Социальные сети Рунета
Суббота, 11 мая 2024

Bing Chat наполнен рекламой, продвигающей вредоносное ПО Вредоносная реклама использует ИИ Bing для распространения вредоносного ПО при запросах на скачивание утилиты "Advanced IP Scanner"

Хакеры заразили множество Steam-игр вирусами после взлома их разработчиков Steam стала жертвой хакера, проникшего в учетные записи нескольких разработчиков игр и использовавшего полученный доступ для распространения вредоносного ПО через обновления игр.

Google борется с мошенниками, использующими Bard hype для распространения вредоносных программ Компания Google судится с мошенниками, которые пытаются использовать ажиотаж вокруг генеративных AI, чтобы обмануть людей в загрузке вредоносной программы

Хакеры злоупотребляют Binance Smart Chain для хранения вредоносного кода В рамках вредоносной кампании EtherHiding, обнаруженной специалистами Guardio Labs два месяца назад, злоумышленники скрывают вредоносный код в смарт-контрактах Binance Smart Chain (BSC).

Исследователи доказали, что хакеры могут использовать чат-ботов для распространения ИИ-червей ИИ-червь "Моррис II" использует определенные подсказки на простом языке, чтобы обманом заставить чат-бота распространять вирус между пользователями, даже если они используют разные LLM.

ИИ-поисковик Bing оказался заполнен распространяющей вредоносное ПО рекламой Обнаружена вредоносная реклама, которая «подтягивается» чат-ботом Bing при ответах, работающим на основе искусственного интеллекта. Она предлагает сайты, распространяющие вредоносное ПО. По данным Malwarebytes, эти вредоносные объявления маскируются под сайты загрузки популя...

Хакеры начали использовать легитимную утилиту Windows для вредоносных действий В Сети появилась новая угроза, исходящая от хакерской группировки RedCurl, использующей легитимную утилиту Windows для совместимости ПО.

8000 взломанных доверенных доменов рассылали миллионы вредоносных писем Кампания по рассылке вредоносной электронной почты ведётся минимум с 2022 года

Ответы ИИ чат-бота Bing Chat содержат вредоносную рекламу Еще весной текущего года компания Microsoft начала добавлять рекламу в разговоры с ИИ чат-ботом Bing Chat, чтобы монетизировать новую платформу. Как теперь обнаружили исследователи, в ответы чат-бота внедряется вредоносная реклама, предлагающая пользователям загрузить малава...

Россиян предостерегли о новой схеме хакеров в сервисах видеозвонков Эксперты: хакеры начали использовать поддельные сайты популярных сервисов видеозвонков для распространения вредоносных программ и кражи данных пользователей

На фальшивых собеседованиях разработчиков вынуждают установить Python-бэкдор Аналитики Securonix обнаружили новую вредоносную кампанию Dev Popper, которая направлена на разработчиков ПО. Хакеры проводят фальшивые собеседования, чтобы склонить жертв к установке Python-трояна удаленного доступа (RAT).

Android-троян SpyNote записывает аудио и телефонные звонки Специалисты F-Secure изучили банковский троян SpyNote для Android, распространяющийся посредством фишинговых SMS-сообщений, в которых хакеры убеждают жертв скачать и установить вредоносное приложение.

Обычные люди уже не приоритет? Хакеры нацелились на программистов Новая фишинговая кампания под названием «Dev Popper» использует фейковые собеседования, чтобы обманом заставить программистов установить вредоносное ПО.

Языковые модели ИИ можно взломать, чтобы генерировать вредоносный контент «Дата Саентист» (Data Scientist) Магдалена Конкевич раскрыла тревожные уязвимости в больших языковых моделях (LLM), предостерегая от потенциального злоупотребления, ведущего к вредоносному поведению. Раскрывая методы оперативной инженерии, Конкевич поведала о том, как LLM, с...

В ходе операции Synergia отключено более 1300 вредоносных C&C-серверов Интерпол сообщает, что в результате международной операции Synergia правоохранительные органы задержали 31 подозреваемого и захватили 1300 вредоносных серверов, которые использовались для проведения фишинговых атак и распространения вредоносного ПО, включая программы-вымогат...

Microsoft внедрила средства мгновенной блокировки вредоносных команд для ИИ По словам компании, все больше злоумышленников пытаются заставить различные ИИ-системы генерировать вредоносный контент или раскрывать чужие конфиденциальные данные.

Фальшивые VPN-расширения для Chrome принудительно установили 1,5 млн раз Специалисты компании ReasonLabs обнаружили три вредоносных расширения для Chrome, которые маскировались под VPN. Они были загружены 1,5 млн раз и на самом деле представляли собой инфостилеры и инструменты для кражи кешбэка. Опасные расширения устанавливались в браузеры жертв...

Вредоносная реклама имитирует новостной сайт и распространяет троянизированный CPU-Z Злоумышленники снова злоупотребляют платформой Google Ads для распространения вредоносной рекламы. На этот раз в объявлениях рекламировалась троянизированная версия инструмента CPU-Z, содержащая инфостилер Redline.

Миллионы устройств остаются уязвимыми перед старым USB-червём Китайские государственные хакеры находятся под подозрением в распространении вредоносной программы

В 2023 году хакеры доказали, что работают даже самые примитивные способы Оказалось, что хакерам часто не нужны продвинутые вредоносные программы.

Эксперт рассказал, как упростилось создание вредоносного ПО Российский эксперт рассказал, насколько проще стало создать вредоносное ПО

Apple предупреждает в 92 странах о попытках взлома iPhone Apple выявила массированную кибератаку на владельцев iPhone по всему миру. Хакеры используют уязвимости в iOS, чтобы заражать устройства вредоносными программами.

Эксперты ThreatFabric сообщают об увеличении случаев заражения вредоносным ПО Brokewell Данный вирус маскируется под обновление для Google Chrome и позволяет получать доступ к устройству жертвы

Angara SOC: Новая группировка вредоносных программ атакует организации под видом «однофамильцев» действующих сотрудников Хакеры атакуют различные организации с целью распространениях программы-вымогателя и затем требуют выкуп за расшифровку.

Уязвимость в ПО Openfire открывает несанкционированный доступ к скомпрометированным серверам Компания «Доктор Веб» информирует пользователей о распространении вредоносных плагинов для сервера обмена сообщениями Openfire. По всему миру на момент публикации более 3000 серверов с установленным ПО Openfire подвержены уязвимости, позволяющей хакерам получать доступ к фай...

Что известно про вредоносное ПО FBot, являющееся новой угрозой для облачных и SaaS-платформ Узнайте, что из себя представляет новый штамм вредоносного ПО под названием FBot.

Бэкдор прикидывается обычным плагином для WordPress Аналитики компании Defiant, стоящей за разработкой защитного плагина Wordfence для WordPress, обнаружили новое вредоносное ПО, которое выдает себя обычный плагин для кеширования. На самом деле малварь представляет собой многофункциональный бэкдор, которые может управлять дру...

Атаки Scaly Wolf провалились из за ошибки хакеров при подмене файлов Эксперты Bi.Zone обнаружили неудавшуюся вредоносную кампанию хак-группы Scaly Wolf. Вместо стилера White Snake новый загрузчик злоумышленников устанавливал на скомпрометированные устройства легитимный файл.

Security Week 2352: обход биометрии во вредоносном ПО для Android На прошлой неделе был опубликован отчет о свежем банковском троянце для Android, на примере которого можно оценить некоторые приемы по получению полного удаленного контроля над мобильным устройством. Троянская программа Chameleon отслеживается с начала этого года, а в публик...

Фейковые обновления Safari и Chrome для Mac содержат зловред, который крадёт пароли и данные карт Новое вредоносное ПО под названием Atomic macOS Stealer (AMOS), выпущенное в начале 2023 года, нацелено на пользователей Apple. При помощи последней версии вредоносного ПО злоумышленники внедряют AMOS в поддельные обновления браузеров Safari и Chrome для Mac. AMOS &mdas...

Обнаружен вредоносный PowerShell-скрипт, написанный ИИ Аналитики Proofpoint считают, что злоумышленники используют для распространения инфостилера Rhadamanthys PowerShell-скрипт, созданный при помощи ИИ (например, ChatGPT компании OpenAI, Gemini компании Google или CoPilot компании Microsoft).

Хакеры смогли подменить обновления антивируса вредоносным файлом Специалисты компании Avast рассказали о блокировании сложной атаки, в ходе которой пользовательские устройства заражались бэкдором GuptiMiner, а в некоторых случаях ещё и майнером XMRig. Такая практика длилась с 2019 года.

GPT-4 способен автоматизировать поиск уязвимостей и распространение вредоносного ПО Исследователи опасаются, что в будущем технологии ИИ будут использовать киберпреступниками

Исследование целевой атаки на российское предприятие машиностроительного сектора В октябре 2023 года в компанию «Доктор Веб» обратилось российское предприятие машиностроительного сектора с подозрением на присутствие ВПО на одном из своих компьютеров. Наши специалисты расследовали этот инцидент и установили, что пострадавшая компания столкнулась с целевой...

Стилер из торрентов: как скачивание пиратской программы привело к заражению сотен тысяч пользователей В конце лета 2023 года наш SOC с помощью системы мониторинга событий ИБ MaxPatrol SIEM зафиксировал аномальную сетевую активность. После этого привлекли нас, команду по расследованию инцидентов (PT CSIRT). Как выяснилось, пользователь одной из российских компаний был скомпро...

(Ex)Cobalt апгрейднула инструментарий: как группа атаковала российские компании в 2023 году Последние несколько лет специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) регулярно фиксируют фишинговые рассылки вредоносных файлов, вложенных в архив, — их запуск приводит к загрузке модуля CobInt. Это ВПО — один из основных инструменто...

Разработчики Telegram исправили уязвимость с вредоносными видео В Telegram исправили уязвимость, которая запускала вредоносное ПО без ведома пользователя

Как обеспечить защиту на нескольких устройствах и платформах? Важные советы и инструкции по обеспечению кибербезопасности на разных устройствах и ОС. В современном цифровом мире вы можете использовать множество устройств и платформ для работы, развлечений, общения и образования. Однако каждое устройство и платформа могут иметь различн...

Эксперты «Лаборатории Касперского» рассказали о вредоносном ПО для Linux Россиянам рассказали о модификации вредоносной программы для Widows, которая теперь угрожает и устройствам на Linux

«Лаборатория Касперского» обнаружила массовую вредоносную рассылку: хакеры пытались украсть данные «Лаборатория Касперского» выявила несколько массовых рассылок писем в учреждения государственного и индустриального секторов России. В пресс-службе сообщили, что вредоносная рассылка шла в две волны, которые затронули десятки государственных организаций. Пер...

Свежий баг в Citrix NetScaler используется для кражи учетных данных Хакеры массово атакуют свежую уязвимость CVE-2023-3519 в шлюзах Citrix NetScaler, используя ее для внедрения вредоносных скриптов JavaScript и кражи учетных данных пользователей.

Через репозитории на GitHub распространяется малварь Keyzetsu Эксперты компании Checkmarx обнаружили, что злоумышленники злоупотребляют функциями поиска на GitHub, чтобы обманом заставлять пользователей, которые ищут популярные репозитории, загружать подделки, содержащие вредоносное ПО. Распространяемая так малварь Keyzetsu перехватыва...

Google разрабатывает бесплатный инструмент для киберзащиты, работающий на технологии ИИ Данное расширение будет использовать идентификацию типа файлов для обнаружения вредоносных программ

Группа TA558 использует стеганографию и атаковала 320 организаций по всему миру Новая кампания хак-группы TA558 получила название SteganoAmor, так как хакеры используют стеганографию и скрывают вредоносный код внутри изображений. Специалисты Positive Technologies сообщают, что группировка использует длинные цепочки атаки, которые включают различные инст...

Мошенники требуют деньги за переписку в WhatsApp — что делать? Мошенники активно используют мессенджеры для обмана, рассылая поддельные сообщения от имени разработчиков. Расскажем, как аферисты требуют деньги за переписку в WhatsApp и что делать в этой ситуации. Как мошенники требуют деньги за переписку в WhatsApp? Мессенджер WhatsApp —...

Мошенники массово рассылают россиянам спам от имени популярных торговых сетей Как правило, такие электронные письма ведут на фишинговые сайты или содержат вредоносные вложения

Мошенники начали рассылать письма от имени главы Центробанка Эльвиры Набиуллиной В финансовой сфере мошенники начали использовать новую схему для выманивания у россиян денег. На этот раз потенциальным жертвам рассылают письма от имени главы Банка России Эльвиры Набиуллиной. Об этом рассказала советник руководителя ЦБ Ксения Юдаева.

Эксперты Apiiro: На GitHub выявлено более 100 тысяч репозиториев с вредоносным кодом Злоумышленники клонируют существующие репозитории, загружают вредоносные программы и затем выгружают компрометированный код обратно на платформу

Группировка Werewolves эксплуатирует тему весеннего призыва Аналитики компании FACCT обнаружили новую волну вредоносных рассылок хак-группы Werewolves. На этот раз целью хакеров стали сотрудники производственных, энергетических и геологоразведочных российских компаний. В рассылке группа использовала тему весеннего призыва, а также ра...

Пароль не нужен. Разбиение файла на зашифрованные фрагменты по схеме Шамира После того как Google отказалась от паролей и перешла на Passkey по умолчанию создаётся впечатление, что концепция текстовых паролей (парольных фраз) сама по себе устарела. И действительно, в некоторых случаях можно добиться достаточного уровня безопасности без паролей воо...

Google исправляет критический дефект, который может быть использован для взлома телефонов Android Этот недостаток (CVE-2023-40088) позволяет хакерам загружать вредоносный компьютерный код на телефонах Android без участия пользователя

Google исправляет критический дефект, который может быть использован для взлома телефонов Android Этот недостаток (CVE-2023-40088) позволяет хакерам загружать вредоносный компьютерный код на телефонах Android без участия пользователя

Веб-апокалипсис: 73% интернет-трафика захватили вредоносные боты Вредоносные боты захватывают интернет, и 73 % веб-трафика связано с их вредоносными действиями, предупреждает платформа контроля мошенничества Arkose Labs.

Мошенники разместили вредоносное ПО в сети Binance Группа киберзлоумышленников придумала хитрый способ уклонения от обнаружения специалистами по кибербезопасности и правоохранительными органами, сохраняя свои вредоносные программы на децентрализованном анонимном криптовалютном блокчейне.

Google стала жертвой мошенников и подала на них в суд Компания Google подала в суд на двух мошенников, которые с помощью обмана заставили ее разместить 87 фальшивых криптовалютных приложений в магазине Play Store

Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии Приветствую! И снова в эфир врывается Александр Бадаев из отдела исследования киберугроз PT Expert Security Center. Но на этот раз мы работали в паре с Ксенией Наумовой, специалистом отдела обнаружения вредоносного ПО, недавно рассказывавшей читателям Хабра о троян...

Комментарии на GitHub используются для распространения малвари Исследователи обратили внимание, что хакеры злоупотребляют GitHub для распространения малвари. Например, злоумышленники используют URL-адреса, связанные с репозиториями Microsoft, в результате чего файлы кажутся безопасными.

8000 доменов известных компаний использовались для массовой рассылки спама Эксперты Guardio Labs обнаружили масштабную мошенническую кампанию SubdoMailing. Хакеры использовали более 8000 заброшенных доменов и 13 000 поддоменов для массовой рассылки почтового спама (до 5 000 000 писем в день), получая прибыль за счет мошенничества и вредоносной рекл...

Баг в Microsoft Edge позволял незаметно устанавливать вредоносные расширения Специалисты Guardio Labs поделились подробностями о уже исправленном баге в браузере Microsoft Edge. Проблема могла использоваться для установки произвольных расширений в системы пользователей и выполнения вредоносных действий.

Security Week 2405: криптостилер для Mac OS На прошлой неделе исследователи «Лаборатории Касперского» опубликовали подробный разбор вредоносной программы для компьютеров Apple. Это свежее семейство распространяется вместе с пиратскими дистрибутивами популярных программ и, помимо прочего, крадет криптокошельки жертв. П...

Инструкция: включаем Copilot в Windows 10 Build 19045.3754+ Несколько дней назад Microsoft подтвердила, что функция Copilot всё же появится в операционной системе Windows 10 в ближайших обновлениях. Тогда же инсайдерам на канале Release Preview стала доступна сборка 19045.3754 (KB5032278), которая закладывает фундамент для внедрения...

На вредоносных ботов приходится 73% всего интернет-трафика Специалисты компании Arkose Labs проанализировали активность миллиардов ботов за период с января по сентябрь 2023 года. Некоторые из них выполняют полезные функции, например, индексируют интернет, но большинство созданы для вредоносных целей. По оценкам исследователей, 73% в...

Security Week 2419: уязвимость в Android-приложениях при обмене файлами 1 мая исследователи из компании Microsoft рассказали об уязвимости в ряде приложений для платформы Android. Эта уязвимость в некоторых случаях позволяет выполнять произвольный код и полностью контролировать легитимное приложение. В публикации подробно описан интересный спосо...

Российские учреждения атакуют с целью кражи данных Аналитики «Лаборатории Касперского» предупредили, что злоумышленники используют фишинговые письма, чтобы затем похищать данные организаций с помощью нового бэкдора. Эти массовые вредоносные рассылки затронули десятки российских учреждений из государственного и индустриальног...

Несмотря на задержание хакеров LockBit, их «почерк» нашли в недавних атаках Спустя всего два дня после крупного международного захвата сервера LockBit, одной из самых распространенных в мире групп вымогателей, появились новые атаки с использованием вредоносного ПО, связанного с этой группой.

Ворованные учетные данные от GitHub используются для создания фейковых коммитов Dependabot Аналитики компании Checkmarx обнаружили новую вредоносную кампанию на GitHub. Злоумышленники получают доступ к чужим аккаунтам и распространяют вредоносные коммиты, замаскированные под активность Dependabot (автоматической системы, предназначенной для проверки зависимостей п...

Python-разработчики подверглись сложной атаке на цепочку поставок Аналитики компании Checkmarx сообщили, что после загрузки вредоносного клона популярной утилиты Colorama несколько Python-разработчиков, включая сопровождающего Top.gg, оказались заражены малварью, похищающей информацию.

