Социальные сети Рунета
Четверг, 9 мая 2024

В Uber подтвердили сообщения о взломе их систем Эксперты обращают внимание на то, что кибератака на компанию была проведена при помощи простейших способов социальной инженерии. После появления сообщений о том, что компания Uber вынуждена была отключить ряд внутренних коммуникаций и инженерных систем после кибератаки, е...

Как хакеры ломают банки за 48 часов и что нужно для защиты На последней кибербитве Standoff 12, которая проходила в ноябре 2023 года, впервые был представлен вымышленный финтех — Global Digital Bank, максимально автоматизированный, с облачными приложениями на основе микросервисов «под капотом». Задачей команд атаки (red team) было р...

Сказки про ИБ в машинном обучении Всем привет! На связи Ozon, и мы спешим вас поздравить с наступающим Новым Годом! С вами Дед Мороз Никита Губорев — специалист по информационной безопасности Ozon Tech.В настоящее время модели машинного обучения становятся все более популярными и широко применяются в различн...

Как действовали хакеры на ноябрьском Standoff 12. Разбираем цепочку атак на космолифт и не только В ноябре 2023 года мир был свидетелем кибербитвы Standoff, которая длилась несколько дней. Пятнадцать команд этичных хакеров провели серию впечатляющих технических ходов. Атакам подверглись все представленные на киберполигоне отрасли. Напомним, на нем вос...

Security Week 2343: новый инцидент в компании Okta На прошлой неделе стало известно о новом серьезном инциденте в компании Okta, которая предоставляет организациям ряд сервисов для аутентификации пользователей. Учетные записи Okta используют для внутренних сервисов множество компаний; подробности об инциденте сообщили две из...

На GitHub «взломанное» ПО оказалось приманкой от хакеров Специалисты из немецкой компании G DATA в ходе расследования распространения вирусов выявили зловредную кампанию под названием «gitgub», в рамках которой хакеры под видом взломанных программ предлагали пользователям инфостилер RisePro.

Samsung Galaxy S23 взломали дважды за день. Xiaomi 13 Pro тоже не устоял В рамках мероприятия Pwn2Own по поиску уязвимостей в коммерческих продуктах, белым хакерам за день дважды удалось взломать Samsung Galaxy S23. А ведь этот смартфон считается одним из самых защищенных с точки зрения ПО. Как сообщает Zero Day Initiative, команда Sta...

Магическое ускорение работы моделей с помощью самогонного аппарата Вы когда-нибудь задумывались о том, что у человеческого мозга есть ограниченная емкость и вы можете выучить этот чертов английский просто потому что в детстве запомнили слишком много покемонов? Или почему обучение с учителем гораздо эффективнее, чем самостоятельное?Эти вопро...

Хакеры взломали 3 млн умных зубных щеток для DDoS-атаки Группа хакеров произвела крупномасштабную DDoS-атаку на веб-сайт швейцарской компании путем взлома 3 млн умных зубных щеток.

Виртуальная магия. Используем эмуляцию и виртуализацию для пивотинга Для подписчиковПри тестировании на проникновение в распоряжении атакующего далеко не всегда оказывается система с привилегиями администратора или root-правами, зато на ней могут обнаружиться антивирусы и брандмауэры. Казалось бы, на этом пентесту капут, ведь развить атаку пр...

Хакеры могут взломать чат-боты: Microsoft нашла "джейлбрейк" для LLM Microsoft обнаружила новый метод манипулирования большими языковыми моделями (LLM), такими как ChatGPT, Gemini и другие. Метод, получивший название «Crescendo», заключается в отправке LLM серии безобидных на первый взгляд запросов. В течение нескольких взаимодействий злоумыш...

Мы так и не смогли защитить свою модель машинного обучения от состязательных атак. Пока Наша команда разработчиков Исследовательского центра доверенного искусственного интеллекта ИСП РАН первые два года занималась построением сетевой системы обнаружения вторжений, основанной на применении методов машинного обучения. А в последний год мы сменили щит на меч и нач...

Среди продвинутых группировок наиболее активны хакеры из Азии – ГК «Солар» представила тренды киберугроз Топ-10 самых атакуемых отраслей в 2023 году, всплеск кибератак со стороны азиатских хакеров и рост числа инцидентов с разрушительными последствиями для организаций РФ – эксперты центра исследования киберугроз Solar 4RAYS ГК «Солар» рассказали на SOC-Forum 2023 о главных трен...

Власти США: Microsoft могла предотвратить взлом американских чиновников хакерами КНР Комиссия по вопросам кибербезопасности (CSRB) при Министерстве внутренних дел США опубликовала доклад с выводами об инциденте летом 2023 года, когда зарубежным хакерам удалось получить доступ к электронным почтовым ящикам американских чиновников. В своем докладе CSRB обвинил...

Хакеры потеряли интерес к России, но стали чаще атаковать другие страны Эксперты отметили, что интерес к России как цели среди хакеров снизился, в то время как другие государства стали подвергаться атакам чаще.

Китайский хакер пытался атаковать государственные учреждения Филиппин Это уже не первая кибер-атака на инфраструктуру государства за последние два года

Microsoft обвинила российских хакеров во взломе Российские хакеры из группировки Nobelium, известной своим участием в атаке SolarWinds, оказались за пределами границ электронной почты сотрудников Microsoft. Компания подтверждает, что в ходе продолжающейся атаки украдены исходные коды.

В результате взлома площадка KyberSwap потеряла $47 млн и начала переговоры с хакером Взломанная площадка KyberSwap предложила хакеру $4,7 млн в качестве вознаграждения за возврат украденных $47 млн

Хакеры из XDSpy атаковали российское предприятие и научный институт Российский НИИ, занимающийся разработкой управляемого ракетного оружия, и одно из металлургических предприятий были атакованы хакерской группировкой XDSpy. Кто стоит за этими хакерами, неизвестно.

Хакеры взломали Volkswagen и украли данные компании за многие годы Группе хакеров на протяжении нескольких лет удавалось совершать атаки на автоконцерн Volkswagen, в результате чего они смогли украсть более 19 тыс файлов с конфиденциальной технической информацией.

PhantomCore атакует российские компании с использованием PhantomRAT Специалисты компании FACCT обнаружили атаки шпионской группировки PhantomCore. С января 2024 года хакеры атакуют российские компании и используют в своих операциях уникальный, ранее неизвестный исследователям троян удаленного доступа PhantomRAT.

Microsoft: хакеры проникли во внутренние системы компании и украли исходный код Представители Microsoft сообщили, что недавно русскоязычная хак-группа Midnight Blizzard получила доступ к некоторым внутренним системам и репозиториям компании. Атакующие использовали аутентификационные данные, похищенные во время январской атаки на Microsoft.

Американские власти предупреждают об атаках иранских хакеров на водные объекты Американские власти предупредили о возможных атаках иранских хакеров на системы водоснабжения и водоочистки после инцидента в Пенсильвании, где хакеры из группы Cyber Av3ngers получили доступ к ИТ-системам водопоставщика в Аликвиппе.

О хакерах и женщинах-хакерах В принципе, этот момент рассматривался не раз, но как-то поверхностно. Поэтому смею надеяться, что своими рассуждениями внесу некоторую ясность в этот весьма популярный вопрос.Почему этот вопрос популярен, и вообще, зачем мы здесь сегодня собрались? Не секрет, что большинств...

Книга «Kali Linux в действии. Аудит безопасности информационных систем. 2-е издание» Привет, Хаброжители! В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы ...

Когда пользователь устал, или Как хакеры обходят MFA В начале января от действий скамера пострадала Mandiant — ИБ-дочка Google. Злоумышленник взломал аккаунт компании в Twitter* и использовал его для криптографического мошенничества. Оказалось, что в инциденте виноваты сотрудники Mandiant и некий «переходный период». Специалис...

Хак-группа NGC2180 шпионила за российским ведомством с помощью малвари DFKRAT Эксперты ГК «Солар» обнаружили проникновение иностранных хакеров в инфраструктуру неназванного органа исполнительной власти. Исследователи говорят, что злоумышленники использовали сложно закамуфлированную самописную малварь для шпионажа, а для удаленного управления – скомпро...

Хакеры разработали способ проникновения через онлайн-рекламу Исследования в области кибербезопасности обнаружили новый метод хакерских атак через онлайн-рекламу с использованием инструмента Sherlock.

Российские хакеры Killnet сообщили о взломе правительственных систем Израиля Группировка российских хакеров Killnet опубликовала заявление об атаке на все израильские правительственные системы. Заявление было опубликовано в Telegram-канале группировки. Хакеры обвинили правительство Израиля в том, что оно виновато в происшедшем кровопролитии. По...

Как киношные хакеры испортили жизнь ИБ-специалистам Хакеры в кино — сверхлюди, которые по щелчку мыши могут взломать автомобиль, запустить «киберракету» и вычислить юрлицо через командную строку. Сцены взлома сопровождаются звуковыми и визуальными эффектами, которые вызывают если не смех, то ироническую улыбку у всех, кто в т...

MITRE взломали «правительственные хакеры» Некоммерческая организация The MITRE Corporation (или просто MITRE) сообщила, что в январе 2024 года неизвестная группа поддерживаемых государством хакеров взломала ее системы, объединив в цепочку два эксплоита для 0-day уязвимостей в Ivanti VPN.

В чипах Apple Silicon обнаружена критическая уязвимость Специалисты обнаружили критическую уязвимость во всех процессорах Apple Silicon. Причем быстро исправить ее с помощью программного апдейта не получится. Уязвимость потенциально может использоваться хакерами для доступа к зашифрованной информации.Читать дальше... ProstoMAC.c...

Взлом космоса — теперь и на STANDOFF 12 В ноябре в рамках конференции Moscow Hacking Week прошла ещё одна кибербитва STANDOFF — мероприятие проводится уже 12-й раз. Однако STANDOFF 12 запомнился не только присвоением звания пятикратного чемпиона команде Codeby, но и новыми отраслями — в разработке одной из них м...

Microsoft рассказала, как хакеры взломали ее корпоративную почту Компания Microsoft подтвердила, что этом месяце хакерская группа Midnight Blizzard (она же Nobelium, APT29 и Cozy Bear) не только взломала ее корпоративную почту, но и атаковала другие организации, благодаря полученному доступу.

Российские хакеры взяли на себя ответственность за обвал «Киевстара» Российские хакеры из группы «Солнцепек» взяли на себя ответственность за атаку на сервисы украинского мобильного оператора сотовой связи «Киевстар». Хакеры утверждают, что их команде удалось проникнуть в сеть оператора и прочно там закрепить...

Как вредоносы распространялись через поддельный менеджер паролей KeePass: AsyncRAT, BATLoader Приветствую, и снова я начну с вопроса. И достаточно непростого. Пользуетесь ли вы менеджерами паролей и считаете ли вы их полностью безопасными? Скорее всего, мнения читателей на этом моменте разделятся. Кто-то ответит, мол, пользуется блокнотом и ручкой, а кто-то ответит у...

Строим lineage моделей машинного обучения и признаков с помощью OpenMetadata Привет, Хабр!Мы в билайне любим машинное обучение. В какой-то момент моделей машинного обучения стало так много, что это вынудило нас решать определенные задачи. Я Дмитрий Ермилов, руковожу ML в дирекции по искусственному интеллекту и большим данным. О решении одно...

Можно ли взломать любой смартфон и сколько Google платит за найденные ошибки Если вы тщательно следите за тем, чтобы все ваши устройства были максимально защищены, вы можете предположить, что с такими средствами, как двухфакторная аутентификация, вам ничего не страшно. В наши дни существует несколько способов защиты конфиденциальной информации, и эт...

В Positive Technologies рассказали о критической уязвимости в продуктах «1С-Битрикс» Специалисты Positive Technologies рассказали, как помогли исправить критическую уязвимость в продуктах «1С-Битрикс». Уязвимость получила максимальную оценку 10 баллов по шкале CVSS 3.0, и с ее помощью атакующий мог запустить любое ПО на уязвимом узле и потенциально развить а...

Hewlett Packard Enterprise заявила, что ее почту взломали русскоязычные хакеры из APT29 В начале текущей неделе Microsoft сообщила, что ее корпоративную почту взломала русскоязычная хак-группа Midnight Blizzard (она же Nobelium, APT29 и Cozy Bear), причем хакеры пробыли в системе больше месяца. Теперь об аналогичной атаке заявила и Hewlett Packard Enterprise (H...

Новый iPad Pro получит OLED-дисплей нового поколения Сегодня западным журналистам удалось найти явные доказательства существования новой технологии дисплея в новых планшетных компьютерах компании Apple — специалистам пришлось заняться изучением операционной системы iPadOS 17.5, в рамках которой были обнаружены интересные данны...

Как за одну неделю захватить контроллер домена, или Пивотинг за 300 У этичных хакеров не принято держать при себе то, что поможет кому-то найти брешь в системе защиты до того, как наступит недопустимое событие. А семь лет практики в анализе защищенности ИТ-инфраструктур дают свои плоды. Например, нетривиальные кейсы, о которых хочется расска...

Politico: китайские хакеры украли 60 тысяч писем в результате взлома Госдепа США Хакеры использовали один украденный сертификат Microsoft для проникновения в учетные записи электронной почты Госдепартамента. Этот сертификат также был использован для взлома 25 организаций и правительственных учреждений.

Российские хакеры взломали правительственные системы Израиля, обвинив страну в предательстве России Группировка российских хакеров Killnet объявила о масштабной атаке на правительственные системы Израиля.

Хакеры взломали 3 миллиона умных зубных щёток и использовали их для масштабной DDoS-атаки Ещё никогда армия зубных щёток не использовалась в качестве оружия для взлома крупной компании

Компания Nissan допустила утечку данных 100 000 человек В конце прошлого года вымогательская хак-группа Akira заявила, что взломала системы компании Nissan в Австралии и Новой Зеландии. Хакеры утверждали, что похитили у автопроизводителя более 100 ГБ документов. Теперь в Nissan подтвердили, что в результате этой атаки произошла ...

От октябрьской атаки на Okta пострадали все клиенты компании, а не 1%, как сообщалось ранее Компания Okta завершила расследование по факту взлома системы поддержки клиентов, произошедшего в прошлом месяце. Как оказалось, хакеры получили доступ к данным всех клиентов компании, а не 1% пользователей, как сообщалось изначально. Напомним, что в результате этой атаки уж...

Как обнаружить хакера на этапе дампа учетных данных в Windows? Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После прон...

(Ex)Cobalt в новом обличье: команда Solar 4RAYS исследовала последнюю атаку известной группировки Недавно мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Некоторые исследования из бл...

Исследователи заставили ChatGPT процитировать данные, на которых он учился Несколько похожая, но иная атака от @andrewmccalip Научная работа «Scalable Extraction of Training Data from (Production) Language Models» (arXiv:2311.17035) анализирует извлечение данных датасетов обучения из различных языковых моделей. Исследователи проверили как локальн...

История 17-летнего хакера взломавшего крупнейшие компании мира История Ариона удивительна тем, что, в отличие от многих хакеров-подростков, он не стал тратить миллионы, которые украл, на дорогие покупки или дизайнерскую одежду. Наоборот, он решил использовать эти деньги, чтобы приобрести эксплойты, с целью совершения все более масштабны...

Как DDoS-атаки стали для нас рутиной и как ML помогает их отражать Несколько лет назад увидеть DDoS-атаку было целым событием. Если такое и случалось, то инцидент тщательно анализировала целая команда специалистов, а каждая извлечённая крупица информации использовалась для обучения моделей, формирования новых факторов и улучшения подходов д...

FBI и хакеры ALPHV ведут борьбу за контроль над данными FBI успешно проникло в инфраструктуру хакерской группы ALPHV (Blackcat) и захватило их страницу утечки данных.

Как программируются кассовые аппараты? Привет, Хабр! А вы когда-нибудь задумывались, каким образом ваша покупка на угловой заправке или в супермаркете превращается в акт, сохраняющийся в электронной памяти кассового аппарата? Эти устройства - настоящие живые свидетели каждой транзакции, но как они работают внутри...

Исследование МТС RED: хакеры могут атаковать разработчиков ПО, захватывая сторонние репозитории Команда перспективных исследований МТС RED ART (Advanced Research Team) выявила около 1000 уязвимых библиотек, которыми злоумышленники могут воспользоваться для заражения легитимного программного обеспечения вредоносным кодом.

Кто витает в облаках, или Как хакеры атакуют MSP-провайдеров Допустим, вы решили грабить банки. На дворе 2024-й и вы не спали в криокамере 50 лет, поэтому вряд ли пойдете искать револьвер и чулок на голову. Самый логичный путь — стать киберпреступником (или одуматься). Но можно пойти еще дальше — атаковать банки не точечно, а опт...

Китайские хакеры Volt Typhoon взломали критические объекты в США и 5 лет оставались незамеченными Все эти годы хакеров не удавалось обнаружить

Взламываем транспортные карты: чит на бесконечные деньги Этот парень открыл все турникеты на станции. Вы до сих пор считаете, что все хакеры вредны?Начну с простого вопроса: кто из вас пользуется общественным транспортом? А кому нравится за него платить? Если такие все же найдутся, то могут смело переставать читать статью. Для ост...

Группировка XDSpy атакует российских металлургов и предприятия ВПК Специалисты FACCT предупредили о новых атаках кибершпионской группы XDSpy. Вредоносные рассылки группировки были обнаружены 21-22 ноября 2023 года. Они были нацелены на российское металлургическое предприятие, а также НИИ, занимающийся разработкой управляемого ракетного оруж...

Тестируем инфраструктуру и приложение на устойчивость к DDoS-атакам Сегодня расскажу, как можно протестировать свою ИТ-инфраструктуру или приложение на предмет устойчивости к DDoS-атакам на уровнях L4 и L7. Сразу скажу, что это нельзя назвать серьезным нагрузочным тестированием, это простой и бесплатный метод теста. У него две задачи: 1. Узн...

В 4 квартале 2023 года хакеры активно атаковали Азию, Ближний Восток и ЕС Аналитический центр StormWall выявил самые атакуемые страны в 4 квартале 2023 года. В рамках исследования специалисты изучили причины киберинцидентов и проанализировали показатели атак.

В сентябре 17 000 сайтов на WordPress оказались заражены Balada Injector Специалисты Sucuri обнаружили несколько кампаний, связанных с малварью Balada Injector, в рамках которых хакеры скомпрометировали более 17 000 WordPress-сайтов. Большинство атак связано с использованием уязвимости в tagDiv Composer, популярном инструменте для тем tagDiv News...

[Перевод] Анализ «Пяти неправд» «Пять почему» — это распространённый метод исследования первопричин события. Он основан на предположении, что задав вопрос «почему» пять раз, можно найти ответ, который и будет являться первопричиной. Программист Сергей Целовальников* уверен: такая практика может оказаться п...

Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии Приветствую! И снова в эфир врывается Александр Бадаев из отдела исследования киберугроз PT Expert Security Center. Но на этот раз мы работали в паре с Ксенией Наумовой, специалистом отдела обнаружения вредоносного ПО, недавно рассказывавшей читателям Хабра о троян...

