Социальные сети Рунета
Вторник, 21 мая 2024

Хакеры заставили браузеры на iOS и macOS разглашать пароли Исследователи обнаружили новую атаку под названием «iLeakage», которая использует уязвимость бокового канала в процессорах Apple, на которых работают устройства под управлением iOS и macOS. Эта атака позволяет раскрыть конфиденциальную информацию, такую как пароли, содержимо...

Все современные видеокарты уязвимы перед side-channel атакой и сливают данные через браузер Исследователи из четырех американских университетов разработали новую side-channel атаку на современные видеокарты, которая использует сжатие данных для «слива» конфиденциальной визуальной информации при посещении веб-страниц.

Спекулятивная атака GhostRace угрожает процессорам Intel, AMD, Arm и IBM Группа исследователей разработала новую side-channel атаку GhostRace, позволяющую спровоцировать утечку данных на современных процессорах. Проблема затрагивает не только процессоры Intel, AMD, ARM и IBM, поддерживающие спекулятивное выполнение, но и популярное ПО.

Группировка Rare Wolf ворует данные с помощью фальшивых накладных «1С:Предприятие» Специалисты BI.ZONE Threat Intelligence обнаружили группировку Rare Wolf, которая использует фишинг и легитимное средство слежения Mipko Employee Monitor для атак на российские организации. Хак-группа активна как минимум с 2019 года и стремится украсть у жертв конфиденциальн...

Данные 36 млн человек скомпрометированы из-за хакерской атаки на Comcast Xfinity Компания Comcast Cable Communications, работающая под брендом Xfinity, сообщила, что злоумышленники, взломали один из ее серверов Citrix (с помощью уязвимости Citrix Bleed) и похитили конфиденциальную информацию 36 млн клиентов.

Уязвимость в Apple Shortcuts приводила к утечке конфиденциальных данных Серьезная уязвимость в приложении Apple Shortcuts («Быстрые команды») позволяла злоумышленникам получить доступ к конфиденциальной информации без участия пользователя.

Атака Kerberoasting без пароля пользователя — миф, или новая реальность? Всем привет!Меня зовут Алексей, я работаю в компании «Визум», и занимаюсь тестированием на проникновение, направления классические – инфраструктура и веб. Данную статью меня сподвиг написать мой друг и коллега – Михаил Л., совместно с которым мы и провели данный небольшой ре...

Атака CacheWarp позволяет обойти защиту AMD SEV и получить root-доступ Группа ученых разработала атаку CacheWarp, которая позволяет злоумышленникам взламывать виртуальные машины, защищенные технологией AMD SEV (Secure Encrypted Virtualization), используя запись в память для повышения привилегий и удаленного выполнения кода.

Десятки вредоносных пакетов npm воровали информацию из систем жертв По данным Fortinet FortiGuard Labs, в репозитории npm было обнаружено более трех десятков вредоносных пакетов, предназначенных для кражи конфиденциальных данных из систем разработчиков.

Русскоязычная APT28 использует баг в Outlook для атак на Microsoft Exchange Специалисты Microsoft Threat Intelligence предупредили, что русскоязычная хак-группа APT28 (она же Fancybear и Strontium) активно эксплуатирует уязвимость CVE-2023-23397, обнаруженную и исправленную в Outlook в этом году, для взлома учетных записей Microsoft Exchange и кражи...

Государственные данные Канады с прошлого века по настоящее время попали в руки хакеров Канадское правительство подтвердило факт масштабной атаки на систему безопасности, в результате которой были скомпрометированы конфиденциальные данные, начиная с 1999 года. Атаке подверглись два сторонних провайдера, специализирующихся на услугах по переезду сотрудников госу...

Хакеры взломали Volkswagen и украли данные компании за многие годы Группе хакеров на протяжении нескольких лет удавалось совершать атаки на автоконцерн Volkswagen, в результате чего они смогли украсть более 19 тыс файлов с конфиденциальной технической информацией.

СМИ сообщили об атаке на сайт оператора платежной системы «Мир» По информации СМИ, вечером 30 октября 2023 года сайт Национальной системы платежных карт (НСПК, оператор платежной системы «Мир») подвергся кибератаке и дефейсу. В настоящее время ресурс недоступен, но представители НСПК сообщают, что сайт не содержал конфиденциальных данных...

Ученые создали защищенный от хакеров чип для ИИ Ученые из MIT и MIT-IBM Watson AI Lab разработали чип для искусственного интеллекта, который устойчив к хакерским атакам. Он позволяет хранить конфиденциальные данные пользователей, обеспечивая высокую эффективность работы гигантских моделей искусственного интеллекта на устр...

Атака VoltSchemer использует беспроводные зарядки для ввода голосовых команд и повреждения устройств Группа исследователей из Университета Флориды и компании CertiK продемонстрировала набор атак VoltSchemer, нацеленных на беспроводные зарядные устройства. Эти атаки позволяют манипулировать голосовыми помощниками смартфонов и обходить защиту стандарта Qi для повреждения близ...

Атака SLAM угрожает нынешним и будущим процессорам Intel, AMD и Arm Группа ученых разработала side-channel атаку, получившую название SLAM (Spectre Linear Address Masking). Атака может использовать аппаратные возможности, призванные повысить безопасность новых процессоров Intel, AMD и Arm, например, для извлечения хеша root-пароля из памяти ...

Toyota предупреждает клиентов об утечке их личных и финансовых данных Toyota Financial Services, дочерняя компания Toyota Motor Corporation, предупредила своих клиентов об утечке данных, заявляя, что в результате недавней атаки оказалась раскрыта конфиденциальная и финансовая информация.

Эксперты представили атаку ZenHammer: вариацию атаки Rowhammer для AMD Zen Учетные разработали атаку ZenHammer, первый вариант Rowhammer-атаки который работает против микроархитектуры AMD Zen, которая осуществляет мапинг физических адресов в памяти DDR4 и DDR5. Ранее считалось, что AMD Zen и DDR5 менее уязвимы для таких атак, однако ZenHammer это о...

Solar DAG — надежная защита конфиденциальных данных ГК «Солар» объявила о запуске нового многофункционального продукта Solar DAG. Решение предлагает рынку единый подход к контролю хранения и использования конфиденциальной информации.

Атака Terrapin ослабляет защиту SSH-соединений Ученые из Рурского университета в Бохуме разработали атаку Terrapin, которая манипулирует данными в процессе хендшейка, в итоге нарушая целостность канала SSH при использовании ряда широко распространенных режимов шифрования.

HTB Download. Перехватываем терминал суперпользователя при атаке на хост Для подписчиковВ этом райтапе я продемонстрирую технику TTY hijacking, которая позволяет захватить сессию терминала суперпользователя. Также проэксплуатируем path traversal для получения доступа к исходному коду приложения на Node.js, украдем сессию пользователя через создан...

В Яндекс Браузере для организаций стало больше возможностей для защиты информации Это поможет ещё надёжнее защитить конфиденциальные данные.

Более 900 сайтов сливают 20 млн паролей из-за неправильной настройки Firebase ИБ-исследователи обнаружили, что на сотнях сайтов неправильно сконфигурирован Google Firebase, что приводит к утечке более 125 млн пользовательских записей, включая пароли открытым текстом и другие конфиденциальные данные.

Устройство TCP/Реализация SYN-flood атаки В данной статье мы поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, а также реализуем её на практике и рассмотрим как от неё защититься. Изучить матчасть

Epic Games взломали - утекло 200 ГБ данных По информации издания Cyber Daily, группа хакеров официально заявила, что успешно атаковала серверы Epic Games и украла 189 гигабайт данных, включая электронные письма, пароли, полные имена, информацию о платежах, исходный код и многое другое. Украденные данные, по данным ин...

Как обнаружить хакера на этапе дампа учетных данных в Windows? Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После прон...

Хакеры используют ошибку 404, чтобы воровать данные банковских карт Обнаружена новая Magecart-кампания, в ходе которой хакеры внедряют веб-скиммеры для кражи данных банковских карт на страницы с ошибкой 404 на сайтах интернет-магазинов. По данным экспертов Akamai, атаки сосредоточены на сайтах Magento и WooCommerce, а среди пострадавших есть...

Стандарт WebGPU, призванный улучшить веб-графику, оказался уязвимым для хакерских атак Безопасность браузеров под угрозой: новая атака с использованием WebGPU

В чипах AMD и Intel обнаружили уязвимость в безопасности данных Ученые из ETH Zurich провели серию экспериментов, которые позволили выявить уязвимости в системах конфиденциального вычисления, разработанных ведущими производителями компьютерных чипов, такими как AMD и Intel. Оказалось, что хакерам удается получить доступ к данным, изолиро...

В «Яндекс Браузере» для организаций появилось больше возможностей для защиты информации Команда Яндекса объявила о выпуске обновления фирменного браузера для корпоративных пользователей. В «Яндекс Браузере» для организаций появились новые групповые политики для защиты информации.  Иллюстрация: Яндекс Как рассказали разработчики, теперь ад...

Операторы вымогателя Play опубликовали 65 000 документов швейцарского правительства Национальный центр кибербезопасности Швейцарии (NCSC) обнародовал результаты расследования утечки данных, произошедшей в прошлом году в результате вымогательской атаки на компанию Xplain. Выяснилось, что в ходе инцидента пострадали тысячи конфиденциальных файлов федерального...

Взломанные сайты на WordPress используют браузеры посетителей для компрометации других ресурсов Sucuri предупреждает, что хакеры проводят массовые атаки на сайты под управлением WordPress и внедряют в их код скрипты, которые заставляют браузеры посетителей брутфорсить пароли для других сайтов.

AutoSpill похищает учетные данные из менеджеров паролей для Android На конференции Black Hat Europe исследователи из Международного института информационных технологий в Хайдарабаде заявили, что большинство менеджеров паролей для Android уязвимы перед атакой AutoSpill, которая позволяет похитить учетные данные во время автозаполнения.

Атака на Android крадет данные из менеджеров паролей Многие популярные менеджеры паролей находятся под угрозой. Для Android-устройств угроза очень большая.

Как DDoS-атаки стали для нас рутиной и как ML помогает их отражать Несколько лет назад увидеть DDoS-атаку было целым событием. Если такое и случалось, то инцидент тщательно анализировала целая команда специалистов, а каждая извлечённая крупица информации использовалась для обучения моделей, формирования новых факторов и улучшения подходов д...

MEGANews. Самые важные события в мире инфосека за октябрь В этом месяце: уязвимость HTTP/2 Rapid Reset стала причиной мощнейших DDoS-атак, в тысячах устройств на Android нашли бэкдор, разработчика вымогателя Ragnar Locker арестовали, устройства Cisco IOS XE подвергаются массовым атакам, ученые разработали атаку side-channel iLeakag...

Более 400 тысяч россиян страдают от утечки данных после ремонта смартфона Компания Artezio (входит в группу ЛАНИТ) провела исследование, сколько россиян страдают от утечки конфиденциальных данных, таких как личные фото и видео, данные для входа в учётные записи и облачные хранилища.

Утечка конфиденциальных данных в Tesla: бывшая сотрудница получила чужие Gehaltsinfos В Tesla произошла утечка конфиденциальных данных. Бывшая сотрудница получила доступ к личной информации своих коллег.

Утечка конфиденциальных данных в Tesla: бывшая сотрудница получила чужие Gehaltsinfos В Tesla произошла утечка конфиденциальных данных. Бывшая сотрудница получила доступ к личной информации своих коллег.

Почти 200 гигабайт могли быть украдены у Epic Games в результате хакерской атаки Группа Могилевича якобы начала атаку на серверы Epic Games

Новая функция Secret Code в WhatsApp позволяет пользователям защищать приватные чаты паролем WhatsApp представил новую функцию Secret Code для дополнительной защиты конфиденциальных чатов паролем. Это дополнение к ранее представленной Chat Lock, укрепляя приватность пользователей.

Microsoft патчит две 0-day в своих продуктах Февральские патчи Microsoft исправляют 73 уязвимости, включая две находящиеся под атаками проблемы нулевого дня. В частности, уязвимость CVE-2024-21412 уже используется хак-группой DarkCasino (она же Water Hydra) для атак на финансовых трейдеров.