Новый вредоносный софт для Mac распространяется через пиратские программы Новый вредоносный софт для macOS, распространяемый через пиратские программы, нацелен на кражу криптовалюты у пользователей, работающих на новых версиях macOS. Вредоносное ПО передается через программу Activator и способно шпионить за Mac и получать команды от сервера хакера...

Есть решение: Huawei объяснила, почему её смартфоны определяли приложение Google как вирус Как сообщалось ранее, пользователи смартфонов Huawei и Honor столкнулись со странным поведением своих смартфонов, когда те классифицировали приложение Google как вредоносное ПО и рекомендовали удалить его. Новость привлекла много внимания, и теперь Huawei выступила с об...

Поддельные обновления браузеров Google Chrome и Safari заражают компьютеры Mac После нажатия на кнопку загрузки на Mac загружается вредоносный файл .dmg

Аккаунты Google скомпрометированы с помощью хитроумного вредоносного ПО Обходя двухфакторную аутентификацию, хакеры могли получить эти файлы, обеспечивая постоянный доступ к сервисам Google

Хакеры атакуют RCE-уязвимость в Brick Builder Theme для WordPress Критическая уязвимость, связанная с удаленным выполнением произвольного кода в теме Brick Builder Theme для WordPress, используется для запуска вредоносного PHP-кода на уязвимых сайтах, предупреждают специалисты.

Хакеры испытывают свои новые вредоносные программы в развивающихся странах После успешных испытаний, киберпреступники атакуют богатые государства и компании

Глобальная фишинговая атака затрагивает правительственные структуры Европы, Америки и Азии Международная фишинговая кампания, организованная группировкой ITG05, направлена против правительственных учреждений по всему миру. Злоумышленники используют поддельные документы и инновационные техники для распространения вредоносного ПО, что представляет собой серьезную уг...

Вредоносная программа обходит защиту Windows SmartScreen и собирает пользовательские данные Программа Phemedrone Stealer крадёт большой объём персональных файлов

Хакеры взломали 3 млн зубных щеток и создали из них ботнет для DDoS-атак Около трех миллионов умных зубных щеток были заражены вредоносным ПО и использованы в качестве ботнета для проведения DDoS-атаки на веб-сайт швейцарской компании, что привело к значительным финансовым потерям.

ГК «Солар»: российский бизнес вышел на новый виток противостояния хакерам По данным экспертов ГК «Солар», российские компании в последние месяцы столкнулись с новой волной более точечных и продвинутых кибератак. Если в начале года наблюдалось небольшое снижение хакерской активности, то далее злоумышленники стали атаковать компании с новой силой и ...

[Перевод] Незваные гости — уязвимости в RPKI RP BGP (Border Gateway Protocol, протокол граничного шлюза) — это протокол динамической маршрутизации, используемый маршрутизаторами для обмена информацией о достижимости префиксов в их сетях. BGP-маршрутизаторы могут анонсировать любые префиксы, включая и те, которыми их сети ...

Десятки вредоносных пакетов npm воровали информацию из систем жертв По данным Fortinet FortiGuard Labs, в репозитории npm было обнаружено более трех десятков вредоносных пакетов, предназначенных для кражи конфиденциальных данных из систем разработчиков.

Масштабная брешь в системе безопасности: тысячи роутеров и камер оказались уязвимы для хакеров Волна киберпреступников использует не одну, а две ранее неизвестные уязвимости нулевого дня, активно превращая маршрутизаторы и видеорегистраторы во вредоносную бот-сеть. Исследователи компании Akamai обнаружили эти угрозы, подвергающие устройства удаленному выполнению кода ...

Группа Core Werewolf попыталась атаковать российскую военную базу Специалисты компании FACCT обнаружили на VirusTotal загруженный из Армении вредоносный файл, который удалось связать с кибершпионской группой Core Werewolf. Предполагаемой целью атаки была 102-я российская военная база. Файл представлял собой самораспаковывающийся архив 7zSF...

Фальшивая реклама KeePass использует Punycode и домен, почти неотличимый от настоящего Исследователи Malwarebytes обнаружили вредоносную рекламную кампанию в Google Ads, продвигающую фейковый сайт менеджера паролей KeePass. Мошенники использовали Punycode, чтобы замаскировать свой домен под настоящий, и распространяли таким способом малварь.

Хакеры начали «прикручивать» вирусы к легальному ПО для удалённого доступа Хакеры, предположительно из группировки а TA577, начали распространять в интернете зловред для новой кампании, который уже использовался для подмены пользователей в диалогах и рассылки вредоносного спама.

Хакеры заменяют популярные сайты в Google Поиске на вредоносные Хакеры нашли новый способ обмануть пользователей, подменяя официальные сайты на вредоносные в результатах поиска Google.

Fujitsu обнаружила взлом своих систем и утечку данных Японская компания Fujitsu обнаружила, что несколько ее систем были заражены вредоносным ПО, и неизвестные хакеры похитили данные клиентов.

SafeRAT: так ли он безопасен? Большой хабросалют всем! С вами на связи я, Ксения Наумова, и мой коллега Антон Белоусов. Мы работаем в компании Positive Technologies, в отделе обнаружения вредоносного ПО. В декабре 2023 года, в ходе постоянного отслеживания новых угроз ИБ, изучая в PT Sandbox и других пес...

Выявлен новый банковский троян Brokewell, который атакует Android Вредоносное ПО Brokewell позволяет злоумышленникам шпионить, красть файлы cookie и брать под контроль мобильные устройства Android с целью получения доступа к банковскии счетам.

Security Week 2346: Ducktail, атака на специалистов по маркетингу На прошлой неделе специалисты «Лаборатории Касперского» разбирали свежую атаку под кодовым названием Ducktail. За этой киберкриминальной кампанией предположительно стоит группировка из Вьетнама. Характерной чертой Ducktail в ее последней версии является специализация на марк...

Мошенники используют новую схему обмана в Telegram — с помощью ИИ По информации издания «РБК», в России начала действовать новая мошенническая схема, когда злоумышленники с помощью нейросетей подделывают чужие голоса, чтобы выманивать деньги у контактов жертвы

Пользователи iPhone в опасности: на iOS появился троян GoldPickaxe, который крадет биометрические данные лиц Group-IB обнаружила новой троян для iOS, предназначенный для кражи биомтерических данных лиц, документов, удостоверяющих личность пользователей, а также перехвата SMS. Троян, который был назван GoldPickaxe.iOS подразделением Threat Intelligence компании Group-IB, был пр...

[Перевод] Насколько реалистичны интерфейсы в фильме «Хакеры» 1995 года? Фильм Хакеры рассказывает о группе хакеров-подростков, ведомых любопытством и не причиняющих вреда (по крайней мере, тем, кто этого не заслуживает). Один из этих хакеров взламывает компьютерную систему «Гибсон», принадлежащую крупной компании, и в доказательство своего успе...

За 2023 год количество киберпреступлений в РФ увеличилось на 85% по сравнению с 2022 годом Мошенники предлагают установить вредоносное программное обеспечение под видом антивирусной программы

Группировка ToddyCat применяет «одноразовую» малварь против правительств и телекомов Аналитики Check Point обнаружили вредоносную кампанию, получившую название «Stayin' Alive», активную с 2021 года. Жертвы этих атак находились в Казахстане, Узбекистане, Пакистане и Вьетнаме, и в основном это были правительственные организации и поставщики телекоммуникационны...

Security Week 2402: атака «Триангуляция» и аппаратная уязвимость в iPhone В конце прошлого года исследователи «Лаборатории Касперского» опубликовали новую статью, в которой разбирают детали атаки «Триангуляция» (см. также новость на Хабре и видео с конференции 37c3). Про эту атаку мы писали в прошлом году дважды. В июне был опубликован общий отчет...

Разбираемся, почему Google Play Protect посчитал 2ГИС вредоносным ПО Что случилось10 января Google Play Protect ошибочно посчитал 2ГИС вредоносным приложением. Пользователи 2ГИС на Android начали получать системное сообщение, что 2ГИС — вредоносное приложение. Мы стали массово получать сообщения от пользователей и разбираться в ситуации....

Крупнейший ИТ-провайдер Fujitsu подвергся масштабной кибератаке Вредоносное ПО было обнаружено на нескольких компьютерах компании, сообщает японская фирма. Fujitsu предоставляет ИТ-услуги по всему миру, в том числе правительствам.

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer 5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, стилер с модульной архитек...

Исследование МТС RED: хакеры могут атаковать разработчиков ПО, захватывая сторонние репозитории Команда перспективных исследований МТС RED ART (Advanced Research Team) выявила около 1000 уязвимых библиотек, которыми злоумышленники могут воспользоваться для заражения легитимного программного обеспечения вредоносным кодом.

Миллионы умных зубных щёток стали оружием хакеров в масштабной DDoS-атаки Три миллиона умных зубных щёток оказались заражены хакерами и использованы для масштабной DDoS-атаки на веб-сайт швейцарской компании, сообщает газета Aargauer Zeitung, ссылаясь на недавний отчёт. Сайт фирмы рухнул в результате атаки, которая вызвала потери для компании...

Номера телефона +7 (971) — какому оператору и региону они принадлежат? Как мошенники используют номера 8971 для обмана людей? Незнакомые номера могут принадлежать мошенникам или спамерам, поэтому необходимо заранее узнавать, кто и откуда может звонить. Какому оператору принадлежат номера +7 (971)? Телефонный код 971 официально зарегистрирован ...

Атака хакеров вынудила PyPI временно закрыть регистрацию новых пользователей Разработчики репозитория Python Package Index (PyPI) вновь временно приостанавливают регистрацию пользователей и создание новых проектов. Как и в прошлый раз, это решение связано с наплывом злоумышленников, которые попытались загрузить в PyPI сотни вредоносных пакетов с назв...

Истории из жизни вредоносов: прячемся в автозагрузку ОС Windows Основной задачей, которую необходимо решить вредоносному файлу сразу после запуска является закрепление в системе, то есть обеспечение возможно постоянной работы данного процесса в системе. То есть, злоумышленнику необходимо, чтобы процесс, с помощью которого он может получи...

Напуганные кибератакой России "Кислотный дождь" США пытаются защитить свои военные спутники Во время кибератаки в 2022 году вредоносное ПО AcidRain "очень оперативно" уничтожило всю информацию на модемах и маршрутизаторах Viasat, заставив их постоянно перезагружаться или отключаться, что фактически вывело их из строя.

Скамеры используют сайт Epic Games для рекламы пиратских сайтов и распространения сомнительных файлов Мошенники используют сайт Epic Games, чтобы их пиратские стриминги и подозрительные файлы попадали в выдачу крупных поисковиков. Мошенникам приходится идти на такие SEO-ухищрения, так как поисковые системы активно понижают рейтинги обычных пиратских ресурсов.

Новая схема обмана кибермошенников: «налог на СВО» Кибермошенники разработали новую схему обмана и начали рассылать письма с предупреждением о списании средств для уплаты якобы нового налога на специальную военную операцию. При этом на списании средств подлог не заканчивается, и, связавшись с жертвой по телефону, мошенники п...

Подводные грабли экспертных утилит при работе с инцидентами Привет, Хабр! Меня зовут Максим Суханов, я ведущий эксперт в команде CICADA8 Центра инноваций МТС Future Crew. Это подразделение отвечает, в том числе, за реагирование на инциденты кибербезпасности, форензику и реверс-инжиниринг вредоносного ПО. Ещё я занимаюсь другими инте...

Мессенджер WhatsApp позволит передавать зашифрованные файлы без подключения к интернету WhatsApp упростит обмен файлами между пользователями

В мошеннической схеме «Мамонт» используется фальшивый Google Play Store Специалисты компании FAССT обнаружили новую версию мошеннической схемы «Мамонт», в которой используется фейковый магазин Google Play. Под предлогом оформления доставки товара скамеры просят жертву скачать и установить из фейкового магазина мобильное приложение сервиса объявл...

Хакеры атакуют плагин для WordPress, установленный на миллионе сайтов ИБ-исследователи заметили вредоносную активность, направленную на популярный плагин Better Search Replace для WordPress. Только за последние сутки были обнаружены тысячи попыток атак на свежую уязвимость CVE-2023-6933, найденную в плагине на прошлой неделе.

Как защититься от вредоносного ПО - 5 способов Простые советы, чтобы не попасть в руки вирусов, троянов, червей и программ-вымогателей.

Microsoft упростила и ускорила загрузку приложений из веб-версии Microsoft Store Компания Microsoft представила большие изменения в работе веб-версии магазина приложений Microsoft Store. Теперь каждый пользователь может загружать исполняемые файлы приложений прямо с веб-сайта, используя новые «веб-установщики». Обновлённый магазин ...

Хакеры могут взломать чат-боты: Microsoft нашла "джейлбрейк" для LLM Microsoft обнаружила новый метод манипулирования большими языковыми моделями (LLM), такими как ChatGPT, Gemini и другие. Метод, получивший название «Crescendo», заключается в отправке LLM серии безобидных на первый взгляд запросов. В течение нескольких взаимодействий злоумыш...

Расшифруй, если сможешь. Изучаем устройство трояна-энкодера и создаем программу дешифровки Для подписчиковИногда вирусным аналитикам удается бесплатно расшифровать файлы, за восстановление которых трояны‑энкодеры требуют очень много денег. Со стороны это выглядит настоящей магией, но в ее основе лежат исследования и знания о том, как работают вредоносные программы...

Google Play определяет 2ГИС как вредоносное приложение: что происходит На днях российские пользователи начали сообщать о том, что официальный сервис Google Play начал предупреждать о том, что приложение 2ГИС — вредоносное. В пресс-службе компании прояснили ситуацию, опубликовав официальный комментарий.  Как заверили представите...

Spiegel: МО ФРГ переживают, что у русских "в каждом кабинете жучки" и лучшие военные хакеры В особенности когда не знаешь, что высшие офицеры должны использовать зашифрованные каналы связи

Китайские хакеры начали заражать роутеры по всему миру прошивкой с бэкдором Правительственные организации США и Японии выпустили совместное предупреждение о деятельности китайской хакерской группы, известной под различными названиями, в том числе BlackTech, Palmerworm, Temp.Overboard, Circuit Panda и Radio Panda. Эта группа действует как минимум с 2...

Обнаружено 10 000 атак с использованием новых вредоносных скриптов Аналитики «Лаборатории Касперского» выявили более 10 000 финансово мотивированных атак на организации из разных стран мира (включая Россию) в рамках кампании с использованием нескольких типов малвари, о которой ранее сообщало ФБР.

ChatGPT на рыбалке. Выманиваем пароль при помощи QR-кода и чат-бота Для подписчиковChatGPT сейчас разве что в котлеты не кладут. В этой статье мы расскажем, как в проекте по социальной инженерии с помощью форка библиотеки для Gophish рассылать QR-коды вместо обычных ссылок, чтобы вытащить сотрудников из защищенного рабочего окружения на личн...

Тот самый RAT-троян за 200 рублей: как защититься от RADX Всем привет! Меня зовут Валерий Слезкинцев, в Positive Technologies я руковожу направлением реагирования на конечных точках в отделе обнаружения вредоносного ПО в PT Expert Security Center. Наша команда занимается исследованиями MaxPatrol EDR в части выявления и реагиро...

BI.ZONE: группировка Sticky Werewolf атакует государственные организации России и Беларуси Sticky Werewolf получает доступ к системам государственных организаций России и Беларуси с помощью фишинговых писем со ссылками на вредоносные файлы. Для создания ссылок используется коммерческое вредоносное ПО. По данным ...

Купил мини-ПК — получил шпионское ПО. В компьютерах AceMagic обнаружилось предустановленное вредоносное ПО семейств Bladabindi и Redline Производитель ПК AceMagic, похоже, устанавливал на свои компьютеры шпионское ПО. Автор канала The Net Guy Reviews во время тестов ПК AceMagic AD08 обнаружил подозрительные файлы в разделе восстановления с диска NVMe, установленного внутри ПК. В итоге обнаружилось два з...

Android-малварь Anatsa скачали из Google Play более 150 000 раз За последние четыре месяца операторы банкера Anatsa провели пять кампаний, направленных на пользователей из Великобритании, Германии, Испании, Словакии, Словении и Чехии, сообщают аналитики ThreatFabric. Суммарно вредоносные приложения Anatsa загрузили из Google Play более 1...

Microsoft выявила новую хакерскую атаку «Dirty Stream», которая нацелена на Android-приложения Хакеры используют безобидные на первый взгляд приложения, чтобы перезаписывать файлы в домашнем каталоге других приложений.

В «2ГИС» не нашли вредоносных компонентов После внешней экспертной проверки приложения «2ГИС», которое ранее было определено системой защиты Google Play как вредоносное, опасных компонентов не было обнаружено, о чем сообщила ТАСС пресс-служба картографического сервиса. Экспертизу провели специалисты...

Суд обязал вернуть 2ГИС в магазин Google Play Арбитражный суд Москвы полностью удовлетворил иск российской компании «ДубльГИС» (создателя картографического сервиса 2ГИС) к Google и обязал вернуть приложение 2ГИС в Google Play. Данные об этом были обнаружены в картотеке арбитражных дел. Напомним, приложе...

В рунете заблокировали более 43 тысяч вредоносных сайтов В координационном центре российских доменов рассказали о блокировке 43 тысяч сайтов за год

Эксперт объяснил работу ПО BlackCat, которое «положило» здравоохранение США В недавней статье на Хабре представили подробный анализ нового инструментария и методов, используемых вымогателями BlackCat. Автор (@DeathDay) подробно описывает эволюцию вредоносной программы, используемой хакерами, подчеркивая ее многофункциональность и быстрое развитие.

Мошенники используют вирусы в рекламе Google и на платформе X Согласно новому отчету компании ScamSniffer, загрузчик вредоносного ПО распространяется в рамках рекламной кампании.

Хак-группа ToddyCat усложняет свои кибершпионские кампании Исследователи сообщают, что группировка ToddyCat совершенствует свои методы проведения атак и уклонения от обнаружения. С помощью нового набора малвари хакеры собирают интересующие их файлы жертв и загружают их в общедоступные и легитимные хостинговые сервисы.

