При этом дилер утверждает, что цена указана «...

Temu присоединилась к Антифишинговой рабочей группе для борьбы с кибермошенничеством  Онлайн-маркетплейс Temu, присоединился к Рабочей группе по борьбе с фишингом (APWG, Anti-Phishing Working Group), глобальной коалиции, приверженной борьбе с кражей личных данных и онлайн-мошенничеством. Основанная в 2003 году, APWG объединяет усилия ведущих технологических к...

Security Week 2419: уязвимость в Android-приложениях при обмене файлами 1 мая исследователи из компании Microsoft рассказали об уязвимости в ряде приложений для платформы Android. Эта уязвимость в некоторых случаях позволяет выполнять произвольный код и полностью контролировать легитимное приложение. В публикации подробно описан интересный спосо...

Клиенты банка HSBC получили право гасить кредиты криптоактивами Одна из крупнейших финансовых корпораций мира, гонконгская HSBC объявила, что ее клиенты теперь могут оплачивать свои кредиты, используя пять видов цифровых активов

Юзер Friend.tech сообщил о краже 22 ETH Один из клиентов социальной платформы Friend.tech сообщил о том, что стал жертвой хакерской атаки

Почти Honda Civic по цене Lada Vesta. В России появились новые садены Honda Crider В России появилось второе поколение седана Honda Crider, который в Китае считается доступной альтернативой модели Civic. Данный среднеразмерный автомобиль, выпускаемый на совместном предприятии GAC-Honda, предлагается дилером из Санкт-Петербурга по цене 2 231 970 рублей...

Полностью контролируем интернет! Как одним кликом разрешить или запретить доступ к сети любой программе По своему опыту могу сказать, что Simplewall — один из самых простых в использовании и интуитивно логичных файрволов. Он бесплатный, не содержит рекламы и разблокирующихся за деньги функций.

Разработчики Telegram исправили уязвимость с вредоносными видео В Telegram исправили уязвимость, которая запускала вредоносное ПО без ведома пользователя

Группировка Fluffy Wolf провела не менее 140 атак на российские компании Эксперты компании BI.ZONE обнаружили новую хак-группу Fluffy Wolf, которая не менее 140 раз пыталась атаковать российские компании. По словам исследователей, основная цель группировки – кража учетных данных (скорее всего, для дальнейшей перепродажи). При этом аналитики харак...

Фейковое приложение McAfee для Android содержит трояны и крадет банковские реквизиты Банковский троян Vultur проникает на смартфоны посредством фишинга. Вредоносное ПО трудно обнаружить.

В Binance высказались о вкладе в развитие кибербезопасности Пресс-служба Binance заявила, что руководство торговой платформы стремится устанавливать стандарты безопасности пользователей

Эксперт рассказал, как упростилось создание вредоносного ПО Российский эксперт рассказал, насколько проще стало создать вредоносное ПО

[Перевод] Как создать API в облаке менее чем в 200 строках кода Современные облачные инструменты и пакеты Python стали настолько мощными, что с их помощью можно создать (масштабируемый) облачный API менее чем в 200 строках кода. В этом посте будет рассмотрено, как при помощи lines Google Cloud, Terraform и FastAPI развернуть в облаке пол...

Разбираемся, почему Google Play Protect посчитал 2ГИС вредоносным ПО Что случилось10 января Google Play Protect ошибочно посчитал 2ГИС вредоносным приложением. Пользователи 2ГИС на Android начали получать системное сообщение, что 2ГИС — вредоносное приложение. Мы стали массово получать сообщения от пользователей и разбираться в ситуации....

Вселенная кода, доступная каждому: презентация GitVerse Привет, Хабр! На связи Андрей Аврамчук (@Mimizavr). Недавно я побывал на онлайн-презентации GitVerse — платформы для совместной разработки и хостинга кода. Планируется, что она станет инструментом нового поколения, избавляющим разработчика от многих болей. Под катом вы узнае...

Яндекс дал доступ к API своей нейросетевой модели Разработчики могут бесплатно воспользоваться Yandex GPT через облачную платформу Yandex Cloud.

Эксперты «Лаборатории Касперского» рассказали о вредоносном ПО для Linux Россиянам рассказали о модификации вредоносной программы для Widows, которая теперь угрожает и устройствам на Linux

Ошибка производителей материнских плат может привести к массовым взломам через BIOS и UEFI Внутри систем были обнаружены вредоносные объекты, удалить которые почти невозможно

Microsoft решила выпустить автономный пакет Office 2024 Компания Microsoft активно перемещает свои программные продукты в облако и предлагает их по подписке. Вплоть до того, что многие компоненты Windows в будущем также могут быть перемещены в облако. Однако, возможно, всё не так радужно с таким подходом, потому как, как соо...

Google Chrome будет скрывать реальные IP-адреса пользователей Компания Google готовится приступить к тестированию новой функции «Защита IP» (IP Protection) в браузере Chrome. Это решение должно повысить конфиденциальность пользователей за счет маскировки их IP-адресов с помощью прокси-серверов самой Google. Компания планирует протестир...

Карта российского рынка ИТ-аналитики ICT.Moscow опубликовал первую карту рынка публичной отечественной аналитики в сфере информационных технологий и телекоммуникаций (ИТ) и смежных направлений. Документ подготовлен для оценки состояния рынка и помощи в поиске действующих игроков. Здес...

Масштабная брешь в системе безопасности: тысячи роутеров и камер оказались уязвимы для хакеров Волна киберпреступников использует не одну, а две ранее неизвестные уязвимости нулевого дня, активно превращая маршрутизаторы и видеорегистраторы во вредоносную бот-сеть. Исследователи компании Akamai обнаружили эти угрозы, подвергающие устройства удаленному выполнению кода ...

Группировка Werewolves эксплуатирует тему весеннего призыва Аналитики компании FACCT обнаружили новую волну вредоносных рассылок хак-группы Werewolves. На этот раз целью хакеров стали сотрудники производственных, энергетических и геологоразведочных российских компаний. В рассылке группа использовала тему весеннего призыва, а также ра...

Linux Foundation могла быть крупнейшей компанией-разработчиком программного обеспечения На KubeCon в Шанхае, Джим Землин из Linux Foundation поделился размышлениями об экономическом потенциале открытого программного обеспечения, представив интересные статистические данные и подчеркивая возможности для роста компаний за счет работы над открытыми проектами

Обнаружен шпионский мод WhatsApp, который распространяется через Telegram Эксперты «Лаборатории Касперского» обнаружили мод для WhatsApp, который содержит ранее неизвестного шпионского трояна для Android CanesSpy. С 5 по 31 октября было предотвращено более 340 000 атак с его использованием в более чем в 100 странах мира. Наибольшее количество атак...

Кибербезопасность назвали обязательным условием для учителей в наше время По мере того как школы осваивают технологии и цифровое обучение, кибербезопасность становится важнейшим вопросом для педагогов. Так, в недавнейстатье HackerNoon обсуждается важность кибербезопасности для учителей и даются советы по ее внедрению в учебный процесс.

Ученые обнаружили новый вид магнетизма – альтермагнетики, которые могут изменить электронику Открыта новая область фундаментальной физики – эксперименты доказывают существование нового типа магнетизма.

Сэм Бэнкман-Фрид хотел создать совместную криптобиржу с Чанпеном Чжао Генеральный директор Binance Чанпэн Чжао и экс-директор FTX Сэм Бэнкман-Фрид могли создать совместный бизнес в 2019 году

«Надеюсь, вы не взорвете себя и не будете арестованы», — чат-бот Grok Илона Маска поможет превратить листья коки в кокаин. Илон Маск опубликовал инструкцию о том, как превратить листья коки в кокаин, рекламируя свой «бунтарский» чат-бот Grok с искусственным интеллектом. Ранее миллиардер представил новый чат-бот, заявив, что его доступ к данным в реальном времени из его платформы...