[Перевод] ИИ-помощник Brave Leo теперь работает с PDF и Google Drive В прошлом сентябре мы опубликовали дорожную карту развития Leo, конфиденциального ИИ-ассистента, встроенного непосредственно в браузер Brave.Мы рады сообщить, что завершили ещё один пункт дорожной карты: Leo теперь может взаимодействовать с файлами PDF и Google Drive. Благод...

Ботнет Androxgh0st ворует учетные данные от аккаунтов AWS и Microsoft Агентство по кибербезопасности и защите инфраструктуры США (CISA) и ФБР выпустили совместное предупреждение о малвари Androxgh0st, создающей ботнет, который используется для дальнейших атак на уязвимые сети.

CSS и безопасность данных Различные компоненты фронтенда традиционно являются вотчиной веб разработчиков и дизайнеров и они не всегда задумываются о безопасности контента. В этой статье я предлагаю поговорить о безопасности CSS.Для начала вспомним, что такое кросссайтскриптинг (CSS).  XSS это ти...

Google научила Chrome делиться паролями – для совместного использования аккаунтов Компания Google добавила в раннюю тестовую сборку фирменного браузера Chrome возможность совместного использования паролей разными пользователями - членами одной семейной группы Google.  Сгенерировано нейросетью Midjourney Сборка Chrome Canary под номером 121 позв...

У устройств Apple на процессорах серии M научились красть ключи шифрования Исследователи безопасности обнаружили новую атаку по сторонним каналам, получившую название «GoFetch», которая представляет значительную угрозу для процессоров Apple серии M. Эта атака может извлечь ключи шифрования из систем, работающих на этих процессорах.

Конфиденциальный браузер Brave получил свою нативную ARM-версию под Windows Разработчики браузера Brave, созданного с упором на конфиденциальность, анонсировали выпуск нативной версии для Windows-компьютеров на базе процессоров с ARM-архитектурой. Это должно повысить их производительность и энергоэффективность

Не набирайте тексты в интернете, или Обфускация времени между нажатиями клавиш в SSH В августе этого года в ssh(1) (клиент OpenSSH) внесено изменение с поддержкой обфускации тайминга нажатий клавиш, то есть интервалов между временем нажатия клавиш на клавиатуре. Спрашивается, почему разработчики озаботились такими нюансами информационной безопасности? Но ...

Проблема GoFetch угрожает процессорам Apple серии M, а патчи повлияют на производительность Группа ученых опубликовала информацию о side-channel атаке под названием GoFetch. Проблема связана с серьезной уязвимостью в процессорах Apple M1, M2 и M3, и позволяет похитить криптографическую информацию из кеша процессора: атакующее приложение может воссоздать криптографи...

Microsoft: группировка Lazarus взломала CyberLink ради атаки на цепочку поставок Эксперты обнаружили, что северокорейская хак-группа Lazarus взломала тайваньскую компанию CyberLink, разрабатывающую мультимедийное ПО, и заразила трояном один из ее установщиков, чтобы организовать атаку на цепочку поставок, направленную на жертв по всему миру.

Атаки на онлайн-магазины увеличились перед ноябрьскими распродажами в России Эксперт по кибербезопасности из "Лаборатории Касперского" Дмитрий Бунин поделился данными о росте кибератак на интернет-магазины перед ноябрьскими распродажами. По информации Kaspersky DDoS Protection, количество атак выросло почти вдвое перед "Черной пятницей" 11.11 в Росси...

Несмотря на задержание хакеров LockBit, их «почерк» нашли в недавних атаках Спустя всего два дня после крупного международного захвата сервера LockBit, одной из самых распространенных в мире групп вымогателей, появились новые атаки с использованием вредоносного ПО, связанного с этой группой.

Конфиденциальные смарт-контракты: как мы реализовали важнейшую фичу для блокчейна в финтехе В посте про историю развития смарт-контрактов целый раздел мы посвятили такому понятию, как конфиденциальные смарт-контракты. У блокчейна есть целый ряд преимуществ, которые делают его привлекательных для реализации конфиденциальных систем. Но данные смарт-контрактов, формир...

Тысячи жалоб от владельцев iPhone в России: запрос на подтверждение пароля от Apple ID, в том числе чужого Сегодня ночью и утром, 11 апреля 2024 года, российские пользователи iPhone начали массово жаловаться на необычный сбой. На ситуацию обратил внимание тематический ресурс iPhones.ru.  На экран смартфона без какой-либо причины выводится запрос на подтверждение учётной...

Эксперт объяснил, как защитить свои пароли на смартфонах и компьютерах от утечки Известный IT-эксперт Артём Геллер объяснил, как можно защитить свои пароли от кражи, чтобы не лишиться важной конфиденциальной информации.

На Запорожской АЭС заявили, что стали чаще подвергаться атакам дронов «Росатом» сообщил о серии атак украинских дронов на ЗАЭС: несколько объектов станции получили повреждения, а три сотрудника станции были ранены. МАГАТЭ эту атаку разглядел, но о персоналиях виновников произошедшего по традиции умолчал. Команде Зе порой приписывают некую креа...

Консультанты FTX по банкротству передали данные о клиентах биржи ФБР Агентство Bloomberg со ссылкой на материалы следствия по делу FTX Group сообщает, что консультанты по банкротству компании Alvarez & Marsal предоставили Федеральному бюро расследований США конфиденциальную информацию о транзакциях и персональных данных клиентов торговой...

МТС RED: хакеры атакуют промышленные компании с помощью шпионских программ и шифровальщиков По данным аналитиков, чаще всего хакеры пытались атаковать корпоративный сегмент с помощью троянов и червей, которые позволяют осуществлять шпионаж и похищать конфиденциальные данные компаний.

BadUSB: Эксперименты с Arduino и Flipper Zero Часть 1. ArduinoЕсли верить Википедии, BadUSB — класс хакерских атак, основанный на уязвимости USB устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB‑устройствах, злоумышленник может видоизменить или полностью заменить оригинальну...

Специалисты «Доктор Веб» изучили целевую атаку на предприятие машиностроительного сектора В октябре 2023 года компания «Доктор Веб» расследовала атаку на неназванное российское предприятие машиностроительного сектора. Выяснилось, что целью атаки был сбор чувствительной информации о сотрудниках, получение данных об инфраструктуре компании и ее внутренней сети. Так...

Google начала привязывать cookie в браузере Chrome к устройству для защиты от хакеров Это не позволит злоумышленникам совершать большинство атак с подменой cookie

Российские хакеры взяли на себя ответственность за обвал «Киевстара» Российские хакеры из группы «Солнцепек» взяли на себя ответственность за атаку на сервисы украинского мобильного оператора сотовой связи «Киевстар». Хакеры утверждают, что их команде удалось проникнуть в сеть оператора и прочно там закрепить...

Учёные объяснили, как мозг хранит и извлекает слова из памяти У каждого человека есть так называемый мысленный (ментальный) словарь. В нём содержится вся информация о словах: буквы, звуки, значения, данные о частях речи и о том, как правильно соединять вместе слова. Но как это всё работает с научной точки зрения?

Асимметричные и симметричные ключи в PostgreSQL Привет, Хабр!Как мы знаем, защита конфиденциальной информации — это неотъемлемая часть любого проекта. В статье поговорим про шифрование данных в PostgreSQL, а именно про шифрование с использованием как асимметричных, так и симметричных ключей. Читать далее

Apple рассказала, как работает Optic ID в гарнитуре Vision Pro Apple рассказала как новая биометрическая система Optic ID разблокирует Vision Pro. Помимо разблокировки гарнитуры, новая функция позволит авторизовать покупки через Apple Pay, войти в сторонние приложения, получить доступ к конфиденциальным данным и другим задачам. Что…

Ученые научили ИИ извлекать важную информацию из патологических отчетов о раке Ученые из Окриджской национальной лаборатории в сотрудничестве с Национальным институтом по раку разработали метод извлечения важной информации из отчетов о патологии рака с помощью искусственного интеллекта. Новый метод упростит загрузки информации в базу данных Национально...

Агент по анонимности: Альтернативные фронтенды сайтам Всем привет! Наверняка вы заинтересованы в сохранении собственной анонимности, обхода цензуры и сторонники конфиденциальной работы в сети.Существуют множество методов обхода блокировок и обеспечения анонимности - VPN, прокси-серверы и другие инструменты, но сегодня я расскаж...

Хакеры взломали 3 млн умных зубных щеток для DDoS-атаки Группа хакеров произвела крупномасштабную DDoS-атаку на веб-сайт швейцарской компании путем взлома 3 млн умных зубных щеток.

Уязвимость Reptar затрагивает серверные и десктопные процессоры Intel Компания Intel устранила серьезную уязвимость в процессорах для десктопов, серверов, мобильных устройств и встраиваемых систем, включая новейшие микроархитектуры Alder Lake, Raptor Lake и Sapphire Rapids. Проблема может использоваться для повышения привилегий, получения дост...

Мошенники взялись за «Госуслуги». Обнаружена новая фишинговая схема В последние дни участились случаи фишинговых атак на абонентов крупных сотовых операторов, о чем пишет «Коммерсантъ». Злоумышленники рассылают push-уведомления от имени оператора с просьбой подтвердить личные данные, включая паспортные сведения. Ссылка в уве...

Глава МАГАТЭ выступит в Совете Безопасности ООН по поводу атаки на Запорожскую АЭС Атака на Запорожскую атомную электростанцию привлекла внимание МАГАТЭ и ООН. Генеральный директор МАГАТЭ Рафаэль Гросси выразил серьезную обеспокоенность, назвав атаку "нарушением всех семи непреложных принципов ядерной безопасности".

Вредоносный пакет из PyPI использовал фреймворк Silver для атак на macOS Исследователи из компании Phylum обнаружили в PyPI вредоносный пакет, имитирующий популярную библиотеку requests. Вредонос предназначался для атак на устройства под управлением macOS ради последующего получения доступа к корпоративным сетям, и использовал в своих атаках фрей...

Российские войска вновь ударили по аэродрому в Староконстантинове Это уже восьмая подряд атака на данный аэродром, используемый украинской армией для атак на Крым и другие регионы России

Эксплойт нулевого дня «Aurora» (CVE-2010-0249), атака на Google и все все все 12 января компания Google сообщила об атаке на свой сервис электронной почты Gmail. По версии компании атака проводилась с территории Китая, и ее целью был сбор персональной информации с аккаунтов пользователей. Как стало известно позднее, Google не единственная компания , ...

Российские ученые разработали метод для работы с алмазом в микроэлектронике Группа ученых из Санкт-Петербурга представила методику использования алмазов как полупроводников в микроэлектронике. Этот метод позволяет создавать компоненты, способные работать в критических условиях, включая космос.

CVE-2024-1709 и массовая атака на медицинские учреждения США В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется ...

Разработчик F-Droid чуть не стал жертвой атаки на цепочку поставок, аналогичной атаке на xz Utils Тщательно спланированная атака на xz Utils и обнаружение в пакете бэкдора, который успел проникнуть в крупные дистрибутивы Linux, потрясла все опенсорсное сообщество. А сопровождающему F-Droid Хансу-Кристофу Штайнеру (Hans-Christoph Steiner) это напомнило о странном случае, ...

ГК «Цифра» выбрала «СёрчИнформ КИБ» для защиты конфиденциальной информации На сегодняшний день система установлена на более 1000 корпоративных ПК и ноутбуков головного офиса, и внедрение продолжается.

The Washington Post: подготовленные ЦРУ агенты СБУ причастны к атакам на Крымский мост и Кремль По информации источников издания, атаки организовывали как Служба безопасности Украины (СБУ), так и Главное управление разведки (ГУР). Все крупные операции одобрил президент Владимир Зеленский. А подготовкой украинских агентов занималось ЦРУ.

Ученые предложили новый способ защиты от квантовых компьютеров Ученые предложили новый метод защиты конфиденциальных данных от мощных квантовых компьютеров, используя спутники для передачи данных в виде световых частиц. Этот подход предлагается в ответ на возрастающую угрозу раскрытия шифрованных сообщений с использованием квантовых выч...