Чтобы Roku усилила безопасность, хакерам пришлось взломать 600 000 аккаунтов Компания Roku заняла новую позицию по обеспечению безопасности пользователей, сделав двухфакторную аутентификацию (2FA) обязательной для всех учетных записей. Это произошло после двух атак на вброс учетных данных, в результате которых было взломано около 600 000 учетных запи...

Хакеры из Mogilevich, заявлявшие о взломе Epic Games, признались, что всех обманули Как и подозревали ИБ-специалисты, хак-группа Mogilevich, ранее утверждавшая, что взломала компанию Epic Games, на самом деле никого не взламывала. Злоумышленники признались, что громкие заявления о взломах были фальшивкой для привлечения внимания.

Опасен ли ИИ в смартфоне для человечества, и что нас от него защищает Благодаря компании ChatGPT и ее многочисленным конкурентам искусственный интеллект превратился из слова, которое когда-то вызывало безграничный энтузиазм, в слово, которое теперь вызывает чувство ужаса. Нетрудно понять, почему так получилось. Это явление взлетало просто по ...

Хакеры атаковали украинского оператора связи "Эта война происходит в виртуальном пространстве": Хакерская атака на крупнейшего украинского оператора мобильной связи

Хакеры нацелились на Ubisoft: 900 Гб секретов почти было раскрыто Игровой гигант Ubisoft избежал масштабного взлома системы безопасности, когда хакеры пытались похитить ошеломляющие 900 Гб секретных данных. Подтвердив инцидент, Ubisoft сообщила, что злоумышленники проникли в их аккаунты Microsoft Teams, Confluence и SharePoint, получив 48-...

Угрозы информационной безопасности конвейера разработки ПО и их моделирование Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопасности. В ...

На объектах критической инфраструктуры РФ заметили странных хакеров из «дружественных» стран Хакеры ничего не взламывают, но тихо читают секретные документы не нанося инфраструктуре РФ вреда

[Перевод] Как ответить на любой вопрос на собеседовании по проектированию систем машинного обучения Шпаргалка для ответа на любой вопрос о проектировании систем машинного обучения на вашем следующем собеседовании. Этот шаблон поможет вам ответить практически на любой вопрос о проектировании системы машинного обучения, который вы можете получить на собеседовании. Важно отм...

Как меняются методы расследования на Standoff: кейс аналитика PT Expert Security Center Всем привет! Меня зовут Юлия Фомина, в Positive Technologies я занимаюсь проактивным поиском и обнаружением угроз, что в профессиональной среде называется threat hunting. И все эти знания наша команда превращает в экспертизу продуктов Positive Technologies. И конечно же, мы ...

Глазами SOC: типичные ошибки red team. Часть 1 Standoff 10 прошел насыщенно: юбилейная кибербитва ознаменовалась масштабными учениями атакующих (red team) и защитников (blue team), актуальными докладами и дискуссиями по вопросам кибербезопасности. Мероприятие стало знаковым и для нашей команды, отвечающей в компании...

[Перевод] Создание сквозного конвейера MLOps с помощью Open-source инструментов MLOps с открытым исходным кодом: TL;DR Эта статья служит целенаправленным руководством для специалистов по исследованию данных и инженеров ML, которые хотят перейти от экспериментального машинного обучения к готовым к производству конвейерам MLOps. Мы выявим ограничения трад...

Хакеры получили более $1,1 млрд в 2023 году на программах-вымогателях Согласно исследованию Chainalysis, программы-вымогатели принесли хакерам рекордные $1,1 миллиарда в 2023 году. Этот объем выплат вырос почти в два раза по сравнению с предыдущим годом из-за увеличения атак на компьютеры в различных секторах, таких как больницы, школы и ...

Зачем нужен проектный офис, если компания работает в продуктовом подходе? Привет! Это Оля Муттер, руководитель проектного офиса в СберМаркет Tech. Сегодня я хочу рассказать о проектном подходе в продуктовой разработке. Нужны ли проджекты, если в компании уже есть продакты? Как построить синергию между проектным офисом и продуктовой командой и каку...

Китайские хакеры развернули глобальную кампанию по взлому роутеров Совместное предупреждение американских и японских организаций выявило деятельность китайской хакерской группы, нацеленной на маршрутизаторы по всему миру, особенно те, что производит компания Cisco

В чипах AMD и Intel обнаружили уязвимость в безопасности данных Ученые из ETH Zurich провели серию экспериментов, которые позволили выявить уязвимости в системах конфиденциального вычисления, разработанных ведущими производителями компьютерных чипов, такими как AMD и Intel. Оказалось, что хакерам удается получить доступ к данным, изолиро...

В протоколе HTTP/2 нашли ряд уязвимостей, получивших общее название Continuation Flood Специалист обнаружил серию уязвимостей в протоколе HTTP/2, получивших общее название Continuation Flood. Эти проблемы могут привести к атакам на отказ в обслуживании (DoS) и способны вывести из строя веб-серверы в некоторых имплементациях при помощи одного TCP-соединения. По...

На хакерском марафоне Pwn2Own хакеры взломали Tesla и получили за это $200 000 и новый Tesla Model 3 Команда кибербезопасности Synacktiv получила солидное вознаграждение, взломав программное обеспечение электромобилей Tesla на хакерском мероприятии Pwn2Own.

Кого на самом деле убил Энтони: разбор полётов Череп снова вернулся и в этот раз организовал нечто масштабное. Хакеру понадобилась сильная команда для взлома государства F и он пригласил всех желающих попробовать стать его напарниками в этом деле. Волнует лишь один вопрос…. Кого же убил Энтони? Читать дальше →

Это база машинного обучения Рассказать всё о машинном обучении на двух страницах текста — невыполнимая задача. Именно сложность и многообразие темы могут отталкивать тех, кто только начинает знакомство с ней. Однако мы хотим помочь на этом пути и дать упрощённое введение в машинное обучение, чтобы кажд...

Мошенники придумали, как взломать аккаунт в Телеграм через Wi-Fi. Вот способы распознать развод и защитить себя Несмотря на то, что iPhone и вправду обладает хорошей системой безопасности, далеко не всегда она может помочь. В первую очередь, это связано со случаями, когда сами пользователи по незнанию отдают данные карт или аккаунтов в руки мошенникам. При этом всевозможная защита в ...

Искусственный Интеллект расшифровал древний свиток, пролежавший 2000 лет под пеплом Везувия Текст древнего обугленного свитка удалось расшифровать при помощи ИИ Расшифровка древних текстов — сложная задача, которую не всегда удается решить ученым. Мало того, что они часто написаны на древних, уже несуществующих языках, так еще сам текст разобрать порой не представл...

Американские власти: китайские хакеры могут скрываться в критически важной инфраструктуре США Американские власти выразили обеспокоенность по поводу возможного присутствия китайских хакеров в критически важных инфраструктурных системах США, включая транспорт, водоснабжение, электроснабжение и другие важные сектора.

Хакеры из Ирана атакуют водоснабжение Ирландии в знак поддержки Палестины Иранские хакеры атаковали систему водоснабжения в Ирландии, оставив без воды жителей двух населенных пунктов, в знак поддержки Палестины. Атака была направлена на израильское оборудование и входит в рамки более широкой кампании против Израиля.

Хакеры атакуют плагин для WordPress, установленный на миллионе сайтов ИБ-исследователи заметили вредоносную активность, направленную на популярный плагин Better Search Replace для WordPress. Только за последние сутки были обнаружены тысячи попыток атак на свежую уязвимость CVE-2023-6933, найденную в плагине на прошлой неделе.

Пользователи 3D-принтеров Anycubic сообщают о массовом взломе На днях кто-то устроил атаку на 3D-принтеры производства компании Anycubic, взломав сетевой протокол MQTT. Загруженный хакером файл гласит, что сделано это без злого умысла — с намерением продемонстрировать уязвимость сетевой службы и таким образом предупредить пользователей...

Взломавший биржу KyberSwap хакер вышел на связь с командой проекта Хакер, который стоит за взломом децентрализованного протокола KyberSwap на $47 млн, заявил, что готов заключить сделку с командой проекта, «если они будут вести себя вежливо»

Дообучение ruGPT-3.5 13B с LoRA Добрый день, уважаемые читатели и авторы Хабра!Сегодня я рад представить вам подробное руководство по обучению модели ruGPT-3.5 13B с использованием датасетов модели Saiga-2/GigaSaiga, технологии Peft/LoRA и технологии GGML. Эта статья призвана стать полезным и практичным ре...

[Перевод] Книга «Грокаем машинное обучение» Привет, Хаброжители! Машинное обучение — это набор методов анализа данных, основанных на алгоритмах, которые дают все более точные результаты по мере поступления новых данных. Машинное обучение лежит в основе систем рекомендаций, программ распознавания лиц, «умных» колонок ...

Найм хакеров глазами рекрутера: аналитика и советы для пентестеров и хедхантеров Привет! Меня зовут Альбина Семушкина, я — лид рекрутинга в Бастионе. Именно я занимаюсь поиском и наймом хакеров, которые затем проводят оценку безопасности IT-инфраструктуры наших клиентов. Недавно я провела небольшой эксперимент и выложила на HeadHunter резюме пентестера, ...

Хакеры заявили, что взломали Департамент информационных технологий города Москвы По данным специалистов Data Leakage & Breach Intelligence (DLBI), хак-группа DumpForums заявила о взломе сервера Департамента информационных технологий города Москвы. Злоумышленники утверждают, что похитили около 40 ТБ данных.

НАСА поможет космическим компаниям защитить миссии от взлома хакеров По мере того как космические миссии и технологии становятся все более взаимосвязанными, НАСА выпустило первую редакцию призванного укрепить кибербезопасность миссий как государственного, так и частного секторов космической деятельности.

Открытые инструменты для превентивной защиты и ИБ-аудита Есть два ключевых подхода к защите ИТ-систем: реактивный и превентивный. Реактивный — это реагирование на атаки и реализованные ИБ-риски, в том числе восстановление данных, установка патчей и обновлений, прочие активности. Превентивный подход подразумевает обнаружение и мини...

Хакеры проникли в популярный VPN-клиент и заразили устройства Хакеры, предположительно работающие на китайское правительство, активно используют две критические уязвимости в устройствах виртуальных частных сетей (VPN) Ivanti. Компания Censys обнаружила 492 зараженных VPN-устройства Ivanti из 26 000 устройств, подключенных к Интернету.

Security Week 2402: атака «Триангуляция» и аппаратная уязвимость в iPhone В конце прошлого года исследователи «Лаборатории Касперского» опубликовали новую статью, в которой разбирают детали атаки «Триангуляция» (см. также новость на Хабре и видео с конференции 37c3). Про эту атаку мы писали в прошлом году дважды. В июне был опубликован общий отчет...

Эксперты выдвигают версии о том, зачем Израиль атаковал консульство Ирана О стратегии премьер-министра Израиля Биньямина Нетаньяху, который, с одной стороны, мог попытаться обмануть американскую администрацию, а с другой – проверить наличие ядерного оружия у Ирана. В результате атаки на иранское консульство в Дамаске, Израиль оказался в сложной си...

Последнее обновление безопасности для Windows 10 может не установиться Microsoft получила сообщения о проблеме, из-за которой не удается установить обновление Windows, выпущенное 10 октября 2023 года ( KB5031356 ). Устройства могут сначала отображать прогресс, но затем не завершить установку. Согласно отчетам , одной из наиболее распространенны...

У Apple есть бесценный Айфон с режимом бога, который нельзя купить. Зачем он нужен и что умеет В отличие от других производителей, Apple не выпускает спецверсии iPhone в необычном дизайне или комплекте — за нее это делают сторонние компании. Однако мало кто знает, что у купертиновцев все же есть особенные модели смартфонов, которые нельзя купить. И речь отнюдь ...

Взломан провайдер МФА-сообщений Cisco Специалисты Cisco Duo предупреждают, что хакеры атаковали неназванного провайдера услуг телефонии и похитили журналы VoIP и SMS-сообщений, связанные с многофакторной аутентификацией (МФА).

Как именно кометы, «кочующие» от планеты к планете, могут распространять жизнь по Вселенной? Учёные предполагают, что кометы могли распространить органические ингредиенты, необходимые для возникновения жизни на Земле. Новые исследования показывают, кто кометы могут также доставлять эти элементы на экзопланеты. В процессе формирования солнечной системы Землю бом...

Хакеры могут удаленно получить root-доступ к 90 000 телевизоров LG Уязвимости в умных телевизорах LG, работающих под управлением WebOS, позволяют злоумышленниками обойти авторизацию и получить root-доступ к устройству, предупредили специалисты Bitdefender. По данным Shodan, в сети можно обнаружить 91 000 телевизоров, уязвимых для таких атак...

Китайские хакеры атаковали производителей полупроводников в Восточной Азии Эксперты заметили, что китайские хакеры атакуют полупроводниковые компании в Восточной Азии с помощью приманок, связанных с тайваньской TSMC. Таким способом злоумышленники доставляют в системы жертв маяки Cobalt Strike.

Хакеры заразили множество Steam-игр вирусами после взлома их разработчиков Steam стала жертвой хакера, проникшего в учетные записи нескольких разработчиков игр и использовавшего полученный доступ для распространения вредоносного ПО через обновления игр.

Washington Post: Китайские хакеры десятки раз атаковали критическую инфраструктуру США Китайские кибервойска все более смело атакуют критически важную инфраструктуру США, включая энергетическую, водную, телекоммуникационную и транспортную отрасли, говорят американские чиновники и эксперты по кибербезопасности.

Самые резонансные аварии в ЦОД по итогам мая 2023 года При эксплуатации центров обработки данных незапланированные простои недопустимы. Однако аварии периодически случаются, вопреки усилиям проектировщиков, строителей и операторов ЦОД по минимизации соответствующих рисков. Когда случается даунтайм, каждая минута, проведенная в р...

Хакеры использовали брандмауэры Cisco для взлома систем государств по всему миру Cisco предупредил клиентов об изощренной хакерской кампании, направленной на его адаптивные устройства безопасности (ASA). Злоумышленники использовали две уязвимости, ранее неизвестные, в программном обеспечении компании, чтобы получить доступ к правительственным сетям по вс...

Автоматизация безопасности с разнообразием матриц MITRE Алексей Пешик, инженер-эксперт Security VisionМихаил Пименов, аналитик Security VisionС каждым годом методы получения неправомерного доступа к данным компаний и частных лиц становятся всё более изощренными. Эффективные меры защиты от проникновения в инфра...

В Великобритании вновь обвиняют Китай в кибер-атаках на инфраструктуру Королевства В Министерстве Обороны страны была выявлена утечка персональных данных, в которой подозревают китайских хакеров

Автопилот Tesla уже привел к 13 смертельным авариям в США Американские регулирующие органы выразили серьезную обеспокоенность по поводу «системы помощи водителю» компании Tesla после трехлетнего расследования, в ходе которого было выявлено по меньшей мере 13 аварий со смертельным исходом, связанных с этой функцией.

Умная рыбалка: как мы учим ML работать с фишингом Всем привет! Меня зовут Мария Анисимова, я программист-исследователь команды машинного обучения Антиспама Почты Mail.ru  В этой статье я хочу рассказать вам о фишинге. И о том, как мы с ним боремся. Фишинговые атаки стали популярны с момента появления электронной п...

Хакеры нацелились на американские агентства после взлома Microsoft Американские правительственные чиновники пытаются предотвратить возможный взлом после того, как стало известно, что хакеры проникли в систему корпоративной электронной почты Microsoft. Агентство по кибербезопасности и инфраструктурной безопасности (CISA) подтвердило факт взл...

Пенсионер из Липецка задержан за взлом Sony PlayStation 3 Пожилого мужчину из Липецка задержали за взлом игровых приставок Sony PlayStation 3, пенсионер занимался «хакерством» в качестве подработки. Об этом сообщил портал Mash. Фото: Nikita Kostrykin / Unsplash 65-летний пенсионер-хакер по имени Аркадий оказывал с...

Стало известно о кибератаке на поставщика идентификационных услуг Okta Компания Okta сообщила о взломе системы поддержки клиентов, в результате которого хакеры получили персональные данные всех пользователей. Информация может быть использована для фишинга

В Wildberries скрыли более 150 тысяч отзывов от «фиктивных покупателей» всего за 1,5 месяца Команда крупнейшей российской торговой онлайн-площадки Wildberries поделилась новостями относительно ситуации с фиктивными негативными отзывами, которые создавались конкурентами продавцов и мошенниками. Как рассказала пресс-служба, в Wildberries протестировала маши...

Мало было серьёзных уязвимостей в процессорах, теперь такую обнаружили в GPU. LeftoverLocals опасна в случае обучения больших языковых моделей Несколько лет назад одной из самых активных тем в IT были многочисленные уязвимости в процессорах. Теперь такую же обнаружили в современных GPU.   Называется уязвимость LeftoverLocals (её каталожный номер — CVE-2023-4969). Она позволяет восстанавливать данны...

Российские госкомпании атакует хак-группа Hellhounds Эксперты Positive Technologies обнаружили новую хакерскую группу, которая получила название Hellhounds. Группировка уже скомпрометировала по меньшей мере 20 российских организаций. Больше всего хакеров интересуют государственные учреждения, IT-компании, организации космическ...

Нет ничего, что нельзя взломать: объекты водоснабжения в штатах США стали жертвами хакеров Два крупных муниципальных предприятия водоснабжения США, обслуживающие более 2 миллионов жителей в Пенсильвании и Техасе, стали жертвами взлома системы безопасности в течение нескольких дней друг за другом.

Искусственный интеллект поможет врачам диагностировать рак кожи Исследование, проведенное учеными из медицинского центра Стэнфорда, показывает, что компьютерные алгоритмы, основанные на глубоком обучении и искусственном интеллекте, могут помочь врачам более точно диагностировать рак кожи. Даже дерматологи получают выгоду от помощи искусс...

Хак-группа Volt Typhoon провела более пяти лет в сетях критически важных организаций США Китайская группа кибершпионская Volt Typhoon проникла в сети объектов критической инфраструктуры в США. Хакеры сохраняли доступ и оставались незамеченными в течение как минимум пяти лет, говорится в совместном заявлении CISA, АНБ, ФБР и других агентств, входящих в альянс Fiv...

Обучение ИИ на синтетических данных: исследователи из MIT меняют правила игры Как известно, данные - это новая почва в мире AI. И товарищи-исследователи из MIT CSAIL нашли оригинальный способ вырастить на этой плодородной земле нечто большее, чем просто пиксели. В своем новом исследовании, они использовали синтетические изображения для обучения моделе...

Группа TA558 использует стеганографию и атаковала 320 организаций по всему миру Новая кампания хак-группы TA558 получила название SteganoAmor, так как хакеры используют стеганографию и скрывают вредоносный код внутри изображений. Специалисты Positive Technologies сообщают, что группировка использует длинные цепочки атаки, которые включают различные инст...

Кибербитва от ГК «Солар»: хакеры и защитники поборются за кибервысотку на SOC-Forum 2023 14 ноября в рамках SOC-Forum в третий раз состоится Кибербитва — соревнование в формате Red vs. Blue для специалистов по информационной безопасности.

Экшен Immortals of Aveum взломали всего через четыре месяца после релиза EMPRESS куда-то пропала, но прочие хакеры умудряются обходить Denuvo и без неё. На днях им удалось взломать экшен Immortals of Aveum

HP объяснила блокировку сторонних картриджей для принтеров борьбой с хакерами Генеральный директор HP Энрике Лорес рассказал, что картриджи могут быть подвержены взлому с помощью вирусов, что послужило основанием для внедрения системы динамической безопасности (DSS) в принтерах HP.