Вредоносные пакеты из PyPI заражают Windows-машины силером WhiteSnake Специалисты Fortinet обнаружили в репозитории Python Package Index (PyPI) вредоносные пакеты, которые заражали системы под управлением Windows малварью для кражи информации WhiteSnake. Интересно, что этот же вредонос используется для атак на российские промышленные и логисти...

WogRAT злоупотребляет сервисом для заметок aNotepad Новая малварь WogRAT атакует системы под управлением Windows и Linux, используя онлайн-платформу aNotepad для хранения и доставки вредоносного кода.

Security Week 2344: исследование кампании «Операция Триангуляция» На прошлой неделе в Таиланде прошла конференция Security Analyst Summit, организованная «Лабораторией Касперского». Одной из главных тем конференции стало исследование атаки, которая получила название «Операция Триангуляция». О ней стало известно в июне, когда эксперты «Лабо...

ФБР выявило и нейтрализовало зараженную вредоносным ПО сеть роутеров Ubiquiti Edge OS, В США заявляют, что данный вирус-шпион якобы принадлежал российской хакерской группировке

Атака Dirty Stream угрожает множеству приложений для Android Эксперты Microsoft рассказали о новой технике path traversal атак Dirty Stream, которая позволяет вредоносным приложениям для Android перезаписывать файлы в домашней директории других приложений. Это может привести к выполнению произвольного кода и краже секретов. Проблеме п...

Метод Reverse-engineering на практике: как расшифровать исходный код Всем привет! Сегодня в нашем эфире новый автор - Никита Синкевич, руководитель группы анализа и реагирования Инженерного центра Angara Security. Итак, начинаем!Иногда в ходе расследования инцидента информационной безопасности необходимо понять, имеет ли та или иная программа...

Реверс мобильных приложений на cocos2dx Хочу поделиться своим опытом в реверс инженеринге приложения на lua cocos2d-x. Файлы приложения зашифрованы xxtea, а ключи шифрования находятся в .so файле внутри приложения. Читать далее

ИИ в поиске Google продвигает мошеннические сайты Исследователи заметили, что новые ИИ-алгоритмы Google Search Generative Experience, рекомендуют пользователям мошеннические сайты. Посетителей перенаправляют на вредоносные ресурсы, где предлагается установить опасные расширения для Chrome, рекламируются фальшивые розыгрыши,...

IBM представила новую технологии защиты от вредоносных программ-вымогателей Самозащищающиеся твердотельные накопители сумеют использовать искусственный интеллект для борьбы с вирусами

Эксперт рассказала, какие приложения для смартфона опасно использовать Россиянам рассказали, как определить потенциальное вредоносное приложение для смартфона

Пользователи Android, берегитесь: 12 млн людей попались на удочку вируса SpyLoan Выяснилось, что с 2020 года 12 миллионов пользователей невольно загрузили из Google Play Store вредоносные приложения, получившие общее название «SpyLoan». Эти невинные на первый взгляд приложения обещали быстрые деньги, но оказывались зловещей ловушкой, которая крала личную...

Вышла первая версия Android 15. Она предназначена для разработчиков ПО Google выпустила первую предварительную версию Android 15 для разработчиков, она доступна создателям ПО с сегодняшнего дня. Первая публичная бета-версия Android 15, стабильная бета-версия выйдет в июне, а релиз состоится примерно в сентябре. Как сообщает The Verge, в A...

Poloniex установила личность хакера, похитившего около 130 000 000 долларов Криптовалютная биржа Poloniex утверждает, что установила личность преступника, который похитил у нее около 130 млн долларов в криптовалюте в начале ноября. Хакеру еще раз предложили вернуть все украденные средства, установив срок до 25 ноября и подчеркивая, что к делу уже пр...

Bing Chat обманули и заставили разгадать капчу Пользователю Твиттер удалось обойти фильтр Bing Chat, обманом заставив нейросеть разгадать капчу. Bing Chat, как и ChatGPT, позволяет пользователям загружать изображения для анализа или обсуждения. Обычно Bing Chat отказывается решать CAPTCHA – визуальные головоломки…

Dark River группировка угрожает российской оборонной промышленности Киберпреступная группировка Dark River создала сложный модульный вредоносный код MataDoor для шпионажа и атак на российскую оборонную промышленность

Инструмент разработчика GPT-4 можно легко использовать не по назначению, и это серьезная проблема Например, чат-бот можно обманом заставить предоставить информацию, которая может помочь потенциальным террористам, и решить такую проблему не так-то просто.

Группировка XDSpy атакует российских металлургов и предприятия ВПК Специалисты FACCT предупредили о новых атаках кибершпионской группы XDSpy. Вредоносные рассылки группировки были обнаружены 21-22 ноября 2023 года. Они были нацелены на российское металлургическое предприятие, а также НИИ, занимающийся разработкой управляемого ракетного оруж...

Почему мошенники стали звонить через WhatsApp и Viber? Телефонные мошенники все чаще стали обзванивать абонентов через мобильные мессенджеры. Расскажем, с чем связана эта тенденция, и как не попасться на обман. Российские абоненты стали отмечать, что нежелательные звонки теперь поступают не только напрямую на номер телефона, но...

OpenAI и Microsoft заявляют, что перекрыли нескольким хак-группам доступ к ChatGPT Специалисты Microsoft заявили, что иностранные APT (связанные с Китаем, Россией, Ираном и Северной Кореей) используют ChatGPT для автоматизации поиска уязвимостей, разведки и выполнения различных задач по созданию вредоносного ПО. OpenAI сообщила, что уже заблокировала неско...

Скамеры в этом году вытянули из своих жертв в соцсетях больше 650 миллионов долларов Федеральная торговая комиссия США подсчитала, что в 2023 году мошенники в соцсетях заполучили обманом более $658 млн, а ведь год еще не закончился. Примечательно, что представители поколения Z, рожденные на рубеже тысячелетия, втрое чаще становились жертвами обмана, чем стар...

Российские хакеры настаивают, чтобы бойцы в зоне Спецоперации не использовали WhatsApp Кибер-воины требуют от военных использовать в личных переписках исключительно мессенджер Telegram

Миллиарды Android-смартфонов в опасности. Microsoft нашла серьезную уязвимость Компания Microsoft обнаружила критически важную брешь в системе безопасности, потенциально затрагивающую множество приложений для Android. Эта уязвимость, получившая название «Грязный поток” (Dirty Stream), представляет собой серьезную угрозу, которая может дать кому-т...

Postgresso #10 (59) PostgreSQL 16.1- а также PostgreSQL 15.5, 14.10, 13.13, 12.17 и 11.22 (эта версия последняя, которая будет поддерживаться в линейке 11). Обновление закрывает 3 проблемы безопасности:CVE-2023-5868: показ содержимого памяти в вызовах функций с агрегацией (memory disclosure in ...

Искусный MataDoor: как устроен и как действует новый опасный бэкдор, атакующий российскую оборонку В 2022 году одна промышленная компания пригласила нас, специалистов PT Expert Security Center, расследовать киберинцидент. В ее скомпрометированной инфраструктуре мы обнаружили образцы не встречавшегося ранее вредоносного ПО. Дальнейший анализ показал, что это сложный модуль...

Россиянам рассказали о схеме мошенников, нацеленной на учёных Российские учёные стали новой целью киберпреступников: им предлагают скачать вредоносное ПО под предлогом заботы о безопасности

Как вредоносы распространялись через поддельный менеджер паролей KeePass: AsyncRAT, BATLoader Приветствую, и снова я начну с вопроса. И достаточно непростого. Пользуетесь ли вы менеджерами паролей и считаете ли вы их полностью безопасными? Скорее всего, мнения читателей на этом моменте разделятся. Кто-то ответит, мол, пользуется блокнотом и ручкой, а кто-то ответит у...

HTB Gofer. Эксплуатируем Path Hijacking в связке с Use After Free Для подписчиковВ этом райтапе я покажу, как искать и эксплуатировать уязвимости use after free и path hijacking для повышения прав в системе. А для начала заюзаем SSRF для отправки фишинговой ссылки с вредоносным макросом, чтобы проникнуть на хост.

DDR5-10600 на недорогом процессоре Ryzen. Энтузиасты ставят рекорды, используя новенький Ryzen 7 8700G Новые процессоры AMD Ryzen 8000G поддерживают высокочастотную память DDR5 и при этом работают тем быстрее, чем более быстрая память используется. Оказывается, эти не самые дорогие APU можно использовать для внушительного разгона памяти.  Недавно команда оверклокер...

Календарные ссылки использовались для распространения вредоносного ПО Криптовалютные инвесторы, остерегайтесь. Хакеры используют хитроумную уловку для распространения вредоносного ПО через популярное приложение для составления расписаний Calendly.

Ход конём: GitHub начали использовать для распространения вирусов Хакеры начали реализовывать новую стратегию для доставки вирусов в целевые системы. Для этого злоумышленники начали активно использовать сервис для разработчиков GitHub.

Microsoft и OpenAI пожаловались, что российские и другие хакеры используют их ИИ Microsoft и её ближайший деловой партнёр OpenAI представили сводный отчёт о новых угрозах со стороны хакеров из «недружественных» по отношению к США стран.

Атака ArtPrompt использует ASCII-арт против ИИ чат-ботов Новая атака на ИИ-помощников строится на использовании ASCII-рисунков. Оказалось, что такие большие языковые модели, как GPT-4, настолько «отвлекаются», пытаясь обработать подобные изображения, что забывают соблюдать правила, запрещающие им давать вредоносные ответы, наприме...

ГК «Солар»: злоумышленники в 2023 году стали лучше скрывать фишинговые ресурсы За прошедшие полгода заметно усложнились неперсонифицированные фишинговые атаки, составляющие более 98% всего фишинга. Злоумышленники стали чаще использовать и совершенствовать методы сокрытия вредоносного контента от инструментов для его поиска.

Зарубежные хакеры парализовали российскую систему бронирования авиабилетов Российская система бронирования авиабилетов Leonardo стала жертвой мощной DDoS-атаки зарубежных хакеров, из-за чего ее работа была временно приостановлена

Хакеры из России и Украины заявили о взломе «всех систем» Sony. Группировка Ransomed.vc собирается продать украденные данные Cyber Security Connect сообщает, что хакерская группировка Ransomed.vc заявила об успешном взломе защитных систем Sony Group и теперь угрожает продать украденные данные. Группировка Ransomed.vc начала свою деятельность только в сентябре, но «на её счету уже впечат...

На GitHub «взломанное» ПО оказалось приманкой от хакеров Специалисты из немецкой компании G DATA в ходе расследования распространения вирусов выявили зловредную кампанию под названием «gitgub», в рамках которой хакеры под видом взломанных программ предлагали пользователям инфостилер RisePro.

Valve усилит меры безопасности после взлома аккаунтов нескольких разработчиков Недавно аккаунты, принадлежащие нескольким разработчикам игр, были взломаны, а для их игр вышли обновления с вредоносным ПО. По данным Valve, на момент добавления малвари эти игры были установлены менее чем у 100 пользователей Steam. Однако после этого инцидента Valve добавл...

Сервис проверки пользовательских файлов «powered by pytest»: нужно повозиться, но оно того стоит Возникла задача проверки нескольких типов пользовательских документов Excel. Проверка должна покрывать такие аспекты как корректность шаблона (наличие ожидаемых страниц, колонок таблиц) и корректность данных (присутствие обязательных значений, корректность значений точки зре...

ТОП-5 полезных приложений для Андроид ТВ, которые должны быть на каждом Смарт-телевизоре Несмотря на то, что многие считают Android TV довольно неповоротливой платформой и делают выбор в пользу других ОС, она все же является самой гибкой из всех. Подумайте сами: можно без труда установить приложения для смартфона, среди которых мессенджеры и браузеры, а также и...

Группировка Winnti использует малварь UNAPIMON для кибершпионажа Исследователи Trend Micro обнаружили активность группировки Earth Freybug, по мнению аналитиков, входящей в состав известной китайской хак-группы APT41 (она же Winnti, Axiom, Brass Typhoon, Bronze Atlas, HOODOO, Wicked Panda). Новая малварь UNAPIMON позволяет вредоносным про...

Пакетная обработка файлов в nanoCAD Для работы с проблемными файлами создано множество инструментов, позволяющих устранять те или иные проблемы. Но что делать в случае, когда файлов, подлежащих очистке или восстановлению – огромное количество? Неужели каждый из них придется открывать вручную и обрабатывать отд...

Около 10% сотрудников российских компаний переходят по ссылкам в фишинговых сообщениях — исследование Angara Security Сотрудники российских компаний в 10% случаев не распознают социотехническую атаку на инфраструктуру компании и переходят по вредоносным ссылкам в фишинговых письмах.

В NuGet обнаружили троян SeroXen RAT В репозитории NuGet найдены вредоносные пакеты, суммарное количество загрузок которых превысило 2 млн. Малварь выдавала себя за криптовалютные кошельки, различные криптосервисы и библиотеки Discord, чтобы заразить разработчиков .NET трояном удаленного доступа SeroXen.

Инструкция: отключаем новости MSN на панели «Виджеты» в Windows 11 (Canary) Microsoft готовит ряд изменений в Windows 10 и Windows 11, которые необходимы для соответствия принятому Закону о цифровых рынках (Digital Markets Act, DMA) в Европейской экономической зоне (ЕЭЗ). Как мы уже сообщали ранее, пользователи в этих странах смогут удалить браузер...

Обнаружено вредоносное ПО, маскирующееся под невышедшую GTA 6 Оно ворует пароли и IP-адреса.

На смену вредоносу QakBot пришли DarkGate и Pikabot К фишинговой кампании, продвигающей малварь DarkGate, недавно добавилась вредоносная программа PikaBot. Теперь исследователи считают, что на текущий момент это самая сложная фишинговая кампания, появившаяся с момента ликвидации QakBot.

HTB Pilgrimage. Повышаем привилегии через уязвимость в Binwalk Для подписчиковВ этом райтапе я покажу, как воспользоваться утилитой для работы с бинарными файлами Binwalk, чтобы получить контроль над Linux. Но сначала попентестим веб‑сервер и проникнем на него благодаря неаккуратному использованию разработчиком утилиты ImageMagick.

Настырный мошенник попытался 1145 раз за семь минут дозвониться до жертвы обмана Видать хлебные времена для аферистов давно минули

Группировка Fluffy Wolf провела не менее 140 атак на российские компании Эксперты компании BI.ZONE обнаружили новую хак-группу Fluffy Wolf, которая не менее 140 раз пыталась атаковать российские компании. По словам исследователей, основная цель группировки – кража учетных данных (скорее всего, для дальнейшей перепродажи). При этом аналитики харак...

Бесплатные VPN-приложения из Google Play превращают смартфоны пользователей в прокси Специалисты компании HUMAN Security обнаружили в официальном магазине Google Play более 15 бесплатных VPN-приложений, которые использовали вредоносный SDK. В итоге Android-устройства их пользователей превращались резидентные прокси, которые, скорее всего, затем продавались к...

HP стала ещё более активно блокировать принтеры, используя для этого фирменную утилиту HP Smart Без утилиты HP Smart теперь печать и сканирование не работает

На телефоны Android пользователей начали приходить сообщения о вреде 2ГИС В последние несколько дней пользователи Android-смартфонов были завалены сообщениями из Google Play, предупреждающими их о том, что популярный картографический сервис 2GIS является вредоносным и пытается получить доступ к их личным данным.

Valve изменила систему защиты в Steam Сегодня появилась информация о том, что компания Valve вводит новый уровень безопасности для разработчиков в Steam. Теперь любая учётная запись из системы Steamworks, у которой есть права на выпуск сборок для общедоступного приложения платформы, должна быть связана с номером...

Хакеры взломали Ubisoft и чуть не украли 900 ГБ данных – компания ведет расследование Злоумышленникам не хватило времени, чтобы выкачать файлы

Малварь GuptiMiner распространялась через обновления антивируса eScan Эксперты Avast обнаружили, что северокорейские хакеры использовали механизм обновления индийского антивируса eScan для распространения вредоноса GuptiMiner, с помощью которого устанавливали бэкдоры в крупные корпоративные сети, а также доставляли криптовалютные майнеры.

Bloomberg сообщает, что российские хакеры проникли в сети Пентагона и Министерства юстиции Утверждается что хакеры воспользовались уязвимостями в программном обеспечении для передачи файлов MOVEit.

Скачать фильмы за креды без СМС и регистрации: история одного supply chain под Linux В ходе расследования одного инцидента был обнаружен целый кластер вредоносной активности, нацеленный на операционную систему Linux, который оставался незамеченным как минимум с 2020 года. Дальнейший анализ показал, что вредоносное программное обеспечение выдавало себя за оче...

CCDH выявил, что X оставляет 98% вредоносных постов о конфликте Израиль-Газа X не справляется с удалением дезинформации о конфликте в Газе

Подкаст Лайфхакера: 6 распространённых источников вредоносных программ Предупреждаем, где вы можете подцепить вирус, и советуем, как себя обезопасить.

Майнеры используют уязвимости в OpenMetadata и оставляют жертвам записки Злоумышленники нацелились на OpenMetadata в средах Kubernetes и эксплуатируют критические уязвимости удаленного выполнения кода и обхода аутентификации для майнинга криповалюты. Иногда хакеры оставляют пострадавшим записки, в которых рассказывают, что просто очень хотят купи...

Принцип работы атакующего российскую оборонку бэкдора объяснили Новая киберпреступная группировка Dark River была идентифицирована как создатель сложного модульного вредоносного кода MataDoor, предназначенного для шпионажа и атак на российскую оборонную промышленность. Исследователи безопасности из PT Expert Security Center обнаружили эт...

Google представила систему киберзащиты "Magika" на основе искусственного интеллекта Google представил новую систему киберзащиты "Magika", использующую искусственный интеллект для обнаружения и блокировки вредоносных программ с высокой точностью.

Хакеры установили рекорд, заработав в 2023 году более $1 млрд В 2023 году хакеры, использующие программы-вымогатели, установили новый рекорд, заработав более $1.1 млрд с жертв.