HTB Snoopy. Проводим MITM-атаку на SSH для получения учетных данных Для подписчиковВ этом райтапе мы проведем MITM-атаку на службу SSH, чтобы заполучить логин и пароль пользователя. Но сначала попентестим веб‑сервер, найдем уязвимость LFI и, проникнув в систему, повысим привилегии через антивирус ClamAV.

[Перевод] Обманчиво простой и интересный RSA Недавно, читая книгу Real-World Cryptography, я узнала об атаке Блейхенбахера, иначе называемой атакой миллионом сообщений. Этот вид атаки Даниэль Блейхенбахер продемонстрировал в 1998 году, взломав RSA через функцию шифрования PKCS #1. В книге об этой атаке было сказано не...

Bluetooth-устройства, включая AirPods Pro, подвержены уязвимости "прослушки" Согласно исследованию, для перехвата информации между двумя устройствами хакеры могут использовать атаку «человек посередине» (MitM)

Найдена новая уязвимость в графических процессорах нескольких крупных компаний Используя данную лазейку, злоумышленники могут получить доступ к конфиденциальным данным

Атака Dirty Stream угрожает множеству приложений для Android Эксперты Microsoft рассказали о новой технике path traversal атак Dirty Stream, которая позволяет вредоносным приложениям для Android перезаписывать файлы в домашней директории других приложений. Это может привести к выполнению произвольного кода и краже секретов. Проблеме п...

На этот раз не просто скриншоты. В сети появился играбельный билд Marvel's Wolverine Одной из главных новостей недели стала утечка данных игровой студии Insomniac Games, которая подверглась атаке и шантажу от хакерской группировки. В сеть утекли сотни файлов с личной информацией, множество игровых наработок, информация о ближайших релизах и даже трейлеры Mar...

Новый вредонос Brokewell взламывает Android-устройства и ворует данные Исследователи обнаружили новый банковский троян Brokewell. Вредонос маскируется под фальшивые обновления для Chrome и способен перехватывать любые события, происходящие на устройстве — от нажатий и отображаемой на экране информации до вводимого текста и запускаемых пользоват...

Ученые создали датчики для обнаружения стресса у растений Ученые из MIT и Singapore-MIT Alliance for Research and Technology (SMART) разработали датчики из углеродных нанотрубок, способные обнаруживать сигналы, указывающие на стрессы, такие как тепло, свет, или атака насекомыми или бактериями, которым подвергаются растения.

Новая функция «Временный чат» уже доступна в веб-версии ChatGPT от Open-AI Новое обновление для ChatGPT снижает вероятность утечки конфиденциальной информации пользователей.

Хакеры-вымогатели продолжили атаку на здравоохранение США История с утечкой данных в компании Change Healthcare приобрела новый оборот: появилась новая группа RansomHub, утверждающая, что у нее есть украденная информация о пациентах. Это произошло всего через несколько месяцев после того, как компания якобы заплатила 22 миллиона до...

Security Week 2402: атака «Триангуляция» и аппаратная уязвимость в iPhone В конце прошлого года исследователи «Лаборатории Касперского» опубликовали новую статью, в которой разбирают детали атаки «Триангуляция» (см. также новость на Хабре и видео с конференции 37c3). Про эту атаку мы писали в прошлом году дважды. В июне был опубликован общий отчет...

Пользователи iPhone и Mac всё чаще подвергаются хакерским атакам через сброс пароля Будьте бдительны.

С 2024 года Chrome запускает отключение сторонних cookie Нововведение в первую очередь направлено на усиление защиты конфиденциальных данных пользователей.

МИД РФ не подтверждает участие Финляндии и Эстонии в атаках беспилотников на Санкт-Петербург МИД России через официального представителя Марию Захарову сообщил об отсутствии данных, указывающих на причастность Финляндии и Эстонии к атакам беспилотников в Санкт-Петербурге и Ленинградской области. Вопросы о роли этих стран остаются без ответов, а ответственность за ат...

Хранение данных: как минимизировать риски с помощью DCAP Компаниям важно, чтобы личные данные сотрудников, конфиденциальная информация клиентов и документы с грифом «коммерческая тайна» были надежно защищены. С каждым годом такой информации становится больше и она подвергается все новым рискам. Параллельно ужесточаются наказания о...

Apple устраняет уязвимость Bluetooth, используемую Flipper Zero Apple, возможно, исправила уязвимость в Bluetooth, которая позволяла устройствам Flipper Zero проводить DoS-атаки на iPhone и iPad, внедрив обновления безопасности в iOS 17.2.

Инновационные линзы избавляют от необходимости походов к офтальмологу Группа учёных из британского Университета Нортумбрии и Босфорского университета в Турции разработала контактные линзы GlakoLens со встроенными сенсорами, позволяющими осуществлять замеры внутриглазного давления и отправлять информацию для оценки офтальмологу

NVIDIA обновила свой чат-бот ChatRTX AI Сегодня компания NVIDIA официально обновила свой чат-бот ChatRTX AI, который позволяет в корне изменить опыт использования ПК с искусственным интеллектом. В компании отмечают, что основное различие между ChatGPT от OpenAI и ChatRTX от NVIDIA заключается в том, что решение NV...

Платформа Galxe подверглась DNS-атаке на веб-сайт Команда подтвердила, что официальный сайт платформы Web3 для учетных данных и вознаграждений Galxe был скомпрометирован из-за атаки перехвата DNS на ее интерфейсный веб-сайт

«Атаки шли на все ресурсы». Глава «Ростелекома» заявил, что Россия справилась со всеми атаками в ходе выборов Глава «Ростелекома» Михаил Осеевский на брифинге в Центральной избирательной комиссии заявил, что Россия успешно выдержала все кибератаки, зафиксированные во время президентских выборов. «Атаки шли на все ресурсы — на ресурсы Центральной избирате...

Хакер взломал государственный BTC-кошелек Сальвадора и опубликовал данные 5 млн граждан Хакер опубликовал конфиденциальные данные о 5,1 млн граждан Сальвадора. Скорее всего, он взломал государственный биткоин-кошелёк Chivo.

Пока жители РФ праздновали Новый год, мошенники слили в сеть 5 Тб конфиденциальных данных Это 116 миллионов строк или на 10% больше, чем было в 2023 году

После DDoS-атаки владелец сайта получил счёт на $100 000 за трафик DDoS-атака на сайт привела к нежелательному трафику. 190 терабайт данных было передано всего за четыре дня.

Критическая уязвимость в WordPress-плагине LayerSlider затрагивает миллион сайтов Критическая уязвимость (SQL-инъекция) в популярном плагине LayerSlider для WordPress могла использоваться для извлечения конфиденциальной информации из баз данных, например, хешей паролей.

Google представила технологию «безопасного» обучения ИИ друг друга Google представила новую технологию Social Learning, которая позволяет ИИ-моделям обучаться друг у друга без риска утечки конфиденциальных данных.

Динамические плейбуки Мы привыкли к стандартным планам реагирования, которые представляют собой либо развесистые алгоритмы действий, покрывающие большое количество ситуаций, либо много маленьких плейбуков, специализированных под конкретный тип инцидента. При этом инфраструктура предприятия – живо...

Ученые разработали чип для оценки эффективности лечения рака легких Группа ученых из Университета Мичигана представила инновационный чип, способный анализировать кровь пациента на наличие клеток, высвобождаемых опухолью легкого. Это позволяет врачам определить эффективность лечения рака уже к четвертой неделе терапии. Полученная информация д...

Хак-группа Winter Vivern атакует правительственные учреждения через 0-day в Roundcube Webmail ESET предупредила, что русскоязычная хакерская группа Winter Vivern эксплуатирует XSS-уязвимость нулевого дня в Roundcube Webmail для атак на европейские правительственные учреждения и аналитические центры.

Apple предупредила пользователей из 92 стран о шпионских атаках Компания Apple оповестила пользователей iPhone в 92 странах мира о «наемной шпионской атаке», в рамках которой неизвестные пытаются удаленно скомпрометировать устройства жертв. Для защиты от таких атак компания рекомендует предпринять ряд немедленных действий, среди которых ...

Хакеры слили подробности о компьютерных играх с участием персонажей Marvel После того как Sony отказалась принять требования хакерской группы о выкупе, преступники слили 1,3 миллиона конфиденциальных файлов от разработчика игр Insomniac, включая детали эксклюзивных контрактов с Marvel.

Чего боятся пользователи в России: превращение смартфона в «кирпич», вредное излучение, и не только МТС подвёл итоги интересного опроса, который оператор провел к запуску продаж смартфона Honor 90. Исследование позволило выявить главные страхи и убеждения россиян, связанные со смартфонами. Сгенерировано нейросетью Midjourney Опрос показал, что у подавляющего большинс...

NS-STEALER похищает данные жертв через Discord Исследователи обнаружили новый инфостилер на базе Java, который использует бота Discord для слива конфиденциальных данных, похищенных со взломанных хостов.

Способы атаки на ИИ (Claude & ChatGPT): floating attention window attack Хакеры придумывают всё более изощренные способы атаки на искусственный интеллект. Один из наиболее интересных — это атака «плавающего окна внимания»: злоумышленники манипулируют контекстом диалога с ИИ, подталкивая его к опасным выводам и смещению фо...

Samsung Galaxy Z Fold 6 выйдет в июне текущего года Если верить надёжным инсайдерам, компания Samsung готовится представить серию смартфонов Galaxy Z Fold 6 менее чем через два месяца, так что ни для кого не секрет, что в сети постоянно возникают некоторые действительно интересные детали о предстоящем складном флагмане. Напри...

Новая группа хакеров MorLock атакует российские компании с использованием программ-вымогателей Группа хакеров MorLock использует корпоративные антивирусы для атак на российские компании, шифруя данные и требуя выкуп.

Атаки Scaly Wolf провалились из за ошибки хакеров при подмене файлов Эксперты Bi.Zone обнаружили неудавшуюся вредоносную кампанию хак-группы Scaly Wolf. Вместо стилера White Snake новый загрузчик злоумышленников устанавливал на скомпрометированные устройства легитимный файл.

Вымогатель LockBit использует в атаках уязвимость Citrix Bleed ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed (CVE-2023-4966) для атак на крупные организаций, кражи данных и шифрования файлов. Разработчики Citrix выпустили патч для CVE-2023-4966 более месяца н...

Атака ВСУ у Андреевки была отражена, уничтожены 2 украинских танка и 30 пехотинцев Подробности атаки ВСУ у Андреевки. В ходе атаки у

"Искандер-М" и "Торнадо-С" в совместной атаке поразили штаб ВСУ под Черниговом Комбинированные атаки стали новой "фишкой" ВС РВ

ChatGPT раскрывает конфиденциальные данные, если заставить его повторять слова Группа исследователей обнаружила серьёзную уязвимость безопасности в ChatGPT. Из-за ошибки чат-бот может раскрыть личные данные, включая номера телефонов и адреса электронной почты, в ответ на, казалось бы, безобидный запрос. В статье, опубликованной на прошлой неделе…

Исследователи продемонстрировали взлом и угон Tesla с использованием Flipper Zero ИБ-эксперты Талал Хай Бакри (Talal Haj Bakry) и Томми Мыск (Tommy Mysk) показали простую фишинговую атаку с использованием Flipper Zero, в результате которой можно скомпрометировать учетную запись Tesla, разблокировать автомобиль и угнать его. Атака работает даже с последней...

Минобороны России: пресечена атака Киева с применением ЗРК С-200 Минобороны заявило о пресечении атаки Киева с применением ЗРК С-200

Microsoft предупреждает пользователей Android о новой атаке «Dirty Stream» Microsoft предупреждает об атаках типа Dirty Stream: затронуты несколько популярных приложений в Google Play Store.

Ученые научились извлекать железо из отходов алюминия Группа исследователей из Германии разработала новый метод извлечения железа и потенциально других металлов из красной грязи (ARR), являющейся отходом производства алюминия. Метод, использующий водород и электричество, более экологичен, чем традиционные методы, поскольку не п...