Опрос по оценке рабочих процессов Оценка рабочих процессов через опросы представляет собой мощный инструмент, который позволяет организациям выявлять "узкие места", понимать потребности и ожидания своих сотрудников, а также формировать стратегии для повышения общей производительности и эффективности.Статья, ...

Команда «Kcell» путь к победе на KazHackStan 2023 Привет, Username, в данной статье я хочу рассказать тебе о конференции KazHackStan, которая прошла 13-15 сентября 2023 года. Также, поделиться информацией о некоторых векторах атак на полигоне и подготовке, которая позволила нам - команде "Kcell" - завоевать почетное первое ...

Скрытые симптомы: как модели машинного обучения предсказывают развитие болезни Альцгеймера за 7 лет до ее начала К сожалению, в настоящее время нет лекарств, способных полностью вылечить болезнь Альцгеймера (деменцию) или остановить ее прогрессирование на поздних стадиях. В мире с таким диагнозом ежегодного сталкиваются порядка 50 миллионов человек, и...

JIRA + AI = LOVE или Как Product manager-у найти друзей и перестать страдать Развитие AI-инструментов на базе современных LLM запустило в последние годы тренд на автоматизацию всего, что прибито меньше, чем на 2 гвоздя, и первыми адоптерами здесь традиционно выступает IT сообщество. Как Луи Пастер некогда ставил себе и друзьям намешанные на голой кол...

Axios: китайские хакеры уже много лет имеют доступ к критически важной инфраструктуре США Хакеры из Китая атаковали инфраструктуру США. Об этом сообщает издание Axios.

Антивакцинаторы «переложили» свое видение еще и на животных: чем это грозит им Исследование, проведенное в Школе общественного здравоохранения Техасского университета A&M, выявило удивительную связь между вакцинацией домашних животных и нерешительностью в отношении вакцин их хозяев. Доктор Саймон Хэдер проанализировал данные более 2000 владельцев с...

В канун Рождества хакеры взломали игру Slay the Spire и целый час рассылали вирус геймерам в Steam Каким образом удалось взломать систему, представители Downfall пока не знают

ИБ-эксперта, нашедшего ряд уязвимостей в продуктах Apple, обвинили во взломе Apple Исследователя, который не раз сообщал компании Apple об уязвимостях, обвиняют в том, что он взломал систему, подключенную к бэкенду Apple. Якобы специалист получил доступ к подарочным картами и товарам на сумму более 2,5 млн долларов США.

Машины Hyundai начали останавливаться из-за короткого замыкания Как убедились в Hyundai, даже такая мелочь, как немного флюса для припоя, попавшего не в то место, может привести к поломке всей машины. Автопроизводитель отзывает 13 511 автомобилей в США из-за проблемы с датчиком, расположенным глубоко в недрах автомобиля. Электронный...

AnyDesk взломали. Хакеры похитили исходники и приватные ключи для подписи кода Разработчики AnyDesk сообщили, что недавно компания подверглась кибератаке, и хакерам удалось получить доступ к ее производственным системам. СМИ сообщают, что в итоге злоумышленники украли исходный код и сертификата подписи кода.

Nissan восстанавливает свои системы после кибератаки Японский автопроизводитель сообщает, что его специалисты занимаются расследованием кибератаки, которая была нацелена на системы подразделений в Австралии и Новой Зеландии (Nissan Oceania). В компании предупреждают, что хакеры могли получить доступ к конфиденциальной информац...

(Ex)Cobalt апгрейднула инструментарий: как группа атаковала российские компании в 2023 году Последние несколько лет специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) регулярно фиксируют фишинговые рассылки вредоносных файлов, вложенных в архив, — их запуск приводит к загрузке модуля CobInt. Это ВПО — один из основных инструменто...

Хакеры научились похищать данные даже с защищённых USB-накопителей в государственных системах Хакерская группировка TetrisPhantom разработала новый метод похищения данных с защищённых USB-накопителей, используемых в государственных системах.

Gryffine — история одного пет-проекта Как-то раз один знакомый сисадмин пожаловался мне на жизнь суровую. Он рассказал об одном инциденте в его конторе. Стоит оговориться, что контора небольшая и такой сущности как отдельный специалист по информационной безопасности там нет. Инцидент стандартный до банальности. ...

Хакеры из Китая два года скрытно воровали данные европейского производителя чипов Группа хакеров из Китая, известная как Chimera, в течение двух лет скрытно проникла в сеть крупнейшего европейского производителя полупроводников NXP.

Самые резонансные аварии в ЦОД по итогам мая 2023 года В калифорнийском ЦОД компании Digital Realty произошел пожар 21 мая 2023 года внутри дата-центра колокейшн-провайдера Digital Realty LAX12 в Эль-Сегундо, штат Калифорния (США), вспыхнул пожар. В результате ЦОД был отключен от системы подачи электричества. Уничтожено значит...

Скоро на торрентах: защиту Call of Duty взломали впервые за последние шесть лет Знаменитый хакер под псевдонимом R4v3n добился значительного прогресса в области взлома защиты видеоигр, успешно взломав сюжетную кампанию шутера от первого лица Call of Duty: Black Ops Cold War.

Хакеры испытывают свои новые вредоносные программы в развивающихся странах После успешных испытаний, киберпреступники атакуют богатые государства и компании

Хакеры заявили, что взломали Национальное бюро кредитных историй. В НБКИ отрицают утечку данных На этой неделе в Telegram-каналах появилась информация о взломе Национального бюро кредитных историй (НБКИ). Хакеры утверждали, что похитили у организации более 200 млн строк данных. Представители НБКИ заявляют, что утечка произошла не из их базы данных, но «это не означает,...

Операция Lahat: новая группа Hellhounds атакует российские организации через системы на базе Linux В октябре 2023 года команда Positive Technologies по расследованию инцидентов PT CSIRT обнаружила компрометацию одной энергетической компании с использованием трояна Decoy Dog. Этот вредонос активно используется в атаках на российские компании и правительственные организации...

В 3 квартале 2023 года произошел всплеск DDoS-атак в Европе и на Ближнем Востоке, а интерес хакеров к России упал Компания StormWall изучила DDoS-атаки на глобальном уровне в 3 квартале 2023 года и выявила самые атакуемые, которые больше всего пострадали от действий злоумышленников.

Google выпустила платную версию Chrome – с нейросетями и усиленной защитой Компания Google на прошедшем мероприятии Google Cloud Next представил свою новую разработку – версию браузера Chrome для корпоративного использования. Несмотря на множество особенностей новинки, главное, что привлекло к ней широкое внимание со стороны пользователе...

Пароли в открытом доступе: ищем с помощью машинного обучения Я больше 10 лет работаю в IT и знаю, что сложнее всего предотвратить риски, связанные с человеческим фактором. Мы разрабатываем самые надежные способы защиты. Но всего один оставленный в открытом доступе пароль сведет все усилия к нулю. А чего только не отыщешь в тикета...

Учёные ищут связь между быстрыми радиовсплесками и гравитационными волнами Не иссякают идеи, объясняющие причину радиовсплесков: каталог текущих теорий включает более 50 потенциальных сценариев. Среди них и нейтронные звёзды, и слияние звёзд, и другие экстремальные и экзотические явления. Один из способов выяснить, какая из теорий верна &mdash...

Хакеры атаковали украинского оператора мобильной связи "Эта война происходит в виртуальном пространстве": крупнейший украинский оператор связи объяснил сбои хакерской атакой

Китайские хакеры проникли в сеть Министерства обороны Нидерландов По данным Генеральной службы разведки и безопасности Нидерландов, в прошлом году неназванная китайская кибершпионская группа взломала Министерство обороны страны и установила троян удаленного доступа Coathanger на взломанные устройства.

Филиппины отражают кибератаки китайских хакеров В январе хакеры из Китая атаковали сайты и системы электронной почты президента Филиппин и правительственные учреждения

Китайские хакеры более двух лет имели доступ к данным крупнейшего европейского разработчика микросхем — компании NXP Хакерская группировка Chimera, которую СМИ связывают с Китаем, два года имела доступ к данным голландской компании NXP.  создано DALL-E Как сообщается, за более чем два года, с конца 2017 по начало 2020 года, хакеры украли у NXP множество данных. Причём речь идёт ...

Уязвимость в Magento используется для взлома сайтов и внедрения малвари Специалисты Sansec предупредили, что хакеры уже используют свежую уязвимость в Magento (CVE-2024-20720) и с ее помощью внедряют устойчивый бэкдор на e-commerce сайты.

Sticky Werewolf атакует микробиологов от имени Минстроя России Специалисты компании FACCT предупредили о новых атаках кибершпионской группировки Sticky Werewolf. В письмах хакеры выдают себя за представителей Минстроя России и якобы информируют жертв об изменениях в приказе Министра обороны №80 от 2020 года об оснащении объектов техниче...

Fujitsu обнаружила взлом своих систем и утечку данных Японская компания Fujitsu обнаружила, что несколько ее систем были заражены вредоносным ПО, и неизвестные хакеры похитили данные клиентов.

Специалисты МТС RED помогли устранить уязвимость в инструменте разработки Microsoft WinDbg Команда перспективных исследований МТС RED ART компании МТС RED выявила уязвимость в популярном отладчике программного обеспечения Microsoft WinDbg. Эксперт МТС RED ART Александр Калинин обнаружил брешь в безопасности, которая может быть использована в ходе атак на разработч...

Специалисты «Доктор Веб» изучили целевую атаку на предприятие машиностроительного сектора В октябре 2023 года компания «Доктор Веб» расследовала атаку на неназванное российское предприятие машиностроительного сектора. Выяснилось, что целью атаки был сбор чувствительной информации о сотрудниках, получение данных об инфраструктуре компании и ее внутренней сети. Так...

Раскрыта схема хакеров, которая могла заразить ваш браузер через WordPress Представьте себе, что вы заходите на сайт и неосознанно становитесь частью масштабной кибератаки. Такова тревожная реальность, раскрытая исследователем безопасности Денисом Синегубко. Хакеры взломали сотни сайтов на WordPress, превратив их в машины для взлома паролей, и ваш ...

Альфа-Банк: машинное обучение с промышленным подходом Павел Николаев, начальник управления технологий машинного обучения Альфа-Банка, – о запуске экосистемы для разработки и внедрения моделей машинного обучения, с помощью которой удалось радикально ускорить процессы создания и запуска моделей.

Хакеры в течении 4 лет использовали уязвимость в iPhone для полного доступа к системе телефона Компания "Лаборатория Касперского" сообщила, что большинство айфонов её сотрудников были взломаны неизвестными лицами с использованием атаки, которую специалисты окрестили "Триангуляция".

Как белок, содержащийся в человеческом поте, может защитить от болезни Лайма В России начался “сезон клещей”, а это значит, что прогулки на улице теперь требуют от нас особенной аккуратности.Ежегодно в России около !полумиллиона человек! хоть раз снимают с себя клеща. Многие инциденты заканчиваются спокойно и без серьезных последствий, но некоторые н...

Epic Games взломали - утекло 200 ГБ данных По информации издания Cyber Daily, группа хакеров официально заявила, что успешно атаковала серверы Epic Games и украла 189 гигабайт данных, включая электронные письма, пароли, полные имена, информацию о платежах, исходный код и многое другое. Украденные данные, по данным ин...

В Китае взломали Apple AirDrop и смогли получить личные данные пользователей Известно, что успеха удалось достичь хакерам одного из госучреждений

14 000 этичных хакеров ищут слабые места в электронном правительстве РФ Выявленные баги помогут укрепить параметры системы безопасности, что позволит более надежно защищать конфиденциальные данные.

Машинное обучение помогло выявить взаимосвязь между ростом черных дыр и эволюцией их родительских галактик Вселенная наполнена сверхмассивными чёрными дырами, и наша галактика не исключение. Однако до сих пор существует много вопросов, связанных с тем, как они становятся такими огромными и какие процессы лежат в основе их эволюции. Одной из трудностей, с которой сталкиваются...

Angara SOC: Новая группировка вредоносных программ атакует организации под видом «однофамильцев» действующих сотрудников Хакеры атакуют различные организации с целью распространениях программы-вымогателя и затем требуют выкуп за расшифровку.

Как автоматизировать переобучение моделей? Меня зовут Денис, я управляю разработкой и внедрением моделей машинного обучения в «Газпромбанке» в розничный бизнес. Наша команда ML-инженеров работает в связке с DevOps, мне помогает мой коллега Виталий VitaliyF. Он готовит инфраструктуру для обучения и переобучения моделе...

Хакеры взломали системы Cloudflare, используя похищенные у Okta токены Cloudflare рассказала о последствиях атаки на крупного поставщика систем управления доступом и идентификацией, компанию Okta, произошедшей в октябре прошлого года. Хакеры, похитившие токены доступа Cloudflare, успешно взломали ее внутренний сервер Atlassian, wiki Confluence,...

Хакеры атакуют пользователей Apple по всему миру Компания Apple разослала своим пользователям предупреждение о попытках взлома аккаунтов в 92 странах мира.

Американские власти изучили атаку на Microsoft. Как произошел взлом все еще непонятно Продолжается расследование прошлогоднего взлома компании Microsoft, за которым стояла китайская хак-группа Storm-0558. Теперь отчет об инциденте обнародовал Совет по контролю обеспечения кибербезопасности США (CSRB), который раскритиковал компанию за то, что она «не уделяет ...

Агентство по кибербезопасности США подверглось атаке хакеров Агентство по кибербезопасности и защите инфраструктуры США (CISA) — важнейшее американское агентство, отвечающее за защиту критической инфраструктуры страны, — в прошлом месяце подверглось взлому, что вызвало серьезные опасения в отношении безопасности.

Ретромалина. Устанавливаем старые игры и Windows 95 на Raspberry Pi с помощью Dosbian Я очень люблю старую компьютерную технику — есть в ней какой-то непередаваемый шарм. Но одно дело — коллекционирование винтажных ноутбуков, и совсем другое — установка древних операционных систем или софта на современном «железе». Во многих случаях старые операционки и игры...

Что произошло, когда телескоп «Хаббл» смотрел в пустоту 100 часов В 1994 году телескоп «Хаббл» удивил ученых показав, что таится в глубинах космоса В апреле 1990 года в области астрономии произошло важное событие — NASA и Европейское космическое агентство запустили в космос телескоп «Хаббл». В отличие от наземных телескопов, этому научному...

MLOps в билайн: как катить машинное обучение в production без ML-инженеров. Часть I Всем привет! Меня зовут Николай Безносов, я отвечаю за применение и развитие машинного обучения и продвинутой аналитики в билайне. В одной из прошлых статей мои коллеги рассказывали о месте Seldon в ML-инфраструктуре компании, а сегодня мы поднимемся на уровень выше и погово...

Кроме Google хакеры начали проводить мощные DDoS-атаки на Amazon и Cloudflare На днях Google сообщала о возросшей активности хакеров, которые проводят всё более мощные DDoS-атаки. К компании присоединились другие игроки отрасли — Amazon и Cloudflare.

Сеть заполонила версия CleanMyMac со встроенным хакерами вирусом для кражи личных данных Специалисты MacPaw, создателей популярного ПО для Mac, обнаружили серьезную угрозу!

Группировка SiegedSec утверждает, что снова взломала НАТО Хакеры из группы SiegedSec заявили, что им вновь удалось скомпрометировать некоторые сайты альянса НАТО. На этот раз злоумышленники говорят, что похитили более 3000 файлов и 9 ГБ данных.

Как введение Security Buddy повысило на 25% киберграмотность пользователей Всем привет! Меня зовут Джамил Меджидов, и я лидирую внутреннее направление Security Awareness в МТС RED. Что бы вы сказали, если бы компании удалось снизить вероятность возникновения киберинцидентов на 70%? Мы постоянно работаем над тем, чтобы минимизировать хакерам векторы...

Microsoft: российские хакеры взломали учетные записи руководства компании Microsoft сообщила о том, что российская хакерская группировка успешно взломала учетные записи электронной почты высшего руководства компании. На прошлой неделе Центр реагирования на угрозы безопасности компании обнаружил вторжение, которое произошло в конце ноября.

Observability. Часть 1, про логи "Пираты журнального моря"Автор — Игорь Овсянников, декабрь 2023 г. DevOps инженер в GFN.AM, преподаватель курса DevOps в OTUS.Каждый раз, решая инцидент или аварию в инфраструктуре, я задумывался: а можно ли было это предусмотреть? Можно ли было быстрее узнать о проблеме, са...

Немного паранойи: весёлые огромные уязвимости, которые порождают ChatGPT и LLM-модели LLM сейчас встраивают практически везде. Рождается очень много возможностей для атак. Уже появились атаки на дозаполнение кода. Это вообще самое смешное: код записывается в публичный репозиторий, модели считывают его при обучении, запоминают, при подсказках он всплывает, в...

Apple советует отключить iMessage. Иначе ваш iPhone могут взломать Владельцы iPhone уже привыкли к тому, что Apple как следует защищает их данные, а в случае выявления уявзимостей оперативно выпускает обновление iOS с исправлением ошибок. Практически нет претензий и к приложениям из App Store — разработчики уделяют им достаточно вним...

Как определить рак за несколько минут — ученые нашли ответ Ученые разработали искусственный интеллект. который определяет рак за 5 минут до появления первых симптомов болезни Одна из причин, по которой онкологические заболевания приводят к летальному исходу, заключается в том, что чаще всего они диагностируются на поздних стадиях. П...

У «Москвичей» обнаружили проблему, которую не могут исправить дилеры. Речь идёт о нечитаемом VIN-номере Завод «Москвич» начал сразу три отзывные/сервисные кампании, которые касаются бензиновых кроссоверов «Москвич 3». Об этих компания случайно узнал сотрудник «Дрома» при прохождении планового ТО для редакционной машины. В первых двух к...

Security Week 2412: атака на ChatGPT по сторонним каналам Исследователи из Университета имени Бен-Гуриона опубликовали работу, в которой показали новый метод атаки, приводящий к частичному раскрытию обмена данными между пользователем и ИИ-чатботом. Анализ зашифрованного трафика от сервисов ChatGPT-4 и Microsoft Copilot в некоторых ...

Машинное обучение и встраиваемые системы. Демонстрация возможностей Одним из преимуществ технологий машинного обучения является их способность к обучению и адаптации на основе новых данных, что позволяет решать задачи распознавания образов, обработки естественного языка и поиска закономерностей и аномалий. Традиционно, собранные данные обра...

Данные пользователей телевизоров и приставок Roku оказались в Сети из-за взлома Американская компания Roku, мировой производитель телвизоров и ТВ-приставок, оповестила своих пользователей о взломе аккаунтов и утечке данных 576 тысяч учётных записей. Причём до этого, в марте, хакеры смогли выкрасть данные 15 тысяч аккаунтов.