Прокси-малварь для macOS распространяется вместе с пиратским ПО Эксперты «Лаборатории Касперского» предупредили об обнаружении новой малвари, которая атакует пользователей macOS и распространяется через взломанные приложения и пиратские сайты. Прокси-троян использует зараженные компьютеры для переадресации трафика и анонимизации вредонос...

FACCT: больше всего фишинговых писем отправляют по вторникам Аналитики компании FACCT перечислили основные тренды в области вредоносных почтовых рассылок в 2023 году. Вторник стал самым популярным у злоумышленников днем недели для отправки фишинговых писем. Почти 98% обнаруженных в рассылках вредоносов были спрятаны во вложениях, а са...

Российские хакеры в течение месяца имели доступ к корпоративной сети Microsoft Любопытно, что для взлома, группировка использовала один из самых простых способов

6 распространённых источников вредоносных программ А также простые советы, как не подцепить очередной майнер или шифровальщик.

Обнаружено вирусное ПО, маскирующееся под обновление Visual Studio Новое вредоносное ПО угрожает безопасности пользователей macOS.

Беда пришла, откуда не ждали — мини-ПК AceMagic AD08 продают с вредоносным ПО В The Net Guy Reviews выяснили, что шпионское программное обеспечение предустановлено на мини-ПК.

Вредоносная программа извлекает куки для взлома аккаунтов Google От взлома аккаунтов Google не защитит даже смена пароля

Эксперт информационной безопасности рассказал, как определить поддельное приложение Эксперт рассказал, как определить вредоносное приложение ещё до его скачивания на смартфон

[Перевод] Как потерять управление оболочкой… Расследование Несколько недель назад я занимался хаком языковых серверов в Zed, пытаясь заставить Zed определять, когда заданный бинарник языкового сервера, например gopls, уже присутствует в $PATH. Если так, вместо загрузки нового бинарника Zed должен использовать его. Трудность: часто ...

Mysterious Werewolf атакует российскую промышленность Исследователи сообщают, что хак-группа Mysterious Werewolf, активная с 2023 года, теперь использует собственные инструменты для атак на российский ВПК. Ранее хакеры использовали для атак агент Athena фреймворка Mythic — легитимный пентестерский инструмент.

«Билайн» выявил схему мошенников, которые обманом получают доступ к мобильным банкам и «Госулугам» «Билайн» рассказал о новой схеме телефонного мошенничества, при помощи которой злоумышленники получают доступ к номерам абонентов и дальнейшего входа в банковские приложения, «Госулуги» и другие сервисы. Мошенники звонят жертвам под видом предста...

Квантовый интернет: уже скоро Распространение квантовых компьютеров предвещает скорый крах шифрованию RSA. Взломать обычную зашифрованную связь простым перебором для них будет проще простого, какую длину ключей ни подбери. Вся традиционная банковская система, пароли, пусковые коды от ядерных шахт — всё э...

Пользователи 3D-принтеров Anycubic сообщают о массовом взломе На днях кто-то устроил атаку на 3D-принтеры производства компании Anycubic, взломав сетевой протокол MQTT. Загруженный хакером файл гласит, что сделано это без злого умысла — с намерением продемонстрировать уязвимость сетевой службы и таким образом предупредить пользователей...

Okta снова взломали. Данные клиентов попали в руки неизвестных хакеров Крупный поставщик систем управления доступом и идентификацией, компания Okta, вновь сообщает о взломе. На этот раз хакеры использовали украденные учетные данные и получили доступ к файлам, содержащим cookie и токены сеансов, которые клиенты компании загружали в систему управ...

Как минимум в одном Solaris — не Hyundai: официальных прайс-листов на автомобили Solaris не будет Завод AGR (бывший российский завод Hyundai) не будет устанавливать рекомендованные розничные цены на автомобили Solaris, как это ранее делала Hyundai. Ценообразование на автомобили Solaris HS (Hyundai Solaris), Solaris HC (Hyundai Creta) Solaris KRS (Kia Rio седан) и So...

Письмо с сюрпризом. Изучаем уловки и хитрости для доставки писем с малварью Для подписчиковПо статистике значительная часть заражений малварью происходит из‑за того, что пользователь сам запустил на своей машине вредоносный файл. Именно в этом и заключается основная задача злоумышленников, использующих социальную инженерию. Давай посмотрим, какие те...

В Google Play вредоносные программы в этом году скачали более 600 млн раз Механизмы защиты Google работают далеко не идеально

Вредоносная программа Anatsa для Android была загружена 150 000 раз через Google Play Троян Anatsa проникает на смартфоны с ОС Android в Европе через приложения-дропперы в Google Play

ФБР удалило китайские вирусы с роутеров SOHO ФБР удаленно отдало команды сотням зараженных маршрутизаторов SOHO, чтобы удалить вредоносное ПО, установленное китайскими хакерами, пишут СМИ. Эти маршрутизаторы, в основном старые модели от Cisco и Netgear, использовались как часть ботнета для кибератак на критически важны...

Хакеры сами сообщили регуляторам о жертве, которую она взломали Печально известная группа разработчиков программ-вымогателей AlphV предприняла беспрецедентный шаг, чтобы оказать давление на свою жертву - компанию MeridianLink, сообщив о ней в Комиссию по ценным бумагам и биржам США (SEC).

Номера телефона +7 (941) — какой оператор и кто может звонить? Как мошенники используют номера 8941 для обмана людей? Узнать, откуда звонит незнакомый номер и какой провайдер связи его обслуживает, можно по коду, расположенному после цифр +7 / (8). Расскажем, кто и из какого региона может звонить с номеров с кодом 941. Какому оператору...

Нужно ли устанавливать антивирус на Android, или смартфон все равно нельзя взломать? Смартфоны хранят огромное количество информации, а также позволяют выходить в интернет, открывая тем самым безграничные возможности для своего владельца. Конечно, каждый из нас хочет защитить персональные данные и сделать все, чтобы устройство не попало в руки злоумышленник...

Хакеры использовали аккаунт известного актёра для продвижения своей криптовалюты Британский актёр Том Холланд стал жертвой взлома его аккаунта в соцсети Х. От имени актёра мошенники начали распространять ложную информацию для продвижения мошеннической криптовалюты.

Вредоносная программа на Android лишила пользователя $280000 Приложение запускается в виртуальной среде и не позволяет Android вывести его на чистую воду

Новый вариант вредоносной программы TheMoon захватил тысячи маршрутизаторов Asus Злоумышленники создали новый ботнет-сервис

В MyTracker появилась новая метрика «Вредоносные IP-адреса» Команда MyTracker добавила в свою антифрод-систему Fraud Scanner новую метрику - «Вредоносные IP-адреса». Она выделяет установки в мобильных приложениях и сессии на веб-сайтах, которые происходят из дата-центров, помеченных как источник фродовых атак или спама. Для этого бы...

Хакеры взломали Volkswagen и украли данные компании за многие годы Группе хакеров на протяжении нескольких лет удавалось совершать атаки на автоконцерн Volkswagen, в результате чего они смогли украсть более 19 тыс файлов с конфиденциальной технической информацией.

«Найдите более подходящий сервис» для размещения: в Discord ограничили действие ссылок на файлы Команда популярного сервиса Discord объявила о новой политике в отношении размещения файлов. С конца 2023 года ссылки на эти файлы станут временными и начнут обновляться каждые 24 часа. Иллюстрация: Mariia Shalabaieva / Unsplash Компания сообщила журналистам, что такой...

Канадско-российского мужчину посадили в тюрьму за использование ПО LockBit Гражданин Канады и России Михаил Васильев был приговорен к 4 годам тюремного заключения за участие в масштабной схеме распространения вымогательского ПО. 33-летний Васильев заразил более 1000 жертв печально известной программой-вымогателем LockBit, вымогая десятки миллионов ...

Google Play предлагает новый способ защиты от вредоносных приложений Улучшенная функциональность Google Play Protect скоро будет предложена во всех регионах

В канун Рождества хакеры взломали игру Slay the Spire и целый час рассылали вирус геймерам в Steam Каким образом удалось взломать систему, представители Downfall пока не знают

Зарубежные хакеры начали использовать российские устройства для DDoS-атак Qrator Labs, компания, специализирующаяся на сетевой безопасности, сообщила об увеличении DDoS-атак со стороны зарубежных хакеров, использующих российское оборудование.

Анализ: спама в РФ стало меньше, но мошенники опаснее В 2023 году количество рассылаемого спама сократилось на треть по сравнению с 2019 годом, а если быть точнее, то на 8,6 миллиарда писем, сообщают аналитики Яндекс 360. Однако тактика мошенников стала более изощренной, как с точки зрения содержания писем, так и технологий, ис...

Вымогательская группа Muliaka атаковала российские компании Аналитики компании FACCT обнаружили новую вымогательскую группировку Muliaka, которая атакует российские компании как минимум с декабря 2023 года. Исследователи рассказали, что в одной из атак для распространения и запуска малвари в сети жертвы атакующие воспользовались попу...

Номера телефона +7 (923) — какой оператор и регион РФ? Какому оператору принадлежат и кто может звонить с номеров телефонов с кодом +7 (923)? Звонки с неизвестных номеров стоит заранее проверять, чтобы узнать, откуда звонят и с помощью какого оператора связи. Номера телефонов с кодом 923 Мобильные номера, начинающиеся с кода 92...

Hugging Face – GitHub для ИИ – размещал вредоносный код на платформе Исследователи безопасности из компании JFrog обнаружили вредоносный код, встроенный в материалы, представленные на Hugging Face, популярной платформе для разработчиков ИИ, которую часто называют "GitHub для ИИ".

Google Chrome выпустил важное обновление, закрывая опасную уязвимость "Zero-Day" Уязвимость (CVE-2023-7024) позволяла злоумышленникам внедрять вредоносный код и получать контроль над системой пользователя

Минюст США объявили о перехвате инфраструктуры вредоносной программы Warzone RAT Международная операция ликвидировала опасный троян Warzone: арестованы два киберпреступника

Российские хакеры взломали правительственные системы Израиля, обвинив страну в предательстве России Группировка российских хакеров Killnet объявила о масштабной атаке на правительственные системы Израиля.

Мошенники используют технологии дипфейков на сайтах знакомств для создания ложных образов Злоумышленники на сайтах знакомств освоили технологии дипфейков для создания ложных образов в видеочатах, целью которых является обман и вымогательство денег у доверчивых пользователей.

11 программ, которые стоит установить на игровой ПК и ноутбук после установки Windows в 2024 году Даже в 2024 году, на продвинутой и удобной ОС Windows 11 невозможно обойтись без дополнительных утилит и сегодня мы посмотрим на самые нужные и полезные.

MetaStealer пытается выдать себя за сертификат Минцифры Специалисты компании FACCT (бывшая Group-IB) предупредили, что перехватили фишинговые письма, отправленные якобы от лица Минцифры. В этих посланиях жертвам предлагается срочно установить сертификат безопасности Минфицры, а иначе у них возникнут проблемы с доступом к онлайн-б...

Как разрешить установку приложений из неизвестных источников? По умолчанию смартфоны на Android блокируют установку приложений не из Google Play, чтобы обезопасить пользователя. Расскажем, как выдать разрешение для установки приложений из неизвестных источников. Операционная система Android достаточно гибкая и позволяет пользователю с...

«Заканчивается срок обслуживания SIM-карты»: новая схема мошенников Телефонные мошенники под видом сотовых операторов обзванивают абонентов и выманивают секретные пароли из SMS и другую информацию. Аферисты часто представляются сотрудниками различных компаний, чтобы вызвать доверие жертвы. Так, телефонные мошенники могут звонить от имени кр...

Истории из жизни вредоносов: знакомимся с Remnux Представим следующую ситуацию, у нас имеется файл, который скорее всего содержит вредоносный код. Варианты с отправкой этого файла сазу на virustotal.com мы пока рассматривать не будем, так как это слишком просто не спортивно.Можно конечно, поднять виртуалку/контейнер с Wind...

В PyPI обнаружили вредоноса BlazeStealer Аналитики компании Checkmarx обнаружили в Python Package Index (PyPI) новую партию вредоносных пакетов, содержавших малварь BlazeStealer, которая предоставляла злоумышленникам полный контроль над компьютером жертвы. ¬

Google пометила приложения Samsung как «опасные» и попросила людей их удалить Служба Google Play Protect, занимающаяся проверкой Android на наличие вредоносных программ, недавно отметила популярные приложения Samsung - Samsung Wallet и Samsung Messages - как потенциально вредоносные.

Исследователь нашел бэкдор в коде Tornado Cash В коде криптовалютного миксера Tornado Cash обнаружили вредоносный JavaScript, который почти два месяца передавал данные депозитных сертификатов (deposit notes) на удаленный сервер.

Водоканал в США взломали из-за стоявшего по умолчанию пароля… «1111» Американские водоканалы стали жертвами взломов из-за «пробелов» в системе безопасности. Пароли по умолчанию были установлены на невообразимо простой «1111». Совет национальной безопасности США сообщал о недавних атаках на объекты критической инфраструктуры, такие как водокан...

Обзор на сайт pq.hosting по аренде VPS серверов Сайт pq.hosting предлагает аренду VPS серверов по разумной цене. На сайте представлены различные конфигурации VPS серверов, которые можно выбрать в зависимости от потребностей пользователя. Сайт имеет простой и интуитивно понятный интерфейс, что делает процесс выбора и заказ...

Тинькофф сделал свой iMazing, чтобы ты мог скачать приложения банка без App Store Тинькофф успел удивить своих клиентов дважды за день: сначала банк каким-то образом разместил новое приложение в App Store, но не успели все обрадоваться, как его быстро удалили. Причем произошло это спустя буквально несколько часов, то есть, можно смело заявлять, что это а...

Экстремистские группы начали использовать генеративный ИИ Экстремистские группировки используют возможности генеративного искусственного интеллекта для распространения пропаганды, что представляет собой серьезную угрозу для усилий по борьбе с преступниками. Tech Against Terrorism сообщает о еженедельном всплеске в 5 тыс экземпляров...

Тест памяти смартфона — приложения и разные способы проверки памяти Разные способы тестирования памяти смартфона и расшифровка результатов. Заявленные параметры производительности часто оказываются завышенными — на деле смартфон может быть в разы медленнее, чем обещал производитель. Другая причина различий в скорости работы заключается в в...

27 вредоносных пакетов в PyPI воровали конфиденциальные данные и криптовалюту В течение почти полугода неизвестные злоумышленники размещали в репозитории Python Package Index (PyPI) вредоносные пакеты, заражавшие машины разработчиков малварью, которая могла сохранять постоянство в системе, воровать конфиденциальные данные и получать доступ к криптовал...

В 2023 году спам-фильтры Яндекса заблокировали более 17 000 000 000 вредоносных электронных писем Злоумышленники стали чаще маскироваться под банки, крупные компании и магазины

Ошибка производителей материнских плат может привести к массовым взломам через BIOS и UEFI Внутри систем были обнаружены вредоносные объекты, удалить которые почти невозможно

Qnap отключила сервер хакеров, которые брутфорсили NAS со слабыми паролями Специалисты компании Qnap сообщают, что им удалось вывести из строя вредоносный сервер, использовавшийся в массовых брутфорс-атаках, направленных на устройства NAS со слабыми паролями.

Apple одобрила первый эмулятор Game Boy iGBA для iPhone только для того, чтобы быстро его удалить iGBA на самом деле является клоном приложения с открытым исходным кодом под названием GBA4iOS.

В Twitter начали рассылать ИИ-порно с Тейлор Свифт: власти бьют тревогу В сети появились откровенные дипфейк-изображения Тейлор Свифт, сгенерированные ИИ, что вызвало всеобщее возмущение и опасения по поводу вреда, причиняемого распространением подобной порнографии без согласия.

Мошенники создали deepfake с лицом крупнейшего YouTube-блогера планеты MrBeast для обмана пользователей TikTok Мошенники использовали технологию deepfake для создания видео с лицом известного YouTube-блогера MrBeast, чтобы обмануть пользователей TikTok.

ГК «Солар» выявила свыше 5 тысяч вредоносных сайтов, принимающих электронную оплату Всего в копилке сервиса имеются ретроспективные сведения о 13 тыс. банковских картах и мерчантах, задействованных в противоправной активности.

Мини-ПК AceMagic оказались заражены шпионским ПО Популярный ютубер Джон из The Net Guy Reviews утверждает, что обнаружил вредоносное ПО, предустановленное на мини-ПК AceMagic AD08, полученный для обзора. Аналогичные проблемы были отмечены и для других моделей AceMagic, таких как AD15 и S1.

Расширения для браузеров блокируют лендинги Сейчас многие пользователи устанавливают блокировщики рекламы и расширения для защиты от вредоносных сайтов. Но иногда эти полезные плагины делают больше, чем от них требуется.

Библиотеку программистов — GitHub — наводнили миллионы репозиториев с вирусами Миллионы репозиториев с вредоносным кодом проникли на GitHub в результате продолжающейся атаки, что вызывает обеспокоенность разработчиков и свидетельствует об эволюции тактики киберпреступников, пишет Ars Technica.

Российских «белых» хакеров сделают легальным средством проверки кибербезопасности В России легализуют деятельность «белых» хакеров, которые находят уязвимости ИТ-систем и сообщают о них владельцам

Малварь TheMoon заразила более 6000 роутеров Asus за три дня Эксперты обнаружили новую версию ботнета TheMoon. Жертвами хакеров уже стали тысячи устаревших маршрутизаторов и IoT-устройств в 88 странах мира. Исследователи связывают TheMoon с прокси-сервисом Faceless, который использует некоторые из зараженных устройств в качестве прокс...

Три вредоносных VPN-расширения для Chrome скачали 1,5 млн раз В магазине Chrome Web Store продолжают попадаться опасные расширения

Apple заставят разрешить внешние магазины приложений и платежи на iPhone. Новый закон готовят в Японии Япония готовит закон, который потребует от технологических гигантов, таких как Apple, разрешить внешние магазины приложений и платежи в своих мобильных операционных системах, о чем сообщает Nikkei. Законодательство, которое планируется отправить в парламент в 2024 году,...