МТС запустила всероссийский открытый онлайн-урок по кибербезопасности Онлайн-урок «Кибербезопасность» предназначен для самостоятельного или семейного просмотра, а также для организации тематического урока в школах - педагоги смогут использовать видео в качестве методического материала для подготовки профориентационных занятий.

Пресс-релиз сборки Windows 11 Insider Preview Build 23550 Компания Microsoft выпустила сборку Windows 11 Insider Preview Build 23550 для инсайдеров в Dev Channel. Что нового в сборке 23550 Голосовой доступ в OOBE В рамках работы, упомянутой в сборке 23516, по обеспечению голосового доступа для использования в большем количестве обл...

Ubisoft расследует сообщения о новой кибератаке Ubisoft подвергается возможной кибератаке, в ходе которой неизвестный хакер получил доступ к внутренним системам компании, однако попытка кражи данных не удалась.

Мини-ПК AceMagic оказались заражены шпионским ПО Популярный ютубер Джон из The Net Guy Reviews утверждает, что обнаружил вредоносное ПО, предустановленное на мини-ПК AceMagic AD08, полученный для обзора. Аналогичные проблемы были отмечены и для других моделей AceMagic, таких как AD15 и S1.

Представлен универсальный процессор X-Silicon CPU/GPU, ядро которого может выполнять любые задачи Компания X-Silicon представила открытую архитектуру C-GPU, которая сочетает процессорное ядро RISC-V с векторными возможностями и ускорения GPU в одном чипе.  создано DALL-E Платформа C-GPU X-Silicon нацелена на такие сегменты, как автомобильный рынок и рынок встр...

Специалист по кибербезопасности обвиняется в взломе систем Apple с целью хищения товаров на $2,5 млн Специалист по кибербезопасности арестован по обвинению в мошенничестве - он использовал уязвимости в системах Apple для хищения электроники и подарочных карт на $2,5 млн.

Intel представила Gaudi 3: борьба с Nvidia за превосходство в области ИИ Intel бросила вызов Nvidia в ИИ-гонке, анонсировав новый мощный ускоритель Gaudi 3. Этот чип нацелен на «доминирование» на рынке обучения и выводов ИИ, обещая значительный прирост производительности и ориентируясь на открытые стандарты.

ShellBot использует шестнадцатеричные IP-адреса для атак на SSH-серверы Linux Специалисты AhnLab Security Emergency response Center (ASEC) заметили, что в ходе атак на плохо защищенные SSH-серверы Linux и развертывания малвари для DDoS-атак, хакеры, стоящие за вредоносом ShellBot, стали преобразовывать IP-адреса в шестнадцатеричные строки, чтобы избеж...

В США допустившая крупную утечку компания 5 месяцев не видела кражи данных Биотехнологическая компания 23andMe, которая специализируется на сборе ДНК, призналась, что нашумевшую осенью утечку система безопасности не могла выявить в течение 5 месяцев.

Онлайн-платформа Pruffme обеспечила аудиосвязь для работы на доске Более удобной и простой стала коммуникация на онлайн-доске Pruffme. На российском рынке разработчики платформы стали первыми, кто внедрил на доске аудиосвязь. Теперь при реализации проекта для общения сотрудников можно использовать и видео-, и аудиоформат. Доступ к функции а...

Эксперты ThreatFabric сообщают об увеличении случаев заражения вредоносным ПО Brokewell Данный вирус маскируется под обновление для Google Chrome и позволяет получать доступ к устройству жертвы

8000 взломанных доверенных доменов рассылали миллионы вредоносных писем Кампания по рассылке вредоносной электронной почты ведётся минимум с 2022 года

Google запустила Gemma — открытую версию своей ИИ-модели Gemini Google открыла доступ к открытой версии своей ИИ-модели Gemini, которая может генерировать тексты, анализировать данные, создавать графику и многое другое. Gemma будет доступна для исследователей, разработчиков и обычных пользователей через специальный интерфейс на сайте Goo...

Исследователи: вымогатель Hunters International может оказаться «ребрендингом» Hive Эксперты обнаружили новую RaaS-угрозу Hunters International, использующую исходный код известного вымогателя Hive. Специалисты предполагают, что группировка могла провести «ребрендинг» и возобновила активность под другой вывеской.

В мультфильмах сервисов Amazon Prime Video и HBO Max нашли северокорейский след Вашингтонская исследовательская организация 38 North провела расследование, в ходе которого был обнаружен неправильно настроенный облачный сервер с IP-адресом КНДР.

Ethereum-адрес проявил активность через 8,5 лет после ICO Владелец участвовавшего в ICO Ethereum адреса с 492 ETH (~$1,14 млн на момент написания) совершил первые за 8,5 лет транзакции

В российский аналог Microsoft Office внедрили «ChatGPT от Сбера» — GigaChat Компания МойОфис, занимающаяся разработкой аналога Microsoft Office, объявила о внедрении в свой программный пакет платформы искусственного интеллекта GigaChat, созданной Сбером.

Китайские хакеры начали заражать роутеры по всему миру прошивкой с бэкдором Правительственные организации США и Японии выпустили совместное предупреждение о деятельности китайской хакерской группы, известной под различными названиями, в том числе BlackTech, Palmerworm, Temp.Overboard, Circuit Panda и Radio Panda. Эта группа действует как минимум с 2...

Microsoft упростила и ускорила загрузку приложений из веб-версии Microsoft Store Компания Microsoft представила большие изменения в работе веб-версии магазина приложений Microsoft Store. Теперь каждый пользователь может загружать исполняемые файлы приложений прямо с веб-сайта, используя новые «веб-установщики». Обновлённый магазин ...

Исследователь безопасности обманул Apple на $2,5 миллионa Роскин-Фрейзи обнаружил уязвимость в серверной системе Apple, известной как Toolbox, а затем начал атаку с целью кражи товаров на сумму около $2,5 миллионов из серверной части компании.

WhatsApp защитит ваш IP-адрес во время звонков WhatsApp усиливает защиту конфиденциальности своих пользователей, добавляя новую функцию — сокрытие IP-адреса во время звонков.

Unisoc сделала то, что пока не могут сделать Samsung, MediaTek и Qualcomm. Компания обеспечила поддержку Android 14 на всех своих смартфонных платформах с модемами 5G и LTE Платформы Unisoc – простые и маломощные – используются в бюджетных смартфонах, которые не могут похвастаться выдающимися характеристиками. До недавнего времени и переход на новую версию Android для этих устройств был чем-то очень редким. Но сейчас все измени...

Предварительная версия Office LTSC 2024 выйдет в апреле Компания Microsoft объявила, что публичное тестирование Office LTSC 2024 начнётся в апреле, а полноценный релиз этой версии офисного пакета состоится в конце 2024 года. Сообщается, что Office LTSC будет существовать параллельно с продуктом Microsoft 365, распространяемым по...

BYD и Mercedes-Benz представили новый совместный электромобиль, дебютирующий в этом году Компания BYD и Mercedes-Benz представили новый роскошный электромобиль под брендом Denza, расширяя свою линейку электромобилей в Китае. Этот шаг продолжает совместные усилия компаний в развитии экологически чистого автотранспорта и конкуренции с другими производителями, таки...