«Белый» хакер нашёл в PlayStation 5 старую уязвимость, которая позволяла легко взломать приставку За своевременную информацию хакер получил вознаграждение в размере 12 500 долларов

Аварии в ЦОД: новости из Австралии, США, Гернси, Новой Зеландии, Великобритании и Гонконга AFCOM: проблемы с цепочками поставок становятся одной из главных причин аварий в ЦОД Организация AFCOM провела исследование актуальных причин отказов инфраструктуры ЦОД, опросив операторов центров обработки данных со всего мира. Выяснилось, что значительная часть респондент...

Россиян предупредили об активизации мошенников во время майских праздников Аналитики Threat Intelligence компании F.A.C.C.T. предупредили россиян об активизации мошенников во время майских праздников. Об этом сообщается в Telegram-канале компании. Эксперты рассказали, что во время майских праздников проукраинские хакеры становятся активнее, при это...

Доигрались: подразделение Toyota Daihatsu может понести убытки в размере годовой прибыли. Акции Toyota упали Daihatsu Motor может понести убытки в размере более 700 миллионов долларов из-за скандала с подделкой результатов краш-тестов, который разгорелся на прошлой неделе, поскольку подразделению Toyota Motor грозит закрытие завода и выплата компенсаций поставщикам. Автопроизв...

Хакеры стали заметно реже атаковать Россию, чего не скажешь об остальном мире Согласно аналитике компании StormWall, в третьем квартале этого года в России больше всего от кибератак пострадали госсектор, финансовая и транспортная отрасли. В исследовании аналитического центра StormWall говорится, что на фоне увеличения общего количества атак в мир...

Картографирование Марса: машинное обучение поможет определить место посадки в кратере Езеро Марс является объектом интереса для исследователей уже длительное время,  посадка ровера на его поверхность — задача, требующая тщательной проработки. Один из важных этапов подготовки — картирование и планирование места посадки в кратере Езеро. Для этог...

Удары по корневой инфраструктуре, медленные атаки и хактивизм: как менялись DDoS-атаки в нулевых Частота и масштаб DDoS-атак увеличиваются ежегодно. Услуги DDoS as a service позволяют всем желающим относительно легко проводить продолжительные атаки, которые трудно нейтрализовать. В CloudMTS мы уделяем пристальное внимание защите инфраструктуры и хотим ближе познако...

Что нужно знать о целевых атаках и способах защиты от них, сообщает Алексей Кузовкин От действий хакеров по-прежнему страдают сайты владельцев крупного, среднего и мелкого бизнеса, а также отдельные граждане. Киберпреступники постоянно совершенствуют свои навыки, но вместе с тем более эффективными становятся и средства защиты от их атак, отмечает Алексей Вик...

Большое обновление iMessage: теперь мессенджер Apple круче WhatsApp, Telegram и Signal Несмотря на то что iMessage уже давно не пользуется былой популярностью, Apple не только не планирует сворачивать проект своего мессенджеры, но и продолжает его активно развивать. Мы уже знаем, что в планах у компании внедрение поддержки RCS. Новый протокол фактически сдела...

Как взламывают WhatsApp на Android и можно ли от этого защититься Наши аккаунты в WhatsApp надежно защищены, ведь для входа в учетную запись мы используем не пароль, а одноразовый код, который поступает в виде звонка или SMS на привязанный номер. Следовательно, взломать базу данных мессенджера мошенникам не представляется возможным. Злоум...

Пошаговая шпаргалка по защите сервера от хакеров и другой нечисти Когда сервер создается для личных нужд, то чаще всего внимания безопасности почти не уделяется. А ведь это фатальная ошибка… Представьте: вот арендовали вы сервер, запустили на нем SAMP или Minecraft, а через время видите, как наступает хаос. Виртуальную машину взломали и ...

Группировка Fluffy Wolf провела не менее 140 атак на российские компании Эксперты компании BI.ZONE обнаружили новую хак-группу Fluffy Wolf, которая не менее 140 раз пыталась атаковать российские компании. По словам исследователей, основная цель группировки – кража учетных данных (скорее всего, для дальнейшей перепродажи). При этом аналитики харак...

В США хакеры начали атаковать роутеры и VPN с помощью «неуловимого» ботнета Хакеры из группировки Volt Typhoon, которых команда ИБ-безопасности Black Lotus Labs из американской Lumen Technologies связывает с китайским правительством, начали атаковать роутеры класса SOHO и пользовательские VPN-клиенты с помощью сложного и «неуловимого» ботнета KV-bot...

В Android 15 появится спутниковая связь В рамках релиза новой версии операционной системы Android 15 разработчикам удалось обнаружить код, который подтвердил нативную поддержку спутниковых сообщений. Специалисты считают, что компания Google работает над специальным пользовательским интерфейсом для предстоящей сери...

Компьютерная безопасность страдает от устаревших технологий Летом 2023 года известный специалист по безопасности Мэтью Грин написал в твиттере: «Проблема компьютерной безопасности будет решена на 80%, если мы просто уберём из продакшна все технологии, изображённые на этой диаграмме» (полная версия картинки под катом). При взгляде ...

В Германии «белые» хакеры взломали автопилот Tesla «Белые» хакеры из Берлинского технического университета в ходе исследования безопасности взломали защищённый автопилот Tesla, установленный в электромобилях компании.

Борьба с энтропией в e-com. Как поддерживать актуальными данные о товарах в вечно меняющемся мире Всё течёт, всё изменяется. Особенно информация — она очень быстро устаревает. В e-com неактуальные данные о товарах могут сильно подпортить клиентский опыт. Если удовлетворенность пользователей — важный фокус вашей работы, мне есть чем поделиться :)Всем привет! Я Г...

Эволюция развивается не хаотично, в ней обнаружены закономерности Ученые обнаружили, что эволюция имеет закономерности Эволюция представляет собой необратимое историческое развитие живой природы. Суть ее заключается в изменении генетического состава популяций, что обеспечивает адаптацию к постоянно изменяющимся условиям окружающей среды. П...

Миллионы умных зубных щёток стали оружием хакеров в масштабной DDoS-атаки Три миллиона умных зубных щёток оказались заражены хакерами и использованы для масштабной DDoS-атаки на веб-сайт швейцарской компании, сообщает газета Aargauer Zeitung, ссылаясь на недавний отчёт. Сайт фирмы рухнул в результате атаки, которая вызвала потери для компании...

Мошенники начали подменять ссылки денежных переводов СБП Частые случаи взлома баз данных интернет-магазинов при помощи Системы быстрых платежей (СБП) вызывают серьезные опасения. Павел Мясоедов, директора компании «ИТ-Резерв» сообщил в беседе с «Прайм», что хакеры получают доступ к данным клиентов и ждут, когда произойдет кру...

После массовой атаки в 3D-принтерах Anycubic исправили 0-day уязвимость Разработчики компании AnyCubic выпустили новую прошивку для принтеров Kobra 2, исправив уязвимость нулевого дня. В прошлом месяце с помощью этого бага были взломаны устройства по всему миру, и неизвестный хакер предупреждал пользователей, что 3D-принтеры уязвимы для атак.

Исследование целевой атаки на российское предприятие машиностроительного сектора В октябре 2023 года в компанию «Доктор Веб» обратилось российское предприятие машиностроительного сектора с подозрением на присутствие ВПО на одном из своих компьютеров. Наши специалисты расследовали этот инцидент и установили, что пострадавшая компания столкнулась с целевой...

ФБР обвинила китайских и российских хакеров во взломе роутеров ФБР и его «международные партнеры» призывают владельцев маршрутизаторов Ubiquiti EdgeRouters проверить свои устройства на наличие признаков взлома со стороны российских и китайских хакеров.

Книга «Software Dynamics: оптимизация производительности программного обеспечения» Привет, Хаброжители! Программное обеспечение — начиная с мобильных и облачных приложений, заканчивая видеоиграми и системами управления автономным транспортом — становится все более и более ограниченным по времени. Оно должно обеспечивать надежные результаты плавно, послед...

Раскрой тайну убийства, чтобы присоединиться ко взлому века Хабр, на этот раз я задумал нечто на самом деле грандиозное – взломать целое государство не пытался еще никто. Детали будут позже, а пока вам нужно знать лишь одно: я ищу помощников. Пройдёте мой тест – получите право присоединиться к команде мечты и пойти на большое дел...

Как быстро и недорого проверить продуктовую гипотезу, не считая А/B-тестов Привет! Я Аля — продакт-менеджер выделенных серверов Selectel. Люблю быстрое тестирование гипотез (и да, верю, что в B2B это возможно), общаться с целевой аудиторией и чистить бэклог. Думаю, что каждый продакт рано или поздно сталкивается с ситуацией, когда протестировать ...

Новая группа хакеров MorLock атакует российские компании с использованием программ-вымогателей Группа хакеров MorLock использует корпоративные антивирусы для атак на российские компании, шифруя данные и требуя выкуп.

Респонс по DaVinci: как мы перевернули систему работы Security-аналитика и что из этого вышло Как обычно происходит стандартное реагирование в SOC? Получил аналитик оповещение об инциденте от какой-то системы безопасности, посмотрел логи SIEM, чтобы собрать дополнительные данные, уведомил заказчика и составил для него короткий отчет о произошедшем. А что дальше? А ...

Администрация Байдена: Оборонный сектор США находится под атакой китайских хакеров Хакеры используют три вида ошибок.

Америка опасается атаки китайских хакеров ФБР и АНБ предупреждают о китайских «хакерах BlackTech», нацеленных на военный и правительственный секторы.

BlackCat взломала поставщика бухгалтерского ПО Tipalti и угрожает Roblox и Twitch Операторы вымогателя BlackCat (ALPHV) заявили о взломе поставщика бухгалтерского ПО Tipalti и хищении 256 ГБ данных, включая информацию таких клиентов компании, как Roblox и Twitch, которых хакеры намереваются шантажировать отдельно. Представители Tipalti сообщили, что уже ...

Пострадали Toyota Alphard, Land Cruiser и другие модели. Взрыв на заводе комплектующих остановил производство Toyota на 10 сборочных линиях Toyota Motor, крупнейший автопроизводитель Японии, приостановил работу 10 сборочных линий из-за аварии на предприятии поставщика, о чем сообщил представитель компании. Инцидент у поставщика Chuo Spring, который производит пружины двигателей и клапанов, используемые в тр...

Закодированный сигнал с расстояния 24 млрд км от Земли. У учёных NASA появилась надежда на возвращение контроля над аппаратом Voyager 1 Возможно, космический аппарат Voyager 1 («Вояджер-1») всё же удастся вернуть «к жизни». Учёные NASA объявили о том, что недавно в данных, которые посылает зонд, появились изменения, которые дают надежду на возвращение контроля над аппаратом. ...

Дайджест полезных находок, инструментов, статей и видео из мира машинного обучения Каждую неделю мир машинного обучения наполняется новыми открытиями, проектами и статьями, которые не только вдохновляют дата саентистов, но и расширяют горизонты знаний. В этой статье мы собрали для вас подборку самых интересных и актуальных материалов недели, которые помогу...

Хакеры обнаружили скрытый выключатель в поездах Хакеры обнаружили "выключатель" в поездах, произведенных компанией Newag, который мог привести к их остановке.

Microsoft хочет отключить аутентификацию NTLM в Windows 11 Различные версии Windows используют Kerberos в качестве основного протокола аутентификации уже более 20 лет. Однако в определенных обстоятельствах ОС приходится использовать другой метод — NTLM (NT LAN Manager). Сегодня Microsoft объявила, что расширяет использование Kerbero...

Начинающие хакеры взломали серверы Epic Games и украли 189 ГБ критических данных Молодая хакерская группировка Mogilevich заявила о взломе серверов игровой компании Epic Games и краже 189 ГБ критически важных, чувствительных данных.

Какие данные можно получить, если взломать «безопасный» AirDrop Функция AirDrop для передачи файлов появилась на смартфонах Apple вместе с выходом iOS 7. В то время она работала только между iPhone, iPad и iPod Touch и позволяла без использования интернета перекинуть любой документ между разными устройствами. Позднее добавилась возможно...

Можно ли научить чат-бота всегда говорить правду. Часть 2 Эта статья является продолжением анализа существующих способов устранения галлюцинаций чат-ботов и повышения точности их ответа. В прошлый раз был разбор того, как оценивать точность в процессе диалога, а сегодня мы поговорим о методах, которые из научного сообщества уже про...

Всё, везде и сразу про управление командами Я тимлид в IT команде и я люблю читать. 5 лет назад я прочитал Фредерика Лалу «Открывая организации будущего». Потом Патти МакКорд «Сильнейшие. Бизнес по правилам Netflix». Потом еще 5 книг около менеджмента. И каждая книга меняла меня. Но с каждой новой я все более критично...

Ландшафт угроз информационной безопасности последних лет. Часть 1 Начнем с определения угроз. Кому-то из круга читателей это будет излишним, но пусть здесь полежит – вдруг пригодится. Итак, угроза – это всевозможные действия или события, которые могут вести к нарушениям информационной безопасности, что может привести к нанесению ущерба или...

Dropbox взломали. Украдены данные клиентов и аутентификационные секреты Компания DropBox сообщила, что хакеры проникли в производственные системы платформы DropBox Sign eSignature и получили доступ к токенам аутентификации, данным многофакторной аутентификации (МФА), хешированным паролям и информации о клиентах.

Хакеры атаковали британскую атомную электростанцию из-за нарушений в системе кибербезопасности Российские и китайские хакеры взломали систему управления британской атомной электростанцией

Свежий взгляд на замену MS Office: Обзор актуальных версий МойОфис, Яндекс 360 и Р7-Офис Решение иностранных компаний покинуть российский рынок нарушило деятельность огромного числа организаций и частных пользователей, причем с самой неожиданной стороны. Если остановку прямых поставок техники смог компенсировать параллельный импорт, то решить проблемы с софтом о...

Подводные грабли экспертных утилит при работе с инцидентами Привет, Хабр! Меня зовут Максим Суханов, я ведущий эксперт в команде CICADA8 Центра инноваций МТС Future Crew. Это подразделение отвечает, в том числе, за реагирование на инциденты кибербезпасности, форензику и реверс-инжиниринг вредоносного ПО. Ещё я занимаюсь другими инте...

Невероятно, но факт: Lada Vesta NG тестируют в Китае Китайским фотошпионам удалось заснять на местных дорогах… Lada Vesta NG! Причем автомобиль даже частично обернули в камуфляж. Зачем «Весту» тестируют в Китае – большая загадка. И уж тем более непонятно, зачем скрывать от глаз элементы, которые ...

Вирус зика оказался эффективным средством против рака Вирус зика оказался эффективным средством против рака Вирус зика был обнаружен в 1947 году, и с тех пор преследует людей. Он передается в основном с комарами рода Aedes. Одноименное заболевание, вызванное вирусом, сопровождаются такими симптомами, как лихорадка, опухание сус...

Стилер из торрентов: как скачивание пиратской программы привело к заражению сотен тысяч пользователей В конце лета 2023 года наш SOC с помощью системы мониторинга событий ИБ MaxPatrol SIEM зафиксировал аномальную сетевую активность. После этого привлекли нас, команду по расследованию инцидентов (PT CSIRT). Как выяснилось, пользователь одной из российских компаний был скомпро...

Хакеры взломали систему Okta: пострадали сервисы аутентификации Компания Okta, предоставляющая услуги по управлению идентификацией и аутентификацией, сообщила о том, что хакеры получили доступ к ее системе управления поддержкой клиентов, что позволило им просматривать конфиденциальные данные пользователей.

Security Week 2411: критическая уязвимость в продуктах VMware 5 марта компания VMware (ныне входящая в корпорацию Broadcom) сообщила об обнаружении ряда серьезных уязвимостей в продуктах VMware ESXi, Fusion, Cloud Foundation, Workstation Pro и Workstation Player. Всего было закрыто четыре уязвимости, а наиболее серьезная получила идент...

Быстрый поиск подходящих вакансий в Мурманске В наши дни поиск работы - это далеко не самый простой процесс. Тот, кто сталкивался с этим, прекрасно понимает, о чём идёт речь. Нередко получается так, что даже достаточно квалифицированные и опытные специалисты в самых разных сферах, не один месяц сидят дома и не могут тру...

МТС RED: хакеры атакуют промышленные компании с помощью шпионских программ и шифровальщиков По данным аналитиков, чаще всего хакеры пытались атаковать корпоративный сегмент с помощью троянов и червей, которые позволяют осуществлять шпионаж и похищать конфиденциальные данные компаний.

Cisco обнаружила еще одну 0-day уязвимость в IOS XE Компания Cisco сообщила о новой уязвимости нулевого дня (CVE-2023-20273), которая активно используется хакерами для развертывания малвари на устройствах IOS XE, скомпрометированных с помощью другой 0-day уязвимости — CVE-2023-20198. В минувшие выходные общее количество взлом...

«Русские хакеры» взломали HP Enterprise, Microsoft и другие компании В результате крупного взлома системы кибербезопасности «русские хакеры» проникли в компьютерные системы Microsoft, Hewlett-Packard Enterprise (HPE) и ряда других компаний, похитив электронные письма руководителей и получив несанкционированный доступ к конфиденциальным данным...

Как джуну отрастить софты: советы и реальные истории. Часть 2. Отвечать за результат Привет! На связи Митя Кожевников и Юра Соколов из Mindbox, и это вторая часть гайда по софтам для джунов. В первой части мы говорили о том, что значит «приносить пользу» в разработке, а в этой поговорим об ориентации на результат.О гайде. Этот гайд — внутренний документ...

В продуктах Ivanti нашли еще две 0-day уязвимости. Одну из них уже атакуют хакеры Не успели разработчики Ivanti исправить уязвимости нулевого дня, обнаруженные в начале января в продуктах Connect Secure VPN и Policy Secure, как стало известно о двух новых 0-day багах, так же затрагивающих Connect Secure, Policy Secure и шлюзы ZTA. Причем одна из уязвимост...

Как выбрать GPU для машинного обучения Машинное обучение позволяет компьютерам извлекать данные, находить закономерности и принимать решения на их основе в различных отраслях. Например, в медицине его используют для анализа рентгеновских снимков и МРТ. Автономные транспортные средства с их помощью строят маршруты...

Плохой-хороший ИИ: как алгоритмы помогают хакерам и специалистам по ИБ Компании активно используют ИИ-системы и чат-ботов в рабочих процессах, например, для создания регулярных выражений, паттернов проектирования и уточнения запросов. Роль таких решений продолжает расти и в сфере кибербезопасности — а также кибератак. Мы в beeline cloud достато...

Как приоритизировать фичи с помощью Unit-экономики? Как понять, будет ли прибыльным продукт, который ты хочешь запустить? Стоит ли вообще брать фичу в разработку? Как заранее предсказать эффект от неё? Такие вопросы часто встают перед менеджерами продукта и продуктовыми аналитиками. А особенно остро они звучат, когда вы разра...

В 4 квартале 2023 года хакеры использовали сразу несколько эффективных методов для запуска DDoS-атак В результате такого подхода в 4 квартале прошлого года наблюдался стремительный рост числа атак в России и других странах на ключевые индустрии.

Apple предупреждает в 92 странах о попытках взлома iPhone Apple выявила массированную кибератаку на владельцев iPhone по всему миру. Хакеры используют уязвимости в iOS, чтобы заражать устройства вредоносными программами.