Стеганография в файлах формата .m4a Стеганография - это искусство и наука передавать сокрытые данные внутри других, не сокрытых данных.Подробнее можно прочитать здесь.Часто, когда говорят о стеганографии, не выходят за рамки LSB в картинках (хотя и в картинках можно сделать нечто более оригинальное ). В д...

Nestlé пришлось уничтожить крупную партию из 2 млн бутылок воды Perrier из-за заражения бактериями Одна из скважин была заражена кишечной палочкой и остальными вредоносными микроорганизмами

Google случайно пометила приложения Samsung как «опасные» СМИ обнаружили, что в этом месяце пользователи устройств Samsung начали получать предупреждения от Google Play Protect. У сервиса по поиску вредоносных программ, который встроен в Android-устройства, возникли подозрения в отношении некоторых популярных приложений, включая Sa...

Летающая тарелка Придумывалось и делалось для школьного проекта второклассника. Не скажу, что особо хотелось возиться с этим делом в законный выходной, но пришлось. Сначала смоделировали, а затем напечатали на диких режимах, чтобы побыстрее. Всё из PETG, а фонарь из PLA. Файлы моделей выложи...

Российские хакеры уничтожили практически все сервера «Киевстар» во время атаки Об этом сообщает Reuters со ссылкой на начальника департамента кибербезопасности Службы безопасности Украины Илью Витюка.

Номера телефона +7 (933) — какой оператор и кто может звонить? Как мошенники используют номера 8933 для обмана людей? По номеру мобильного телефона можно выяснить многое о его владельце — откуда он звонит и каким оператором связи пользуется. Расскажем, кто звонит с номеров +7 (933) и можно ли отвечать на вызов. Какому оператору и регио...

Эльфы и пингвины: что такое ELF и как он работает в Linux? Всем привет! С вами как всегда я, Аргентум. Сегодня я расскажу и поведаю вам древние тайны, которые хранят горные старцы-сисадмины — тайны об эльфах, и как они взаимодействуют с древним народцем пингвинов. Дамы и господа, встречайте — статья о работе ELF и двоичных файлов в...

Резервное копирование на дешёвом VPS-сервере Мы уже рассказывали, как можно использовать ультрадешёвый VPS за 130 рублей в месяц. На самом деле 512 МБ оперативной памяти вполне достаточно для нормальной работы Linux (без GUI) и множества приложений, таких как VPN, веб-хостинг, некоторые игровые серверы, а также для р...

На платформе Hugging Face обнаружили сотни вредоносных моделей На платформе Hugging Face обнаружено не менее 100 вредоносных Deep Learning моделей, некоторые из которых могут выполнять код на машине жертвы, предоставляя злоумышленникам постоянный бэкдор.

Кто витает в облаках, или Как хакеры атакуют MSP-провайдеров Допустим, вы решили грабить банки. На дворе 2024-й и вы не спали в криокамере 50 лет, поэтому вряд ли пойдете искать револьвер и чулок на голову. Самый логичный путь — стать киберпреступником (или одуматься). Но можно пойти еще дальше — атаковать банки не точечно, а опт...

Сотни тысяч пользователей пострадали от малвари, распространявшейся через торренты Специалисты компании Positive Technologies выявили вредоносную кампанию, от которой пострадали более 250 000 пользователей в 164 странах мира. Большинство пострадавших находятся в России, Украине, Белоруссии и Узбекистане, и скачивали софт с торрент-трекеров.

Устройства Huawei и Vivo считают приложение Google малварью TrojanSMS-PA Пользователи обнаружили, что на смартфонах и планшетах Huawei, Honor и Vivo появляются странные предупреждения об угрозе безопасности («Security threat») с призывом срочно удалить приложение Google. Устройства сообщают, что приложение распознано как вредоносная программа Tro...

Хакеры злоупотребляют Google Cloud Run для распространения банковских троянов Специалисты Cisco Talos обнаружили, что с сентября 2023 года хакеры злоупотребляют сервисом Google Cloud Run для массового распространения банковских троянов Astaroth, Mekotio и Ousaban.

Из App Store в России удалили еще 5 приложений банков: среди них Почта Банк, ОТП Банк и Хоум Банк. Как их вернуть? Несмотря на то что марафон с удалением iOS-приложений популярных российских банков, как думали многие, уже закончился, оказалось, что охота еще продолжается. Ведь выдворению из App Store подверглись только мобильные клиенты системообразующих финансовых организаций, тогда ка...

Звонки с номера 115 в WhatsApp, Viber и Telegram — кто это может быть? Телефонные мошенники часто выбирают номера, похожие на официальные контакты крупных банков или других организаций. Расскажем, кто звонит с номера +115 и можно ли брать трубку. Кто звонит с номера +115? Абоненты начали массово жаловаться на мошеннические звонки с номеров +115...

Российские хакеры Killnet сообщили о взломе правительственных систем Израиля Группировка российских хакеров Killnet опубликовала заявление об атаке на все израильские правительственные системы. Заявление было опубликовано в Telegram-канале группировки. Хакеры обвинили правительство Израиля в том, что оно виновато в происшедшем кровопролитии. По...

Как изменить редакцию Windows без переустановки ОС и потери файлов Немецкий разработчик TheMMC создал утилиту In-Place_Upgrade_Helper, которая позволяет быстро сменить редакцию Windows 10 или 11 — с Home на Pro или Enterprise и т. п.

Google Play начал рассылать уведомления об опасности российского приложения 2ГИС Сервис Android-приложений Google Play начал уведомлять пользователей об опасности российского приложения 2ГИС. Якобы приложение российского навигационного сервиса является вредоносным.

В помощь тем, кто погружается в Smali Целевая аудитория этой статьи — люди, которые решили заняться исследованием .apk файлов, имеющие опыт разработки под Android и знакомые с основами синтаксиса Smali. Эта статья является оригинальной и ранее нигде не публиковалась. При копировании, прошу указывать ссылку на э...

Как взламывают WhatsApp на Android и можно ли от этого защититься Наши аккаунты в WhatsApp надежно защищены, ведь для входа в учетную запись мы используем не пароль, а одноразовый код, который поступает в виде звонка или SMS на привязанный номер. Следовательно, взломать базу данных мессенджера мошенникам не представляется возможным. Злоум...

Хакеры заставили браузеры на iOS и macOS разглашать пароли Исследователи обнаружили новую атаку под названием «iLeakage», которая использует уязвимость бокового канала в процессорах Apple, на которых работают устройства под управлением iOS и macOS. Эта атака позволяет раскрыть конфиденциальную информацию, такую как пароли, содержимо...

Три четверти интернет-трафика приходится на вредоносных ботов Автоматизированные программы расходуют большую часть трафика глобальной сети

Почти 40 00 сайтов на WordPress были заражены через вредоносное ПО Sign1 за полгода Исследователи Sucuri Security зафиксировали, что ранее неизвестный вредонос класса Malware заразил более 39 тысяч сайтов за последние 6 месяцев.

Пакеты Python на платформах совместного доступа могут собирать адреса криптокошельков Специалисты по кибербезопасности компании Checkmarx объявили, что в открытом репозитории Python обнаружены пакеты, содержащие вредоносный код, нацеленный на кражу криптоактивов

Исследователи разработали компьютерный вирус на основе искусственного интеллекта ИИ-червь может красть данные, распространять вредоносное программное обеспечение и отправлять спам другим пользователям через почтовый клиент

MadRadar обманет радар и адаптивный круиз-контроль, заставив вашу машину «испытывать галлюцинации» Эксперты придумали, как заставить радарную систему любого нового автомобиля «испытывать галлюцинации». Инженеры из Университета Дьюка обнаружили, что они могут обмануть автомобильный радар. Созданный инженерами MadRadar может замаскировать приближающееся тра...

Microsoft обвинила российских хакеров во взломе Российские хакеры из группировки Nobelium, известной своим участием в атаке SolarWinds, оказались за пределами границ электронной почты сотрудников Microsoft. Компания подтверждает, что в ходе продолжающейся атаки украдены исходные коды.

Как установить лучшие игры и программы с Windows на компьютеры Apple с macOS Sonoma Теперь на Маках можно будет поиграть в современные игры. Источник: tomsguide.com Отсутствие популярных игр на компьютерах Apple всегда было серьезной проблемой. Железо легко могло их потянуть. Однако из-за небольшой целевой аудитории адаптировать их под macOS разработчики пр...

Что делать, если не открывается APK и не устанавливается приложение на Android Ручная установка приложений в обход Google Play — одно из главных достоинств операционной системы Android, позволяющее не ограничивать себя софтом, который доступен в магазине. Вы можете загружать программы на телефон самостоятельно, скачивая их APK-файлы. Однако при попытк...

Администрация Байдена: Оборонный сектор США находится под атакой китайских хакеров Хакеры используют три вида ошибок.

В 2023 году более 10 миллионов устройств были заражены вредоносным ПО для кражи данных По оценкам "Лаборатории Касперского", число инцидентов, связанных с кражей данных индивидуальных и корпоративных пользователей, достигло 16 миллионов

ФБР ликвидировало ботнет Moobot, состоящий из роутеров Ubiquiti ФБР сообщило о ликвидации ботнета Moobot, состоявшегося из сотен SOHO-маршрутизаторов. Американские власти связывают этот ботнет с группировкой APT28 и заявляют, что он использовался для проксирования вредоносного трафика, направленного фишинга и кражи учетных данных.

Представлен уже рабочий российский смартфон на KasperskyOS Российский смартфон от разработчика мобильных устройств «Аквариус» с операционной системой KasperskyOS представил глава «Лаборатории Касперского» Евгений Касперский, который заверил, что это его личный рабочий аппарат, один из исследовательских о...

Финляндия столкнулась с беспрецедентным всплеском атак программ-вымогателей Akira Программа-вымогатель Akira, как и многие другие виды вредоносного программного обеспечения, действие которой было отмечено в Финляндии, не признает границ и юрисдикций.

Разработчики Ready or Not стали жертвами хакеров Игровая студия Void Interactive, ответственная за создание популярного шутера от первого лица Ready or Not, столкнулась с масштабной кибератакой

Apple AirDrop взломан: китайские власти могут определять отправителей сообщений с «нежелательным контентом» Сервис Apple AirDrop был взломан китайским государственным учреждением, что позволяет властям идентифицировать отправителей, которые делятся «нежелательным контентом».  Об этом изначально сообщило авторитетное издание Bloomberg, однако есть и само заявл...

Разработчики Zengo Wallet предложили хакерам взломать кошелек с 10 BTC Хакеры, использующие фрагмент кода для получения доступа к закрытым ключам Ethereum-адресов, за шесть месяцев украли криптовалюту на $60 млн. Об этом предупредил ончейн-сыщик ScamSniffer. В Zengo утверждают, что их кошелек «не содержит уязвимости сид-фразы» и не сохраняет фа...

Мошенники злоупотребляют Google Looker Studio для рассылки вредоносных писем Специалисты компании FACCT зафиксировали использование в России новой мошеннической схемы, которая позволяет злоумышленникам отправлять фишинговые ссылки клиентам банков, прикрываясь популярным сервисом Google Looker Studio.

Правоохранители ликвидировали инфраструктуру Warzone RAT Министерство юстиции США сообщило о конфискации сайта и нескольких доменов, через которые продавалась малварь Warzone RAT (она же AveMaria). Также правоохранители предъявили обвинения двум гражданам Мальты и Нигерии, которые якобы занимались продажей этого вредоносного ПО и ...

Лучшие магазины приложений для телевизора, которые можно скачать вместо Плей Маркет на Андроид ТВ Все Андроид-телевизоры по умолчанию поставляются с Play Market по умолчанию, который глубоко интегрирован в систему. С одной стороны, это означает возможность быстро подгружать приложения прямо со смартфона, на котором выполнен вход в тот же Гугл Аккаунт. С другой — к...

«Это не рядовая уязвимость», — россияне рассказали о возможности полного взлома iPhone Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили в смартфонах Apple уязвимость, которая, как утверждают специалисты, позволяет злоумышленникам обходить аппаратную защиту памяти. Данная уязвимость использовалась зл...

Мобильного оператора в США обманом заставили передать данные преследуемого человека Verizon оказалась под пристальным вниманием после того, как преследователь (так называемый сталкер) успешно манипулировал телекоммуникационным гигантом, выдавая себя за офицера полиции, и вынудил его предоставить конфиденциальные данные телефона своей жертвы.

Новая функция Chrome помешает хакерам использовать ворованные cookie Разработчики Google анонсировали новую защитную функцию Chrome под названием Device Bound Session Credentials, которая привязывает файлы cookie к конкретному устройству, что должно помешать хакерам похищать их и использовать для взлома учетных записей.

Хакеры взломали НАТО и слили в открытый доступ секретные документы военного альянса Веб-сайты НАТО стали жертвой хакерской атаки, проведённой группировкой SiegedSec.

Хакеры научились хитро подменять известные сайты на заражённые прямо в Google Поиске Хакеры нашли новый способ обмана пользователей, подменяя известные сайты на заражённые в результатах поиска Google.

Исследование МТС RED: в Смоленске каждый третий офисный работник переходит по вредоносным ссылкам Тренировочные фишинговые рассылки были направлены в общей сложности почти тысяче сотрудников крупных компаний в 20 городах, в том числе и в Смоленске.

Россиянам рассказали об опасности QR-кодов Руководитель группы CERT-F.A.C.C.T. по защите от фишинга, Иван Лебедев, подчеркнул, что QR-коды, скрывая ссылки до последнего момента, могут представлять серьезную угрозу безопасности. Эти коды могут вести на фишинговые, мошеннические ресурсы или содержать вредоносные файлы,...

Microsoft на страже вашей безопасности: обработчик протокола отключили из-за вирусов Microsoft предприняла решительные действия, снова отключив обработчик протокола MSIX после обнаружения его использования финансово мотивированными группами угроз. Этот шаг направлен на защиту пользователей Windows от целого ряда вредоносных программ, включая программы-вымога...

Злой отладчик. Изучаем новый способ обхода AMSI в Windows Для подписчиковAntimalware Scan Interface — система, которую в Microsoft создали для защиты от вредоносных сценариев на PowerShell. В этой статье я продемонстрирую, как работает один из методов обхода этого механизма. Мы будем запускать сценарий PowerShell как процесс под от...

Эксперт назвал эффективные способы борьбы со спамом Спам представляет собой навязчивые и нежелательные сообщения, отправляемые пользователям без их согласия. Чаще всего они содержат рекламу, специальные предложения или вредоносные ссылки.

Хакеры взломали Sony – раскрыты данные 6800 сотрудников Sony Interactive Entertainment Sony Interactive Entertainment подтвердила, что личная информация около 6800 бывших и нынешних сотрудников была скомпрометирована в результате кибератаки в июне. По данным Sony, доступ к данным был получен через платформу передачи файлов MOVEit, используемую сотрудниками SIE...

Хакеры из Mogilevich, заявлявшие о взломе Epic Games, признались, что всех обманули Как и подозревали ИБ-специалисты, хак-группа Mogilevich, ранее утверждавшая, что взломала компанию Epic Games, на самом деле никого не взламывала. Злоумышленники признались, что громкие заявления о взломах были фальшивкой для привлечения внимания.

Эксперт предостерег от случайного сканирования QR-кодов на улице Специалисты Роскачества предостерегают от случайного сканирования QR-кодов, расположенных на улицах, так как они могут активировать загрузку вредоносного программного обеспечения на смартфоне и запустить другие вирусные атаки.

Почему Windows 10 до сих пор популярнее Windows 11 С момента выхода Windows 11 два года назад ее распространение шло медленно, многие пользователи предпочитали использовать Windows 10 или возвращались к ней, попробовав новую операционную систему. Несмотря на то, что Windows 11 рекламировалась как обновление, уровень ее распр...

Security Week 2413: аппаратная уязвимость в процессорах Apple Большой новостью прошлой недели стало объявление о научной работе исследователей из ряда университетов США, демонстрирующей аппаратную уязвимость GoFetch в процессорах Apple M1 и M2 (сайт проекта, сама научная работа, подробное описание в статье издания Ars Technica). Уязвим...

Xiaomi устанавливает зараженный Telegram на свои смартфоны! Удали, пока тебя не обобрали до нитки Несмотря на то, что Xiaomi является лидером рынка смартфонов России и многих других стран, у компании, мягко говоря, странное отношение к потребителям. Китайский гигант не чурается выпускать сырую прошивку и добавлять рекламу в устройства за 140 тысяч рублей. Казалось, дно ...

Номера телефона +7 (932) — какой оператор и кто может звонить? Какому оператору принадлежат и кто может звонить с номеров телефонов с кодом +7 (932)? Мошенники и спамеры могут использовать различные мобильные номера для совершения звонков, поэтому важно заранее знать, кто может звонить. В статье расскажем, какой мобильный оператор и в ...

Кнут и пряник: США поставят Турции F-35, если она решит проблему с российскими ЗРК С-400 США пытаются заманить Турцию в "ловушку", чтобы заключить с ней многомиллиардную сделку по F35 и заставить отказаться от российских ЗРК С-400

Что не так с «белыми» хакерами в РФ и почему эта группа программистов находится по ту сторону закона Российские власти не видят необходимости в легализации «белых» хакеров на законодательном уровне

ИТ-эксперты рассказали о росте числа заражённых корпоративных компьютеров Эксперты «Лаборатории Касперского» рассказали, сколько компьютеров в мире заражены вредоносными ПО

Фейковое приложение McAfee для Android содержит трояны и крадет банковские реквизиты Банковский троян Vultur проникает на смартфоны посредством фишинга. Вредоносное ПО трудно обнаружить.

Не трогай эти настройки Android, если не хочешь, чтобы твой смартфон взломали Кто бы что ни говорил, а операционная система Android является довольно безопасной. Вместе с тем она предоставляет пользователям свободу действий, которая в руках неопытного человека становится причиной взлома смартфона. Если вы не хотите, чтобы посторонние люди получили до...

Покупатель автомобилей обманом заставил чат-бота Chevy AI "продать" Tahoe за 1 доллар Сейчас большие языковые модели (LLM) используются для чат-ботов, которые заменяют людей и отвечают на распространенные вопросы, но это решение может быть не таким простым, как кажется. Люди начали злоупотреблять этими чат-ботами, получая забавные результаты и вызывая хаос.