Samsung Galaxy S24 получит ярлык экрана блокировки с прямым доступом к камере Instagram* По сообщениям, компания Samsung совместно с Instagram* готовит «геймчейнджер» для своей грядущей серии Galaxy S24. Пользователь Twitter Алессандро Палуцци обнаружил скрытое всплывающее окно в приложении Instagram*, намекающее на уникальную функцию, предназначенную для Galaxy...

Эксперты ГК «Солар» обезвредили поддельные сайты Госуслуг, используемые мошенниками для кражи данных Киберсекьюрити ГК «Солар» обнаружили фейковые сайты Госуслуг. Мошенники приманивают людей через новые пособия

Обнаружен критический дефект в популярном инструменте сжатия Fedora Linux В последних версиях библиотек сжатия xz, широко используемых в дистрибутивах Linux, обнаружена критическая уязвимость. Об этом сообщают специалисты по безопасности Red Hat, призывая пользователей Fedora принять срочные меры.

Уязвимость в ПО Openfire открывает несанкционированный доступ к скомпрометированным серверам Компания «Доктор Веб» информирует пользователей о распространении вредоносных плагинов для сервера обмена сообщениями Openfire. По всему миру на момент публикации более 3000 серверов с установленным ПО Openfire подвержены уязвимости, позволяющей хакерам получать доступ к фай...

Показан новый способ «угона» iCloud после кражи iPhone Издание «Известия» и специалисты IT-интегратора «Первый Бит» рассказали о новой схеме «угона» iPhone — помимо кражи самого гаджета, злоумышленники выманивают у его владельца логины и пароли от iCloud

Неполадки в отладке: как уязвимость в WinDbg позволяет атаковать разработчиков Привет, Хабр! Меня зовут Александр Калинин, я занимаюсь разработкой средств обеспечения безопасности контейнерных сред в МТС RED, дочерней компании МТС в сфере кибербезопасности. Сегодня расскажу о том, как я обнаружил в отладчике WinDbg уязвимость, которая позволяет запуска...

Российские специалисты разработали передвижную антидроновую платформу "Абзац" Платформа "Абзац" способна заглушить все действующие частотные диапазоны и уже применяется в зоне спецоперации.

Учеными из САФУ созданы кирпичи, в основе которых лежат алмазные отходы Специалистами САФУ получены первые образцы клинкерных керамических кирпичей, в основе которых лежат отходы, получаемые при открытой добыче алмазов. Они могут выдерживать свыше 75 заморозок и разморозок, устойчивы к воздействиям механического или химического плана, а также не...

Миллиарды Android-смартфонов в опасности. Microsoft нашла серьезную уязвимость Компания Microsoft обнаружила критически важную брешь в системе безопасности, потенциально затрагивающую множество приложений для Android. Эта уязвимость, получившая название «Грязный поток” (Dirty Stream), представляет собой серьезную угрозу, которая может дать кому-т...

Глубоководные участки моря содержат в 100 раз больше пластика, чем суша По данным совместного CSIRO и Университета Торонто, на морском дне находится от 3 до 11 миллионов тонн пластика, что в 100 раз превышает загрязнение пластиком поверхности.

При просмотре YouTube через приложение для блокировки рекламы видео теперь тормозит и выдаёт сообщение об ошибке Разработчики YouTube сообщили, что пользователи, получающие доступ к видео через стороннее приложение для блокировки рекламы, могут столкнуться с проблемами буферизации или увидеть сообщение об ошибке: «Следующий контент недоступен в этом приложении». В прош...

В MacBook Pro 2016-2020 года проявилась серьезная проблема с дисплеем Специалисты обнаружили проблему с экранами MacBook Pro, которая может стать причиной дорогостоящего ремонта. Сотрудники сервисных центров отмечают, что из-за несовершенства конструкции дисплеи в MacBook Pro 2016-2020 года могут выходить из строя. Проблема уже получила свое н...

За год на платформе МТС Линк прошло 5 миллионов онлайн-мероприятий «Вебинар Технологии», российская компания-разработчик экосистемы сервисов для бизнес-коммуникаций и совместной работы МТС Линк, поделилась статистикой по использованию своих сервисов в 2023 году.

Обнаружено 10 000 атак с использованием новых вредоносных скриптов Аналитики «Лаборатории Касперского» выявили более 10 000 финансово мотивированных атак на организации из разных стран мира (включая Россию) в рамках кампании с использованием нескольких типов малвари, о которой ранее сообщало ФБР.

Неизвестные вывели через миксеры $139 миллионов с криптокошельков Валерии Bitmama Федякиной Команда аналитиков BitOK сообщила об обнаружении криптоадресов, связанных, по данным сервиса, с деятельностью известной под ником Bitmama обвиняемой в мошенничестве Валерии Федякиной, а также ее партнеров

VK предоставит доступ к платформе VK WorkSpace студентам и преподавателям СПбГУ VK WorkSpace – это платформа с почтой, мессенджером, аудио- и видеоконференциями, облачным хранилищем и онлайн-редактированием документов

WogRAT злоупотребляет сервисом для заметок aNotepad Новая малварь WogRAT атакует системы под управлением Windows и Linux, используя онлайн-платформу aNotepad для хранения и доставки вредоносного кода.

«Нехватку» сотрудников в области кибербезопасности объяснили Эксперт по кибербезопасности Брюс Шнайер (Bruce Schneier) опроверг бытующее мнение о том, что существует острая нехватка специалистов по кибербезопасности. Хотя предупреждения о нехватке специалистов в области кибербезопасности были широко распространены, Шнайер предложил ал...

Капча про Путина, опасные хакеры: «кибербезопасник» рассказал о дарквеб-маркете Эксперт по кибербезопасности с ником Blackheart погрузился в глубины темной паутины, чтобы в режиме реального времени собирать информацию о деятельности киберпреступников. Blackheart проник на торговую площадку, известную продажей краденых данных и форумом, который часто пос...

Как проверить приложение Андроид на вирусы – краткая инструкция В настоящее время существует множество бесплатных и платных онлайн-ресурсов, книг и видеоуроков, посвященных безопасности Android-приложений и методам обнаружения вредоносного программного обеспечения. Изучение таких материалов может помочь освоить основные принципы анализа ...

Стажировка из кошмарных снов Мы публикуем очередную историю, присланную вами в наш бот обратной связи. Про то, какой не должна быть стажировка.Нашёл работу начинающим программистом в компании ООО «ЭЙТКОМ» (под брендом «Госзаказ Консалтинг Групп»).Понравилось, что офис просторный, есть настольный теннис,...

В iOS 17.3 Apple усилит защиту iPhone в случае кражи Вчера разработчики получили доступ к первой бета-версии iOS 17.3. На данный момент неясно, какими особенностями будет обладать следующая версия iOS 17. Однако в первой бете была замечена функция под названием Stolen Device Protection (Защита украденного устройства).Читать да...

Cognizant совместно с Shopify и Google Cloud реформирует корпоративную розничную торговлю Компания Cognizant объявила о вступлении в стратегический альянс с Shopify и Google Cloud для обеспечения цифровой трансформации и модернизации платформ для глобальных ритейлеров и брендов. Целью альянса является объединение возможностей ведущей торговой платформы Shopify, б...

Американский бизнесмен сядет в тюрьму за захват IP-адресов Короткие IP-адреса старого формата (IPv4) пользуются высоким спросом. На аукционах их продают по цене около $30-40 за один адрес.

ChatGPT можно использовать, не указывая свой адрес электронной почты или номер телефона ChatGPT теперь позволяет вам получить доступ к чат-боту с искусственным интеллектом без создания учетной записи.