Советник главы ДНР: ВСУ потеряли десятки человек в атаке на Времевском выступе В ДНР рассказали об атаках ВСУ на Времевском выступе

Sony расследует возможную атаку на Insomniac Games Sony сообщила, что расследует сообщения о вымогательской атаке на ее дочернюю компанию Insomniac Games, стоящую за такими популярными играми, как Spider-Man, Spyro the Dragon и так далее.

Блинкен: атака ХАМАС не была попыткой воспользоваться концентрацией на Киеве США не сочли атаку ХАМАС попыткой воспользоваться концентрацией Запада на Украине

Графические процессоры NVIDIA, AMD, Apple и Qualcomm столкнулись с новой уязвимостью краж данных Новая уязвимость в графических процессорах таких крупных производителей, как Apple, AMD, Qualcomm и Imagination Technologies, позволяет злоумышленникам похищать конфиденциальные данные.

Исследователи заставили ChatGPT процитировать данные, на которых он учился Несколько похожая, но иная атака от @andrewmccalip Научная работа «Scalable Extraction of Training Data from (Production) Language Models» (arXiv:2311.17035) анализирует извлечение данных датасетов обучения из различных языковых моделей. Исследователи проверили как локальн...

ВСУ осуществили террористическую атаку по Белгороду, есть жертвы Любая атака по территории России с юридической точки зрения есть террор.

Microsoft усиливает киберзащиту в ответ на атаки Midnight Blizzard В ответ на атаку российских хакеров Microsoft ускорит внедрение новейших систем безопасности

Google справился с самой крупной DDoS-атакой в своей истории Интенсивность атаки составила 398 млн запросов в секунду

Военкоры сообщили об атаке ВС РФ на пяти направлениях под Харьковом Атака ВС РФ под Харьковом стала возможной после введения в бой 1-й танковой Гвардейской армии.

Security Week 2417: эксплуатация уязвимостей с помощью LLM На прошлой неделе был опубликован препринт научной работы, в которой утверждается, что большие языковые модели (LLM) могут автономно эксплуатировать уязвимости класса «one-day». Под «one-day» здесь понимается уязвимость, которая уже была обнаружена, то есть речь в работе не ...

Push-уведомления для смартфонов: Новый инструмент для правительственной слежки? Благодаря запросам, направленным таким технологическим гигантам, как Apple и Google, правительства теперь имеют возможность получать доступ к конфиденциальным данным через push-уведомления

DDoS-атаки на телеком-сектор в России снова бьют рекорды По данным специалистов компании, с 1 октября по 30 ноября 2023 года число DDoS-атак на телеком-сектор выросло в 4 раза по сравнению с аналогичным периодом прошлого года. В основном атаки были направлены на российских интернет-провайдеров в различных регионах России.

Группировка RedCurl нацелились на Австралию, Сингапур и Гонконг Специалисты компании FACCT рассказали о новых атаках русскоязычной хак-группы RedCurl, которые нацелены на цели в Юго-Восточной Азии и Австралии. Злоумышленники атакуют компании, работающие в сфере строительства, логистики, авиаперевозок, горнодобывающей промышленности.

Как мы создаём защищённые автоматизированные рабочие места Разведчики и люди, занимающиеся промышленным шпионажем, с помощью специального оборудования могут с расстояния в несколько сотен метров перехватить информацию с монитора своей цели. А почти в любую плату компьютера, в кулер или в настенные часы можно встроить устройство пере...

Белгородский губернатор Гладков сообщил о повреждении трех машин при атаке Атака ВСУ повредила три автомобиля в российском регионе

США обвинили Китай в атаке на инфраструктурные компании страны На Мюнхенской конференции глава ФБР заявил о масштабных хакерских атаках из КНР

Больше, чем защита от DDOS Привет всем! На сайты наших пользователей, да и на наши сервисы, постоянно идут DDOS атаки. Всё это время мы в полуручном режиме работаем по каждой проблеме, но атаки становятся всё сложнее и чаще, и для дальнейшего отражения атак нужна артиллерия другого уровня. За послед...

Китай создал гиперзвуковой «умный» снаряд и разгоняет его до скорости 7 Махов Китайские ученые разработали гиперзвуковой «умный» снаряд, который может менять угол атаки в середине полета на гиперзвуковых скоростях.

Сказки про ИБ в машинном обучении Всем привет! На связи Ozon, и мы спешим вас поздравить с наступающим Новым Годом! С вами Дед Мороз Никита Губорев — специалист по информационной безопасности Ozon Tech.В настоящее время модели машинного обучения становятся все более популярными и широко применяются в различн...

В SlowMist рассказали подробности атаки на Upbit Исследователи компании по безопасности блокчейнов из SlowMist рассказали о недавней атаке на одну из известнейших мировых криптовалютных бирж

Присяжные признали виновным участника атаки на DeFi-проект Mango Markets 18 апреля присяжные признали Авраама Айзенберга виновным в атаке на DeFi-проект Mango Markets. Он вывел цифровых активов на $116 млн.

Google и Amazon перенесли самую мощную в истории DDoS-атаку Дефект протокола HTTP/2 позволил провести атаку с ботнета сравнительно небольшого размера.

YouTube и прочие сервисы «упали» из-за атаки хуситов на подводные интернет-кабели Сегодняшний масштабный сбой, затронувший YouTube, Google, Facebook* и Instagram* был вызван атакой хуситов на подводные интернет-кабели в Красном море.

Студия Insomniac, разработчик Spider-Man 2, подверглась масштабной хакерской атаке Студия Insomniac, создатель известной игры Spider-Man 2, стала жертвой масштабной хакерской атаки с требованием выкупа в $2 млн.

Mash назвал военный аэродром Шилово возможной целью атаки дронов ВСУ на Воронеж ВСУ устроили массированную атаку дронов на Воронеж. Целью мог быть военный аэродром

«Сбер» отразил мощнейшую в своей истории DDoS-атаку – свыше 1 000 000 запросов в секунду Сервисы компании регулярно подвергаются различного рода атакам

Созданы самоуничтожающиеся схемы для защиты от атак и подделок Ради защиты данных можно пожертвовать устройством

Создана инновационная линза, которая сохраняет резкость независимо от расстояния и освещения Группа ученых из Франции разработали новый тип линз, имеющих спиральную поверхность, которая позволяет сохранять фокус на разных расстояниях и при разных условиях освещения. Информация об этом открытии опубликована в журнале Optica Publishing Group 19 февраля

Toyota сообщает клиентам о хакерской атаке После кибератаки группы "Medusa" на Toyota Financial Services, компания информирует клиентов об утечке персональных данных. К похищенным данным относятся имена, адреса

7 февраля российские войска провели одну из самых мощных ракетных атак по инфраструктуре ВСУ Сообщается о применении в ходе атаки самолётов Ту-95МС, Ту-22М3 и Су-34 ВКС России

Губернатор Старовойт: в Курской области объявлена опасность атаки дронов Российские регионы регулярно подвергаются атакам беспилотников после начала военной операции.

Economist: ВС РФ в атаке 29 декабря выбили производства ракет и дронов на Украине В момент грандиозной атаки в воздухе одновременно находилось 18 стратегов и дальних "бомберов"

Атаки на Bluetooth. Часть 1 Снова приветствуем всех заинтересованных и случайно попавших на эту статью! Продолжаем рубрику "Без про-v-ода", в основном мы разбираем для вас атаки на Wi-Fi, но в этой статье мы затронем одну из популярных беспроводных технологий - Bluetooth. Все мы каждый день им пользуем...

Появился банковский троян, который «просачивается» через облачную защиту Windows В Сети снова стал активен банковский троян Mispadu, написанный на языке Delphi, и предназначенный для кражи конфиденциальных данных жертвы и направления её оператору.

Число атак на пользователей Android-устройств в России в 2023 году выросло в полтора раза Такие данные приводит "Лаборатория Касперского"

Браузер Google Chrome получает проверку URL в реальном времени Chrome начнёт лучше защищать от фишинговых атак

Больше справедливости: за утечку данных в Госдуме предложили штрафовать на миллионы рублей В России решили отнестись к утечкам данным более серьезно: в Госдуме представили законопроекты, предлагающие умопомрачительные штрафы и тюремные сроки для тех, кто небрежно обращается с конфиденциальной информацией.

ВКС России уничтожили объекты инфраструктуры на Севере Украины Утренняя атака стала ответом украинским формированиям за атаки на Курскую и Белгородскую области

Шифрование в Kubernetes: основы Многие приложения работающие в Kubernetes обрабатывают конфиденциальную информацию, требующую защиты от несанкционированного доступа. Kubernetes предлагает удобные способы для защиты данных. Рассмотрим основные из них в этой статье, а именно — шифрование в покое, шифрование ...

Преступники могут использовать ChatGPT для фишинговых атак С помощью GPT OpenAI каждый может создать специализированного чат-бота с искусственным интеллектом. Таким же образом можно осуществить фишинговую атаку или криптовалютное мошенничество.

Бомба JDAM или ракета ХАМАС - кто именно виноват в атаке на больницу Аль-Ахли в секторе Газа Что скрывается за атакой на госпиталь Аль-Ахли в Газе, в результате которой погибли сотни мирных граждан

Начались массовые атаки на уязвимость Citrix Bleed Исследователи предупреждают, что злоумышленники уже используют уязвимость Citrix Bleed (CVE-2023-4966) для атак на правительственные, технические и юридические организации в Северной и Южной Америке, Европе, Африке и странах Азиатско-Тихоокеанского региона.

Правительственная служба кибербезопасности Индии вынесло предупреждение Samsung В предупреждении о высокой степени риска говорится, что уязвимости могут позволить злоумышленнику обойти ограничения безопасности, получить доступ к конфиденциальной информации и выполнить произвольный код на целевых системах.

Qrator Labs: большинство DDoS-атак в первом квартале пришлось на сегмент электронной коммерции Компания Qrator Labs опубликовала статистику DDoS-атак за первый квартал 2024 года. По данным исследователей, наибольшее количество атак пришлось на сегмент электронной коммерции (25,26% всех атак), а самая продолжительная атака произошла в сегменте интернет-магазинов и дли...

Роскомнадзор заблокировал более 1000 фишинговых сайтов в апреле Специалисты Центра мониторинга и управления сетью связи общего пользования (ЦМУ ССОП), который входит в Роскомнадзор, активно борются с интернет-мошенниками. В апреле 2024 года они блокировали более тысячи фишинговых ресурсов, предотвращая попытки киберпреступников получить ...

Обнаружено вредоносное ПО, маскирующееся под невышедшую GTA 6 Оно ворует пароли и IP-адреса.

Эксперты продемонстрировали новый эксплоит для Spectre v2, нацеленный на Linux-системы Специалисты из группы VUSec при Амстердамском свободном университете представили новую вариацию атаки Spectre v2, которая затрагивает Linux-системы, работающие на базе современных процессоров Intel.

Save Me VIP. Защищаем сетевое оборудование от атак на примере Cisco IOS Для подписчиковБезопасность телекоммуникационных устройств — вопрос острый, особенно в последнее время. Атаки на инфраструктуры провайдеров происходят все чаще. В этой статье я расскажу, как можно защитить сетевое оборудование от потенциального вторжения.

Ахиллесова пята блокчейна: эксперт рассказал об «атаке 51 процента» Технология блокчейн произвела революцию в сфере транзакций, но она не является непобедимой. В ней таится серьезная угроза — атака 51%. В статье HackerNoon обозреватель решил разобраться с ней подробнее.

Усилители Wi-Fi сигнала D-Link уязвимы перед удаленным выполнением команд Группа исследователей RedTeam обнаружила проблемы в популярном усилителе Wi-Fi сигнала D-Link DAP-X1860. Найденная специалистами уязвимость позволяет осуществлять DoS-атаки (отказ в обслуживании) и удаленное внедрение команд.

Apple и Rivos заключили соглашение: «яблочники» обвиняли их в краже тайн В неожиданном повороте событий компании Apple и Rivos достигли соглашения, которое может привести к урегулированию иска о предполагаемой краже коммерческой тайны. В этом деле, инициированном Apple в 2022 году, стартап Rivos обвинялся в переманивании инженеров, которые забира...