Эксперт назвал признаки зараженного вирусом смартфона Сергей Липов, директор по информационным технологиям EdgeЦентр, предупреждает об опасности загрузки зараженных приложений. В интервью Lenta.ru он поделился некоторыми общими признаками, указывающими на наличие вредоносного приложения на вашем смартфоне.

После ухода Disney из Twitter рекламу на платформе выкупили криптомошенники Пользователи Twitter столкнулись с всплеском вредоносной рекламы, которые представляют собой криптовалютные мошеннические схемы, что вызывает опасения по поводу процесса проверки на платформе и участия в этой схеме «верифицированных» аккаунтов.

В магазине приложений Xiaomi появились подделки российского RuStore. Что будет, если их установить? После удаления из Google Play российских приложений, которые связаны с компаниями, попавшими под санкции США, для миллионов владельцев Android-устройств настали сложные времена. Отныне для загрузки Сбербанк Онлайн, 2ГИС и других программ нужно использовать альтернативные ис...

Вирус StripedFly не могли найти больше 5 лет: он заразил больше миллиона ПК Коварная вредоносная программа, получившая название StripedFly, работает в тени, маскируясь под доброкачественный криптовалютный майнер, говорится в отчете «Лаборатории Касперского». С момента своего появления в 2016 году StripedFly тайно заразил более миллиона компьютеров п...

Энтузиаст запустил Deus Ex на движке Unreal Engine 5 Вместо того, чтобы осуществить перенос на новый движок, автор использует утилиту для переноса игрового процесса с UE1 на UE5 в реальном времени

Бойцы ДНР обманули Javelin с помощью штанги и ведра Дмитрий с позывным «Панда», военнослужащий из Донецкой Народной Республики (ДНР), в беседе с российским военкором Юрием Котенком поделился хитроумными способами, которые бойцы ВС ДНР используют для обмана американских противотанковых комплексов Javelin. Его слова передает Ле...

Xinhua Silk Road: Китай за сохранение, наследование и распространение культуры реки Янцзы  Китайские города в бассейне реки Янцзы, самого длинного водного пути Китая, в том числе Нанкин, Чунцин и Ухань, стремятся не упустить возможности культурного развития реки Янцзы и в последние годы активно способствуют сохранению, наследованию и распространению культуры реки ...

Хакерами был атакован крупнейший оператор сотовой связи на Украине Как сообщают в Киевстар, это была самая масштабная кибер-атака, которая привела к частичному разрушению IT-инфраструктуры

Малварь атакует тех, кто ищет детское порно Исследователи обнаружили вредоносную кампанию, направленную на людей, которые активно ищут в сети детскую порнографию. Операторы малвари CryptVPN вымогают у педофилов деньги.

В Швейцарии поймали украинского хакера, за которым охотились около 10 лет Известному украинскому киберпреступнику Вячеславу Пенчукову грозит 40 лет тюрьмы после признания вины в организации двух крупных афер с вредоносным ПО — Zeus и IcedID, — которые принесли ему миллионы и нанесли значительный ущерб.

ИИ модель GPT-4 можно обманом заставить раскрыть личную информацию GPT-4 от OpenAI, преемник GPT-3.5, по результатам исследования, проведенного при поддержке Microsoft, показал более высокую надежность в плане защиты частной информации и предотвращения токсичного или предвзятого контента. Однако он также более уязвим для «взлома».

ГК «Солар» назвала самый популярный способ обмана клиента банков По данным центра противодействия кибератакам Solar JSOC, за 2023 год количество фишинговых писем в адрес российских кредитно-финансовых организаций увеличилось в полтора раза.

Делаем разработку на Rust еще более потной с помощью git Rust же создавали, чтобы держать программиста в ежовых рукавицах? Так почему бы не заставить git скооперироваться с Rust и не издеваться над программистом на пару?На самом деле статья не сколько про Rust, сколько про git, поэтому если вы не особо знакомы с Rust, не смущайтес...

Эксперты «Лаборатории Касперского» обнаружили группу хакеров, удалённо взламывающих смартфоны Apple Что любопытно, несколько сотрудников Лаборатории Касперского оказались в числе жертв неизвестных хакеров

[Перевод] Как можно потерять контроль над оболочкой Пару недель назад я разбирался с поддержкой Language Server в редакторе Zed, пытаясь заставить его, обнаруживать исполняемый файл языкового сервера gopls в $PATH. В случае его присутствия система должна использовать этот файл, а не скачивать новый. Проблема: $PATH часто д...

Protestware: найти и обезвредить Protestware: найти и обезвредить Привет, Хабр! Меня зовут Владимир Исабеков, я работаю в Swordfish Security, где занимаюсь динамическим анализом приложений. Сегодня мы поговорим о таком явлении, как Protestware, когда вредоносный код встраивается в открытые программные компо...

Обнаружилась копия самой старой из сохранившихся версий 86-DOS. 86-DOS v0.11 состоит всего из девяти файлов, но при этом содержит игру Очень многие устройства и программы из раннего этапа развития компьютерной отрасли канули в Лету, но порой всё же удаётся найти что-то утерянное и очень занятное. К примеру, Участник Archive.org под псевдонимом f15sim обнаружил очень раннюю версию 86-DOS. Это 86-DOS v0....

Мошенники могут управлять телефонами через фейковые приложения банков, как рассказали в RuStore Дмитрий Морев, директор по информационной безопасности RuStore, предупредил о возможности использования мошенниками фальшивых банковских приложений для удаленного управления смартфоном. Дмитрий Морев объясняет, что после загрузки поддельного банковского приложения злоум...

Самодельные инструменты для тестирования продукта, или DIY в разработке Все мы привыкли к общепринятым инструментам для тестирования. Думаю, список есть у каждого и он постоянно пополняется. Лично мой: Postman, IntelliJ IDEA и DataGrip от JetBrains, ShareX для скриншотов и его величество DevTools. В этой статье я хотел бы отдать дань само...

Ремонт компьютеров: важен оперативность, опыт и профессионализм Компьютерная техника получила повсеместное распространение. Она востребована как в государственных учреждениях, коммерческих организациях, так и среди обычных пользователей. Даже самые дорогие компьютеры выходят из строя. При возникновении разных проблем, связанных с работой...

Прайм-тайм для рекламы: аналог Netflix от Amazon обзавелся рекламой Готовьтесь к рекламным паузам во время просмотра стриминговых сериалов, зрители Prime Video. Amazon рассылает электронные письма, в которых сообщает о появлении «ограниченной рекламы» на своем сервисе с 29 января 2024 года.

«Деньги сгорят». «Сбербанк» с 1 октября подготовил сюрприз для клиентов банка Самым крупным, известным и наиболее распространенным банком на российской территории является «Сбербанк», а делать данное финансовое учреждение стремится все возможное ради того, чтобы как можно больше людей использовали те услуги и возможности, доступ к которым Читать полн...

В Google Play Store нашли рекламную малварь, установленную более 2 млн раз Специалисты «Доктор Веб» нашли в Google Play Store несколько вредоносных приложений, суммарно установленных более двух миллионов раз. Эти вредоносы показывают пользователям навязчивую рекламу, скрывая при этом свое присутствие на зараженных устройствах.

Google платит Apple 18-20 млрд долларов в год, но эта сделка под угрозой. Возможно, поисковик Google перестанет быть решением по умолчанию в iPhone Не секрет, что Google платит Apple за то, чтобы поисковая система первой оставалась активной по умолчанию в браузере Safari на iPhone. Судя по всему, выплаты от Google растут каждый год. И хотя официальных данных на этот счёт никогда нет, сейчас речь идёт о 18-20 млрд д...

Кого на самом деле убил Энтони: разбор полётов Череп снова вернулся и в этот раз организовал нечто масштабное. Хакеру понадобилась сильная команда для взлома государства F и он пригласил всех желающих попробовать стать его напарниками в этом деле. Волнует лишь один вопрос…. Кого же убил Энтони? Читать дальше →

Хакеры слили клиентов «Альфа Банка» По хакерским ресурсам распространяется файл с базой, которая содержит около миллиона строк.

Полупроводниковая компания Nexperia стала жертвой вымогателей Голландская компания Nexperia сообщила, что в марте 2024 года хакеры взломали ее системы и похитили данные. Вымогатели уже опубликовали образцы украденной информации на своем сайте.

Binance прекращает поддерживать российский рубль с 31 января 2024: что делать? После решения о выходе из России и продаже российского бизнеса компании CommEX, Binance P2P больше не будет поддерживать торговые пары с российским рублем, о чем сообщает Binance. Начиная с 31 января следующего года будут отключены торговые пары USDT/RUB, BTC/RUB, ...

Российские кроссоверы Jaecoo J7 обновляют бесплатно – появится Android Auto Автомобильная торговая марка Jaecoo, за которой стоят Omoda и Chery, объявила о начале распространения обновления программного обеспечения мультимедийной системы кроссовера Jaecoo J7 для российского рынка.  Среди изменений и новшеств: После обновления Android Aut...

Избавиться нельзя, только спрятать: Microsoft навязывает пользователям спорный Windows Backup Нравится вам это или нет, но приложение Windows Backup, установленное в Windows 10 и Windows 11, никуда не денется, а Microsoft называет его «системным компонентом», который невозможно удалить. Сгенерировано нейросетью Midjourney Пользователи, у которых не ...

Проблематика RaaS или почему вымогатель BlackCat так быстро прогрессирует Приветствую, читатели. Не так давно в сети была обнаружена новая версия вымогателя BlackCat, и на этот раз злоумышленники начали использовать передовой инструмент под названием Munchkin. Он позволяет вредоносу развертываться из виртуальной среды на другие сетевые устройства....

Нет ничего, что нельзя взломать: объекты водоснабжения в штатах США стали жертвами хакеров Два крупных муниципальных предприятия водоснабжения США, обслуживающие более 2 миллионов жителей в Пенсильвании и Техасе, стали жертвами взлома системы безопасности в течение нескольких дней друг за другом.

Безопасно стираем файлы с цифровых носителей В этом посте разбираемся, какие способы очистки цифровых носителей информации являются самыми подходящими для каждого типа. Отмечу, что пост не претендует на оригинальность, а лишь является сборником известной полезной информации для Вашего удобства. Читать далее

В России создали препарат для защиты музейных экспонатов от плесени В пресс-службе Курчатовского института сообщили, что ученые вуза представили новый способ защиты музейных экспонатов от микробов и плесени. Они разработали препарат на основе бактерий, способных создавать наночастицы серебра. Этот препарат, безопасный для окружающей среды, д...

Почему AppGallery — это лучший магазин приложений для Android в России. Он обходит Google Play и RuStore Когда почти 2 года назад Google начала масштабную кампанию по удалению популярных приложений из российского сегмента Google Play, в большинстве своем пользователи причин для паники не увидели. В конце концов, возможность устанавливать софт на Android из любых источников ник...

Полная неуязвимость? Как устроены защитные механизмы macOS (и при чем тут маркетинг) Подход Apple к информационной безопасности приводит к тому, что некоторые пользователи Mac не обращают внимание на то, что происходит с их компьютерами. В этом посте я старался разобраться в основных механизмах защиты macOS от вредоносных программ и выделить их недостатки, н...

Сервера Майнкрафт без Античита: Свобода или Риски? Майнкрафт - это мир кубических приключений, где каждый игрок может воплотить свои творческие и выживательные идеи. Существует множество серверов Майнкрафт, и некоторые из них решают обойтись без античитов. Давайте рассмотрим, каковы преимущества и риски выбора сервера Майнкр...

Айфон предлагает ввести пароль от чужого Apple ID. Что делать Техника Apple — это не только простота использования, но и куча разнообразных проблем, возникающих на ровном месте. Чаще всего они связаны с программной частью, а именно — с Apple ID, который фактически является душой Айфона. Время от времени учетка сходит с ума...

Фальшивые читы обманом вынуждают геймеров распространять малварь Аналитики McAfee обнаружили нового вредоноса, связанного с инфостилером Redline, который маскируется под демо-версии читерского софта. Интересно, что авторы малвари предлагают пользователям полную бесплатную копию этого «читерского ПО», если те сумеют убедить своих друзей то...

В чипах Apple Silicon обнаружена критическая уязвимость Специалисты обнаружили критическую уязвимость во всех процессорах Apple Silicon. Причем быстро исправить ее с помощью программного апдейта не получится. Уязвимость потенциально может использоваться хакерами для доступа к зашифрованной информации.Читать дальше... ProstoMAC.c...

Как открыть файл APK: разные способы для Android, iOS и Windows В то время, когда из Google Play исчезают приложения российских разработчиков, APK-файлы стали как никогда актуальны. Рассказываем что это, и как открыть файл APK на телефоне и компьютере.

Российский open source и работа с открытыми решениями: какие вопросы заслуживают внимания — чеклист и мнения экспертов С уходом западных вендоров организации в России стали активнее использовать open source решения, а регуляторы — запустили эксперимент с распространением российских технологий на условиях открытой лицензии (список участников — в док-файле здесь).При этом многие подводные камн...

АвтоВАЗ починит неработающие парктроники на Lada Vesta NG Владельцы автомобилей Lada Vesta NG могут столкнуться с проблемами работы парковочных датчиков, о чем сообщает Лада.Онлайн. Чтобы устранить этот дефект, завод выпустил предписание №56-23, которое было направлено во все дилерские центры LADA. Согласно этому документу, ес...

Банковская карта будет изъята. «Сбербанк» ввел новое обязательное правило для всех клиентов Самым крупным, известным и наиболее распространенным банком на российской территории является «Сбербанк», а делать данная кредитная организация стремится все возможное ради того, чтобы как можно больший круг людей использовал те услуги и возможности, доступ к Читать полную ...

[Перевод] Обслуживание HTML из MS-DOS Отсутствующий в MS-DOS стек протоколов TCP/IP всегда был поводом для жарких дискуссий – и это при том, что изначально его поддержка в ОС не планировалась вовсе. И дело вовсе не в том, что MS-DOS он был бы не по силам. TCP/IP на момент разработки DOS еще не был реализован сам...

fido2-token как инструмент администрирования MFA токенов Всем привет! Хочу рассказать о практическом применении такой утилиты как fido2-token. Утилита создана для поиска и управления токенами работающими со стандартом FIDO2. В русскоязычном сегменте не нашел публикаций на эту тему, поэтому опишу свой опыт её использования. Не буду...

Google подозревают в нарушении правил конкуренции при распространении рекламы в Японии Google подозревают в нарушении правил конкуренции при распространении цифровой рекламы, о чем заявила Комиссия по справедливой торговле Японии. Конкретно упоминаются ограничения Google в отношении компании LINE Yahoo. Yahoo заключила партнерское соглашение Google в 2010...

Датская полиция и организация по защите авторских прав Danish Rights Alliance борются с Warez Датская полиция и организация по защите авторских прав Danish Rights Alliance успешно провели операцию в сфере нелегального распространения файлов (Warez) в Дании

AI-генераторы порно фото: этика, тренды и законодательство В последнее время, AI-генераторы порно фото стали частью большого обсуждения в сфере искусственного интеллекта, и порно индустрия не исключение. Интерес к этой теме растет, как и количество споров вокруг неё. AI-генераторы порно фото — это программы, использующие алгоритм...

Научно доказано, что «пяти языков любви» на самом деле не существует Специалисты из Университета Йорка и Университета Торонто выяснили, что теория о пяти языках любви неверна. Эта концепция получила распространение после выхода книги Гэри Чепмена, бывшего священника.

Vpn для mac VPN (Virtual Private Network) - это технология, которая позволяет создать безопасное и зашифрованное соединение между вашим устройством и интернетом. VPN для Mac - это специальное программное обеспечение, которое устанавливается на ваш компьютер и позволяет использовать VPN-...

Прорыв в квантовом шифровании: защищенные ключи передали на 100 км Исследователи из Технического университета Дании (DTU) совершили большой скачок в области защиты передачи информации. Они успешно передали зашифрованный квантовым методом ключ на расстояние более 100 километров по оптоволоконному кабелю, что является самым большим расстояние...

Китайские хакеры атаковали производителей полупроводников в Восточной Азии Эксперты заметили, что китайские хакеры атакуют полупроводниковые компании в Восточной Азии с помощью приманок, связанных с тайваньской TSMC. Таким способом злоумышленники доставляют в системы жертв маяки Cobalt Strike.

Во Франции арестовали россиянина, якобы связанного с вымогателем Hive Французские правоохранители сообщили об аресте 40-летнего гражданина России, который, предположительно, был связан с вымогательской группой Hive и помогал хакерам отмывать полученные от жертв выкупы.

Process Ghosting. Как работает одна из опаснейших техник обхода антивирусов Для подписчиковРазличные способы скрытия работы своего кода постоянно будоражат хакерские умы. В этой статье я покажу, как запускать процессы при помощи техники Process Ghosting, а затем разберем, как работают системы обнаружения вредоносного кода.

Операторы шифровальщика BlackCat подали жалобу в Комиссию по ценным бумагам и биржам США Вымогатели из группировки BlackCat (ALPHV) выводят шантаж на новый уровень: хакеры подали жалобу в Комиссию по ценным бумагам и биржам США, сообщив властям, что одна из их жертв не соблюдает правило четырех дней и не раскрыла информацию о кибератаке.

Microsoft удалит старую панель задач от Windows 10 из Windows 11 Накануне Microsoft выпустила новую инсайдерскую сборку Windows 11 под номером 26002 для канала Canary, в которой тестируется возможность окончательного удаления старой панели задач от Windows 10. Код старой панели задач по-прежнему присутствует в Windows 11, и некоторые сто...

В прошлом году Google не допустила в Play Store 2,3 млн приложений Рекомендуем почитать: Xakep #299. Sysmon Содержание выпуска Подписка на «Хакер»-60% Компания Google сообщила, что в 2023 году заблокировала 2,28 млн приложений в магазине Google Play. В них были обнаружены различные нарушения правил, которые могли угрожать безопасности польз...