Хакеры начали «прикручивать» вирусы к легальному ПО для удалённого доступа Хакеры, предположительно из группировки а TA577, начали распространять в интернете зловред для новой кампании, который уже использовался для подмены пользователей в диалогах и рассылки вредоносного спама.

Выявлен новый банковский троян Brokewell, который атакует Android Вредоносное ПО Brokewell позволяет злоумышленникам шпионить, красть файлы cookie и брать под контроль мобильные устройства Android с целью получения доступа к банковскии счетам.

Хакеры заразили множество Steam-игр вирусами после взлома их разработчиков Steam стала жертвой хакера, проникшего в учетные записи нескольких разработчиков игр и использовавшего полученный доступ для распространения вредоносного ПО через обновления игр.

Moscow Hacking Week: как изменится грядущий Standoff В этом году киберучения Standoff расширятся до недельного мероприятия в области информационной безопасности — Moscow Hacking Week. Хакерская неделя пройдет с 18 по 26 ноября в Москве и включит в себя несколько событий, объединенных общей идеей популяризации кибербезопасности...

Webinar Group объявила о приобретении сервиса для создания онлайн-досок Jespo Webinar Group, компания-разработчик платформы для бизнес-коммуникаций и совместной работы (входит в цифровую экосистему МТС), завершила сделку по покупке российского сервиса интерактивных онлайн-досок Jespo.

МТС Линк представил новое решение для переговорных комнат «Вебинар Технологии», российская компания-разработчик платформы для бизнес-коммуникаций и совместной работы МТС Линк, объявила о запуске модуля Линк Rooms — программного обеспечения и оборудования для переговорных комнат.

Атаки Scaly Wolf провалились из за ошибки хакеров при подмене файлов Эксперты Bi.Zone обнаружили неудавшуюся вредоносную кампанию хак-группы Scaly Wolf. Вместо стилера White Snake новый загрузчик злоумышленников устанавливал на скомпрометированные устройства легитимный файл.

Microsoft внедрила средства мгновенной блокировки вредоносных команд для ИИ По словам компании, все больше злоумышленников пытаются заставить различные ИИ-системы генерировать вредоносный контент или раскрывать чужие конфиденциальные данные.

Российские хакеры используют зашифрованные PDF-файлы для распространения вредоносного ПО Хакеры, рассылали зашифрованные PDF-файлы, чтобы обманом заставить жертв установить утилиту для дешифровки, которая на самом деле является вредоносным ПО, сообщает Google.

В ходе операции Synergia отключено более 1300 вредоносных C&C-серверов Интерпол сообщает, что в результате международной операции Synergia правоохранительные органы задержали 31 подозреваемого и захватили 1300 вредоносных серверов, которые использовались для проведения фишинговых атак и распространения вредоносного ПО, включая программы-вымогат...

Microsoft тайком устанавливает «бесполезное» приложение Copilot на ПК с Windows Компания Microsoft начала автоматическую установку приложения Copilot на компьютеры с операционной системой Windows 11. Процесс происходит незаметно для пользователей, причём даже на тех системах, где отключена функция автоматической установки обновлений.  Официал...

WhatsApp позволит пользователям скрывать данные о своих IP-адресах WhatsApp запускает новую функцию, которая позволит пользователям Android и iOS скрывать свой IP-адрес и данные о местоположение во время звонков за счет перенаправления соединения через серверы WhatsApp.

День 629: ICL открыла завод по сборке материнских плат в Татарстане, ЕС собрался представить 12 пакет санкций 15 ноября Собираем новости, события и мнения о рынках, банках и реакциях компаний.

Специалисты Sysdig обнаружили новый вирус SSH-Snake, который угрожает корпоративным сетям Вредонос SSH-Snake, использующийся для атак на корпоративные сети через SSH, был обнаружен экспертами Sysdig.

Хакеры используют QEMU в качестве инструмента для создания сетевых туннелей Специалисты «Лаборатории Касперского» рассказали, что злоумышленники использовали опенсорсный эмулятор QEMU для туннелирования. Изученная атака была нацелена на неназванную «крупную компанию».

Android-троян SpyNote записывает аудио и телефонные звонки Специалисты F-Secure изучили банковский троян SpyNote для Android, распространяющийся посредством фишинговых SMS-сообщений, в которых хакеры убеждают жертв скачать и установить вредоносное приложение.

FACCT: больше всего фишинговых писем отправляют по вторникам Аналитики компании FACCT перечислили основные тренды в области вредоносных почтовых рассылок в 2023 году. Вторник стал самым популярным у злоумышленников днем недели для отправки фишинговых писем. Почти 98% обнаруженных в рассылках вредоносов были спрятаны во вложениях, а са...

Angara Security: Более 30% сайтов региональных государственных организаций содержат личные e-mail-адреса сотрудников Объектом для анализа стали онлайн-ресурсы правительств субъектов РФ, экономических ведомств, министерств здравоохранения и образования. Мониторинг с помощью инструментов OSINT выявил несколько критичных рисков с позиции информационной безопасности онлайн-ресурсов.

Нейросеть YandexART можно протестировать в облаке Yandex Cloud Компания Яндекс открыла компаниям доступ к тестированию своей нейросети для создания изображений YandexART в облачном сервисе Yandex Cloud. С её помощью компании могут генерировать иллюстрации для соцсетей, рекламы, книг и т.д. YandexART можно использовать и через API, ...

[Перевод] Обфускация сетевого трафика и автоматическая интернет-цензура Интернет‑цензоры ищут способы выявить и заблокировать доступ в интернете к информации, которую они считают нежелательной. Для этих целей они часто используют такие сетевые инструменты, как глубокая проверка пакетов (Deep packet inspection, DPI), которые п...

VK открыла доступ к платформе для улучшения клиентского опыта всем пользователям Бизнесу, фрилансерам и агентствам стала доступна платформа VK для самостоятельной работы с клиентами.

Владимир Урбанский назначен генеральным директором МТС Линк «Вебинар Технологии», российская компания-разработчик платформы для бизнес-коммуникаций и совместной работы МТС Линк, сообщает о назначении нового генерального директора.

Meta и IBM формируют коалицию для совместной работы над искусственным интеллектом Данная организация будет работать над открытым искусственным интеллектом и обмениваться технологиями

Более 250 тысяч почтовых серверов в опасности из-за новой уязвимости Обнаружены критические уязвимости в агенте доставки электронной почты Exim, широко используемом программном обеспечении с открытым исходным кодом. Эти уязвимости, о которых первоначально сообщила инициатива Zero Day Initiative (ZDI), могут позволить удаленное выполнение кода...

MWC 2024 | Решение Huawei MRP первым получило сертификат Tolly На выставке MWC Barcelona 2024 решение Huawei для многоуровневой защиты от программ-вымогателей (Multilayer Ransomware Protection, MRP) было сертифицировано Tolly Group, авторитетной международной организацией, проводящей тестирование. Результаты тестирования показывают, что...

[Перевод] Эффективные трассировки в Go Пакет runtime/trace содержит мощный инструмент для понимания программ Go и устранения неполадок. Функциональность внутри позволяет создавать трассировку исполнения каждой горутины за определенный период времени. С помощью go tool trace command (...

Процессор Intel Lunar Lake обнаружен в базе данных SiSoftware Процессор пока не имеет названия и содержит 20 ядер

GPT-4, Claude 3, Gemini Pro или опенсорс — как выбрать LLM под свою задачу? Несмотря на то, что сейчас из каждого утюга рекламируется доступ к ChatGPT и GPT-4, вообще говоря, в мире существует несколько больше разных поставщиков LLM (больших языковых моделей), и некоторые из которых могут гораааздо более эффективнее решать какие-то конкретные зада...