Смартфоны Pixel научились заменять лица людей на фото, удалять объекты, изменять их размеры и очищать звук. Это всё новые функции Google Photos Кроме уникальной функции Video Boost новые смартфоны Pixel предложат и менее необычные, но, возможно, более полезные функции для камеры.  Первая называется Best Take. Google говорит, что эта функция использует фотографии, которые вы сделали, чтобы получить фотогра...

Популярные в США электронные замки Chirp оказались подвержены удалённому взлому В США обнаружили серьёзную уязвимость в Android-приложении достаточно популярных электронных замков Chirp, которыми пользуется как минимум 50 тысяч семей. Оказалось, что в прикладном программном обеспечении Chirp Systems для управления электронными замками наличествует брешь...

Тысячи Hyundai Palisades 2024 отзывают: потенциальная дыра в двигателе может привести к ДТП или пожару Тысячи Hyundai Palisades 2024 модельного года подлежат новому отзыву из-за неисправных клапанных пружин. Хотя эта проблема затрагивает только один процент отозванных автомобилей, есть вероятность, что сломанная пружина может проделать дыру в двигателе. В США Palisade пр...

Okta снова взломали. Данные клиентов попали в руки неизвестных хакеров Крупный поставщик систем управления доступом и идентификацией, компания Okta, вновь сообщает о взломе. На этот раз хакеры использовали украденные учетные данные и получили доступ к файлам, содержащим cookie и токены сеансов, которые клиенты компании загружали в систему управ...

Microsoft: северокорейские хакеры создают фейковые порталы для оценки навыков Microsoft сообщила, что северокорейская хакерская группа BlueNoroff создает новую инфраструктуру для предстоящих атак с использованием социальной инженерии в LinkedIn. Эксперты пишут, что в последние несколько недель хакеры создают новые сайты, замаскированные под порталы оц...

[Перевод] Добавление собственных данных в LLM с помощью RAG Этот материал посвящён тому, как добавлять собственные данные в предварительно обученные LLM (Large Language Model, большая языковая модель) с применением подхода, основанного на промптах, который называется RAG (Retrieval‑Augmented Generation, генерация ...

Bloomberg: Международный валютный фонд подвергся атаке хакеров Международный валютный фонд столкнулся с кибератакой, в ходе которой было скомпрометировано 11 электронных аккаунтов. Это первый подобный инцидент за последние 13 лет.

В заданных условиях: импортозамещение ПО и как ИТ-специалистам с этим жить Импортозамещение продолжается ― президент подписал поручение, по которому все государственные компании обязаны перейти на базовое российское ПО к 2025 году.Представители Минцифры сообщили, что это в первую очередь коснется операционных систем, офисных пакетов, виртуализации ...

Атака на SSH и взлом туннелей VPN SSH стал практически стандартом де-факто для подключения к серверу или удалённому десктопу. Поэтому уязвимости вызывают определённое беспокойство. Тем более в нынешних условиях, когда весь трафик в интернете записывается и сохраняется в хранилищах провайдеров и хостеров. Т...

Группировка AeroBlade атаковала аэрокосмические организации в США Аналитики BlackBerry обнаружили новую хак-группу AeroBlade, которая атакует американские организации, работающие в аэрокосмическом секторе. По словам специалистов, недавняя кампания группировки проходила в два этапа: волна тестирований в сентябре 2022 года и более продвинуты...

False или не false? При расследовании инцидентов есть несколько ключевых моментов этого процесса для аналитиков, на которые в данной статье мы обратим внимание – это корректность самого расследования, верная категоризация произошедшего, а также приоритет. Грамотно расставленные приоритеты, а им...

Как люди выживают после удара молнии в голову — найдена вероятная причина Некоторые люди выживают после попадания молнии в голову — ученые выяснили вероятную причину их везения Если верить статистике, каждый год в результате удара молнии погибает около 6000 человек. При этом некоторым людям удается выжить, что можно считать настоящим чудом. Если б...

Космический телескоп «Джеймс Уэбб» может помочь исследовать роль тёмной материи в эволюции галактик Космический телескоп «Джеймс Уэбб» (JWST) может помочь в решении одной из самых загадочных проблем современной астрофизики — приоткрытии завесы тайны тёмной материи. В последних исследованиях учёные Калифорнийского университета провели моделирования эв...

ИИ помог создать «сенсорный экран» на ткани В новом исследовании, проведенном в Университете штата NC, представлен прорывной сенсорный датчик на основе ткани, который использует машинное обучение для преобразования жестов в команды для ваших устройств.

Ученые проверили способность ИИ распознавать эмоции в голосе Группа исследователей из Германии решила выяснить, насколько точно технические инструменты могут предсказывать эмоциональные оттенки в голосовых записях. Для этого они сравнили точность трех моделей машинного обучения в распознавании различных эмоций в аудиофрагментах. Резул...

Федеральные ведомства США взломаны через уязвимость в Adobe ColdFusion В Агентстве по кибербезопасности и защите инфраструктуры США (CISA) сообщили, что хакеры активно используют критическую уязвимость в Adobe ColdFusion (CVE-2023-26360) для получения первоначального доступа к правительственным серверам.

Techspot: Миллионы дверей гостиничных номеров можно взломать с помощью мобильного телефона Хакеры нашли уязвимость в безопасности, которая затронула миллионы дверей с электронными замками Saflok от Dormakaba в тысячах зданий.

Миллиарды Android-смартфонов в опасности. Microsoft нашла серьезную уязвимость Компания Microsoft обнаружила критически важную брешь в системе безопасности, потенциально затрагивающую множество приложений для Android. Эта уязвимость, получившая название «Грязный поток” (Dirty Stream), представляет собой серьезную угрозу, которая может дать кому-т...

Уязвимость в WordPress-плагине Popup Builder использовалась для взлома 3900 сайтов Исследователи предупреждают, что хакеры атакуют сайты под управлением WordPress, используя уязвимость в устаревших версиях плагина Popup Builder. По информации Sucuri, таким способом злоумышленники уже скомпрометировали более 3900 веб-сайтов всего за три недели.

Применение архитектурных шаблонов в машинном обучении: разбор Gradient Boosting Привет, Хабр! Архитектурные шаблоны в машинном обучении представляют собой общие структуры и методологии, которые позволяют разработчикам более эффективно решать задачи. Они представляют собой набор bewährte Lösungen, то есть "проверенных решений", которые могут быть адаптир...

Серьёзные проблемы со зрением оказались связаны с высоким риском самоубийства Существует множество факторов, приводящих к ощущению отчаяния и безнадёжности у людей. Результаты нового масштабного исследования, опубликованные в журнале JAMA Network Open, показывают, что этому могут способствовать и серьёзные нарушения зрения.

Почти треть российских компаний, обладающих критической информационной инфраструктурой, сталкивались с инцидентами безопасности Минимум 35% из них влекут за собой ущерб, который можно оценить в финансовых потерях. Простои — наиболее частое последствие инцидентов, причиной которых называют в основном DDoS-атаки и взломы сайтов. Кроме этого, приводятся следующие негативные последствия: репутационный ущ...

Ученый научил компьютер распознавать ложь Ученый из университета Вирджинии научил компьютер определять ложь, используя данные из игрового шоу 2002 года. Ассистент профессора отделения информационных систем Бизнес-школы университета Сюню Чэн отметил, что поведенческие паттерны человека могут содержать много подсказок...

Хакеры научились «дрессировать» ИИ с попью быстрых команд на естественном языке Оказалось, что при всей кажущейся всесильности ИИ, хакеры вполне могут заполучить контроль над некоторыми процессами, которые влияют на конфиденциальность и в итоге на безопасность пользователей. Исследователи информационной безопасности уже назвали это явление «ахиллесовой ...

Морские ветряные электростанции оказались уязвимы перед хакерами Новое исследование, проведенное учеными из Университета Конкордия и компании Hydro-Quebec, показало, что морские ветряные электростанции уязвимы к кибератакам. Исследование, представленное на Международной конференции IEEE 2023 по коммуникациям, контролю и вычислительным тех...

Microsoft предупреждает об атаках на 0-day баг в Confluence Компания Microsoft предупреждает, что недавно обнаруженную критическую уязвимость в Atlassian Confluence Data Center and Server с середины сентября эксплуатируют «правительственные» хакеры из китайской группировки Storm-0062 (она же DarkShadow и Oro0lxy).

Как Wazuh помог наладить круглосуточный мониторинг и реагирование на ИБ-события Представим ситуацию. Вы хотите выстроить процесс реагирования на ИБ‑инциденты в компании. Для этого нужно вовремя фиксировать атаки на вашу инфраструктуру. Вы решаете собирать логи и мониторить все, до чего можете дотянуться: хосты, межсетевые экраны...

В России обнаружили атакующую российские предприятия хакерскую группировку Российская компания по кибербезопасности Positive Technologies в беседе с РИА Новости рассказали, что им удалось обнаружить хакерскую группировку Dark River, атакующую российские предприятия.

[Перевод] Что ты делаешь для безопасности Active Directory? (часть 1) Привет! Если ты не понимаешь с чего начать защищать Active Directory я привожу краткий перевод публикации "The Complete Active Directory Security Handbook. Exploitation, Detection, and Mitigation Strategies" от Picus Security. На своем опыте могу сказать, что восстановление ...

Кейс: использование 3D-принтера Volgobot А4 PRO в НПК «ГЕРМЕТИКА» Volgobot продолжает активно сотрудничать с различными организациями и предприятиями, и сегодня мы хотим рассказать еще об одном из наших клиентов — НПК «ГЕРМЕТИКА».Давайте познакомимся с деятельностью предприятия ближе.НПК «ГЕРМЕТИКА» — машиностроительная научно-производстве...

Виртуальная реальность помогла «Плюшкиным» убраться дома Результаты недавнего исследования, проведенного Стэнфордским медицинским институтом, свидетельствуют о том, что виртуальная реальность (VR) может стать перспективным методом лечения расстройств, связанных с накопительством.

Хакеры продают уязвимость в iMessage за 2 миллиона долларов В социальной сети Х (Twitter) появилась информация об опасной уязвимости, которая обнаружена в iMessage. Сегодня об этом сообщили разработчики криптокошелька Trust Wallet.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No comment Вы также можете ознакомиться с другими...

Politico: китайские хакеры украли 60 тысяч писем в результате взлома Госдепа США Китайские хакеры украли десятки тысяч писем Госдепа США

Ученые создали искусственный мозг из серебряных нанопроводов Так называемые нейроморфные сети могут стать гораздо более эффективным способом обучения и запуска алгоритмов машинного обучения.

Знаменитое немецкое качество. Mercedes признала, что у Mercedes GLC 300 2024 могут на ходу вылетать окна У Mercedes GLC 300 2024 могут вылетать окна прямо в движении, что признала компания. Правда, всего в США отзывают семь экземпляров, поскольку их окна могли быть неправильно закреплены. Mercedes впервые узнал о потенциальной проблеме в сентябре, когда заметил проблему на...

Reuters: США ожидают атак китайских хакеров на свою критическую инфраструктуру Власти Китая утверждают, что не связаны с группировкой Volt Typhoon.

Связь системных ограничений и UX-дизайна: как устроено взаимодействие в системном подходе Привет! Меня зовут Настя, я UX-дизайнер в отделе технологических проектов «Леруа Мерлен». Мы занимаемся разработкой внутреннего технологического портала — это единый фронт, где продуктовые команды могут получить услуги других команд в режиме Self-Service. Мы предоставляем ин...

«Росэлектроника» открывает «Школу молодых конструкторов» для обеспечения инженерными кадрами российских предприятий Программы обучения ориентированы на разработчиков и конструкторов радиоэлектронной отрасли и охватывают практически все сферы инжиниринга - от организации конструкторской разработки изделий до применения технологий искусственного интеллекта.

В 2ГИС «прокачали» голосовое управление Команда популярного справочно-картографического сервиса 2ГИС обновила мобильное приложение для iOS. Как сообщила пресс-служба, теперь пользователям с нарушениями зрения будет проще и удобнее ориентироваться в городе: находить организации и строить маршруты и транспорт.&...

Хакеры из Black Basta «заработали» 100 млн долларов на вымогательстве По данным исследователей из компаний Corvus Insurance и Elliptic, с апреля 2022 года русскоязычная хак-группа Black Basta получила не менее 100 млн долларов выкупа, взломав более 90 жертв. При этом самый крупный платеж составил 9 млн долларов, а средний размер выкупа равен 1...

Предварительная обработка данных для машинного обучения В данной статье рассмотрим пример предобработки данных для дальнейшего исследования, например, использование метода кластеризации. Но для начала проясним, что из себя представляет машинное обучение и из каких этапов оно состоит. Читать далее

Польза ИT-систем в работе ИБ-аналитика Это вторая статья из цикла «Взаимодействие ИТ и ИБ». Первую статью можно прочитать здесь. Зачем ИБ-шникам ИТ-системы?Нередко при работе с инцидентами аналитику приходится сталкиваться с таким страшным зверем, как обогащение и поиск дополнительной информации. Любые ул...

"Необычная" атака выявила фрагменты секретных данных ChatGPT Команда исследователей нашла удивительно простой способ заставить ChatGPT раскрыть свои данные обучения

В 2023 году хакеры чаще всего атаковали учреждения здравоохранения Атаки на жизненно важные учреждения означают большую вероятность выплаты выкупа

Вымогатель Black Basta атаковал европейское подразделение Hyundai Европейское подразделение автопроизводителя Hyundai Motor ( Hyundai Motor Europe) подверглось атаке вымогательской группировки Black Basta. Хакеры утверждают, что похитили три терабайта корпоративных данных.

Исследование: Хакеры в третьем квартале украли криптовалюту на $720 млн Компания Hacken, специализирующаяся на кибербезопасности, выяснила, что в третьем квартале 2023 года добычей хакеров стали более $720 млн в цифровых валютах

Открытие, подрывающее безопасность космических путешествий: четыре бактерии, способные выжить на Марсе Специалисты из различных областей, таких как радиация, биология и инфекционные заболевания, сформировали международную группу и провели исследование, в результате которого было обнаружено, что существуют четыре типа бактерий, способных выживать в агрессивной марсианской...

Взломанные сайты на WordPress используют браузеры посетителей для компрометации других ресурсов Sucuri предупреждает, что хакеры проводят массовые атаки на сайты под управлением WordPress и внедряют в их код скрипты, которые заставляют браузеры посетителей брутфорсить пароли для других сайтов.

Apple M3 протестировали в Geekbench Официальные продажи Mac с чипом Apple M3 начнутся только на следующей неделе. Однако уже сегодня в популярном бенчмарке Geekbench можно найти результаты тестирования нового яблочного процессора. Забегая немного вперед, можно сказать, что он на 20% быстрее предшественника. Чи...

На взлом самых популярных в мире паролей нужно менее одной секунды Согласно недавнему исследованию, проведенному разработчиком менеджера паролей NordPass, большинство популярных паролей в мире могут быть взломаны менее чем за одну секунду.

Достивисты и SYN-флуд: как началась эпидемия DDoS С проблемой DDoS так или иначе сталкивался всякий бизнес, имеющий корпоративный сайт или предоставляющий своим клиентам веб-сервисы. Поэтому мы в CloudMTS предлагаем защиту онлайн-сервисов в разных локациях: в нашем облаке или в чужом, на вашей инфраструктуре или в другом да...

Способы атаки на ИИ (Claude & ChatGPT): floating attention window attack Хакеры придумывают всё более изощренные способы атаки на искусственный интеллект. Один из наиболее интересных — это атака «плавающего окна внимания»: злоумышленники манипулируют контекстом диалога с ИИ, подталкивая его к опасным выводам и смещению фо...

На поверхности спутника Юпитера обнаружен загадочный источник углерода Спутник Европа имеет источник углерода, который остается загадкой для ученых Европа, один из спутников Юпитера, который считается объектом солнечной системы, где потенциально может присутствовать жизнь. Он полностью покрыт льдом, а под ним, предположительно, находится океан ...

Bluetooth-устройства, включая AirPods Pro, подвержены уязвимости "прослушки" Согласно исследованию, для перехвата информации между двумя устройствами хакеры могут использовать атаку «человек посередине» (MitM)

Лапочки с характером: Как машинное обучение помогает определить тип личности ваших пёсиков Предлагаю Вам разбавить все серьезные, обсуждаемые здесь темы, небольшой отдушиной для многих из нас!Собаки – настоящие маленькие спутники жизни каждого хозяина, поэтому многих обрадовала бы возможность подобрать питомца, который будет вписываться в привычный образ жизни, и,...

Chainalysis: в 2023 году хакеры похитили 1,7 млрд долларов в криповалюте По подсчетам аналитиков компании Chainalysis, в 2023 году в результате взломов различных криптовалютных платформ были украдены активы на общую сумму 1,7 млрд долларов США.

В США обеспокоились вмешательством хакеров в выборы президента с помощью ChatGPT Исследователи кибербезопасности из компании CrowdStrike сообщили, что в 2024 году хакеры и «хактивисты» разных специализаций начнут активно разрабатывать свои инструменты для влияния на выборы и другие политические процессы.

От падений базы данных до кибератак: история о том, как мы обнаружили взлом Статья про расследование простого но интересного киберпреступления. От первых незначительных инцидентов до открытия взлома сервера, мы покажем, как расследовали взлом, копаясь в тысячах строк логов. Читать далее

Русскоязычная хак-группа Midnight Blizzard взломала корпоративную почту Microsoft Компания Microsoft сообщила, что ряд ее корпоративных email-аккаунтов был взломан, а данные похищены русскоязычной хакерской группой Midnight Blizzard (она же Nobelium, APT29 и Cozy Bear). Хакеры провели в системе больше месяца и скомпрометировали электронную почту руководит...

Хакеры провели «самую сложную» атаку на iPhone в истории: «Операция Триангуляция» Исследователи безопасности из «Лаборатории Касперского» обнаружили сложную цепочку атак на iPhone, получившую название «Операция Триангуляция», в которой задействованы четыре уязвимости нулевого дня для достижения эксплойта в iMessage. По их словам, это «самая сложная» атака...

Машинное обучение повысило точность оценки солнечной радиации В новом исследовании, опубликованном в журнале Remote Sensing, ученые использовали методы аугментации данных в сочетании с моделью машинного обучения LightGBM для оценки как диффузной, так и прямой солнечной радиации. Этот подход изобретательно использует данные о солне...

Стоматолог рассказал, из чего состоят зубы и как их лучше всего защитить от разрушения Известно, что каждый пятый американец в возрасте 75 лет и старше живёт без зубов. Многие из нас могут даже не осознавать, что зубы в идеале должны с нами оставаться всю жизнь.

Valve изменила систему защиты в Steam Сегодня появилась информация о том, что компания Valve вводит новый уровень безопасности для разработчиков в Steam. Теперь любая учётная запись из системы Steamworks, у которой есть права на выпуск сборок для общедоступного приложения платформы, должна быть связана с номером...

Передача контекста и знаний в IT команде Всем привет и добро пожаловать! Данная статья не является научной и не относится к разряду технических, она больше про коммуникации и командные процессы в IT. Это попытка систематизировать реальные практики по передаче контекста и знаний в ...

Эти Porsche отзывают по необычной причине: заднее антикрыло может выдвигаться слишком высоко и перекрывать стоп-сигнал Отзывы автомобилей происходят довольно часто, однако иногда причины оказываются очень необычными. Porsche объявила о новом отзыве, который касается Porsche 718 Caymans и Boxster. Отзыв затрагивает в общей сложности 53 экземпляра 718 Cayman GTS 4.0 2023 и 2024 годов, 718...