ИИ научили взламывать другие ИИ-чатботы с помощью «мастер-ключа» NTU сделал революционное, но в то же время опасное открытие: они нашли способ «взломать» чат-боты с помощью другого ИИ. Этот метод, получивший название «Masterkey», использует слабые места в защите чат-ботов, чтобы заставить их раскрыть конфиденциальную информацию или выполн...

Security Week 2346: Ducktail, атака на специалистов по маркетингу На прошлой неделе специалисты «Лаборатории Касперского» разбирали свежую атаку под кодовым названием Ducktail. За этой киберкриминальной кампанией предположительно стоит группировка из Вьетнама. Характерной чертой Ducktail в ее последней версии является специализация на марк...

Hewlett Packard Enterprise расследует возможную утечку данных Компания Hewlett Packard Enterprise (HPE) проводит расследование возможной хакерской атаки, так как на хак-форуме выставили на продажу якобы украденные у компании данные. Продавец утверждает, что дамп содержит учетные данные HPE и другую конфиденциальную информацию.

Иран разработал новую тактику для внезапных атак с моря Баллистические ракеты иранской армии спрятаны в транспортных контейнерах на гражданских (невоенных) судах. Такая маскировка позволяет осуществлять внезапные атаки.

Linux-уязвимость Looney Tunables используется группой Kinsing в облачных атаках Операторы малвари Kinsing атакуют облачные среды с системами, уязвимыми перед свежей проблемой Looney Tunables. Напомним, что эта уязвимость отслеживается как CVE-2023-4911 и позволяет локальному злоумышленнику получить root-привилегии в системе.

HTB Rebound. Проводим сложную атаку на Active Directory Для подписчиковСегодня начнем с типичных (и не очень) атак AS-REP Roasting и Kerberoasting. Затем покопаемся в базе LDAP и найдем неочевидный путь продвижения. При получении доступа к хосту используем технику RemotePotato, а для повышения привилегий — технику S4U2proxy.

Хуситы продолжают атаковать флот США в Красном море Хуситы объявили о крупнейшей атаке на американскую армию с использованием ракет и беспилотников. Несмотря на то, что о результатах этой "акции" не сообщили, полагается, что атака была отбита. Но гораздо важнее, что происходит за кулисами событий

Норвежский танкер повторно подвергся атаке беспилотника хуситов в Красном море Официальные лица предупреждают, что если международное сообщество не сможет принять меры по прекращению атак хуситов, это сделает Израиль.

Сбербанк подвергся мощной DDoS-атаке Глава банка Герман Греф рассказал на пресс-конференции, что около двух недель назад «Сбер» столкнулся с самой мощной DDоS-атакой в своей истории. Также Греф отметил, что растет количество квалифицированных хакеров.

Уроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux Для подписчиковСегодня мы поупражняемся в анализе трафика при помощи Wireshark, разберем брутфорс‑атаку Credential Stuffing и проанализируем метод закрепления злоумышленника в системе. Затем построим таймлайн событий.

Ночью на 17 марта армия России провела массированную атаку на тыловые районы ВСУ Воздушная тревога была объявлена по всей Украине, а наибольшее количество атак наносилось в Одесской области

Создан Альянс постквантовой криптографии Появление квантовых компьютеров грозит нарушить существующие методы шифрования, что может поставить под угрозу конфиденциальные данные и инфраструктуру. Чтобы решить эту надвигающуюся проблему, Linux Foundation собрала коалицию — Альянс постквантовой криптографии (PQCA).

Arena Breakout: Infinite выпустят на PC — кросс-плей со смартфонами под вопросом На прошлой неделе в Reddit-группе Arena Breakout пользователи спрашивали, выйдет ли данная игра на PC. Тогда им отрицательно ответили, ссылаясь на информацию от разработчиков во время старта 2 сезона, и предлагая сыграть в Escape From Tarkov. Теперь в соцсети X появилась оф...

Атаки ботнетов угрожают безопасности Интернета по всему миру По данным аналитиков компании, в 2023 году среднее количество устройств в ботнетах выросло в 4 раза по сравнению с 2022 годом с 4 тыс до 16 тыс девайсов.

Уязвимость менеджеров паролей приводит к массовой утечке данных. Имейте ввиду Менеджеры паролей играют важную роль в упрощении нашей работы в Интернете. Они позволяют надежно хранить множество учетных записей и соответствующих им ключей доступа, а также автоматически заполнять их при входе в новый сервис. Несмотря на меры безопасности, принятые Googl...

Уязвимость в Zimbra использовалась для атак на правительственные учреждения Выяснилось, что уязвимость нулевого дня в Zimbra Collaboration использовалась сразу четырьмя хак-группами с целью кражи электронной почты, учетных данных пользователей и токенов аутентификации. В основном взлому подвергались правительственные учреждения в Греции, Тунисе, Мол...

Хакеры слили в Сеть секретные данные Boeing После кибератаки, выполненной небезызвестной бандой хакеров Lockbit, компания Boeing решила не идти у них на поводу. Киберпреступники угрожали обнародовать множество конфиденциальных данных Boeing, если выкуп не будет выплачен до 2 ноября, и, похоже, они выполнили свою угроз...

ГК «Солар»: Средний ущерб от одной утечки информации составил 5,5 млн рублей В 2023 году ключевой киберугрозой для российского бизнеса стали масштабные утечки конфиденциальной информации, которые происходят ежемесячно. В результате крупный бизнес и государственный сегмент теряют от одной утечки в среднем 5,5 млн рублей.

Разбираемся с MavenGate, новой атакой на цепочку поставок для Java и Android-приложений Всем привет! Сегодня с вами Юрий Шабалин, генеральный директор «Стингрей Технолоджиз», и я хотел бы разобрать в этой статье новый тип атаки на цепочку поставок под названием «MavenGate».А что в ней, собственно, такого? Ну хотя бы то, что ей подвержены более 18% всех Java-биб...

Волгоградский НПЗ сегодня стал целью атаки БПЛА ВСУ Электричества на Украине после очередных террористических атак ВСУ должно стать ещё меньше.

NYT: спецслужбы Израиля допустили крупные ошибки, которые привели к атаке ХАМАС В Израиле раскрыли сбои в безопасности перед атакой ХАМАС

Makves увеличил производительность системы защиты неструктурированных данных Разработчик усовершенствовал модуль файлового аудита и настройки событий, улучшил классификацию конфиденциальных данных, повысил скорость выявления угроз, связанных с доступом и правами пользователей.

Даже крупные компании не могут полностью защитить свой код: новое исследование Несмотря на многолетние предупреждения, разработчики по-прежнему вставляют конфиденциальные данные непосредственно в исходный код, рискуя тем самым нарушить безопасность, пишут эксперты.

Google заявила об отражении самой мощной хакерской атаки за всю историю компании Компания Google заявила об отражении самой мощной DDoS-атаки за всю историю. Мощность составляла 398 млн запросов в секунду.

GM прекращает программу безопасности водителей OnStar после жалоб на конфиденциальность Руководство General Motors пообещало улучшить защиту конфиденциальных данных клиентов после вынужденного закрытия спорной программы OnStar Smart Driver из-за массовых жалоб автовладельцев.

Йеменские хуситы используют систему слежения AIS для атак на корабли CША в открытом море Западные эксперты считают, что атаки в Красном море и Индийском океане тщательно планируются и координируются, а вскоре могут быть расширены и на Средиземное море.

Член политбюро ХАМАС Мердави: атака на Израиль — ответ на готовящуюся операцию ХАМАС назвало атаку на Израиль ответом на готовящуюся операцию

Военкор Рожин: на запорожском направлении возле Вербового отбита атака ВСУ Стало известно об отбитой атаке ВСУ на запорожском направлении

Развожаев: в Севастополе отражают атаки двух безэкипажных морских катеров Губернатор Севастополя сообщил об атаке безэкипажных морских катеров

Россияне рассказали, как хранят данные и пароли учётных записей Опрос: каждый третий россиянин не доверяет хранение паролей и данных учётных записей электронным устройствам

Правительство РФ одобрило компенсации гражданам в случае утечки их персональных данных Власти полностью поддержали инициативу Минцифры о компенсации пострадавшим от утечек конфиденциальных данных в рамках закона об оборотных штрафах.

13-дневная задержка американского провайдера оставила без защиты 36 млн клиентов 13-дневная задержка компании Comcast с исправлением критической уязвимости Citrix оказалась дорогостоящей: хакеры воспользовались уязвимостью, скомпрометировав конфиденциальные данные 36 миллионов клиентов Xfinity.

Ученые создали инструмент для оценки срока службы ноутбука Группа ученых из Индии разработала инструмент, который позволяет оценить оставшийся срок службы устаревшего ноутбука на основе оценки качества двух его основных компонентов — жесткого диска и литий-ионного аккумулятора.

Кибербезопасность в 12 фактах: от хакеров 60-х до крупнейших атак современности Руководитель направления по образовательной деятельности компании «Киберпротект», Юлия Черникина, поделилась фактами о кибербезопасности, затрагивая историю хакерства, крупнейшие атаки и текущие тренды.

Добиваем мониторинг. Как работают продвинутые атаки на Sysmon Для подписчиковПолучив доступ к взломанной системе, атакующий первым делом реализует техники уклонения от обнаружения, которые позволяют ослабить мониторинг безопасности инфраструктуры и, как следствие, действовать максимально незаметно.

Полиция арестовала нескольких участников LockBit и выпустила дешифровщик Правоохранители поделились дополнительной информацией об операции Cronos, во время которой была взломана инфраструктура вымогательской группы LockBit. Власти сообщают об арестах двух участников LockBit в Польше и Украине, а также о конфискации более 200 криптовалютных кошель...

Новые уязвимости Bluetooth позволяют проводить атаки "Man in the Middle" Исследователь Даниэле Антониоли обнаружил серьезные уязвимости в Bluetooth-соединениях, позволяющие проводить атаки "Man in the Middle"

Британская киберзащита может посыпаться из-за «катастрофической» атаки вымогателей Объединённый комитет по стратегии национальной безопасности (JCNSS) 13 декабря опубликовал отчёт, который в язвительной форме описывает неспособность властей противостоять беспрецедентной по времени и «катастрофической» по последствиям атаке программ-вымогателей.

Ключевой игрок здравоохранения США признал оплату выкупа хакерам Change Healthcare, медицинский гигант США, пострадавший от кибератаки в феврале, наконец признал, что заплатил хакерам крупный выкуп. И это несмотря на предыдущие отрицания и опасения, что огромное количество конфиденциальных данных пациентов остается незащищенным.

Security Week 2412: атака на ChatGPT по сторонним каналам Исследователи из Университета имени Бен-Гуриона опубликовали работу, в которой показали новый метод атаки, приводящий к частичному раскрытию обмена данными между пользователем и ИИ-чатботом. Анализ зашифрованного трафика от сервисов ChatGPT-4 и Microsoft Copilot в некоторых ...

Группа ShadowSyndicate связана с семью семействами вымогателей Специалисты компаний Group-IB и Bridewell представили совместный отчет о преступной группе ShadowSyndicate (ранее Infra Storm), которая связана с атаками семи различных семейств программ-вымогателей за последний год.

Учёные разработали технологию создания электроники из нанотрубок Российско-китайская группа учёных разработала технологию создания электроники из нанотрубок

Bloomberg: Пользователи не могут выполнить сброс настроек Apple Vision Pro без пароля разблокировки Вместо этого необходимо вернуть устройство в компанию, чтобы пароль и данные были удалены

Уязвимость позволяет без усилий красть данные из менеджеров паролей Уязвимость AutoSpill есть даже в самых обновлённых Android-устройствах

Proton Mail помог арестовать своего пользователя в Испании Конфиденциальный почтовый сервис передал данные одного из своих пользователей властям

Савчук: российские войска отразили 7 атак ВСУ на краснолиманском направлении Попытки атаки украинских военных были успешно предотвращены российскими подразделениями, благодаря применению тактической артиллерии и координации действий авиации

Абсолютно все компьютеры Mac на основе Apple Silicon имеют серьёзную уязвимость GoFetch, которую невозможно исправить на уровне кремния Уязвимости находят не только в процессорах AMD или Intel. Свежая уязвимость под названием GoFetch была найдена в однокристальных системах Apple M для её компьютеров Mac.  Уязвимость позволяет злоумышленникам украсть криптографическую информацию из кеш-памяти CPU, ...