— Пакет брать будете? — Нет, я со скриптом. Сравнение софта на скриптах и готовых пакетных решений для сбора данных Продукты для сбора и инвентаризации данных делятся на два типа: софт, который собирает данные с помощью скриптов, и пакетные решения, которые собирают данные готовым программным кодом. В статье разбираем плюсы и минусы каждого варианта, а также окунаемся в краткую истор...

Разработчики опубликовали девятый выпуск портируемой версии пакета rpki-client Разработчики выпустили rpki-client 9.0 - свободной программной реализации инфраструктуры открытых ключей ресурсов (RPKI)

[Перевод] Инструмент подбора красок для покраски миниатюр. Часть 1: теория Эта короткая статья посвящена приблизительному описанию того, что происходит в моём инструменте для смешивания красок.Инструмент предназначен для виртуального смешения красок, он содержит солвер, генерирующий рецепты для создания цвета из имеющихся красок. Инструмент поставл...

Security Week 2415: новые уязвимости в продуктах Ivanti 2 апреля компания Ivanti сообщила о закрытии четырех новых уязвимостей в сетевых шлюзах Ivanti Connect Secure и Ivanti Policy Secure. Из них наибольшую опасность представляет проблема, получившая идентификатор CVE-2024-21894. Ошибка в компоненте IPSec при некоторых условиях ...

Tiny Corp верит, что AMD предоставит доступ к прошивке графического процессора (GPU) Генеральный директор компании Tiny Corp., Джордж Хотц, выразил "70-процентную уверенность" в том, что AMD предоставит открытый доступ к определенным битам прошивки графического процессора (GPU)

Шесть человек были задержаны в связи с крупной кражей золота в аэропорту Пирсон в Торонто Детектив-сержант Майк Мэвити из региональной полиции Пила заявил, что для совершения кражи потребовалась помощь отдельных сотрудников Air Canada

Япония движется в авангарде полупроводниковых технологий — Токио нацелен преодолеть рубеж в 1 нм Амбициозная "дорожная карта" Токио по производству передовых микросхем нацелена на преодоление рубежа в 1 нанометр

Apple вынудят сделать iOS более открытой Появилась достаточно интересная информация о том, что компания Apple в ближайшее время будет вынуждена изменить систему допуска к своей операционной системе. Дело в том, что представители Европейского союза высказались о том, что сторонние разработчики и сервисы должны иметь...

Microsoft запускает ИИ-инструменты для усиления кибербезопасности Корпорация Microsoft объявила о планах выпустить 1 апреля новый набор инструментов искусственного интеллекта, который поможет специалистам по кибербезопасности в обнаружении и анализе подозрительных действий в сети, а также в выявлении методов, используемых хакерами для сокр...

Protestware: найти и обезвредить Protestware: найти и обезвредить Привет, Хабр! Меня зовут Владимир Исабеков, я работаю в Swordfish Security, где занимаюсь динамическим анализом приложений. Сегодня мы поговорим о таком явлении, как Protestware, когда вредоносный код встраивается в открытые программные компо...

В НГУ получили топливо из переработанных полиэтиленовых пакетов Смесь, полученная из пластика. Фото: НГУ Как известно, после сортировки мусора в большом объеме остается неперерабатываемый пластик в виде различных пакетов, упаковки и смешанных типов пластика. Специалисты Новосибирского госуниверситета при поддержке сотрудников одной из я...

Сеченовский университет, Yandex Cloud и Beltel Datanomics создали облачную платформу медицинских данных для изучения с помощью ИИ новых методик лечения Решение поможет исследователям, врачам, студентам и аспирантам Сеченовского Университета Минздрава РФ проводить научные исследования, оценивать эффективность методов лечения на разных группах пациентов, а IT-командам – создавать сервисы искусственного интеллекта в области зд...

Троян GoldDigger на iOS использует ИИ для кражи биометрии и денежных средств Злоумышленники используют поддельные приложения и искусственный интеллект, чтобы получить доступ к биометрическим данным и банковским счетам пользователей iPhone.

Кибербезопасность тем слабее, чем меньше вы знаете английский: исследование Ученые из Университета Южной Флориды провели исследование, выявив недостаток доступной информации о кибербезопасности для пользователей интернета, которые не говорят на английском языке. Во время исследования, которое стало первым своего рода, были изучены связи между характ...

Эксперты продемонстрировали новый эксплоит для Spectre v2, нацеленный на Linux-системы Специалисты из группы VUSec при Амстердамском свободном университете представили новую вариацию атаки Spectre v2, которая затрагивает Linux-системы, работающие на базе современных процессоров Intel.

GEMBLA - Ваш Источник Знаний о Партнерском Маркетинге GEMBLA – это уникальная платформа, объединяющая обширную базу знаний о партнерском маркетинге и множество партнерок и сервисов для SEO, SMM и Affiliate marketing. С нами вы сможете получить доступ к огромному количеству ресурсов, помогающих в развитии вашего бизнеса и увелич...

Вымогательская группировка Medusa заявила о компрометации Toyota Компания Toyota Financial Services, дочерняя компания Toyota Motor Corporation, обнаружила несанкционированный доступ к своим системам в Европе и Африке. Одновременно с этим хак-группа Medusa внесла компанию в список своих жертв, потребовав 8 000 000 долларов выкупа за удале...

Илон Маск высказал несколько резких слов в адрес рекламодателей, бегущих с платформы X «Идите к черту», — сказал Маск, владелец X , во время выступления в среду днем на саммите DealBook The New York Times.

Группа ShadowSyndicate связана с семью семействами вымогателей Специалисты компаний Group-IB и Bridewell представили совместный отчет о преступной группе ShadowSyndicate (ранее Infra Storm), которая связана с атаками семи различных семейств программ-вымогателей за последний год.

Новая файловая система Composefs для Linux: что это такое и как она работает В ноябре 2022 года Александр Ларсон, сотрудник Red Hat, разработавший Flatpack, предложил реализацию файловой системы Composefs. Она в некоторых моментах похожа на Squashfs, подходит для монтирования образов в режиме «Только для чтения». Особенности новой ФС — совместное хра...

Кто создает 3D модели в T-FLEX CAD в компании "Топ Системы"? Вопросы к Александру Макарову 16 ноября отмечался День проектировщика - праздник специалистов, помогающих воплотить любую идею в реальный проект. И сейчас (пусть с опозданием) мы рассказываем о таком человеке в нашей компании.Александр Макаров, 3D-проектировщик, ведущий специалист по внедрению САПР, кото...

Компания АО «Р7» опубликовала предварительные итоги 2023 года Российская компания АО «Р7», которая занимается разработкой офисного ПО с расширенным функционалом для совместной работы и коммуникации, сообщила о предварительных результатах деятельности в 2023 году. Выручка компании возросла более чем на 100 за период январь-ноябрь, в сра...

Как начать карьеру в инфобезопасности Привет! Меня зовут Иван, я инженер по кибербезопасности в достаточно крупной компании и автор курса «Специалист по информационной безопасности: веб-пентест». В этой сфере я уже около шести лет. Сейчас занимаюсь тестированием безопасности приложений, архитектурой и внедр...

Open-source ML от Apple Привет, Хабр! После недавнего релиза Apple VIsion Pro я задумался над тем, какой вклад компания внесла в open-source ML, ведь, очевидно, было много предпосылок, наработок и технологий, о которых массовый пользователь не знает. Но все это гарантировано сыграло роль в появлен...