5 крутых приложений для просмотра результатов спортивных матчей на iPhone В большинстве популярных спортивных лиг уже начался сезон, а значит, самое время начинать отслеживать результаты матчей и статистику. Тем более что сделать с Айфона это можно проще простого. Для этого вам потребуется специальное приложение и немного свободного времени для е...

Все об Offensive Security: о чем говорили на круглом столе AM Life Лучшая защита – это нападение, причем на себя любимого. Все чаще бизнес выстраивает информационную безопасность именно по такому принципу. Своевременный пентест или Read Teaming, когда привлеченные подрядчики пытаются взломать корпоративную IT-инфраструктуру, помогает команд...

Используем MLOps-конвейер: пример работы с Cloud ML Platform для построения сервиса распознавания лиц Есть два подхода к работе с машинным обучением (Machine Learning, ML): быть человеком-оркестром и задействовать «зоопарк технологий» для каждого этапа, или работать с готовым набором инфраструктурных решений, который позволяет выстроить MLOps-конвейер в рамках одной платфо...

Как мы создаём защищённые автоматизированные рабочие места Разведчики и люди, занимающиеся промышленным шпионажем, с помощью специального оборудования могут с расстояния в несколько сотен метров перехватить информацию с монитора своей цели. А почти в любую плату компьютера, в кулер или в настенные часы можно встроить устройство пере...

Какой из органов человека стареет раньше всех — теперь это можно узнать по анализу крови Ученые разработали технологию оценки биологического возраста разных органов человека Давно известно, что биологический возраст человека и паспортный может отличаться, так как скорость старения зависит от разных факторов. Но, когда мы говорим о биологическом возрасте, подразу...

Аварии в ЦОД: новости из Японии, США, Австралии и Китая ЦОД в австралийской Аделаиде охватил огонь 18 апреля 2023 года в одном из австралийских государственных дата-центров произошел пожар. Затронутый огнем ЦОД располагается в пригороде Аделаиды, штат Южная Австралия. Пострадавший дата-центр находится в пригородном районе Гленса...

Как провести анкетирование клиентов Когда каждый клиентский отзыв может стать решающим фактором для развития продукта или услуги, анкетирование выступает не просто как инструмент сбора информации, но как стратегическое преимущество для любого бизнеса. Оно позволяет не только узнать мнение клиентов о текущем пр...

Как навести порядок с паролями и обезопасить свой бизнес Правильный подход к хранению корпоративных паролей — Залог безопасности! В эпоху цифровых технологий безопасность данных стала жизненно важным как для бизнеса, так и для частных лиц. И теперь их защита является ежедневной необходимостью. Несмотря на то что авторизация по био...

Security Week 2417: эксплуатация уязвимостей с помощью LLM На прошлой неделе был опубликован препринт научной работы, в которой утверждается, что большие языковые модели (LLM) могут автономно эксплуатировать уязвимости класса «one-day». Под «one-day» здесь понимается уязвимость, которая уже была обнаружена, то есть речь в работе не ...

Вымогатели Mogilevich заявили о взломе Epic Games и хищении 189 ГБ данных Хак-группа Mogilevich утверждает, что взломала компанию Epic Games, похитив 189 ГБ данных, включая email-адреса, пароли, полные имена, платежные данные, исходные коды и так далее. Представители Epic Games сообщили СМИ, что не обнаружили никаких доказательств взлома и кражи д...

С чего начать процессы антифрода в организации Статью про информационную безопасность, на удивление, хочется начать с расхожей в стендапе фразы: «а было ли у вас?...».  Поэтому не буду себе отказывать в удовольствии и спрошу: бывало ли такое, что ты пришёл в организацию поднимать процессы противодействия мошенничест...

Хакеры угоняют eSim для получения доступа к онлайн-банкингу Специалисты компании FACCT обнаружили попытки кражи мобильных номеров у российских пользователей для получения доступа к их онлайн-банкингу. Угон номеров происходит с помощью подмены или восстановления eSIM — встроенной цифровой карты, выполняющей в некоторых современных см...

Фреймворки Gymnasium + Stable-Baselines 3, VizDoom и платформа SMAC в геймдеве RL (Reinforcement Learning) или же обучение с подкреплением — это удивительный подход к обучению искусственного интеллекта, который позволяет игровым персонажам или ботам учиться, исходя из собственного опыта. В основе обучения с подкр...

ESLint | Shareable config настройка и что это такое? Приветствую! В ходе своей профессиональной деятельности, каждый фронтенд-разработчик сталкивается с неотъемлемой частью разработки - инструментом ESLint.Сегодня мы поговорим, о настройке shareable config. Мы рассмотрим, как это может помочь продуктовым командам или фрилансер...

Найден ключ к эффективным поискам инопланетных сигналов в изменении подхода к обработке сигналов SETI В новом исследовании для поисков SETI была использована известная популяция экзопланет и экстраполирована на гораздо большую, неизвестную популяцию, чтобы установить лучшие пороги на сигналы от экзопланет. Скорость сдвига относится к изменению частоты радиосигналов, выз...

Государственные данные Канады с прошлого века по настоящее время попали в руки хакеров Канадское правительство подтвердило факт масштабной атаки на систему безопасности, в результате которой были скомпрометированы конфиденциальные данные, начиная с 1999 года. Атаке подверглись два сторонних провайдера, специализирующихся на услугах по переезду сотрудников госу...

На Lada Vesta NG нашли способ активировать круиз-контроль Недавно был найден метод активации круиз-контроля на Lada Vesta NG. В настоящее время эта функция отсутствует на новом поколении Lada Vesta, при этом официально сообщается, что она появится позже. Завод АвтоВАЗ уточнил, что дилеры Lada не будут устанавливать эту опцию н...

[Перевод] Как языковая модель предсказывает следующий токен (часть 1) Я обучил небольшой (порядка 10 миллионов параметров) трансформер по превосходному туториалу Let’s build GPT: from scratch, in code, spelled out Андрея Карпати. После того, как он заработал, я захотел максимально глубоко понять, как он устроен внутри и как создаёт свои резуль...

Набор на 23 поток моего курса SEO Шаолинь Дорогие друзья, я набираю 23 поток на свой курс по продвижению англоязычных сайтов SEO Шаолинь. Все подробности можете узнать на сайте seoshaolin.com. Курс SEO Шаолинь - это концентрация моего опыта и знаний в англоязычном SEO с 2006 года. Над созданием курса я работал полт...

Терапия CAR-T – многообещающий способ лечения опухолей головного мозга Терапия CAR-T оказалась эффективной не только для лечения лейкемии.Изоборажение: www.beckman.com Лечение онкологических заболеваний – бич современной медицины. Дело в том, что на ранних стадиях большинство новообразований хорошо поддаются лечению, однако на поздних прогноз н...

24 профессиональных инструмента мышления, которые помогут решить любые проблемы Если никак не получается найти выход из сложной ситуации, попробуйте действовать как врач, хакер или сантехник.

Уроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux Для подписчиковСегодня мы поупражняемся в анализе трафика при помощи Wireshark, разберем брутфорс‑атаку Credential Stuffing и проанализируем метод закрепления злоумышленника в системе. Затем построим таймлайн событий.

Мишустин подтвердил выделение дополнительного миллиарда на ИИ Председатель Правительства Российской Федерации Михаил Мишустин заявил, что власти выделили дополнительные средства на развитие технологий искусственного интеллекта. Большая часть средств пойдет на гранты малым предприятиям. «На поддержку искусственного интеллекта...

Для чего нужно уметь играть на музыкальном инструменте — ученые нашли весомую причину Исследование показало, что игра на музыкальном инструменте может увеличить длительность жизни Музыка окружает нас практически повсюду и способна влиять на наше самочувствие и даже поведение. Результаты многочисленных исследований показывают, что во время прослушивания музыки...

Как составить договор с помощью нейросетей В наше время технологии искусственного интеллекта все шире внедряются в различные сферы человеческой деятельности, включая юридическую практику. Одним из наиболее заметных примеров этого является использование нейронных сетей для создания договоров для тех или иных потребнос...

[Перевод] Размышления о высококачественных данных, собранных людьми Высококачественные данные — это «топливо» для современных моделей глубокого обучения. Большая часть данных, размеченных под конкретные задачи, создается живыми людьми — аннотаторами, которые занимаются классификацией или проводят RLHF-разметку для LLM alignment. Многие из ...

Хак-группа ToddyCat усложняет свои кибершпионские кампании Исследователи сообщают, что группировка ToddyCat совершенствует свои методы проведения атак и уклонения от обнаружения. С помощью нового набора малвари хакеры собирают интересующие их файлы жертв и загружают их в общедоступные и легитимные хостинговые сервисы.

Российская компания создала технологию быстрого обучения нейросетей для беспилотного транспорта Компания Cognitive Pilot, совместное предприятие Сбера и Cognitive Technologies, разработала нейросеть для обучения автопилотов с искусственным интеллектом для умного транспорта и сельхозтехники. Чтобы гарантировать безопасность движения, системе нужно учесть практическ...

Microsoft усиливает киберзащиту в ответ на атаки Midnight Blizzard В ответ на атаку российских хакеров Microsoft ускорит внедрение новейших систем безопасности

Топ некритичных ошибок в инфраструктуре, приводящих к критичным проблемам Допустить незначительную ошибку в конфигурации — очень просто. Однако, череда таких некритических уязвимостей может привести к компрометации системы. Поэтому, даже если других дел тоже очень много, нужно уметь не допускать таких ошибок, то есть изначально настраивать инфраст...

Аккаунты Google скомпрометированы с помощью хитроумного вредоносного ПО Обходя двухфакторную аутентификацию, хакеры могли получить эти файлы, обеспечивая постоянный доступ к сервисам Google

За взлом WhatsApp уже готовы платить миллионы долларов По мере совершенствования мер безопасности и средств защиты смартфонов, включая iOS и Android, взлом этих устройств становится все более дорогостоящим. В результате стоимость методов взлома таких популярных приложений, как WhatsApp, сегодня исчисляется миллионами доллар...

Министр иностранных дел Германии обвинила российских хакеров в многичисленных взломах Министр утверждает, что для взломов используются уязвимости Microsoft Outlook.

Хакерами был атакован крупнейший оператор сотовой связи на Украине Как сообщают в Киевстар, это была самая масштабная кибер-атака, которая привела к частичному разрушению IT-инфраструктуры

Магия вне Хогвартса: как повышать ИБ-грамотность сотрудников Сумрачная картинка: большое помещение, мало света. Стол и рядом стул, на котором сидит человек. Он работает за ноутбуком. Чувствую его усталость: он сегодня уже долго работает. Его что-то отвлекает: письмо. Электронное письмо. Он нажимает на ссылку, но ничего не появляется н...

Малоизвестные библиотеки Python для анализа данных, которые сделают вашу жизнь проще Привет Хабр! В этой статье мы рассмотрим некоторые полезные библиотеки Python для задач обработки данных, с которыми, возможно, вы еще не знакомы. Хотя для задач машинного обучения на ум приходят такие библиотеки, как pandas, numpy, scikit-learn, keras, tensorflow, matplotli...

Хакеры взломали сайты госорганов Молдавии и выкрали данные с 2014 года Хакеры из кибергруппировки Just Evil, за созданием которой якобы стоит российская команда KillNet, заявили, что взломали сайты госведомств Молдавии, включая Министерство юстиции.

Voyah запустила в России новый сервис — владельцы машин могут проверить, действует ли на них гарантия На официальном сайте премиального бренда электромобилей Voyah появился специальный сервис, предназначенный для проверки VIN-номеров машин и определения действия заводской гарантии. Клиенты теперь могут достоверно узнать, распространяются ли гарантийные обязательства на ...

Уязвимость фреймворка Ray используется для взлома серверов Хакеры активно эксплуатируют уязвимость в опенсорсном ИИ-фреймворке Ray, предупредили исследователи. Этот инструмент обычно используется для разработки и развертывания масштабных приложений на Python, предназначенных для таких задач, как машинное обучение, научные вычисления...

В 2023 году хакеры доказали, что работают даже самые примитивные способы Оказалось, что хакерам часто не нужны продвинутые вредоносные программы.

[Перевод] Насколько реалистичны интерфейсы в фильме «Хакеры» 1995 года? Фильм Хакеры рассказывает о группе хакеров-подростков, ведомых любопытством и не причиняющих вреда (по крайней мере, тем, кто этого не заслуживает). Один из этих хакеров взламывает компьютерную систему «Гибсон», принадлежащую крупной компании, и в доказательство своего успе...

Если бы Торетто был ML-инженером: мониторинг дрифта моделей и данных Даже при наличии качественных входных данных качество предсказаний ML-модели со временем ухудшается. Под катом рассмотрим, как команда Neoflex с помощью мониторинга обнаруживает изменения вовремя и поделимся подборкой open source-библиотек для определения дрифта данных. Те...

«Найдите более подходящий сервис» для размещения: в Discord ограничили действие ссылок на файлы Команда популярного сервиса Discord объявила о новой политике в отношении размещения файлов. С конца 2023 года ссылки на эти файлы станут временными и начнут обновляться каждые 24 часа. Иллюстрация: Mariia Shalabaieva / Unsplash Компания сообщила журналистам, что такой...

Почему Земля во времена динозавров была заметнее для инопланетян, чем сейчас Земля во времена динозавров была более видимой для инопланетян, чем сейчас Начиная со второй половины 20 века, ученые регулярно отправляют в космос сигналы для инопланетян. Ожидается, что если во Вселенной есть разумная жизнь, она сможет получить и расшифровать эти сообщения...

В 1 квартале 2024 года хакеры усилили DDoS-атаки на телеком, ритейл и энергетический сектор В течение этого периода хакеры активно атаковали российские компании, применяя наиболее эффективные инструменты для запуска DDoS-атак.

Microsoft обвинила китайских «государственных» хакеров во взломе Atlassian Microsoft обнаружила, что китайская хакерская группа под ником Storm-0062 использует уязвимость нулевого дня в центре обработки данных и сервере Confluence компании Atlassian. При этом некоторые эксперты связывают действия группы с правительством страны.

Ищем Арнольда Шварценеггера среди мужчин, женщин и детей с помощью нейросети на С++ Привет, Хабр! Меня зовут Кирилл Колодяжный, я ведущий инженер-программист в YADRO. Помимо основных рабочих задач, включающих исследование проблем производительности СХД, я увлекаюсь машинным обучением. Участвовал в коммерческих проектах, связанных с техническим зрением, 3D-с...

Найдена масштабная брешь в системе безопасности Microsoft В результате серьезной ошибки в системе безопасности хакеры получили доступ к сети Microsoft, воспользовавшись устаревшей тестовой учетной записью с правами администратора. Хакеры, входящие в группу, известную как Midnight Blizzard, смогли скомпрометировать учетную запись с ...

[Перевод] Фильтр Блума для эффективной синхронизации хеш-графов В одном из совместных исследований нам с Хайди требовалось решить такую задачу. Допустим, нам требуется синхронизировать между двумя узлами хеш-граф, например, как в репозитории Git. В Git каждый коммит идентифицируется через соответствующий ему хеш, причём, в коммит могут в...

Как один опытный разработчик за три дня потерял аккаунт в Телеграме, а второй чуть не перевел «другу» 100 тысяч рублей Коллеги из ИБ-отдела финансовой организации рассказали нам, как недавно атаковали их ИТ-специалистов — эту статью мы написали вместе с CISO, который активно участвовал в расследовании. Кажется, что ИТ-специалиста должны лучше разбираться в интернет-мошенничестве из-за с...

Как обеспечить защиту на нескольких устройствах и платформах? Важные советы и инструкции по обеспечению кибербезопасности на разных устройствах и ОС. В современном цифровом мире вы можете использовать множество устройств и платформ для работы, развлечений, общения и образования. Однако каждое устройство и платформа могут иметь различн...

Хакеры получили доступ к большому количеству учетных записей клиентов Activision Blizzard Однако, как выяснилось, все взломанные учетные записи использовали мошенническое программное обеспечение. Аккаунты честных игроков оказались в полной безопасности.

Хакеры атаковали Norton Healthcare и похитили личные данные миллионов пациентов Хакеры атаковали некоммерческую медицинскую систему Norton Healthcare в Кентукки, получив доступ к личным данным более чем 2,5 миллиона пациентов и сотрудников

Хакеры продают данные Okta в даркнете. Компания заявляет, что это не результат прошлогодней атаки На хакерском форуме выставили на продажу дамп, якобы содержащий данные, похищенные у компании Okta во время атаки в октябре 2023 года. В компании заявили, что эти данные ей не принадлежат.

Хакер похвастался взломом PlayStation и заработком $10 000 на этом Энди Нгуен, известный в интернете под псевдонимом The Flow и работающий в области исследования безопасности, недавно совершил взлом PlayStation.

Исследователи изучили инфраструктуру преступного синдиката Comet и Twelve Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников на российские компании. Для эффективного противодействия этим киберпреступникам эксперты опубликовали списки инструментов и адресов, которые злоумышле...

А что если обучать нейросети через речь, а не текст? Устная речь человека — уникальная по своей сложности система коммуникации. Ещё не изучено полностью, как язык работает на уровне человеческого мозга. Но мы знаем, как его осваивают дети, и с появлением технологий глубокого обучения (deep learning) мы впервые можем смоделиров...

Проведение фишинг-учений с использованием вредоносных ссылок и HTML-приложений. Часть 1 Многим угрозам можно противопоставить технические средства защиты информации (СЗИ): как базовые, так и системные решения. Но сколько бы ни стоило СЗИ, и сколько бы ни знал о устройстве инфраструктуры специалист, главной головной болью все равно остается человеческий фактор. ...

Проверка продуктовых гипотез и немодерируемые UX-исследования c применением внутренних инструментов: кейс команды OK Проверка гипотез — неотъемлемая часть работы с продуктом. Но в условиях крупного «живого» проекта, такого как ОК, зачастую возникает не одна, а много гипотез одновременно, которые нужно проверить быстро, без негативного влияния на сервис и с минимальными затратами. Для ...

[Перевод] Сокращаем дистанцию: как сконструировать SQL-модели в MLflow и упростить управление жизненным циклом машинного обучения Сегодня в постоянно меняющейся сфере машинного обучения особую важность приобретает возможность управлять полным жизненным циклом моделей без особых усилий. Этот витиеватый процесс поможет упростить Open-Source-платформа MLflow. Читать дальше →

Kaspersky ICS CERT: в 2023 году значительно выросло число инцидентов в результате кибератак на промышленные организации По данным Kaspersky ICS CERT, в первом полугодии 2023 года продолжает расти количество официально подтверждённых киберинцидентов на промышленных предприятиях по всему миру. Подавляющее большинство инцидентов вызвано атаками ...

Телеком-сфера, транспортный сектор и госсектор стали отраслями с наибольшим ростом DDoS-атак в России в 2023 году Эксперты считают, что рост атак произошел в связи с повышенной активностью хактивистов в первой половине прошлого года, а также из-за стремления хакеров обогатиться с помощью шантажа и вымогательства в 4 квартале прошлого года.