Инструкция: включаем поиск с помощью Copilot в «Параметрах» в Windows 11 Build 26212+ (Canary) В актуальной инсайдерской сборке Windows 11 Build 26212 для канала Canary пользователь Albacore обнаружил новую скрытую функцию, которая добавляет Copilot в поле поиска в приложении «Параметры». Это может быть удобно, если вы хотите изменить какую-либо настройку в системе, ...

Открытые стандарты и архитектуры или самоделки? Специфика моей деятельности связана с имитационным моделированием технологических объектов и процессов (как сейчас модно говорить - цифровые двойники, оптимизация, тренажеры для обучения персонала). И конечно в этом деле постоянно сталкиваюсь с задачей сетевого обмена информ...

Гарда представляет новую версию сервиса данных о киберугрозах Сервис обогащен данными о хакерских группировках, методах и тактиках атак, новыми типами индикаторов вредоносной активности и связями между ними, повышено удобство интерфейса.

Apple к началу марта сделает отдельный App Store для Европы, чтобы разрешить загрузку приложений из сторонних магазинов Apple готовится разделить App Store «на две части» в ближайшие недели в преддверии требований Европейского Союза, которые заставят Apple разрешить загрузку сторонних приложений в регионе, о чем сообщает Марк Гурман из Bloomberg . Гурман объяснил, что Apple г...

Мошенники стали использовать тему конфликта в Израиле для разводов на деньги Мошенники рассылают спам с призывами жертвовать на благотворительность.

Энтузиасты запустили GTA: Vice City на роутере TP-Link Бесконечная креативность сообщества хакеров и моддеров не перестает впечатлять. Дуэту немецких хакеров удалось запустить игру GTA Vice City на модифицированном беспроводном маршрутизаторе TP-Link. Хакеры Manawyrm и tSYS использовали довольно старый TP-Link WDR4900…

Эта настройка Telegram может сломать не только твой компьютер, но и смартфон. Вот как защитить себя Сразу после скачивания и регистрации в Телеграме многие пользователи обращают внимание на то, что все входящие файлы и документы автоматически скачиваются на их устройства. Причем это касается как приложения для смартфонов, так и для компьютеров. Согласитесь, что это очень ...

Нескучные байпасы. Работы — победители Pentest Award в номинации Bypass Для подписчиковСегодня мы познакомим тебя с четырьмя лучшими работами с Pentest Award из номинации Bypass. Тебя ждут: взлом FortiNAC через вредоносный ключ активации, захват Bitrix в обход WAF, опыт написания реверс‑шелла с кастомным шифрованием на Haskell и метод сайдлоада ...

МТС предупреждает: с мая домашний интернет в Московском регионе подорожает Российский оператор МТС начал рассылать предупреждения для своих абонентов в Московском регионе  о грядущем росте цен на домашний интернет. Об этом сообщило издание «Ведомости».  Сгенерировано нейросетью Dall-E В одном из рассылаемых SMS говорится...

Нескучная стеганография, или как мы зашифровали секретные ключи пользователей в джипегах Рассказываем, как использовать методы стеганографии и шифрования в децентрализованных сервисах на IPFS. Исключаем риски, связанные с централизованным хранением логинов и паролей. Используем метод LSB, «наименьший значащий бит». Внутри статьи — примеры кода на C# и алгоритме ...

Для борьбы с распространением малвари Discord будет использовать временные ссылки До конца 2023 года Discord перейдет на использование временных ссылок для файлов, срок действия которых будет ограничен. Эта мера призвана должна затруднить использование CDN (Content delivery network, «Сеть доставки контента») компании злоумышленниками, которые часто злоупо...

Хакеры нашли «команду» для кражи данных с iPhone, iPad, MacBook и Apple Watch Уязвимость в приложении «Команды» позволяет злоумышленникам получить удаленный доступ к пользовательским снимкам, контактам, файлам и буферу обмена.

Геоданные без регистрации и СМС Здравствуй, дорогой читатель.Спешу поделиться тем, как на самом деле найти геоданные без регистрации и СМС. По чесноку. Без всяких-яких. И даже “подписывайтесь на телеграмм канал” - не будет, у меня его и нет…И речь пойдёт про инструмент Osmosis. Никому не сообщайте код из С...

Новая группа хакеров MorLock атакует российские компании с использованием программ-вымогателей Группа хакеров MorLock использует корпоративные антивирусы для атак на российские компании, шифруя данные и требуя выкуп.

Яндекс научил ИИ прогнозировать распространение вулканического пепла «Яндекс» представила новый сервис для прогнозирования распространения вулканического пепла. Тестирование пройдет на Камчатке. Сервис использует искусственный интеллект и интерактивную карту для визуализации траектории облаков пепла после выброса. Разработанный на основе маши...

[Перевод] 8 углубленных вопросов на собеседованиях на роль сеньора в JavaScript JavaScript — это мощный язык, который является частью фундамента интернета. У этого мощного языка также есть некоторые свои особенности. Например, знаете ли вы, что значение 0 === -0 равно true, или что Number("") дает 0? Дело в том, что иногда эти причуды могут ...

Хак-группа Sticky Werewolf атакует государственные организации в России и Беларуси Исследователи предупредили, что ранее неизвестная группировка Sticky Werewolf получает доступ к системам государственных организаций в России и Беларуси с помощью фишинговых писем, которые содержат ссылки на вредоносные файлы. Группировка активна как минимум с апреля 2023 го...

Ботнет GoTitan эксплуатирует свежую уязвимость в Apache ActiveMQ Специалисты Fortinet заметили, что свежая уязвимость в Apache ActiveMQ активно используется хакерами для расширения нового ботнета GoTitan, а также распространения написанной с помощью .NET малвари PrCtrl RAT, способной удаленно управлять зараженными хостами.

Windows 11 24H2 может автоматически включить BitLocker при «чистой» установке системы Немецкий портал Deskmodder сообщает, что Windows 11 версии 24H2 может автоматически включать BitLocker для всех подключённых дисков при «чистой» установке операционной системы. Примечательно, что это происходит даже на обычных компьютерах с редакцией Windows 11 Home. Ранее ...

Как сжать файл ПДФ: несколько простых способов для ПК и телефона PDF-файлы могут быть очень удобны, но зачастую их размеры превышают все разумные пределы. Сегодня мы расскажем, как сжать ПДФ документ чтобы весил меньше.

Большое обновление iMessage: теперь мессенджер Apple круче WhatsApp, Telegram и Signal Несмотря на то что iMessage уже давно не пользуется былой популярностью, Apple не только не планирует сворачивать проект своего мессенджеры, но и продолжает его активно развивать. Мы уже знаем, что в планах у компании внедрение поддержки RCS. Новый протокол фактически сдела...

«Google Фото» будет еженедельно рассылать ваши фотографии друзьям и семье С нетерпением ждём новую функцию, чтобы успеть вовремя её отключить.

Систему электронного голосования в Швейцарии назвали плохой идеей Швейцарский компьютерщик Андреас Кустер обнаружил новую уязвимость в системе электронного голосования Швейцарии. Уязвимость позволяет манипулировать голосами без обнаружения и связана с реализованной в системе защитой от манипуляций с голосами даже в том случае, если компьют...

Как разработчики AIDA64 испортили оформление утилиты Наверное каждый знает про утилиту AIDA64, но разработчики, судя по всему, пытались повторить недавние "подвиги" Unity, только немного иным образом...

Принцип работы утилиты ping в Linux Что такое ICMP протокол и с чем его едят? Что такое сетевая модель OSI? Как послать ICMP пакет на сайт и получить ответ? Как работает утилита ping на linux? Все это вы узнаете здесь. Читать далее

Группировка SiegedSec утверждает, что снова взломала НАТО Хакеры из группы SiegedSec заявили, что им вновь удалось скомпрометировать некоторые сайты альянса НАТО. На этот раз злоумышленники говорят, что похитили более 3000 файлов и 9 ГБ данных.

Правительства сразу пяти стран стали жертвами хакеров В мире кибербезопасности разгорается новый скандал. Группа анализа угроз Google выявила серьёзную уязвимость в сервере электронной почты Zimbra, которая привела к краже данных у правительств Греции, Молдовы, Туниса, Вьетнама и Пакистана.

Какие телефоны не поддерживают WhatsApp? Иногда WhatsApp прекращает поддержку смартфонов с устаревшими операционными системами. Расскажем, какие телефоны больше не поддерживает мессенджер и почему. Почему WhatsApp перестает поддерживать телефоны? Оптимальная работа WhatsApp зависит не только от приложения, но и от ...

Yonhap: Северокорейские хакеры используют генеративный ИИ для планирования кибератак До сих пор не было зафиксировано прямого использования генеративного ИИ северокорейскими хакерами для атак. Однако, они активно применяют современные модели ИИ для планирования и подготовки.

Появился опасный троян GoldDigger для iOS Специалисты по информационной безопасности обнаружили новый троян для iOS. Он получил название GoldPickaxe. Вредоносное приложение может собирать данные Face ID, удостоверяющие личность документы и перехваченные текстовые сообщения.Читать дальше... ProstoMAC.com.| Постоянна...

Почему заблокировали номер телефона в Telegram и что делать? Причины блокировки номера в Telegram и советы по его разблокировке. Номер в Telegram могут заблокировать по нескольким причинам, и часто это происходит неожиданно для владельца номера. Рассказываем, что делать в данном случае. Причины блокировки номера в Telegram Жалобы на ...

Sticky Werewolf атакует микробиологов от имени Минстроя России Специалисты компании FACCT предупредили о новых атаках кибершпионской группировки Sticky Werewolf. В письмах хакеры выдают себя за представителей Минстроя России и якобы информируют жертв об изменениях в приказе Министра обороны №80 от 2020 года об оснащении объектов техниче...

В Windows 11 появится функция Super Resolution на базе ИИ На прошлой неделе Microsoft выпустила новую инсайдерскую сборку Windows 11 под номером 26052 для каналов Dev и Canary, которая включает в себя несколько скрытых неанонсированных функций. Одним из таких нововведений является ИИ-функция «Super Resolution», знакомая владельцам...

5 состояний, которые маскируются под лень, но на самом деле ей не являются Следите за своим физическим и эмоциональным состоянием.

Chery Tiggo 9 едет в Россию. Продажи флагманского внедорожника Chery начнутся в 2024 году Неопределенности с появлением в российской гамме флагманского внедорожника Chery Tiggo 9 стало меньше: как сообщают «Известия» со ссылкой на на пресс-службу китайского бренда, автомобиль выйдет на российский рынок в текущем году. Chery Tiggo 9. Изображение:...

BadUSB: Эксперименты с Arduino и Flipper Zero Часть 1. ArduinoЕсли верить Википедии, BadUSB — класс хакерских атак, основанный на уязвимости USB устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB‑устройствах, злоумышленник может видоизменить или полностью заменить оригинальну...

Microsoft снова вставил всплывающие окна в браузер Chrome Компания использует навязчивые всплывающие окна в системе Windows, чтобы заставить пользователей браузера Google Chrome переключиться на браузер Bing.

Мошенники часто пользуются тематикой штрафов и блокировок, чтобы запугать жертву Специалист испытательной лаборатории Лиги Цифровой Экономики Дмитрий Саков рассказал о том, что мошенники всё тщательнее маскируют свои атаки на россиян, используя различные тематики и методы.

В Великобритании создадут самый мощный в мире лазер. С его помощью будут изучать условия формирования звезд и планет В Великобритании в научном центре графстве Оксфордшир появится самая мощная в мире лазерная установка. На ее постройку уже выделено 103 млн долларов. Агентство исследований и инноваций Великобритании говорит, что лазер Vulcan 20-20 будет в «миллиард раз ярче самог...

Как открыть файл APK на Android, чтобы установить приложение Чтобы установить приложение на телефон, не обязательно обращаться к помощи Google Play. Android — открытая операционная система, предлагающая пользователю массу альтернатив. В частности, вы можете установить приложение вручную. Для этого необходимо скачать APK-файл нужной п...

Количество вирусов для Mac продолжает расти На днях специалисты компании Malwarebytes опубликовали отчет, который включает в себя информацию об эволюции вредоносного ПО за последний год, о том, в каких странах было зафиксировано наибольшее количество атак с использованием программ-вымогателей, а также о динамике кибер...

"Сегодня"-Грустный понедельник (Blue Monday) Сегодня третий понедельник нового года. Есть мнение, что этот день является самым депрессивным в году. Является ли он таковым на самом деле и чего стоит опасаться?

Defence24: в зоне СВО у российской армии замечена очередная импровизированная самоходка Российские военные установили противотанковую пушку на гусеничный тягач и используют эту гибридную установку по назначению

Почему Wi-Fi 7 — маркетинговая гонка, бесполезная в России Стандарт Wi-Fi 6E еще не начали использовать в России, а его преемник уже на пороге. Wi-Fi 7 обещает еще более высокую скорость соединения, меньшую задержку и возможность корректно подключить к сети большее количество устройств. Редакция ZOOM.CNews рассказывает, каковы на са...

Как я устанавливал MainsailOS на Raspberry Pi 4 Вечера доброго коллеги.В общем, решил я установить на строящийся принтер, MainsailOS, ну и остальные программы.Прикуплено было: Raspberry Pi 4 Model B 4GB RAM+ Алюминиевый чехол для Raspberry Pi 4/3, с двойным охлаждающим вентилятором с алиэкспресс+ блок питания для микроком...

Номера телефона +7 (902) — какой оператор и кто может звонить? Как мошенники используют номера +7 (902) для обмана людей? Обезопасить себя от звонков мошенников и спамеров можно, если заранее узнать, откуда звонят с незнакомого номера. Какому оператору и региону принадлежат номера +7 (902)? Телефонный код 902 используется в 47 регионах ...

Инструкция: создание архивов в форматах 7z и TAR в Windows 11 Build 22635.3566 (Beta) Помимо функции дублирования вкладок в «Проводнике», в инсайдерской сборке Windows 11 под номером 22635.3566 для канала Beta появилась возможность нативного создания архивов в форматах 7z и TAR. Эта функция также отключена по умолчанию, но вы можете вручную активировать её с...

Используя опыт СВО на российские броневики "Феникс" стали устанавливать противодронную защиту Дрон является одним из самых опасных типов вооружений в современном конфликте

Уязвимость менеджеров паролей приводит к массовой утечке данных. Имейте ввиду Менеджеры паролей играют важную роль в упрощении нашей работы в Интернете. Они позволяют надежно хранить множество учетных записей и соответствующих им ключей доступа, а также автоматически заполнять их при входе в новый сервис. Несмотря на меры безопасности, принятые Googl...

Еще один эксклюзив Playstation 5 запустили на ПК: постарались хакеры Почти две недели назад известный разработчик игр Insomniac Games стал жертвой хакеров, которые потребовали у него 2 миллиона долларов в биткоинах. Когда разработчики Marvel’s Spider-Man 2 отказались выполнить требование, хакеры выложили в сеть украденные файлы. Благодаря это...

Attaque a-la russe: атака с помощью промт-инъекций русскоязычных моделей семейства Saiga2 Насколько хорошо защищены открытые большие языковые модели от генерации вредоносного контента? Рассмотрим механизмы атаки с промт-инъекцией на большие языковые модели, а так же рекомендации по защите от них. Читать далее

ТОП-20 хоррор-аниме, которые на самом деле пугают (часть 1) Аниме стало тем видом мультипликации, которая заставит и детей и взрослых, задуматься о достаточно странных вещах. Например, о спиралевидных деревнях, в которые можно попасть, но нельзя выбраться в силу особой структуры пространства окружающего. Японская индустрия мультипл...

"Стрелы Бога" и эксперименты с энергией - чем на самом деле занимается Х-37В - военный челнок США Х37В является одним из самых известных, но в то же время, как ни парадоксально, засекреченных космических аппаратов США. Вернее, засекречен не сам аппарат, а то, чем он занимается. "Зелёная" энергетика, освоение Луны и "Стрелы Бога", попробуем разобраться.

Неполадки в отладке: как уязвимость в WinDbg позволяет атаковать разработчиков Привет, Хабр! Меня зовут Александр Калинин, я занимаюсь разработкой средств обеспечения безопасности контейнерных сред в МТС RED, дочерней компании МТС в сфере кибербезопасности. Сегодня расскажу о том, как я обнаружил в отладчике WinDbg уязвимость, которая позволяет запуска...

Apple представила статистику распространения iOS 17: установлена на 66% аппаратов iPhone Последняя версия системы iPadOS 17 добралась до 53% планшетов iPad

Security Week 2350: подробности атаки LogoFAIL Об этой работе компании Binarly мы уже упоминали на прошлой неделе: исследователи нашли нетривиальный и довольно опасный способ атаки на ПК путем подмены логотипа, сохраняемого в UEFI — прошивке, ответственной за первоначальную загрузку компьютера. Ранее была известна только...

Хакеры передали российским силовикам данные об украинских агентах в новых регионах По имеющимся данным, правоохранительные органы получили от пророссийских хакеров список агентов Службы безопасности Украины (СБУ), действующих в новых регионах России. Оперативные службы Запорожской области раскрыли эту информацию журналистам, пишут РИА Новости.

Гайд по настройке звука в Rocksmith 2014 В этом году Rocksmith 2014 исполнилось 10 лет. На её место пришла Rocksmith+ — более новая, поддерживающая современные ОС и аудиосистемы «из коробки», но недоступная в РФ, по подписке и не имеющая такой же обширной библиотеки песен, как RS2014. Также треки крупных групп могу...

Samsung Galaxy S23 взломали дважды за день. Xiaomi 13 Pro тоже не устоял В рамках мероприятия Pwn2Own по поиску уязвимостей в коммерческих продуктах, белым хакерам за день дважды удалось взломать Samsung Galaxy S23. А ведь этот смартфон считается одним из самых защищенных с точки зрения ПО. Как сообщает Zero Day Initiative, команда Sta...

Сканер URL-адресов в Chrome теперь работает в реальном времени Google Chrome переходит на «новый уровень безопасности сайтов» благодаря обновлению функции Safe Browsing в режиме реального времени. Больше не будет красных предупреждающих экранов, основанных на устаревшей информации — теперь Chrome будет проверять URL-адреса по постоянно ...