Российские биотехнологи придумали сахарозаменитель, не содержащий углеводы По словам одного из акционеров российской группы предприятий «Эфко» Ростислава Ковалевского, специалистами компании создан перспективный сахарозаменитель, в котором полностью отсутствуют углеводы и который может оказаться просто неоценимой помощью для людей с диагнозом сахар...

Android-вредонос Chameleon отключает биометрию ради кражи PIN-кодов Обнаружена новая версия банковского трояна Chameleon для Android, которая использует интересную технику для захвата устройств — отключает разблокировку устройства по отпечатку пальца и лицу, чтобы похитить PIN-коды.

Creality k1с, К1 устанавливаем RJ45 Недавно приобрел данный принтер, и сразу озадачился установкой RJ45.Почитав форумы понял , что вопрос интересует многих но реализации не нашел. Долго искал фото материнки от КМАКСа, и удалось обнаружить отсутствующие элементы. Вот список того что нужно купить, стоимость в р...

Обзор Simulator — платформы для обучения инженеров безопасности Kubernetes с помощью CTF-сценариев Ранее мы делали обзор инструментов для оценки безопасности кластера Kubernetes. Но что, если нам нужно обучить инженеров основам безопасности Kubernetes на реальных примерах и автоматизировать этот процесс? Недавно компания ControlPlane, специализирующаяся на Cloud Native-ре...

[Перевод] Незваные гости — уязвимости в RPKI RP BGP (Border Gateway Protocol, протокол граничного шлюза) — это протокол динамической маршрутизации, используемый маршрутизаторами для обмена информацией о достижимости префиксов в их сетях. BGP-маршрутизаторы могут анонсировать любые префиксы, включая и те, которыми их сети ...

Первый открытый демо-день индустриальных центров компетенций отрасли связи состоялся на площадке «Ростелекома» Совместный открытый демо-день индустриальных центров компетенций «Мобильная связь» и «Фиксированная связь» состоялся 12 октября 2023 года на площадке «Ростелекома».

CI/CD в каждый дом: сборочный цех базовых docker-образов Привет, Хабр.Последнее время DevOps и CI/CD де-факто стали повсеместным стандартом независимо от размера команды, в интернетах хватает статей, почему это важно, в чём собственно идея, полезных практик и других материалов. Я же решил подойти с несколько другой стороны и макси...

Бывший сотрудник OpenAI посоветовал компании раскрыть исходных код своего ИИ Бывший специалист по ИИ в OpenAI Джои Берчлер призывает компанию полностью принять принципы открытого исходного кода для своих моделей ИИ, таких как GPT-4. Хотя компания OpenAI была основана с целью принести пользу всему человечеству, в настоящее время она держит свои самые ...

Stack Overflow ввел плату за доступ к знаниям программистам всего мира для ИИ Stack Overflow, популярная платформа вопросов и ответов для программистов, объявила о существенном изменении своего подхода к доступу к данным и их использованию большими языковыми моделями (LLM).

Мошенники взялись за «Госуслуги». Обнаружена новая фишинговая схема В последние дни участились случаи фишинговых атак на абонентов крупных сотовых операторов, о чем пишет «Коммерсантъ». Злоумышленники рассылают push-уведомления от имени оператора с просьбой подтвердить личные данные, включая паспортные сведения. Ссылка в уве...

Financial Times присоединяется к ведущим мировым медиа в сотрудничестве с OpenAI по лицензированию контента Британская газета Financial Times, принадлежащая издательскому дому Nikkei, заключила соглашение с компанией OpenAI о лицензировании своего контента и совместной разработке инструментов искусственного интеллекта. Тем самым это авторитетное деловое издание присоединяется...

Эксперименты с Golden Ticket Пожалуй, одной из самых опасных и крайне нежелательных сущностей, которые могут завестись в скомпрометированной Windows-инфраструктуре, является Golden Ticket. Это абсолютно легитимный Kerberos-билет, содержащий специально созданные данные, позволяющие злоумышленнику обойти ...

Минцифры РФ совместно с Headhunter создадут центр сертификации IТ-специалистов Министр цифрового развития Российской Федерации, Максут Шадаев, объявил о планах создать единый центр сертификации для IT-специалистов в начале 2024 года. Этот проект разрабатывается совместно с онлайн-платформой по рекрутингу Headhunter, сообщает ТАСС.

Смоленский суд запретил сайты с анонимными почтовыми сервисами Смоленский суд запретил сайты с анонимной почтой. Решение принято по инициативе прокуратуры, обнаружившей на этих ресурсах возможность получить анонимные электронные адреса и телефоны за плату.

Adobe стоит «поднапрячься»: сервис для дизайнеров Canva купил Affinity Canva, популярная платформа для дизайна, сделала новый ход, чтобы помешать доминированию Adobe в сфере программного обеспечения для творческих личностей, приобретя компанию Serif, разработчика отмеченного наградами пакета Affinity (Photo, Designer, Publisher). Сумма сделки, ...

Apple выпустила восемь ИИ-моделей с открытым кодом Компания Apple прикладывает большие усилия для того, чтобы укрепить свои позиции на рынке ИИ. Сегодня купертиновцы представили несколько больших языковых моделей. Все они имеют открытый исходный код и доступны для скачивания.Читать дальше... ProstoMAC.com.| Постоянная ссылк...

Huawei обойдётся без Qualcomm, но не предложит ничего нового? Для смартфонов P70 готовится SoC Kirin 9010 Компания Huawei готовит флагманские смартфоны линейки P70, и они могут получить новую однокристальную систему Kirin.  Инсайдер Smart Pikachu говорит о том, что Huawei тестирует SoC Kirin 9010 для своих новых флагманов. При этом пока нет данных о том, что это за пл...

SpaceX собирается выпустить миллионы скафандров для освоения Луны и Марса Компания SpaceX заявила, что в ближайшие годы она планирует выпустить миллионы скафандров, которые будут нужны  для освоения Луны и Марса. Для строительства базы на Луне и города на Марсе потребуются миллионы скафандров. Разработка этого скафандра и выход в открыт...

Власти США потребовали от YouTube раскрыть IP-адреса ряда пользователей Американский портал Engadget со ссылкой на журнал Forbes сообщил о том, что издание изучило «нераспечатанные судебные документы», согласно которым федеральные власти США потребовали от Google раскрытие IP-адресов и, по возможности, личностей пользователей YouTube, которые в ...

Малварь атакует тех, кто ищет детское порно Исследователи обнаружили вредоносную кампанию, направленную на людей, которые активно ищут в сети детскую порнографию. Операторы малвари CryptVPN вымогают у педофилов деньги.

RNT Group расширила функциональность собственной импортонезависимой HR Tech платформы Brain Новый функционал позволит упростить процесс управления персоналом и эффективно подбирать внутри компании подходящих кандидатов на открытые позиции.

Группировка Winnti использует малварь UNAPIMON для кибершпионажа Исследователи Trend Micro обнаружили активность группировки Earth Freybug, по мнению аналитиков, входящей в состав известной китайской хак-группы APT41 (она же Winnti, Axiom, Brass Typhoon, Bronze Atlas, HOODOO, Wicked Panda). Новая малварь UNAPIMON позволяет вредоносным про...

В Google Play Store нашли рекламную малварь, установленную более 2 млн раз Специалисты «Доктор Веб» нашли в Google Play Store несколько вредоносных приложений, суммарно установленных более двух миллионов раз. Эти вредоносы показывают пользователям навязчивую рекламу, скрывая при этом свое присутствие на зараженных устройствах.