Калькулятор судьбы – как новый алгоритм ИИ предсказывает дату смерти? Результаты нового исследования показали, что современные системы ИИ могут точно предсказывать время чьей-либо смерти. В 2023 году искусственный интеллект наконец приблизился к научной фантастике. Сегодня эти умные системы активно внедряются в экономику, образование, бизнес и...

Следят и за обычными людьми: эксперт объяснил, как смартфон поможет выявить жучок Руководитель отдела аналитических систем и отчётности IT-интегратора «Первый Бит» Пётр Иванов рассказал, что с помощью смартфона можно обнаружить слежку за собой, но только если речь идёт о легальном устройстве.

Apple усовершенствует защиту своего мессенджера iMessage с помощью протокола PQ3 Компания опасается, что в будущем хакеры сумеют получить доступ к квантовым вычислениям и безопасность данных окажется в опасности

Microsoft запускает ИИ-инструменты для усиления кибербезопасности Корпорация Microsoft объявила о планах выпустить 1 апреля новый набор инструментов искусственного интеллекта, который поможет специалистам по кибербезопасности в обнаружении и анализе подозрительных действий в сети, а также в выявлении методов, используемых хакерами для сокр...

Хуситы продолжают атаковать флот США в Красном море Хуситы объявили о крупнейшей атаке на американскую армию с использованием ракет и беспилотников. Несмотря на то, что о результатах этой "акции" не сообщили, полагается, что атака была отбита. Но гораздо важнее, что происходит за кулисами событий

ИИ поможет классифицировать иммунный фенотип ракового образца Специалисты из компании Sanofi разработали две модели машинного обучения для классификации иммунного фенотипа опухолевого образца у пациентов с немелкоклеточным раком легкого (НМРЛ).

Как джуну отрастить софты: советы и реальные истории. Часть 3. Развиваться Привет! На связи Митя Кожевников и Юра Соколов из Mindbox, и это третья, финальная часть гайда по софтам для джунов. В первой части мы говорили о том, что значит «приносить пользу» в разработке. Во второй — об ориентации на результат. В этой части речь пойдет о развитии: что...

Специалисты Positive Technologies нашли уязвимость в устройствах Moxa Эксперт Positive Technologies обнаружил уязвимость в промышленных беспроводных преобразователях Moxa. Из-за бага атакующий мог получить полный доступ к оборудованию и вмешаться в технологический процесс.

Айфон предлагает ввести пароль от чужого Apple ID. Что делать Техника Apple — это не только простота использования, но и куча разнообразных проблем, возникающих на ровном месте. Чаще всего они связаны с программной частью, а именно — с Apple ID, который фактически является душой Айфона. Время от времени учетка сходит с ума...

MadRadar обманет радар и адаптивный круиз-контроль, заставив вашу машину «испытывать галлюцинации» Эксперты придумали, как заставить радарную систему любого нового автомобиля «испытывать галлюцинации». Инженеры из Университета Дьюка обнаружили, что они могут обмануть автомобильный радар. Созданный инженерами MadRadar может замаскировать приближающееся тра...

Взлом компании Sisense может раскрыть информацию ряда крупнейших компаний мира Агентство по кибербезопасности и защите инфраструктуры США (CISA) заявило, что расследует недавний взлом компании Sisense, занимающейся анализом данных. CISA предупреждает, что атака затронула организации критической инфраструктуры страны и призывает клиентов Sisense срочно ...

Книга «Грокаем Continuous Delivery» Привет, Хаброжители! Код должен быть готов к релизу всегда! Пайплайн Continuous Delivery автоматизирует процессы контроля версий, тестирования и развертывания при минимальном вмешательстве разработчика. Освойте инструменты и методы непрерывной доставки, и вы сможете быстро...

Microsoft выявила новую хакерскую атаку «Dirty Stream», которая нацелена на Android-приложения Хакеры используют безобидные на первый взгляд приложения, чтобы перезаписывать файлы в домашнем каталоге других приложений.

Обнаружено 10 000 атак с использованием новых вредоносных скриптов Аналитики «Лаборатории Касперского» выявили более 10 000 финансово мотивированных атак на организации из разных стран мира (включая Россию) в рамках кампании с использованием нескольких типов малвари, о которой ранее сообщало ФБР.

To the Moo-n: Япония планирует отправиться на Луну на коровьем навозе Японская космическая отрасль открыла новую необычную главу, когда стартап протестировал прототип ракетного двигателя, работающего на топливе, полученном исключительно из обильного местного источника: коровьего навоза. В эксперименте, проводившемся в ангаре в сельском се...

Сбой в RTX 4080 не дал команде выиграть турнир по CS2 Несколько недель назад организация PGL объявила свой выбор аппаратного обеспечения для предстоящего турнира CS2 Major Tournament — тогда представители организации заявили, что процессором системы выступит модель AMD Ryzen 7 7800X3D, а при выборе видеокарты предпочтение отдал...

Как польские математики взломали Энигму Когда речь заходит о взломе Энигмы, то всегда вспоминают об успехе британцев в Блетчли-парк. Но менее известно, что этот успех был построен на фундаменте, который заложили польские криптографы. История о том, как польские математики первыми смогли взломать легендарную Энигму...

Как аналитики данных и специалисты по Data Science находят работу после курсов: опыт Практикума Привет, Хабр! Меня зовут Ольга Матушевич, я наставница на курсе «Аналитик данных» в Яндекс Практикуме. Большая часть наших студентов в качестве цели обучения указывает успешное трудоустройство в новой профессии. Поэтому мы внимательно отслеживаем, у кого из выпускников получ...

Чем занимаются бизнес-аналитики и как их нанимают: рассказывают работодатели и специалисты Бизнес-аналитик работает на стыке бизнеса и IT — помогает крупным компаниям разобраться в процессах и улучшить их, выступая звеном между заказчиком и командой разработки. Более точное определение дать сложно, потому что задачи, навыки и инструменты бизнес-аналитика в разных ...

WinRAR CVE-2023-38831 10 июля 2023 года при исследовании распространения троянского ПО под названием DarkMe, специалистами из Group-IB была обнаружена раннее неизвестная уязвимость в WinRAR, которая касалась обработки zip-архивов. Данная уязвимость получила идентификатор CVE-2023-38831. С помощью...

АвтоВАЗ уже собрал пробную партию кроссоверов Cherry Tiggo 7 Pro под брендом Lada Слухи о том, что АвтоВАЗ будет собирать кроссоверы Chery под брендом Lada, подтвердили инсайдеры паблика Avtograd News. Они сообщили, что пробная партия кроссоверов Cherry Tiggo 7 Pro на предприятии «Lada Санкт-Петербург» уже собрана. Эти данные подкрепляютс...

Обзор современных подходов персонализации диффузионных нейронных сетей Задача персонализации text-to-image модели состоит в донастройке предобученной нейронной сети так, чтобы она могла генерировать изображения заданного объекта в выбранных сценах. Несмотря на то, что подходы к решению этой задачи существуют, для их применения в высоконагруженн...

«Ревизорро» в IT: тестируем суммаризацию текста в GigaChat и YandexGPT После появления на рынке API для беседы с ChatGPT 3.5 каждый второй заказчик решения на основе машинного обучения (ML) хочет внедрить у себя ИИ, который может красиво и содержательно общаться на русском языке.Меня зовут Екатерина, я IT-архитектор команды SimbirSoft, специали...

События в .NET: стандартная реализация, альтернативы, и причем тут сахар События – это объекты, которые получают уведомления о некотором действии в разрабатываемом ПО и могут запускать реакции на это действие. Разработчик может определить эти действия, добавив к событию обработчик. Разберем в этом материале само понятие событий в .NET и разные сп...

Ford с завода установил разные фары на новые Ford Super Duty 2023 и F-250 King Ranch Житель США по имени Алекс Уисон обнаружил, что в его новом автомобилей Ford Super Duty  с завода установлены разные фары, о чем сообщает The Drive. Автовладелец рассказал об обнаруженной проблеме в социальных сетях, отметив, что на заводе могли допустить и дру...

Ирландская полиция нашла в болоте останки древнего человека В ходе геологоразведки торфяного болота в североирландском графстве Лондондерри были обнаружены человеческие останки. Полиция графства сразу заинтересовалась находкой и приступила к расследованию, поскольку найденные останки могли быть результатом преступления.

Энтузиасты запустили GTA: Vice City на роутере TP-Link Бесконечная креативность сообщества хакеров и моддеров не перестает впечатлять. Дуэту немецких хакеров удалось запустить игру GTA Vice City на модифицированном беспроводном маршрутизаторе TP-Link. Хакеры Manawyrm и tSYS использовали довольно старый TP-Link WDR4900…

[Перевод] Rust 1.73.0: очищение сообщений о панике, изменение в работе с локальными данными потока Команда Rust рада сообщить о новой версии языка — 1.73.0. Rust — это язык программирования, позволяющий каждому создавать надёжное и эффективное программное обеспечение. Если у вас есть предыдущая версия Rust, установленная через rustup, то для обновления до версии 1.73.0 ва...

Платформа Volvo не подвела. Кроссовер Geely Galaxy L7, продающийся в России, отлично показал себя в краш-тестах Новый кроссовер Geely Galaxy L7 проверили в Китае на безопасность по методике C-NCAP. Для тестов анонимно купили у произвольно выбранного дилера Galaxy L7 в четвертой (то есть одной из топовых) комплектации под названием 115km Max – c увеличенной тяговой батареей ...

Система Ford BlueCruise стала причиной гибели людей. Началось расследование Управление по расследованию дефектов (ODI) Национальной администрации безопасности дорожного движения США (NHTSA) опубликовало объявление о расследовании функции активной помощи при вождении BlueCruise компании Ford. ODI заявила, что получила информацию о как минимум 2 ...

В чем секрет прочности Китайской стены — почему она все еще не разрушилась? Великая Китайская стена существует уже много веков, и до сих пор не рушится — этому дано неожиданное объяснение Великая Китайская стена, длина которой составляет более 9 тысяч километров, это самый крупный архитектурный памятник в мире. Считается, что первые части этого коло...

Локализация идёт полным ходом: на «Москвиче» запускают окраску кузовов Московский автомобильный завод «Москвич» завершил подготовку цеха окраски кузовов к старту мелкоузловой сборки в 2024 году. Как сообщила пресс-служба, по результатам внутренних и внешних лабораторных тестов качество окрашенного на заводе кузова подтверждено....

В Сбере рассказали об отражении очень сложной хакерской атаки На форуме «Кибербезопасность в финансах» зампредседатель правления Сбербанка сообщил, что в январе хакеры атаковали серверы учреждения особым, наиболее изощрённым способом

Атаки на Bluetooth. Часть 1 Снова приветствуем всех заинтересованных и случайно попавших на эту статью! Продолжаем рубрику "Без про-v-ода", в основном мы разбираем для вас атаки на Wi-Fi, но в этой статье мы затронем одну из популярных беспроводных технологий - Bluetooth. Все мы каждый день им пользуем...

[Перевод] Terraform для инженерии данных Если перед нами стоит задача построить надёжную платформу для работы с данными, то для неё требуется предусмотреть множество компонентов: инструменты, логику обработки данных, методологии, архитектуру и инфраструктуру. Что касается инфраструктуры, здесь есть самые разные ва...

Новые открытия марсохода Perseverance: что нового мы узнали о Марсе. Часть 2 Привет, Хабр! В прошлый раз мы говорили об открытиях, которые помог сделать марсоход Perseverance, обследуя кратер Jezero. Практически доказано, что там была вода, более того — озеро, так что это место идеально для поиска следов жизни. В первой части рассказывали об изучении...

На бывшем российском заводе Volkswagen могут наладить выпуск автомобилей GAC Сергей Цыганов, автоэксперт и ведущий Telegram-канала «Русский автомобиль», поделился подробностями возможного будущего российского завода Volkswagen. По его данным, на нем могут наладить сборку автомобилей GAC. Такой автомобиль GAC в следующем году может о...

Выявление схожести между произведением искусства из коллекции музея и работами автора методами ML Идею работы: «Похоже ли произведение искусства из коллекции музея на работы автора?» я придумала под датасет Музея MoMa. Конечно, хотелось бы установить: оригинал или подделка? Но для ответа на такой категоричный вопрос данных оказалось недостаточно.У проекта было несколько ...

Обрезать нельзя сжать. Как ускорить метрики проекта без больших вложений Мы не раз читали на Хабре, почему важно иметь быстрые сайты, как это влияет на посещаемость, время на странице, глубину и прочее. Но каждый раз это инструкции о том, как поменять инфраструктуру серверов, потратить десятки часов на разработку и ощутимое количество денег. В сл...

Как менять команды, не увольняясь из компании. Культура горизонтальной мобильности в Контуре Меня зовут Настя Миронова, я менеджер разработки в Контуре и уже около двух лет  руковожу командой Рейнджеров – это разработчики без своего продукта, такие мобильные инженеры. Команда появилась в конце 2020 года, и за это время мы постоянно исследуем, чем можем помочь п...

Собранные Минюстом США данные о людях попали в руки хакеров В результате крупной утечки данных была раскрыта личная и медицинская информация более 340 000 человек. Компания Greylock McKinnon Associates (GMA), занимающаяся экономическим анализом и поддержкой судебных процессов, начала уведомлять всех пострадавших после того, как восьм...

Использование теории игр для повышения прозрачности моделей машинного обучения Интерпретация современных моделей машинного обучения может быть чрезвычайно сложным делом учитывая, что количество параметров и весовых коэффициентов может идти на тысячи и даже миллионы. Тем не менее это совершенно необходимо, для повышения качества, обеспечения стабильност...

Топ-10 артефактов Linux для расследования инцидентов Лада Антипова из команды киберкриминалистов Angara SOC подготовила новый материал о полезных инструментах при расследовании хакерских атак. Материал с удовольствием опубликовали коллеги из Positive Technologies на своих ресурсах, поэтому мы можем сделать его доступным и для ...

ИИ за год выявил в 45 раз больше новых химических элементов, чем наука нашла за столетия В Google Deepmind искусственный интеллект обнаружил два миллиона потенциальных новых кристаллических материалов — гораздо больше, чем было выявлено или разработано за всю историю человечества.

Выращенная в космосе зелень может привести к смерти астронавтов Выращенный в космосе салат сохраняет свою пользу, но в него запросто могут проникнуть опасные бактерии Люди уже давно выращивают растения не только на Земле, но и в космосе. На борту Международной космической станции есть оранжереи, внутри которых астронавты пробуют выращива...

Кто такие LLM-агенты и что они умеют? В последнее время большие языковые модели (Large Language Models, LLM) стали невероятно популярными — кажется, их обсуждают везде, от школьных коридоров до Сената США. Сфера LLM растёт бурными темпами, привлекая внимание не только специалистов в области машинного обучен...

В «Яндекс Аренде» появилась опция «Трейд-ин» – можно получить скидку на аренду квартиры Команда Яндекса объявила о запуске нового сервиса в «Яндекс Аренде». Как отметили в пресс-службе, пользователи теперь могут взять квартиру в «Трейд-ин».  Иллюстрация: Яндекс Специалисты сервиса сдадут квартиру, из которой съезжает арендатор...

Продуктовые команды: строим правильно Привет, Хабр!Мы хотим поделиться подходом к формированию успешной продуктовой команды. В построении и развитии продуктовой команды есть свои законы, о которых можно почитать здесь. Но знание теорем бесполезно без навыков их применения в реальном мире. Поэтому сфокусируемся н...

Нейронные сети для планирования движения беспилотных автомобилей Планировщик движения беспилотного автомобиля — это алгоритм-помощник, который общается с другими участниками движения посредством манёвров. То есть он действует так, чтобы другим было понятно, куда поедет беспилотник, и сам по действиям других пытается определить, кто куда б...

Могут ли пульсары помочь найти тёмную материю? Астрономы продолжают искать и проверять новые идеи источников частицы тёмной материи. Один из таких подходов описан в новой статье, опубликованной в журнале Physical Review Letters, он предполагает, что если тёмная материя состоит из аксионов, то мы могли бы увидеть све...

Мультимодальный трансформер для content-based рекомендаций На первый взгляд может показаться, что ничего интересного в области RecSys не происходит и там всё давно решено: собираем взаимодействия пользователей и товаров, закидываем в какую-нибудь библиотеку, которая реализует коллаборативную фильтрацию, и рекомендации готовы. В то ж...

Кибератаки уровня «космос»: зачем хакеры взламывают спутники и к чему это приводит Есть ли в космосе место для хакеров? Увы, где человек что-то сотворил, найдутся и те, кто захочет созданное разрушить или обратить себе на пользу. Единственного в истории подозреваемого в хакерстве на орбите — астронавта Энн Маклейн — суд оправдал. Зато соседи по планете нео...

Sky News: В Великобритании взломаны серверы Минобороны страны Хакеры получили доступ к данным британских чиновников.

NVIDIA представила проект GR00T — ИИ-модель для обучения человекоподобных роботов Project GR00T изменит подход к обучению роботов, делая его более интуитивным и естественным. Роботы смогут не только выполнять заранее запрограммированные действия, но и адаптироваться к новым задачам, наблюдая за человеческими действиями и имитируя их.

Хакеры могут использовать датчик освещенности для кражи данных Новое исследование показывает, что с помощью датчика освещенности можно делать фото

В MacBook Pro 2016-2020 года проявилась серьезная проблема с дисплеем Специалисты обнаружили проблему с экранами MacBook Pro, которая может стать причиной дорогостоящего ремонта. Сотрудники сервисных центров отмечают, что из-за несовершенства конструкции дисплеи в MacBook Pro 2016-2020 года могут выходить из строя. Проблема уже получила свое н...

«Лаборатория Касперского» обнаружила массовую вредоносную рассылку: хакеры пытались украсть данные «Лаборатория Касперского» выявила несколько массовых рассылок писем в учреждения государственного и индустриального секторов России. В пресс-службе сообщили, что вредоносная рассылка шла в две волны, которые затронули десятки государственных организаций. Пер...

Преступники могут использовать ChatGPT для фишинговых атак С помощью GPT OpenAI каждый может создать специализированного чат-бота с искусственным интеллектом. Таким же образом можно осуществить фишинговую атаку или криптовалютное мошенничество.

Microsoft хочет улучшить процесс производства Surface с помощью ИИ Microsoft в своём блоге подробно рассказала о том, как команды Surface и Azure использовали облачные технологии высокопроизводительных вычислений для революции в процессе проектирования новых устройств линейки Surface. Заявляется, что это позволило уменьшить затраты и сокра...

Лучшие бесплатные курсы и ресурсы для изучения машинного обучения В этой статье я собрал огромную коллекцию курсов, книг, и ресурсов для всех, кто любит и изучает машинное обучение. Сохраняйте себе эту подборку, чтобы не потерять, по мере выхода новых курсов, подборка будет обновляться.Благодаря этим бесплатным курсам, вы сможете расширить...

Управление API или API Security? Что это такое? В сфере кибербезопасности существует постоянная гонка между атакующими и защитниками. Этот процесс можно сравнить с визуальным процессом гонки, где основная цель - это скорость. Начинается все с фазы разведки, где происходит инвентаризация ресурсов. Затем команды приоритизир...