Google добавляет больше функций безопасности и конфиденциальности в Android 15 Предстоящий выпуск операционной системы Android, Android 15, будет иметь ряд улучшенных функций безопасности и конфиденциальности. Среди них - меры против кражи устройств, защита от мошенничества и фишинга, а также повышенная конфиденциальность конфиденциальных данных и/или ...

ГК «Солар»: средний ущерб от одной атаки на цепочку поставок ПО в финансовом секторе составил 3,6 млн рублей С начала года порядка 60% компаний финансового сектора сталкивались с атаками на цепочки поставок (supply chain attack). Средний ущерб от одного такого инцидента составил 3,6 млн рублей. Данная оценка включает прямые финансовые издержки и не учитывает потенциальные репутацио...

Крупнейший провайдер США AT&T допустил утечку 73 млн учетных данных Компания AT&T столкнулась с крупной утечкой данных о 73 миллионах нынешних и бывших клиентов. По данным телекоммуникационного гиганта, эта конфиденциальная информация, включающая имена, адреса, номера социального страхования и коды доступа, была опубликована в "темной" ч...

Google начнёт отключать в Chrome «старые» расширения - попадут ли под «раздачу» блокировщики рекламы Компания Google предупредила разработчиков, что с июня 2024 года в фирменном браузере Chrome она начнёт отключать некоторые «устаревшие» расширения.  Сгенерировано нейросетью Midjourney Если точнее, в сборках Chrome Dev, Canary и бета под номером 127 G...

Прошли масштабные кибератаки на правительственные данные по всему миру По меньшей мере четыре отдельные кампании против CVE-2023-37580 в популярном пакете Zimbra Collaboration Suite были направлены на перекачку большого количества конфиденциальных почтовых данных.(можете удалять тоже низкая уникальность)

Мобильного оператора в США обманом заставили передать данные преследуемого человека Verizon оказалась под пристальным вниманием после того, как преследователь (так называемый сталкер) успешно манипулировал телекоммуникационным гигантом, выдавая себя за офицера полиции, и вынудил его предоставить конфиденциальные данные телефона своей жертвы.

(Не) безопасный дайджест post New Year: письмо с сюрпризом, случайная утечка и работа над ошибками Пора обсудить, что случилось, пока мы были на новогодних праздниках. В свежем дайджесте обсуждаем подборку ИБ-инцидентов, о которых писали СМИ в январе – тут и массовые утечки медицинских данных, и угон аккаунтов в соцсетях, и поставщики, которые оперативно делятся конфиденц...

JetBrains TeamCity CI/CD CVE-2024-27198 В феврале 2024 года группа исследователей уязвимостей Rapid7 выявила уязвимость, затрагивающую сервер JetBrains TeamCity CI/CD и представляющую собой обход аутентификации в веб-компоненте TeamCity.Уязвимость получила идентификатор CVE-2024-27198 и балл CVSS равный 9,8 (крити...

В iOS, iPadOS и macOS есть дыра, через которую можно воровать логины и пароли В смартфонах, планшетах и компьютерах Apple была обнаружена уязвимость, получившая название iLeakage.

В Google Chrome вкладки можно будет объединять в группы по содержанию Google добавила в браузер Chrome новую функцию под названием Organize Tabs, или «Организовать вкладки». Это своего рода продолжение существующей опции «Группы вкладок», появившейся в браузере в 2020 году.

Крупнейший банк Китая стал жертвой шифровальщика Промышленный и коммерческий банк Китая (ICBC), крупнейший коммерческий банк Китая и один из крупнейших банков мира, столкнулся вымогательской атакой. Инцидент повлиял на работу рынка казначейских облигаций США и вызвал проблемы с клирингом. По данным СМИ, за этой атакой стои...

Исследователи изучили инфраструктуру преступного синдиката Comet и Twelve Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников на российские компании. Для эффективного противодействия этим киберпреступникам эксперты опубликовали списки инструментов и адресов, которые злоумышле...

Ученые нашли дефекты в чипах: миллионы процессоров Intel в опасности Исследователи обнаружили два новых метода атаки на критически важный компонент в процессорах Intel высокого класса, что может поставить под угрозу миллиарды устройств по всему миру.

Почти в каждом китайском приложении для клавиатуры нашли «шпионскую» брешь Миллионы пользователей популярных китайских клавиатурных приложений подвергаются риску слежки за нажатиями клавиш, говорится в новом отчете MIT Technology Review. Исследователи из Citizen Lab, группы кибербезопасности при Университете Торонто, обнаружили критический недостат...

Ученые разработали устройство для повышения эффективности солнечных батарей Исследовательская группа под руководством профессора Ли Джу-хека из Центра науки и инженерии энергетики в Государственном институте науки и технологии (DGIST) разработала новое устройство, которое повышает эффективность солнечных батарей за счет удаления и предотвращени...

Компания МТС RED запустила сервис многофакторной аутентификации для корпоративных пользователей Она обеспечивает защиту от взлома компании методами атаки на пароли пользователей, в том числе с помощью их автоматического перебора или социальной инженерии.

К атакам на ScreenConnect присоединились хакеры из Black Basta и Bl00dy Хак-группы Black Basta и Bl00dy присоединились к массовым атакам, направленным на серверы ScreenConnect, уязвимые перед свежими багами под общим названием SlashAndGrab.

P2P-форум с нуля | от NAT hole punching до автономной и полностью децентрализованной сети Многие, кто работают с интернет-сокетами в любой сфере IT, задаются вопросом о пробросе портов. Связано это с тем, что практически во всех домашних/общественных/корпоративных роутерах реализован механизм NAT, который перекрывает прямой доступ к устройствам в этих подсетях и...

Уязвимости нулевого дня в Microsoft Exchange ведут к выполнению кода и краже данных В Trend Micro Zero Day Initiative предупредили, что Microsoft Exchange подвержен сразу четырем 0-day уязвимостям, которые хакеры могут использовать удаленно для выполнения произвольного кода или раскрытия конфиденциальной информации. При этом инженеры Microsoft сочли, что уя...

Уязвимость в популярном WordPress-плагине Ultimate Member ведет к утечке данных Исследователи предупредили о критической уязвимости (SQL-инъекция) в популярном плагине для WordPress, который насчитывает более 200 000 установок. Проблема может использоваться для извлечения конфиденциальных данных.

Компания Nissan допустила утечку данных 100 000 человек В конце прошлого года вымогательская хак-группа Akira заявила, что взломала системы компании Nissan в Австралии и Новой Зеландии. Хакеры утверждали, что похитили у автопроизводителя более 100 ГБ документов. Теперь в Nissan подтвердили, что в результате этой атаки произошла ...

Принцип работы атакующего российскую оборонку бэкдора объяснили Новая киберпреступная группировка Dark River была идентифицирована как создатель сложного модульного вредоносного кода MataDoor, предназначенного для шпионажа и атак на российскую оборонную промышленность. Исследователи безопасности из PT Expert Security Center обнаружили эт...

В России разработали бесконтактное устройство для определения возраста деревьев Новое устройство, разработанное учеными из Санкт-Петербурга, позволяет за 10 секунд определить возраст и заболевания деревьев без их повреждения.

Boeing подал в суд на Virgin Galactic, обвинив в краже коммерческой тайны и неуплате $25 000 000 Аэрокосмический гигант Boeing подал иск против стартапа космического туризма Virgin Galactic, обвинив компанию в краже коммерческой тайны и неуплате $25 000 000 за работы над новым «материнским самолётом», предназначенным для вывода экскурсионного корабля в ...

WebRTC. Как установить p2p соединение между браузерами WebRTC позволяет браузерам обмениваться информацией напрямую без сервера. Можно передавать видео, звук и данные. Установить WebRTC соединение можно разными способами. В статье описано как WebRTC соединение устанавливается между пользователями редактора схем dgrm.net. Читать ...

В Сети оказались 26 млрд записей персональных данных со всего мира В результате совместного исследования онлайн-издания Cybernews и компании SecurityDiscovery.com выяснилось, что в Сети оказалась одна из самых опасных в истории информационной безопасности утечка на 12 ТБ. В утечке, состоящей из 3800 папок, содержится 26 млрд записей с конфи...

Apple разрешает конкуренцию в мире браузеров на iOS Apple внедряет изменения в iOS 17.4, позволяющие использовать сторонние веб-рендеринговые движки в браузерах на устройствах iPhone и iPad, реагируя на требования Европейского союза

Российских хакеров подозревают в кибератаке на Швецию В атаке может быть замешана хакерская группа Akira из России

Группировка AeroBlade атаковала аэрокосмические организации в США Аналитики BlackBerry обнаружили новую хак-группу AeroBlade, которая атакует американские организации, работающие в аэрокосмическом секторе. По словам специалистов, недавняя кампания группировки проходила в два этапа: волна тестирований в сентябре 2022 года и более продвинуты...

Начало Aircrack-ng и WEF ПредисловиеРад приветствовать всех читателей статьи! С сегодняшнего дня запускаю новую рубрику моих статей "Без про-v-ода", в серии этих статей я буду обозревать различные методы, фишки, инструменты, устройства и всё что связано в вардрайвингом. Думаю не секрет, что довольно...

Хакеры взломали систему Okta: пострадали сервисы аутентификации Компания Okta, предоставляющая услуги по управлению идентификацией и аутентификацией, сообщила о том, что хакеры получили доступ к ее системе управления поддержкой клиентов, что позволило им просматривать конфиденциальные данные пользователей.

Вредоносная программа извлекает куки для взлома аккаунтов Google От взлома аккаунтов Google не защитит даже смена пароля

Хакеры из Китая два года скрытно воровали данные европейского производителя чипов Группа хакеров из Китая, известная как Chimera, в течение двух лет скрытно проникла в сеть крупнейшего европейского производителя полупроводников NXP.

ChatGPT раскрывает личные данные реальных людей Исследователи из компании Google продемонстрировали новую атаку на ChatGPT, показывающую, что популярный ИИ чат-бот OpenAI может раскрывать личную информацию реальных людей.

Ученые превратили углекислый газ в этилен Научно-исследовательская группа разработала новый электрохимический катализатор, способствующий превращению углекислого газа (CO2) в этилен (C2H4). Ученые из университетов DGIST и Sogang разработали технологию, позволяющую значительно увеличить производство этилена путем вне...

Поговорим о зеркалировании трафика с помощью VxLAN Анализ сетевого трафика является важной задачей, решение которой требуется различным специалистам. Так, специалистам по информационной безопасности необходимо анализировать трафик на наличие подозрительных пакетов, вирусного трафика, сканирования портов, перебора паролей и т...

Путешествие в глубины сети с Shodan – поисковой системой, открывающей двери в неизведанное ВведениеКак говорится, добрый день! Сегодня я хотел бы поведать вам небольшую тайну. Мало кто знает, но неправильная настройка устройств тоже является уязвимостью и зачастую большинство атака производятся именно за счёт этого. Так как в данной статье мы будем рассматривать п...

Microsoft обвинила российских хакеров во взломе Российские хакеры из группировки Nobelium, известной своим участием в атаке SolarWinds, оказались за пределами границ электронной почты сотрудников Microsoft. Компания подтверждает, что в ходе продолжающейся атаки украдены исходные коды.

Персональные данные перестали быть персональными Есть мнение, что персональные данные большинства граждан уже давно утекли в сеть, но многие эксперты уверены, что не все еще потеряно. Каким путем пойдут государство, бизнес и владельцы конфиденциальной информации, чтобы ее сберечь и не потерять ценный актив, на котором стро...