Nintendo выиграла судебный процесс по делу об эмуляторе Yuzu и получит миллионную компенсацию Случай с Yuzu, самой популярной программой-эмулятором для Nintendo Switch, является лишь самым последним делом, на которое Nintendo потратила больше всего средств.

ТАСС: Атака беспилотника под Москвой предотвращена российскими силами обороны Российские ПВО сбили украинский беспилотник, который пытался атаковать объекты в районе Москвы. Жертв и разрушений нет

Microsoft выпустила Windows 10 Build 19045.3516 Компания Microsoft выпустила Windows 10 Build 19045.3516. Это обновление, не связанное с безопасностью, включает улучшения качества. При установке этого KB: • Новое! Это обновление завершает работу по обеспечению соответствия требованиям GB18030-2022. Оно удаляет и переназна...

История 17-летнего хакера взломавшего крупнейшие компании мира История Ариона удивительна тем, что, в отличие от многих хакеров-подростков, он не стал тратить миллионы, которые украл, на дорогие покупки или дизайнерскую одежду. Наоборот, он решил использовать эти деньги, чтобы приобрести эксплойты, с целью совершения все более масштабны...

Группировка Rare Wolf ворует данные с помощью фальшивых накладных «1С:Предприятие» Специалисты BI.ZONE Threat Intelligence обнаружили группировку Rare Wolf, которая использует фишинг и легитимное средство слежения Mipko Employee Monitor для атак на российские организации. Хак-группа активна как минимум с 2019 года и стремится украсть у жертв конфиденциальн...

Покупать дорогие товары на Ozon стало опасно. Продавцы используют максимально подлую схему обмана Что делать в такой ситуации, пока неизвестно.

Мошенники стали чаще использовать «туристические» схемы обмана граждан Фактор сезонности влияет и на активность злоумышленников

Регистраторами и хостинг-провайдерами было заблокировано около 43 910 вредоносных доменов Координационный центр доменов .RU/.РФ провел ежегодную рабочую встречу с представителями компетентных организаций и аккредитованных регистраторов, в ходе которой были подведены предварительные итоги работы в 2023 году. Как рассказал руководитель проектов Координационного це...

Обеспечение безопасности загрузчика GRUB в Linux Безопасность компьютерных систем является одним из ключевых аспектов в современном мире цифровых технологий. С каждым днем возрастает число кибератак, направленных на нарушение конфиденциальности данных, а также вторжение в личную жизнь и нанесение ущерба бизнесу. В этом кон...

Полиция Германии конфисковала более $2 млрд в BTC Один из подозреваемых в деле о распространении пиратских материалов добровольно перевел правоохранителям десятки тысяч биткоинов (BTC)

После угрозы взрыва Индия задумала заблокировать почтовый клиент ProtonMail Индийское правительство рассматривает возможность запрета популярной зашифрованной электронной почты ProtonMail после того, как через эту платформу в школы Ченнаи была отправлена угроза. Полиция штата Тамилнад, не сумев установить личность отправителя из-за сквозного шифрова...

Мошенники подделывают сайты почти 90% крупных российских компаний Специалисты компании BI.ZONE подсчитали, что от 70 до 90% крупных российских компаний стали жертвами злоумышленников, которые создают фишинговые ресурсы с применением известных названий. Самым востребованным прикрытием для фишеров стали бренды крупных финансовых организаций....

[Перевод] Возможно, загадочный манускрипт Войнича посвящён вопросам секса и зачатия Манускрипт Войнича давно озадачивает и завораживает историков и обычных людей. Этот позднесредневековый документ покрыт иллюстрациями звёзд и планет, растений, зодиакальных символов, обнажённых женщин, голубых и зелёных жидкостей. Но сам текст — предположительно, работа пяти...

Apple советует отключить iMessage. Иначе ваш iPhone могут взломать Владельцы iPhone уже привыкли к тому, что Apple как следует защищает их данные, а в случае выявления уявзимостей оперативно выпускает обновление iOS с исправлением ошибок. Практически нет претензий и к приложениям из App Store — разработчики уделяют им достаточно вним...

Реализм против солипсизма. Существует ли объективная реальность? Вы когда-нибудь сомневались в своей реальности? А в реальности окружающего мира? Откуда вы знаете, что он действительно существует? Быть может, есть только вы, а остальное вам просто снится. Этого мира не было до вашего рождения и не будет после вашей смерти. Всё, что вы вид...

Эксперты нашли сеть вредоносных сайтов с картинками для кражи Telegram-аккаунтов Специалисты центра мониторинга внешних цифровых угроз Solar AURA из ГК «Солар» обнаружили крупную сеть, состоящую более чем из 300 сайтов с изображениями и мемами, созданную для кражи аккаунтов Telegram. На картинку с такого сайта можно было легко «наткнуться» в поисковой вы...

Ботнет QakBot все еще в строю. Хакеры распространяют вымогателя Ransom Knight По информации специалистов Cisco Talos, ботнет QakBot (он же QBot, Quakbot и Pinkslipbot) все еще активен и сейчас занимается распространением программ вымогателей и бэкдоров. При этом в августе текущего года правоохранительные органы во главе с ФБР заявляли о ликвидации Qak...

Когда на Земле впервые появилось кофе арабика Ученые выяснили как и когда появилось кофе арабика Арабика — это самый распространенный сорт кофе, на который в настоящее время приходится около 60% мировых поставок. Растение так и называется — Coffea arabica, его выращивают в тропических регионах практически по всему мира....

Microsoft наконец добавила в утилиту «Ножницы» функции редактирования изображений Энтузиаст под ником PhantomOfEarth в соцсети Х написал пост о том, что с помощью манипуляций с кодом в бета-версии Windows 11 смог получить доступ к обновлённой утилите «Ножницы» (Snipping Tool) для захвата изображений и объектов на экране компьютера.

Эксперт назвал самые популярные схемы обмана в интернете Россиянам рассказали о самых распространённых схемах киберпреступников

Как проверить приложение Андроид на вирусы – краткая инструкция В настоящее время существует множество бесплатных и платных онлайн-ресурсов, книг и видеоуроков, посвященных безопасности Android-приложений и методам обнаружения вредоносного программного обеспечения. Изучение таких материалов может помочь освоить основные принципы анализа ...

Отчет BlackBerry по глобальным угрозам показывает 70 % рост числа атак вредоносным ПО BlackBerry Limited опубликовала свой последний Ежеквартальный аналитический отчет по глобальным угрозам, который показывает 70-процентный рост числа атак новым вредоносным ПО, который обнаружили системы кибербезопасности BlackBerry на базе ИИ. При 26 кибератаках в минуту это...

ЕС оштрафовал Apple на $2 млрд из-за жалобы Spotify в отношении политики App Store Акции Apple упали в понедельник утром после того, как регуляторы ЕС наложили на компанию штраф в размере 2 миллиардов долларов. Штраф является частью усилий ЕС, направленных на то, чтобы заставить Apple открыть свой App Store.

Как мы вели переговоры с хакерами или сколько стоит беспечность для компании Сегодня мы расскажем реальную историю из жизни собственников бизнеса. И хотя ее сюжет напоминает какой‑то голливудский фильм, произойти она может с каждым, кто заявляет: «Да у нас маленькая компания! Кому мы нужны?»Есть у нас заказчик — выполняем раб...

Когда Intel зачем-то разделила сокет LGA 1151 на два несовместимых поколения, а теперь энтузиаст показал, как можно обойти запрет Компания Intel в своё время решила сделать так, чтобы системные платы с сокетом LGA 1151 существовали в двух вариантах, а процессоры были совместимы только с одним из них. Прошло несколько лет, и энтузиаст с псевдонимом _Nordlicht_ обошёл это ограничение.  Если то...

Гайд по установке эмулятора Vita3K на Android и скачиванию игр Vita3K — эмулятор PS Vita, который доступен на ПК и Android. Скачать его можно через официальный сайт на Windows, MacOS и Linux; для Android нужно воспользоваться ссылкой на GitHub, где лежит APK-файл. Далее устанавливаем APK-файл. В главном меню выбираем русский язык. ...

PlayStation 5 Pro выйдет до конца 2024 года О консоли PlayStation 5 Pro в прошлом году было очень много информации — инсайдеры слили характеристики процессора, графического ускорителя и памяти, хотя, конечно, никакого подтверждения этой информации нет. Теперь же поставщики секретной информации заявили, что компания So...

Пользователи «Google Диска» сообщают об исчезновении своих файлов Проверьте и вы своё хранилище.

Новый тест крови плавит ДНК для быстрого обнаружения смертельных инфекций Представьте себе, что диагноз потенциально смертельной инфекции можно поставить не за несколько дней, а за несколько часов. Новаторская методика, разработанная исследователями из Калифорнийского университета в Сан-Диего, обещает именно это, предлагая быстрый и точный способ ...

Microsoft отключила рекламу Copilot на экране блокировки Windows 11 Недавно у некоторых пользователей Windows 11 в центре экрана блокировки появился огромный QR-код, который перенаправлял на страницу загрузки приложения Copilot для Androidи iOS. Ожидаемо, что клиенты негативно восприняли «нововведение», назвав его навязчивой и нежелательной...

Хакеры научились вскрывать любой из 3 миллионов замков в отелях В миллионах дверей гостиничных номеров по всему миру обнаружен критический дефект безопасности. Исследователи Ян Кэрролл, Леннерт Воутерс и их команда представили «Unsaflok», технику, которая использует слабые места в замках Saflok RFID keycard от компании Dormakaba. Эти зам...

AutoCAD всё: Autodesk запретила использовать свои приложения в России Американская компания Autodesk, известный разработчик программного обеспечения для автоматизированного проектирования, строительства и промышленного дизайна, запретила российским компаниям использовать свои продукты. Об этом сообщает издание РБК со ссылкой на письмо, ко...

Apple рассылает подарочные коробки с AirPods Max и закусками "Sweet and Spooky" Apple разослала подарочные коробки на тему Хэллоуина некоторым влиятельным людям, чтобы они могли насладиться просмотром предстоящего мероприятия Apple "Страшно быстро", посвященного Mac, в понедельник вечером

Samsung обновила Galaxy A53 в России: смартфон стал безопаснее Samsung выпустила октябрьские обновления безопасности для Galaxy A53. Соответствующий патч уже доступен для пользователей смартфона в России, а также ряде других стран: Казахстане, Украине, Нидерландах, Сингапуре, Вьетнаме, Австралии, Индонезии. Важное обновление вышло ...

Security Week 2345: киберугрозы для геймеров Эксперты «Лаборатории Касперского» в свежем отчете поделились статистикой по киберугрозам для любителей компьютерных игр. Именно в этой индустрии особенно распространено разного рода мошенничество. Ситуация осложняется и тем, что во многих играх трудно отличить полезные моды...

Теперь еще доходнее. «Сбербанк» ввел приятное новшество для клиентов банка Самым крупным, известным и наиболее распространенным банком на российской территории является «Сбербанк», а делать он стремится все возможное ради своего развития, чтобы тем самым зарабатывать как можно больше денежных средств и предлагать жителям России как Читать полную в...

Вышла утилита Tiny11 Builder — для самостоятельного создания лёгких сборок Windows 11 Создатели Tiny11 выпустили новую утилиту — Tiny11 Builder. Она позволяет любому желающему создать сборку Windows 11 на свой личный вкус, убрав оттуда то, что ему не нужно.

Украденные персональные данные посетителей библиотеки начали продавать на аукционе за $750000 Британская библиотека стала жертвой разрушительной кибератаки, в результате которой хакеры выставили похищенные персональные данные на продажу в дарквэбе. Ответственность за октябрьскую атаку взяла на себя группа Rhysida, известная своими программами-вымогателями, в рез...

«Умными ссылками» LinkedIn злоупотребляют фишеры Хакеры используют LinkedIn Smart Links в фишинговых атаках, чтобы обойти email-защиту и избежать обнаружения. Конечной целью недавней фишинговой кампании были учетные данные от аккаунтов Microsoft.

Ландшафт угроз информационной безопасности последних лет. Часть 2 В прошлой статье мы поговорили тренды и эволюцию среди вредоносного ПО и программ-вымогателей. В этот раз хотелось бы рассмотреть оставшийся спектр наиболее распространенных и интересных угроз последних лет. Начнем мы с моей любимой социалочки, которая будет актуальна всегда...

«8 ГБ ОЗУ на MacBook Pro M3, вероятно, аналогичны 16 ГБ в других системах». Apple считает, что малый объём ОЗУ в базовом MacBook Pro не является проблемой Несмотря на то, что новые MacBook получили платформу M3, которая намного производительнее M2, базовые версии всё равно оснащаются всего лишь 8 ГБ оперативной памяти. И пока многие ругают Apple за жадность по этому поводу, сама Apple говорит, что это не является проблемо...

Большинство россиян назвали скидки на «Черную пятницу» обманом Большая часть россиян считает, что скидки во время «Черной пятницы» являются обманом.

Coveware: вымогателям платят только 29% компаний-жертв По данным компании Coveware, специализирующейся на переговорах с вымогателями, в последнем квартале 2023 года количество жертв программ-вымогателей, выплачивающих выкуп, снизилось до рекордно низкого уровня — 29%.

Samsung Galaxy Z Flip6 получит увеличенный дисплей Те, кто следят за рынком складных смартфонов, знают, что компания Samsung установила 3,4-дюймовый дисплей на крышке прошлогоднего Galaxy Z Flip5, что на самом деле было значительным улучшением по сравнению с крошечными панелями у Z Flip4 и Flip3 с диагональю 1,9 дюйма. Тепер...

Теория игр за 15 минут Многие из вас, я уверен, слышали о теории игр в какой-то момент своей жизни. Если вы хотите выглядеть умным и произвести впечатление на свою девушку — просто упомяните «игру с нулевой суммой» или «эволюционную стратегию», и ваши шансы отвести её домой сегодня вечером только ...

Хакеры получили более $1,1 млрд в 2023 году на программах-вымогателях Согласно исследованию Chainalysis, программы-вымогатели принесли хакерам рекордные $1,1 миллиарда в 2023 году. Этот объем выплат вырос почти в два раза по сравнению с предыдущим годом из-за увеличения атак на компьютеры в различных секторах, таких как больницы, школы и ...

Известный оверклокер купил в Китае процессор Core i9-14900K без кристалла Ранее злоумышленники использовали похожую схему обмана при продаже видеокарт, выпаивая GPU и чипы памяти.

PhantomCore атакует российские компании с использованием PhantomRAT Специалисты компании FACCT обнаружили атаки шпионской группировки PhantomCore. С января 2024 года хакеры атакуют российские компании и используют в своих операциях уникальный, ранее неизвестный исследователям троян удаленного доступа PhantomRAT.

В России рассчитывают освоить техпроцесс 14 нм к 2030 году. Сейчас освоен лишь 130-нанометровый Собственное полупроводниковое производство по техпроцессу 28 нм в России может появиться в 2027 году. На это, как сообщает «Коммерсантъ», рассчитывает Минпромторг.  создано DALL-E в Bing  Расчёты ведомства появились не на пустом месте. Они опирают...

Из облачного хранилища Google Drive (Google Диск) исчезли файлы множества пользователей, проводится расследование Пользователи облачного хранилища  Google Drive (Google Диск) сталкиваются с проблемами исчезновения файлов. Судя по многочисленным жалобам в сети, файлы полностью исчезли из облачного сервиса Google. Если точнее, то пользователи сообщают о потере доступа к файлам ...

Усилия ФБР против хакерской группировки сделали ситуацию только хуже Попытка ФБР уничтожить печально известную банду ALPHV/Blackcat, занимающуюся распространением вымогательского ПО, обернулась драматическим поворотом событий. Несмотря на заявления ФБР о возвращении данных 500 жертвам и захвате веб-сайтов банды, ALPHV/Blackcat быстро вос...

Самолету ВВС США V-22 Osprey запрещено взлетать после аварии, повлекшей за собой жертвы Военный самолет США V-22 Osprey не скоро снова поднимется в воздух. Из-за аварии с человеческими жертвами все машины сейчас находятся на земле – до выяснения причин.

Проблемы LogoFAIL позволяют внедрять UEFI-буткиты через картинки Эксперты компании Binarly обнаружили ряд уязвимостей в библиотеках для парсинга изображений, включенных в прошивку UEFI. Эти уязвимости, получившие общее название LogoFAIL, эксплуатируют функцию прошивки, которая позволяет компаниям добавлять свои логотипы на загрузочный экр...

Хакеры использовали брандмауэры Cisco для взлома систем государств по всему миру Cisco предупредил клиентов об изощренной хакерской кампании, направленной на его адаптивные устройства безопасности (ASA). Злоумышленники использовали две уязвимости, ранее неизвестные, в программном обеспечении компании, чтобы получить доступ к правительственным сетям по вс...

У россиян отобрали льготный лизинг на самые популярные категории транспорта Минпромторг РФ исключил из программы льготного лизинга легковые и легкие коммерческие автомобили, о чем сообщает ТАСС со ссылкой на сообщение министерства. «На сегодняшний день в программе участвуют все электромобили российских производителей, высокоавтоматизирова...

Через викторины в Google Forms рассылают спам Аналитики Cisco Talos предупреждают, что мошенники придумали еще один способ выманивания денег у людей. Теперь злоумышленники используют функцию викторин в Google Forms для генерации спамерских сообщений.

Лучшие бесплатные приложения для Андроид ТВ, которые сделают из телевизора развлекательный центр Самые часто скачиваемые приложения для Android TV — несомненно, стриминговые сервисы и другие утилиты для воспроизведения видео. Однако встроенный Play Market богат и на другой софт, не говоря уже о том, что Google Play на смартфоне позволяет загрузить недостающие при...

Видеоролик Чарльза Хоскинсона использовали для обмана с airdrop Рынок криптовалют вызывает интерес не только у инвесторов и трейдеров, но и у мошенников, криминальный талант которых, кажется, не имеет границ

Номера телефонов +359 — какая страна и кто может звонить? Кто и с какой целью может звонить абонентам в России с номеров телефонов с кодом +359? Подозрительные звонки могут одолевать не только с российских номеров, но и с иностранных. Расскажем, из какой страны звонят с номеров +359 и можно ли брать трубку. Номера телефонов +359 —...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)