Оценка эффективности обучения сотрудников с помощью онлайн-тестов Чтобы инвестиции в обучение приносили ожидаемую отдачу, компаниям важно не только предоставлять доступ к курсам и тренингам, но и оценивать эффективность этих обучающих программ. В этом контексте оценка обучения выступает ключевым элементом для улучшения навыков сотрудников ...

Атака ShellTorch использует уязвимости TorchServe и угрожает инфраструктуре крупных компаний Несколько критических уязвимостей, получивших общее название ShellTorch, были обнаружены в опенсорсном инструменте TorchServe, который используется для обслуживания ИИ-моделей PyTorch. Исследователи заявили, что обнаружили в интернете десятки тысяч уязвимых серверов, некотор...

На iPhone появился вирус, который ворует ваши данные. Как от него можно защититься Смартфоны Apple для многих пользователей всегда были синонимом безопасности. Закрытая система не позволяла никаким вирусам подобраться к конфиденциальной информации и влиять на скорость и качество работы Айфонов. Да и сама Apple на каждой презентации отмечает, что именно их...

13-летний мальчик впервые в истории вылечился от смертельного рака мозга Французским врачам впервые в истории удалось полностью вылечить рак мозга Согласно статистике, на опухоли головного мозга приходятся 6% новообразований в организме человека. Обычно такой диагноз ставится в 15 случаях на 100 000 человек. Чаще всего болезнь обнаруживается у вз...

Опросы с использованием метода Дельфи Метод Дельфи, представляет собой уникальный подход к систематическому и структурированному сбору мнений экспертов для прогнозирования или решения сложных проблем. Цель статьи — не только описать метод Дельфи, его основные этапы и применение, но и показать, как его преимущест...

Что произойдет, если взорвать астероид ядерной бомбой — теперь есть ответ Ядерный взрыв может защитить Землю от астероида, если использовать его правильно В фильмах-катастрофах уничтожение угрожающего Земле небесного тела ядерным взрывом уже стало классикой жанра. Но что будет, если использовать эту идею в реальной жизни? Эксперты сообщают, что ис...

Security Week 2414: последствия взлома xz-utils История со взломом набора утилит xz-utils, несомненно, войдет в категорию легендарных событий в сфере информационной безопасности. Эта тщательно спланированная атака на цепочку поставок была в шаге от полного успеха. Могла быть реализована ситуация, когда десятки и сотни тыс...

Полупроводниковая компания Nexperia стала жертвой вымогателей Голландская компания Nexperia сообщила, что в марте 2024 года хакеры взломали ее системы и похитили данные. Вымогатели уже опубликовали образцы украденной информации на своем сайте.

[Перевод] Как, блуждая по Stack Overflow, можно набрести на Branch predictor В блоге beeline cloud мы делились историями и мнениями разработчиков — как программист-самоучка выучил 30 языков программирования, в каких случаях парное программирование не работает и почему некоторые проекты угасают, когда из компании уходит тимлид разработки. Сегодня...

Декодирование файла, поиск уязвимости и взлом пароля. Решаем задачи по сетям из KnightCTF 2024 Привет, Хабр! В прошлой статье я рассказывал о турнире KnightCTF 2024, который организовала команда из Бангладеша. Но туда вошли не все задачи. Под катом расскажу еще о четырех из категории networking. Читайте далее — узнаете, как получить секретную информацию в bash-histor...

Огромный корабль найден спустя 140 лет после исчезновения — все благодаря новым технологиям Изначально корабль «Немезида» был пассажирским, и только потом он начал перевозить грузы Согласно научным исследованиям, на дне морей и океанов насчитывается около трех миллионов затонувших кораблей. Из них исследователям удалось найти только 150 тысяч — например, в 1985 год...

В США считают, что российские хакеры атаковали систему водоснабжения в Техасе Согласно информации The Washington Post, к кибератаке причастная группировка Sandworm

Металлургический завод “Амурсталь” запустит собственное производство извести Металлургическое предприятие «Амурсталь» в городе Комсомольск-на-Амуре планирует начать производство извести на территории Хабаровского края. По словам министра промышленности и торговли региона, Евгения Романова, это позволит оптимизировать работу завода, который на сегодня...

Cloud Atlas атакует российские компании под видом поддержки участников СВО Специалисты компании FACCT зафиксировали новые атаки шпионской группы Cloud Atlas, направленные на российское агропромышленное предприятие и исследовательскую госкомпанию.

[Перевод] Обманчиво простой и интересный RSA Недавно, читая книгу Real-World Cryptography, я узнала об атаке Блейхенбахера, иначе называемой атакой миллионом сообщений. Этот вид атаки Даниэль Блейхенбахер продемонстрировал в 1998 году, взломав RSA через функцию шифрования PKCS #1. В книге об этой атаке было сказано не...

Новая технология BrainGPT превращает мысли в текст Ученые устройство, которое считывает мозговые волны и преобразовывает их в текст Ученые давно работают над технологиями, позволяющими считывать и распознавать мысли человека. Мы неоднократно рассказывали, что в этой области уже удалось добиться определенных успехов. Например...

ИИ превзошел врачей-специалистов в диагностике глаз Исследование, проведенное университетом Кембриджа, показало, что модель искусственного интеллекта GPT-4 значительно превосходит специалистов в области офтальмологии в оценке глазных проблем и консультациях по ним. Это означает, что системы искусственного интеллекта могут зна...

Оценка эффективности программ обучения В этой статье мы поговорим о том, почему оценка эффективности программ обучения является неотъемлемой частью образовательного процесса, какие методы и подходы можно использовать для оценки и какие инструменты могут помочь в этом нелегком деле.Статья адресована HR-специалиста...

Почему мы боимся джунов? Несмотря на бурный рост IT-индустрии, я всё чаще сталкиваюсь с ужасным отношением к людям, которые хотят работать в IT. Практически под каждым материалом для новичков можно найти десятки комментариев с негативом. Я долго не мог понять, почему опытные специалисты презирают «с...

Vpn для mac VPN (Virtual Private Network) - это технология, которая позволяет создать безопасное и зашифрованное соединение между вашим устройством и интернетом. VPN для Mac - это специальное программное обеспечение, которое устанавливается на ваш компьютер и позволяет использовать VPN-...

Huawei P70, P70 Pro и P70 Art протестировали в Geekbench. Даже лучший результат не дотягивает до уровня Xiaomi 13 Инсайдер Digital Chat Station опубликовал скриншоты производительности трех моделей линейки Huawei P70 в бенчмарке Geekbench 6. Модель, обозначенная каталожным номером ALT-AL10, — это базовый Huawei P70, ALN-AL80 — Huawei P70 Pro, а MNA-AL00 — Huawei P...

Когда цифры имеют значение: имитационное моделирование для улучшения эффективности В современном мире цифровая трансформация распространяется на все больше отраслей и сфер жизни, а одним из ключевых решений такой трансформации становится создание цифровых двойников (ЦД). ЦД представляют собой разработанные с высокой степенью точности виртуальные копии физи...

Количество политически мотивированных кибератак на российские компании возросло на 140% Специалисты лаборатория цифровой криминалистики компании FAССT исследовали высокотехнологичные преступления 2023 года на основе проведенных реагирований на инциденты в российских компаниях. Выяснилось, что количество политически мотивированных кибератак, целью которых было х...

Хакеры находят способ получить доступ к аккаунту Google без пароля Первоначально взлом, о котором идет речь, был раскрыт в октябре 2023 года хакером по имени PRISMA

Российские ученые создали технологии переработки рисовой соломы В пресс-службе Российского экологического оператора (РЭО) сообщили, что ученые представили новые методы переработки рисовой соломы, превращая ее в удобрения, строительные материалы, бумагу и даже аналоги стекла. Эти разработки направлены на устранение проблемы сжигания солом...

Ученые нашли новый класс антибиотиков, убивающих супербактерии Ученые получили антибиотик нового поколения, эффективный против супербактерий Одной из главных проблем медицины в последние годы стало отсутствие новых поколений антибиотиков. Эволюция бактерий постепенно делает их устойчивыми к антибиотикам. Такие микроорганизмы принято наз...

Группа Core Werewolf попыталась атаковать российскую военную базу Специалисты компании FACCT обнаружили на VirusTotal загруженный из Армении вредоносный файл, который удалось связать с кибершпионской группой Core Werewolf. Предполагаемой целью атаки была 102-я российская военная база. Файл представлял собой самораспаковывающийся архив 7zSF...

Если вам кажется, что ваш компьютер взломали и за вами следят, оглянитесь — хакеры совсем рядом Создатель сервиса «ВКармане» Сергей Пахандрин рассказал о том, как он недавно перепугался, общаясь с коллегами по видеосвязи.

Хакеры заставили браузеры на iOS и macOS разглашать пароли Исследователи обнаружили новую атаку под названием «iLeakage», которая использует уязвимость бокового канала в процессорах Apple, на которых работают устройства под управлением iOS и macOS. Эта атака позволяет раскрыть конфиденциальную информацию, такую как пароли, содержимо...

Тесты с проходным баллом: разработка и анализ результатов В этой статье мы погрузимся в мир разработки и анализа результатов таких тестов, обсудим их значимость и поделимся секретами создания эффективных тестовых заданий.Эта статья будет особенно интересна специалистам в области HR, образования, тренинга и развития, а также всем, к...

Каждый айтишник желает знать: корпоративное обучение в МТС Тета Привет, Хабр. Меня зовут Максим Яровой, я руковожу внутренним центром развития и обучения IT-специалистов – МТС Тета.Одна из основных проблем обучения в IT-секторе в том, что учебные программы часто отстают от быстро развивающейся индустрии. МТС Тета была создана два года на...

Ученые открыли гены, активизирующиеся при стрессе у растений Новое исследование выявило специфические гены, активизирующиеся в кресс-салате, распространенном растении, используемом в генетических исследованиях, когда оно сталкивается с экологическим стрессом. Результаты исследования, опубликованные в журнале ScienceDaily, могут пролож...

Построение AppSec в огромном Enterprise и опыт его применения в бирюзовой компании Речь пойдёт о трудностях работы инженеров по безопасности в крупной компании – как команда выстроила AppSec и как выбранный подход помог сделать безопаснее “бирюзовую” команду и огромный Enterprise в целом. Это история о самоорганизации, зрелости и уменьшении количества...

Хакеры придумали новый инструмент для взлома серверов и облачных сервисов В Сети начал распространяться новый тулкит (пакет инструментов, для активации и управления лицензиями ПО), написанный на языке Python, который хакеры используют для атак на веб-серверы, SaaS-сервисы, предоставляющие ПО как услугу, и облачные платформы.

Помощь с текстом, перевод видео с японского и корейского, распознавание QR-кодов — что умеет обновлённый Яндекс Браузер Сегодня мы выпускаем большое обновление для Браузера с рекордным числом изменений, в основе которых лежат нейросети или другие методы машинного обучения. Теперь Браузер исправит ошибки в тексте, сократит или улучшит его, перескажет видео с японского или корейского, распознае...

Сильно похудевший Гейб Ньюэлл работает над Starfish — имплантами с интерфейсом «мозг-компьютер» Гейб Ньюэлл, известный как основатель и генеральный директор Valve, погрузился в новую область разработки мозговых имплантов для геймеров. Его новый проект под названием Starfish уже объединил команду ученых, инженеров и нейроинженеров для работы над инновационными игр...

Как начать карьеру в пентесте: опыт сотрудника Angara Security Мы продолжаем цикл материалов о старте карьеры в кибербезопасности. Этот материал подготовил сотрудник отдела анализа защищенности Angara Security, по просьбе автора, мы не будем раскрывать его имя. Если после прочтения статьи будут вопросы, welcome в комментарии или в личны...

В Федеральной налоговой службе РФ опровергли слухи о взломе серверов украинскими хакерами Системы ФНС работают в штатном режиме

Атлантическое течение остановится быстрее, чем предполагалось — к чему приведет этот коллапс AMOC может прекратить существование в ближайшее время В последнее время ученые все чаще обнаруживают свидетельства глобальных изменений в океане, связанных с потеплением климата. Речь идет прежде всего о повышении средней температуры, что приводит к ряду негативных последств...

Playground. Как сэкономить время на настройке локальной среды Привет, Хабр! Меня зовут Никита, и я Go-разработчик. В свободное от работы время я интересуюсь платформенной разработкой, а в рабочее — практикую в команде PaaS в СберМаркете. Моя специализация — локальное окружение разработчика и тулинг. Главная метрика, на которую работает...

Дети в США получили передозировку мармеладом, но не обычным Мелатонин, добавка для сна, обычно используемая взрослыми, оказывается в неожиданном месте: в отделениях неотложной помощи по всем США. Новое исследование, проведенное Центром по контролю и профилактике заболеваний США, выявило резкий рост случайного приема мелатонина детьми...

Космический телескоп «Евклид» вернулся к работе после успешной процедуры удаления льда на зеркале Космический телескоп «Евклид» снова функционирует в полную мощность после успешной процедуры удаления льда с его зеркала. Работа некоторых инструментов телескопа была нарушена из-за накопления водяного льда, который образовался на зеркале во время строительс...

[Перевод] Как я стал специалистом по машинному обучению. Open AI и Dota 2 Грег Брокман - американский предприниматель, инвестор и разработчик ПО, один из основателей и президент компании OpenAI. Начал свою карьеру в компании Stripe в 2010 году и стал ее CTO в 2013 году. Покинул Stripe в 2015 году, чтобы стать соучредителем OpenAI, где он также взя...

Тысячи жалоб от владельцев iPhone в России: запрос на подтверждение пароля от Apple ID, в том числе чужого Сегодня ночью и утром, 11 апреля 2024 года, российские пользователи iPhone начали массово жаловаться на необычный сбой. На ситуацию обратил внимание тематический ресурс iPhones.ru.  На экран смартфона без какой-либо причины выводится запрос на подтверждение учётной...

ФБР заявляет, что очистило сотни маршрутизаторов от малвари Volt Typhoon Представители ФБР заявили, что им удалось ликвидировать ботнет KV, используемый хакерами из китайской группировки Volt Typhoon для уклонения от обнаружения во время атак, которые нацелены на критическую инфраструктуру США.

В сеть попал исходный код последней версии Cyberpunk 2077 вместе с DLC CD Projekt RED,В феврале 2021 года, оказалась на прицеле хакеров, подвергшись их масштабной атаке. Хакеры смогли проникнуть в сервера разработчиков и украсть весьма ценные данные, включая исходный код различных проектов компании, общим объемом почти 100 ГБ.

Ученые НАСА обнаружили экзопланету с большим количеством метана Ученые обнаружили экзопланету с большим содержанием метана в атмосфере Веществом, которое больше всего привлекает ученых в космосе, является метан. У этого газа, как известно, может быть биологический источник. Более того, метан не может длительное время пребывать в атмосфер...

Создано топливо для самолетов из человеческих фекалий — полеты станут дешевле и безопаснее? Некоторые самолеты будущего смогут летать на топливе, сделанном из человеческих фекалий. Изображение: Uhpoto В современном мире на самолеты приходится около 2% выбросов углерода — это парниковый газ, который усугубляет изменение климата. Может показаться, что речь идет об оч...

«Снова все не работает», — «Киевстар» опять «лёг» Украинский сотовый оператор «Киевстар» снова испытывает перебои в работе. Некоторые пользователи сообщают о том, что фирменное приложение не работает, они не могут зайти на сайт, отсутствует связь В пресс-службе сотового оператора сообщили о сбое на западе и...

Цифровой детектив в действии: что нужно знать о реагировании на кибератаки бизнесу и кандидатам в компьютерные «Шерлоки» Сбор и анализ данных по инцидентам в информационной безопасности — настоящий детектив, пусть и без выстрелов или слежки с переодеваниями. Как и обычным следователям, цифровым «Шерлокам» зачастую приходится долго ходить по кругу, выдвигать и отметать разные гипотезы, пока не...

Хуже дуршлага: в более 30 Windows-драйверов нашли уязвимости В мире цифровой безопасности обнаружена тревожная новость: эксперты VMware Carbon Black выявили уязвимости в 34 драйверах Windows, которые могут предоставить злоумышленникам полный контроль над системой.

LIME и SHAP Модели МО часто сравнивают с "черными ящиками" из-за их неспособности ясно объяснить свои решения. Проблема "черного ящика" возникает, когда внутренняя работа модели настолько сложна или неясна, что даже ее создатели не могут точно понять, как был получен тот или иной резуль...

Компания МТС RED запустила сервис многофакторной аутентификации для корпоративных пользователей Она обеспечивает защиту от взлома компании методами атаки на пароли пользователей, в том числе с помощью их автоматического перебора или социальной инженерии.

Почему любителям кошек угрожает шизофрения — опасайтесь укуса своего питомца Ученые обнаружили взаимосвязь между владением кошками и шизофренией Какая может быть связь между наличием кошки дома и психическим заболеванием? На первый взгляд — никакой. Но недавнее исследование показало, что такая связь существует, причем у любителей кошек риск раз...

Итерируемся по enum'ам в C++ В этой статье я хочу поделиться простым и очевидным трюком в C++, о котором, не смотря на его простоту и очевидность, как оказалось, не все знают.Предположим, у вас есть enum class, и вы хотите пройтись по его элементам, то есть вызвать какую-то функцию для каждого из значен...

Как бы я взломал Рунет? В сегодняшней статье мы поделимся результатами более чем годового проекта СайберОК, посвященного анализу защищенности периметра Рунета.Исследование содержит в себе подробную статистику по некоторым кейсам, аналитические выводы, а также крупные инциденты и опасные уязвимости,...

Мапперы на Famicom, NES, Денди: откуда взялись и зачем нужны (часть 1/2) Примерно раз в десятилетие на русскоязычных около-компьютерных ресурсах кто-нибудь поднимает тему такого элемента архитектуры 8-битной Денди и её прародителей, как «маппер», пытаясь на пальцах объяснить, что же это такое. И каждый раз у меня возникает ощущение, что рассказч...

Если у вас нет генетической склонности к алкоголизму, это может быть плохо для вашего здоровья Отсутствие «генетической защиты» от алкоголизма — это не всегда хорошо Алкоголизм, как известно, возникает по разным причинам — из-за окружения человека, воспитания, социального положения и т.д. Немаловажным фактором при этом всем является генетика. У одних людей и...

Зрелищное противостояние и практический опыт: итоги Кибербитвы на SOC-Forum На площадке SOC-Forum состоялось подведение итогов и награждение победителей Кибербитвы — состязания в формате Red vs. Blue между специалистами по информационной безопасности. Победителем на стороне защитников стала команда NLMK_SOC группы НЛМК.

Много-агентное планирование траекторий в децентрализованном режиме: эвристический поиск и обучение с подкреплением Привет! Меня зовут Константин Яковлев, я научный работник и вот уже более 15 лет я занимаюсь методами планирования траектории. Когда речь идет о том, чтобы построить траекторию для одного агента, то задачу зачастую сводят к поиску пути на графе, а для этого в свою очередь об...

Искусный MataDoor: как устроен и как действует новый опасный бэкдор, атакующий российскую оборонку В 2022 году одна промышленная компания пригласила нас, специалистов PT Expert Security Center, расследовать киберинцидент. В ее скомпрометированной инфраструктуре мы обнаружили образцы не встречавшегося ранее вредоносного ПО. Дальнейший анализ показал, что это сложный модуль...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)