Apple подала в суд на бывшего сотрудника за утечку конфиденциальной информации Технологический гигант Apple ввязался в судебную тяжбу с бывшим сотрудником Эндрю Ауде, обвиняемым в утечке секретной информации. В иске, поданном в Калифорнии, утверждается, что Ауде, инженер iOS, нарушил соглашение о конфиденциальности, раскрыв подробности о невыпущенных п...

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer 5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, стилер с модульной архитек...

ВС РФ впервые применили штурмовую группу роботов, вооруженных тяжелыми пулеметами и АГС В ВС РФ будущее уже наступило и в атаку идут роботизированные платформы с пехотным вооружением.

Глава КГБ Белоруссии заявил о подготовке в Польше террористов для атак на белорусские объекты Крупнейшей из таких террористических групп руководит гражданин Белоруссии.

Российский смартфон «Р-Фон» выйдет в продажу в следующем году Как мы уже писали, компания «Рутек» официально анонсировала российский смартфон «Р-Фон» на собственной операционной системе «Роса Мобайл». По заявлению производителя, новое мобильное устройство полностью закрывает потребности бизнеса,...

Защита Android-парольных менеджеров под угрозой, исследователи предупреждают о новом методе взлома На Black Hat Europe 2023 представлена атака "AutoSpill", которая использует уязвимость в Android для тайного перехвата учетных данных из парольных менеджеров на устройствах Android.

Бывшего вице-президента Meta* обвинили в краже сверхсекретных данных Meta* подала в суд на бывшего вице-президента, обвиненного в краже конфиденциальной информации. Дипиндер Сингх Хурана, занимавший должность вице-президента по инфраструктуре, предположительно загрузил и передал «кучу» секретных документов на свои личные носители и своему нов...

Крупнейшая ИИ-платформа подверглась атаке: тысячи серверов скомпрометированы Масштабная атака, направленная на уязвимость в Ray, популярном фреймворке искусственного интеллекта, используемом такими компаниями, как OpenAI и Uber, привела к взлому тысяч серверов. Эта брешь в системе безопасности вызывает опасения по поводу возможной кражи конфиденциаль...

Kaspersky: атаки на промышленные системы становятся более сложными и таргетированными Эксперты центра исследования безопасности промышленных систем и реагирования на инциденты Kaspersky ICS CERT сообщают, что общее количество атак на автоматизированные системы управления (АСУ) снизилось по сравнению с первым кварталом 2023 года (с 27,9% до 23,6%), но сами ата...

Через репозитории на GitHub распространяется малварь Keyzetsu Эксперты компании Checkmarx обнаружили, что злоумышленники злоупотребляют функциями поиска на GitHub, чтобы обманом заставлять пользователей, которые ищут популярные репозитории, загружать подделки, содержащие вредоносное ПО. Распространяемая так малварь Keyzetsu перехватыва...

Врачи рассказали, как кислые конфеты помогают людям при панических атаках Вообще, не существует какого-либо надёжного способа полностью предотвратить приступы паники. Но доктор медицинских наук Джейсон Сингх посоветовал в одном из роликов в соцсети TikTok есть во время панической атаки кислые конфеты. По его словам, это может улучшить самочувствие...

Mirai-ботнет IZ1H9 расширил свой арсенал 13 эксплоитами для IoT-устройств Ботнет, который исследователи отслеживают под идентификатором IZ1H9, недавно обзавелся тринадцатью новыми эксплоитами для атак на Linux-маршрутизаторы, а также устройства D-Link, Zyxel, TP-Link, TOTOLINK и других производителей.

Подрядчики канадского правительства взломаны. Утекли данные госслужащих, начиная с 1999 года Канадское правительство сообщило, что сразу два его подрядчика подверглись хакерской атаке, и в результате была раскрыта конфиденциальная информация, принадлежащая неопределенному количеству государственных служащих.

Учёные из Турции разработали скользящее антибактериальное покрытие для унитаза Группа учёных из Университета Эрджиес в Турции под руководством профессора Мустафы Сердара Онсеса разработала особое скользкое покрытие для унитазов, которое отправляет все микробы прямиком в слив, не давая им возможности оседать на стенках

Количество политически мотивированных кибератак на российские компании возросло на 140% Специалисты лаборатория цифровой криминалистики компании FAССT исследовали высокотехнологичные преступления 2023 года на основе проведенных реагирований на инциденты в российских компаниях. Выяснилось, что количество политически мотивированных кибератак, целью которых было х...

Украденные персональные данные посетителей библиотеки начали продавать на аукционе за $750000 Британская библиотека стала жертвой разрушительной кибератаки, в результате которой хакеры выставили похищенные персональные данные на продажу в дарквэбе. Ответственность за октябрьскую атаку взяла на себя группа Rhysida, известная своими программами-вымогателями, в рез...

Группировка Fluffy Wolf провела не менее 140 атак на российские компании Эксперты компании BI.ZONE обнаружили новую хак-группу Fluffy Wolf, которая не менее 140 раз пыталась атаковать российские компании. По словам исследователей, основная цель группировки – кража учетных данных (скорее всего, для дальнейшей перепродажи). При этом аналитики харак...

Мощным DDoS-атакам подверглись не только Google, но и Amazon с Cloudflare Кроме Google хакеры начали проводить мощные DDoS-атаки на Amazon и Cloudflare

ИИ от Сеченовского университета поможет врачам удаленно определять группу крови В Первом МГМУ имени И. М. Сеченова сообщили, что ученые вуза разработали цифровое решение на базе искусственного интеллекта, позволяющее дистанционно подтверждать группу крови пациентов.

Хакеры провели «самую сложную» атаку на iPhone в истории: «Операция Триангуляция» Исследователи безопасности из «Лаборатории Касперского» обнаружили сложную цепочку атак на iPhone, получившую название «Операция Триангуляция», в которой задействованы четыре уязвимости нулевого дня для достижения эксплойта в iMessage. По их словам, это «самая сложная» атака...

В ходе атаки дронов ВСУ был повреждён склад ядерных отходов на Курской АЭС Официальный представитель министерства Мария Захарова сообщила, что Вооруженные силы Украины (ВСУ) совершили атаку тремя дронами на Курскую АЭС вечером 26 октября. По предварительным данным, дроны были начинены западными компонентами.

Amazon, Google и Cloudflare отразили мощнейшие DDoS-атаки в истории Специалисты Amazon Web Services, Cloudflare и Google предупредили о 0-day проблеме HTTP/2 Rapid Reset, которую злоумышленники используют для DDoS-атак с августа текущего года. Благодаря уязвимости в протоколе HTTP/2, мощность атак, направленных на облачную инфраструктуру Goo...

У Samsung теперь есть браузер для Windows. Samsung Internet уже доступен в Microsoft Store Компания Samsung сегодня неожиданно запустила свой браузер на ПК. Приложение Samsung Internet уже доступно в магазине ПО Microsoft Store.  В случае Android, напомним, приложение называется Samsung Internet Browser, но сути это, конечно, не меняет. В магазине Windo...

Браузер DuckDuckGo получил защищенную end-to-end шифрованием синхронизацию Разработчики браузера DuckDuckGo представили новую функцию Sync & Backup, защищенную сквозным шифрованием. Это должно позволить пользователям безопасно синхронизировать закладки, пароли и настройки Email Protection между несколькими устройствами.

DLP: предотвращаем утечки Утечки данных являются одной из главных проблем современного мира ИТ. Персональные данные, конфиденциальная информация, коммерческая тайна а иногда и что-то более секретное периодически у кого-нибудь утекает и всплывает на просторах Даркнета, телеграмм каналах для пробива и ...

Китайский институт утверждает, что взломал AirDrop от Apple Китай ищет способы мониторинга протокола беспроводного обмена Apple AirDrop, который используется активистами для конфиденциального обмена сообщениями.

Микроэлектронное устройство на основе магнитных вихрей открывает дверь в будущее компьютеров Группа ученых из Сингапура разработала микроэлектронное устройство на основе магнитных вихрей, скирмионов, которое обещает революцию в создании сверхбыстрых и энергоэффективных компьютеров.

Северокорейские хакеры используют DMARC для маскировки своих атак АНБ, ФБР и Госдепартамент США предупредили, что связанная с Северной Кореей хакерская группа APT43 эксплуатирует проблемы DMARC (Domain-based Message Authentication Reporting and Conformance) для маскировки атак с использованием направленного фишинга.

Несмотря на кадровый голод, ВСУ продолжают отправлять отряды бойцов в лобовые атаки Сообщается, что украинские подразделения время от времени пытаются идти в наступление малыми группами

Врачи назвали главные отличия сердечного приступа от панической атаки Паническая атака и сердечный приступ имеют схожие симптомы. Это одышка, головокружение, тошнота. И есть только один способ понять, что конкретно с вами происходит.

Российские войска успешно отражают многочисленные атаки на Запорожском направлении Владимир Рогов, представитель администрации Запорожской области, информировал о ситуации на фронте, где российским войскам удалось успешно отразить пять атак украинской армии.

Команда «Kcell» путь к победе на KazHackStan 2023 Привет, Username, в данной статье я хочу рассказать тебе о конференции KazHackStan, которая прошла 13-15 сентября 2023 года. Также, поделиться информацией о некоторых векторах атак на полигоне и подготовке, которая позволила нам - команде "Kcell" - завоевать почетное первое ...

Как выбрать свое направление в аналитике? Аналитика – это одно из самых важных и динамично развивающихся направлений во всем мире. Все, начиная от крупных корпораций и заканчивая небольшими стартапами, стремятся извлекать ценные знания из данных для принятия взвешенных решений. Аналитика дает нам возможность внедрен...

Удары по корневой инфраструктуре, медленные атаки и хактивизм: как менялись DDoS-атаки в нулевых Частота и масштаб DDoS-атак увеличиваются ежегодно. Услуги DDoS as a service позволяют всем желающим относительно легко проводить продолжительные атаки, которые трудно нейтрализовать. В CloudMTS мы уделяем пристальное внимание защите инфраструктуры и хотим ближе познако...

В ​​России создадут тепловизионную систему против атак беспилотных катеров В России разрабатывается тепловизионная система, предназначенная для противодействия ночным атакам беспилотных катеров на Черноморский флот (ЧФ), пишет ТАСС. Генеральный директор компании «Лаборатория ППШ» Денис Осломенко рассказал изданию о ведущемся проекте, направленном н...

Власти США объявили награду в $10 млн за информацию о хакеров из группы Blackcat США заняли твердую позицию в борьбе с группой вымогателей Blackcat, предложив крупное вознаграждение за информацию, позволяющую их поймать. Это произошло после того, как кибератака этой группы на технологическое подразделение UnitedHealth Group, Change Healthcare, значительн...

Хакеры научились подделывать ошибку 404 в интернет-магазинах для кражи денег Предварительно система просит заполнить форму с конфиденциальными данными.

Российские силы ПВО сбили более 100 целей во время массированной атаки БПЛА ВСУ на юге России Российские средства противовоздушной обороны отразили крупнейшую за последнее время атаку Вооруженных сил Украины на объекты в Краснодарском крае и Крыму. Десятки беспилотников были сбиты, но некоторые все же достигли своих целей, вызвав пожары на промышленных объектах.

Ученые создали прорывной чип для смартфонов: безопасность и скорость работы Исследователи из Массачусетского технологического института разработали новый чип, который защищает данные пользователя, позволяя при этом смартфонам работать с мощными приложениями. Эта инновация решает главную проблему мобильных технологий: баланс между эффективными вычисл...

Аптечная сеть получила 5-летний запрет на «безрассудную» слежку с распознаванием лиц Федеральная торговая комиссия (FTC) дала отпор выходкам Rite Aid с распознаванием лиц, наложив на аптечную сеть внушительный запрет сроком на 5 лет. FTC обвиняет Rite Aid в «безрассудном» использовании систем слежения за лицами, утверждая, что компания создала базу данн...

Как обеспечить защиту на нескольких устройствах и платформах? Важные советы и инструкции по обеспечению кибербезопасности на разных устройствах и ОС. В современном цифровом мире вы можете использовать множество устройств и платформ для работы, развлечений, общения и образования. Однако каждое устройство и платформа могут иметь различн...