Спутник "Дружба АТУРК" готовится к запуску из Благовещенска Первый совместный российско-китайский спутник "Дружба АТУРК", разработанный студентами и специалистами из двух стран, был доставлен в Благовещенск.

QNAP патчит проблему обхода аутентификации в своих NAS Компания QNAP предупредила об уязвимостях, обнаруженных в составе QTS, QuTS hero, QuTScloud и myQNAPcloud. Эти проблемы позволяли злоумышленникам получить доступ к чужим устройствам.

(Ex)Cobalt в новом обличье: команда Solar 4RAYS исследовала последнюю атаку известной группировки Недавно мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Некоторые исследования из бл...

Хакеры в течении 4 лет использовали уязвимость в iPhone для полного доступа к системе телефона Компания "Лаборатория Касперского" сообщила, что большинство айфонов её сотрудников были взломаны неизвестными лицами с использованием атаки, которую специалисты окрестили "Триангуляция".

Кибератака на Okta обошлась компании в $2 млрд Нарушение кибербезопасности Okta удешевило компанию более чем на $2 млрд

Анонс Outbound — выживания на крыше фургона для кемпинга Нидерландская инди-студия Square Glade Games, которую вы можете знать по необычному конструктору миров Above Snakes, анонсировала новый проект — песочницу с открытым миром Outbound. Разработчики только начали кампанию по сбору средств на Kickstarter, так что пока о дате рели...

ГК «Солар» и сервис управления информационной безопасностью «Секъюритм» договорились о сотрудничестве для автоматизации консалтинговых услуг ГК «Солар» и компания «Секъюритм» подписали партнерское соглашение о взаимодействии. Его цель — совместное развитие консалтинговых услуг в области информационной безопасности и разработка совместных продуктов.

Toyota станет более китайской: новые машины переведут на платформу BYD, позволяющую проезжать до 2000 км на баке бензина В ближайшие два-три года Toyota выпустить несколько новых моделей, которые будут построены на базе гибридной платформы BYD PHEV DM-i, о чем сообщают китайские СМИ. Японский автогигант больше не будет использовать платформу THS (Toyota Hybrid System). Ранее Toyota без ос...

«Ростелеком» и Farzoom объявили о запуске нового облачного факторингового конвейера В рамках Форума инновационных финансовых технологий FINOPOLIS компания Farzoom анонсировала подписание договора с банком «Солидарность» о совместном запуске принципиально нового факторингового конвейера на базе отечественной платформы Farzoom X по партнерской модели с интегр...

Большинство игр будет работать на SoC Snapdragon X Elite. Вопрос производительности пока открыт Уже летом на рынке должны появиться ноутбуки на основе SoC Qualcomm линейки Snapdragon X Elite. Первые тесты показывают, что по процессорной производительности, как минимум в этих самых тестах, топовая платформа линейки очень неплоха. Теперь Qualcomm говорит, что и игры...

Группа TA558 использует стеганографию и атаковала 320 организаций по всему миру Новая кампания хак-группы TA558 получила название SteganoAmor, так как хакеры используют стеганографию и скрывают вредоносный код внутри изображений. Специалисты Positive Technologies сообщают, что группировка использует длинные цепочки атаки, которые включают различные инст...

Группировка ToddyCat применяет «одноразовую» малварь против правительств и телекомов Аналитики Check Point обнаружили вредоносную кампанию, получившую название «Stayin' Alive», активную с 2021 года. Жертвы этих атак находились в Казахстане, Узбекистане, Пакистане и Вьетнаме, и в основном это были правительственные организации и поставщики телекоммуникационны...

Специалисты «Доктор Веб» изучили целевую атаку на предприятие машиностроительного сектора В октябре 2023 года компания «Доктор Веб» расследовала атаку на неназванное российское предприятие машиностроительного сектора. Выяснилось, что целью атаки был сбор чувствительной информации о сотрудниках, получение данных об инфраструктуре компании и ее внутренней сети. Так...

Компанию Neuralink миллиардера Илона Маска оштрафовали Компания Neuralink Илона Маска снова оказалась в неприятной для себя ситуации — её оштрафовали.  Правда, вовсе не за какие-то опасные опыты над людьми или смерти животных, о которых сообщалось ранее. Министерство транспорта США во время проверки объектов ком...

Хакеры атакуют плагин для WordPress, установленный на миллионе сайтов ИБ-исследователи заметили вредоносную активность, направленную на популярный плагин Better Search Replace для WordPress. Только за последние сутки были обнаружены тысячи попыток атак на свежую уязвимость CVE-2023-6933, найденную в плагине на прошлой неделе.

Фальшивая реклама KeePass использует Punycode и домен, почти неотличимый от настоящего Исследователи Malwarebytes обнаружили вредоносную рекламную кампанию в Google Ads, продвигающую фейковый сайт менеджера паролей KeePass. Мошенники использовали Punycode, чтобы замаскировать свой домен под настоящий, и распространяли таким способом малварь.

Teams покинул команду Происки конкурентов привели платформу для совместной работы к самостоятельному плаванию.

Многомиллионный стартап выпустил «немодерируемого» чат-бота через торрент Французская компания Mistral, специализирующаяся на разработке искусственного интеллекта, выпустила в открытый доступ большую языковую модель (LLM) с минимальной модерацией, что вызвало опасения по поводу возможности ее использования не по назначению.

Создана хитрейшая схема угона Telegram-аккаунтов Специалисты компании F.A.C.C.T. выявили новую хакерско-мошенническую схему, с помощью которой злоумышленники получают доступ к чужим аккаунтам в Telegram.

Подкаст Лайфхакера: 6 распространённых источников вредоносных программ Предупреждаем, где вы можете подцепить вирус, и советуем, как себя обезопасить.

Есть решение: Huawei объяснила, почему её смартфоны определяли приложение Google как вирус Как сообщалось ранее, пользователи смартфонов Huawei и Honor столкнулись со странным поведением своих смартфонов, когда те классифицировали приложение Google как вредоносное ПО и рекомендовали удалить его. Новость привлекла много внимания, и теперь Huawei выступила с об...

Роскомнадзор перестал обновлять реестр запрещенных сайтов СМИ и специалисты обратили внимание, что Роскомнадзор перестал обновлять выгрузку реестра запрещенных сайтов. Ранее ведомство блокировало в среднем около 800 адресов каждый день. По словам участников рынка, теперь блокировки осуществляются напрямую через оборудование на сетя...

Эксперт рассказал, как мошенники могут удаленно управлять телефонами россиян В большинстве случаев виноваты в этом сами пользователи, не соблюдающие правила кибербезопасности

Modular выложила в открытый доступ основные компоненты Mojo – языка программирования для ИИ Компания Modular открывает доступ к Mojo, языку для разработки ИИ, обещающему сделать программирование более простым и интуитивным.

ИИ научился игнорировать шум дрона, чтобы слышать попавших в ловушку жертв В поисково-спасательных операциях после таких катастроф, как землетрясения, часто используются БПЛА. Хотя камеры помогают обнаружить жертв на открытом пространстве, они не могут обнаружить тех, кто застрял под обломками. Решить проблему можно с помощью звукового обнаружения,...

Системы автоматизации, SGRC Современная кибербезопасность включает в себя множество различных аспектов, объектов и субъектов защиты: информационные активы компании (ИТ-системы, бизнес-приложения, серверы, рабочие станции, сетевое оборудование), файлы и данные в самых разных форматах (от структурированн...

В США подали иск на сервис Apple CarPlay Министерство юстиции США обратило своё внимание на информационно-развлекательную систему компании Apple под названием CarPlay, утверждая, что она используется производителем для блокирования конкуренции на рынке. В иске говорится, что следующая версия CarPlay получит доступ ...

ChatGPT раскрывает конфиденциальные данные, если заставить его повторять слова Группа исследователей обнаружила серьёзную уязвимость безопасности в ChatGPT. Из-за ошибки чат-бот может раскрыть личные данные, включая номера телефонов и адреса электронной почты, в ответ на, казалось бы, безобидный запрос. В статье, опубликованной на прошлой неделе…

Не пора ли валить с gnu libc на что‑то другое? Пользуюсь открытым ПО значительное время. Сижу на Линуксе.Но в последнее время настолько часто сталкиваюсь с различными багами, что думается иногда, а как оно вообще в принципе работает?Последний эпизод коснулся совсем уж системного кода - стандартной библиотеки libc от GNU....

Google Gemini и ChatGPT заставили писать политическую пропаганду Пока Google и OpenAI похлопывают себя по спине за «Соглашение об искусственном интеллекте» против вмешательства в выборы, простой эксперимент Gizmodo обнаружил вопиющие дыры в их мерах безопасности. Используя не что иное, как «газлайтинг», они заставили Gemini и ChatGPT писа...

ИБ-эксперта, нашедшего ряд уязвимостей в продуктах Apple, обвинили во взломе Apple Исследователя, который не раз сообщал компании Apple об уязвимостях, обвиняют в том, что он взломал систему, подключенную к бэкенду Apple. Якобы специалист получил доступ к подарочным картами и товарам на сумму более 2,5 млн долларов США.

ZenRAT крадет пароли, маскируясь под менеджер паролей Bitwarden Аналитики Proofpoint обнаружили новую Windows-малварь ZenRAT, которая распространяется, маскируясь под установочные пакеты опенсорсного менеджера паролей Bitwarden.

Мошенники начали красть номера телефонов посредством eSIM для входа в онлайн-банк Специалисты компании F.A.С.С.T. предупредили россиян о новом способе, который мошенники начали практиковать, чтобы получить доступ к онлайн-банку потенциальной жертвы.

Собеседование наоборот: «Леруа Мерлен», Nexign, «МойОфис», SportmasterLab, «Группа Астра», X5 Tech В ноябре на Хабр Карьере проходила карьерная неделя бэкенда. Карьерная неделя — это что-то вроде дня открытых дверей, который длится всю неделю. За специалистов боролись «Леруа Мерлен», Nexign, «МойОфис», «Группа Астра» и X5 Tech.В конце недели специалисты задают вопросы пре...

Jaguar Land Rover и Chery открещиваются от совместной разработки машин Jaguar Land Rover официально прокомментировала информацию о том, что Jaguar Land Rover сотрудничает с Chery над созданием новых автомобилей класса люкс. «Эта новость ложная», — заявили в Jaguar Land Rover. Кроме того, представитель Chery Group Цзинь Иб...

Яндекс планирует закрыть сделку с eLama летом 2024 года Компания продолжит развивать платформу под тем же брендом. Клиенты eLama сохранят доступ ко всем привычным инструментам и получат новые возможности.

[Перевод] Бэкдор в основной версии xz/liblzma, ведущий к компрометации SSH-сервера В последние недели я, работая в системах с установленным дистрибутивом Debian Sid, столкнулся с несколькими странностями, связанными с liblzma (это — часть пакета xz). При входе в систему с использованием SSH очень сильно нагружался пр...

Зачем на камере и видеорегистраторе нужен криптоблок и как его восстановить Представьте себе ситуацию, когда на камере наблюдения испортилась флэшка с прошивкой, и камера нуждается в ремонте. Берём копеечную флэшку и меняем, а прошивку скопируем с точно такой же камеры. Пять минут рекламы, и теперь камера работает и показывает видеопоток вновь. Но...

САПР-платформа nanoCAD на ОС Linux: что может и чего ждать. Впервые в открытом диалоге с разработчиком На форуме «СИЛА ПЛАТФОРМЫ» компания «Нанософт» анонсировала выход специальной версии Платформы nanoCAD для отечественной операционной системы Астра Линукс. Релиз нового продукта состоялся 24 октября 2023 года.Новость стала самой обсуждаемой среди участников форума и пользова...

Продажи новейших Chevrolet Silverado и GMC Sierra 2024 приостановлены — у них лопается металл на крыше Компания General Motors подтвердила, что у автомобилей Chevrolet Silverado и GMC Sierra 2024 модельного года может возникнуть раскол металла на крыше со стороны пассажира. Это вынудило компанию приостановить продажи. В официальном документе, опубликованном Национальной...

LibreOffice 24.2 выходит с новой нумерацией и множеством новых функций Теперь доступна последняя версия LibreOffice. Офисный пакет с открытым исходным кодом использует это для размещения большого количества новых функций.

Установка обратного VPN: нет ничего проще Сейчас многие граждане РФ, которые находятся за границей, испытывают проблемы с доступом к некоторым российским ресурсам. По каким-то причинам несколько десятков российских сайтов запрещают доступ с IP-адресов за пределами РФ. К счастью, эту проблему довольно легко решит...

Астрономы обнаружили систему, где 6 планет вращаются в идеальной синхронизации Невозмутимое семейство субнептунов на ритмичных орбитах может содержать ключи к формированию планет.

Принцип работы атакующего российскую оборонку бэкдора объяснили Новая киберпреступная группировка Dark River была идентифицирована как создатель сложного модульного вредоносного кода MataDoor, предназначенного для шпионажа и атак на российскую оборонную промышленность. Исследователи безопасности из PT Expert Security Center обнаружили эт...

Испанские ученые обнаружили червей, слюна которых способна разлагать пластик Обычный пластиковый пакет всех нас переживет. Если бы в природе был организм, питающийся пластиком, о нем бы уже знали. Человек пытается избавиться от того, что сам породил.

В Android 15 появится спутниковая связь В рамках релиза новой версии операционной системы Android 15 разработчикам удалось обнаружить код, который подтвердил нативную поддержку спутниковых сообщений. Специалисты считают, что компания Google работает над специальным пользовательским интерфейсом для предстоящей сери...

Б значит не Безумие, а Безопасность: часть 1 Кибербезопасность сейчас в тренде, безопасность инфраструктуры и ПО, располагаемого в ней, тоже. В рамках серии статей хотелось бы поговорить об этом и поделиться нашим опытом. В первой части я расскажу про проект, который недавно пришел к нам с таким ТЗ: 1. Замкну...

Финтех Aghanim запустил трансформацию монетизации и распространения мобильных игр Aghanim, интегрированная платформа для коммерции, автоматизации liveops, взаимодействия с сообществом и платежей для мобильных игр, запущена бывшим генеральным и техническим директором Xsolla, глобальной компании, занимающейся платежами в сегменте видеоигр. Компания Aghanim,...

Zoom анонсировала запуск аналога «Google Документов» внутри платформы Он будет предлагать расширенные возможности совместной работы и искусственного интеллекта.

Истории из жизни вредоносов: знакомимся с Remnux Представим следующую ситуацию, у нас имеется файл, который скорее всего содержит вредоносный код. Варианты с отправкой этого файла сазу на virustotal.com мы пока рассматривать не будем, так как это слишком просто не спортивно.Можно конечно, поднять виртуалку/контейнер с Wind...

Токен аутентификации сотрудника компании Mercedes-Benz был найден в общедоступном репозитории GitHub Исходный код компании был непреднамеренно опубликован из-за человеческой ошибки

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)