Magnet Goblin использует 1-day уязвимости для атак на Windows и Linux Исследователи Check Point обнаружили новую финансово мотивированную хак-группу Magnet Goblin. Группировка предпочитает эксплуатировать свежие уязвимости в таких продуктах, как Ivanti Connect Secure, Apache ActiveMQ и ConnectWise ScreenConnect, распространяя кроссплатформенны...

Исследователи научились извлекать ключи RSA из SSH-трафика благодаря ошибкам Группа ученых продемонстрировала, что при определенных условиях пассивный злоумышленник, прослушивающий трафик, может узнать приватные ключи RSA, которые используются в SSH-соединениях. Для этого используются вычислительные ошибки в ходе вычисления цифровой подписи, возникаю...

Attaque a-la russe: атака с помощью промт-инъекций русскоязычных моделей семейства Saiga2 Насколько хорошо защищены открытые большие языковые модели от генерации вредоносного контента? Рассмотрим механизмы атаки с промт-инъекцией на большие языковые модели, а так же рекомендации по защите от них. Читать далее

Группа Core Werewolf попыталась атаковать российскую военную базу Специалисты компании FACCT обнаружили на VirusTotal загруженный из Армении вредоносный файл, который удалось связать с кибершпионской группой Core Werewolf. Предполагаемой целью атаки была 102-я российская военная база. Файл представлял собой самораспаковывающийся архив 7zSF...

Security Week 2342: беспарольный вход по умолчанию в сервисах Google На прошлой неделе компания Google сообщила о том, что теперь для входа в сервисы компании опцией по умолчанию будут парольные ключи. Такие ключи (passkey) — это шаг в сторону полного отказа от паролей в сервисах компании. Данная фича была внедрена весной этого года, а теперь...

AMD устранила уязвимость Zenbleed с помощью обновления AGESA 1.2.0.Ca Уязвимость Zenbleed была классифицирована как угроза среднего уровня и могла позволить злоумышленнику получить доступ к конфиденциальной информации.

Иран отрицает участие в атаке на американскую базу в Иордании Иран отрицает участие в нападении на американскую базу в Иордании, где погибли три военнослужащих. Власти Тегерана утверждают, что вооруженные группы в регионе действуют самостоятельно, не получая указаний от Ирана.

Водоканал в США взломали из-за стоявшего по умолчанию пароля… «1111» Американские водоканалы стали жертвами взломов из-за «пробелов» в системе безопасности. Пароли по умолчанию были установлены на невообразимо простой «1111». Совет национальной безопасности США сообщал о недавних атаках на объекты критической инфраструктуры, такие как водокан...

В России разработали детекторы для изучения физики энергии Группа учёных из России разработала энергетические детекторы для науки, медицины и промышленности

Зарегистрирована рекордная DDoS-атака в 2023 году – продолжительностью почти три дня Специализирующаяся на обеспечении доступности интернет-ресурсов и нейтрализации DDoS-атак Qrator Labs поделилась интересной статистикой по итогам третьего квартала 2023 года.  Сгенерировано нейросетью Midjourney Как и в предыдущем периоде, больше всего от DDoS-ата...

В Тайване испугались возможных хакерских атак во время инаугурации Опасения по поводу возможных хакерских атак усиливаются по мере того, как Тайвань готовится к инаугурации избранного президента Лай Чинг-те в понедельник, 19 мая, пишут СМИ. Шэнь По-ян, депутат от Демократической прогрессивной партии (ДПП) и специалист по обороне, высказал с...

В «Операции Триангуляция» использовались пять разных уязвимостей На конференции Security Analyst Summit аналитики «Лаборатории Касперского» поделились техническими подробностями и результатами многомесячного анализа, позволившего полностью раскрыть цепочку атаки кампании «Операция Триангуляция» (Operation Triangulation). В атаках использ...

Ижевские полицейские рассказали о кибербезопасности прихожанам местного храма Необычная акция завершилась в храме. Сотрудники полиции рассказали о способах защиты конфиденциальных сведений в XXI веке.

WinRAR CVE-2023-38831 10 июля 2023 года при исследовании распространения троянского ПО под названием DarkMe, специалистами из Group-IB была обнаружена раннее неизвестная уязвимость в WinRAR, которая касалась обработки zip-архивов. Данная уязвимость получила идентификатор CVE-2023-38831. С помощью...

Учёные разработали кожный пластырь для быстрой диагностики туберкулеза Группа исследователей разработала пластырь способный обнаружить бактерии туберкулеза за 60 минут.

Пользователи теряют данные из-за ошибки в Android 14 В Android 14 обнаружили ошибку, связанную с хранением данных, которая затрагивает пользователей функции multiple profiles. Из-за этой проблемы устройства становятся практически неработоспособны, так как оказываются отрезаны от собственного хранилища. Из-за разрушительности б...

Новая версия Гарда NDR Обновления позволяют быстрее обнаруживать атаки на корпоративную сеть, более оперативно и точно реагировать на инциденты. Новые формы настраиваемых отчетов упрощают контроль подозрительных событий в сети и облегчают анализ данных для эффективного реагирования на инциденты.

Стилер Lumma использует тригонометрию, чтобы скрываться от обнаружения Малварь Lumma, ворующая информацию из систем своих жертв, использует интересную тактику для уклонения от обнаружения. Вредонос измеряет движения мыши, используя тригонометрию, чтобы определить, работает он на реальной машине или в песочнице.

Google представила Gemini — «убийцу» ChatGPT Компания Google официально объявила о запуске собственной системы искусственного интеллекта Gemini. По заявлению генерального директора Google Сундара Пичаи (Sundar Pichai), который провёл презентацию новейшей разработки, Gemini 1.0 на данный момент является самой мощно...

Взлом компании Sisense может раскрыть информацию ряда крупнейших компаний мира Агентство по кибербезопасности и защите инфраструктуры США (CISA) заявило, что расследует недавний взлом компании Sisense, занимающейся анализом данных. CISA предупреждает, что атака затронула организации критической инфраструктуры страны и призывает клиентов Sisense срочно ...

Северокорейские хакеры атакуют через Facebook Messenger Группа хакеров Kimsuky использует фальшивые аккаунты Facebook для проведения таргетированных атак на активистов и критиков Северной Кореи, распространяя через Messenger вредоносные документы.

Stuxnet поразил более 1000 предприятий Китая Несмотря на то, что компьютерный вирус Stuxnet уже давно известен специалистам по компьютерной безопасности, атака этого вируса продолжается — на этот раз стало известно о том, что Stuxnet поразил множество промышленных объектов Китая. И это не заявления отдельных «анонимных...

Появился вирус, который захватывает ваш Google-аккаунт, «оживляя» cookie-файлы Приготовьтесь, пользователи сервисов Google: новый эксплойт нацелен на вашу самую конфиденциальную информацию — аккаунт. Эта уязвимость обходит даже смену пароля, оставляя вас уязвимыми.

14 000 этичных хакеров ищут слабые места в электронном правительстве РФ Выявленные баги помогут укрепить параметры системы безопасности, что позволит более надежно защищать конфиденциальные данные.

Учёные разработали антибактериальное покрытие с серебром Группа учёных из России и Бразилии разработали универсальное антибактериальное покрытие с наночастицами серебра

Google патчит восьмую 0-day уязвимость в Chrome в этом году Google выпустила экстренные патчи для устранения очередной 0-day уязвимости в браузере Chrome. Известно, что этот баг уже находился под атаками и стал восьмой уязвимостью нулевого дня в Chrome в этом году.

В октябре традиционные DDoS-атаки с целью получения выгоды преобладали над DDoS-атаками политически мотивированных хактивистов Специалистам удалось обнаружить, что число традиционных DDoS-атак, направленных на получение выгоды значительно превышало число атак, организованных политически мотивированными хактивистами.

Новая техника скрытого извлечения данных из реестра: анализ и рекомендации по защите Недавно в сети появился инструмент, который позволяет получить учетные данные из реестра Windows без взаимодействия с файловой системой — непосредственно из памяти. Детектировать такие атаки средствами штатного аудита очень непросто. В статье сравниваем механизм работы новой...

Отчет BlackBerry по глобальным угрозам показывает 70 % рост числа атак вредоносным ПО BlackBerry Limited опубликовала свой последний Ежеквартальный аналитический отчет по глобальным угрозам, который показывает 70-процентный рост числа атак новым вредоносным ПО, который обнаружили системы кибербезопасности BlackBerry на базе ИИ. При 26 кибератаках в минуту это...

Meta и Instagram блокируют информацию о событиях в Секторе Газа Пользователи социальных сетей сообщают о блокировке их сообщений на тему атаки Израиля на Палестину

ГК «Солар»: С начала года количество атак на умные устройства возросло на 50% Умные гаджеты давно уже стали неотъемлемой частью жизни современных людей по всему миру. Вместе с тем активный рост интернета вещей ведет к увеличению рисков информационной безопасности. Так, с начала года количество атак на IoT-устройства возросло на 50%.

Учёные из России и Франции улучшили технологию лечения тромбозов Группа учёных из России и Франции разработали математическую модель для лечения тромбозов

Vivaldi 6.4 — Расширение возможностей Есть такое интересное развлечение - попытка запустить какую-нибудь программу на различных устройствах. Такие эксперименты не только удовлетворяют любопытство, но и позволяют расширить свои познания о способах реализации различных решений другими разработчиками. Мы тоже любим...

Cloud Atlas атакует российские компании под видом поддержки участников СВО Специалисты компании FACCT зафиксировали новые атаки шпионской группы Cloud Atlas, направленные на российское агропромышленное предприятие и исследовательскую госкомпанию.

[Перевод] Самые крупные DDoS-атаки нулевого дня на HTTP/2 В августе и сентябре злоумышленники развернули крупнейшие распределённые DDoS-атаки в истории интернета, эксплуатирующие известную уязвимость в ключевом техническом протоколе. В отличие от других серьёзных атак нулевого дня последних лет – например, Heartbleed или log4j – к...

DDoS-атаки: ловушки, тренды, способы защиты. Интервью с аналитиком DDoS-Guard Мы поговорили о DDoS-атаках с аналитиком команды защиты инфраструктуры в компании DDoS-Guard Петром Макаровым. Узнали, почему защита обратным проксированием на уровнях L3-L4 — это лукавство, в чём минусы блокировки трафика по IP, какую защиту от атак выбрать при ограниченном...

Учёные разработали VR-очки для «тренировки» лабораторных мышей Устройство под названием iMRSIV работает примерно так же, как и обычные коммерческие VR-очки

Яндекс выпустил мобильный браузер для организаций Команда Яндекса объявила о выпуске мобильной версии фирменного браузера для организаций. Мобильный «Яндекс Браузер» представлен вместе с новыми инструментами безопасности в десктопном браузере для организаций.  Сгенерировано нейросетью Midjourney Мобил...

«Русские хакеры» взломали HP Enterprise, Microsoft и другие компании В результате крупного взлома системы кибербезопасности «русские хакеры» проникли в компьютерные системы Microsoft, Hewlett-Packard Enterprise (HPE) и ряда других компаний, похитив электронные письма руководителей и получив несанкционированный доступ к конфиденциальным данным...

Переменные окружения для начинающих разработчиков или использование .env файла в разработке программного обеспечения Безопасное управление конфиденциальными данными и настройками приложений может показаться сложной задачей для начинающих разработчиков. В этой статье мы разберем важные аспекты работы с переменными окружения, которые сделают вашу разработку более безопасной и эффективной. Чи...

Что умеет операционная система Kaspersky OS и чем она отличается от Android Несмотря на строгость и всеобъемлющий характер антироссийских санкций, многие сферы, контролируемые западными компаниями, для нас с вами почти не изменились. Например, ни iOS, ни Windows, ни даже Android никто так и не отключил. Все устройства, работающие на базе иностранны...

CNN и Associated Press отказались работать с фотографом, снявшим для них атаку ХАМАС Об этом их настойчиво попросило правительство Израиля

На iPhone появился вирус, который ворует ваши данные. Как от него можно защититься Смартфоны Apple для многих пользователей всегда были синонимом безопасности. Закрытая система не позволяла никаким вирусам подобраться к конфиденциальной информации и влиять на скорость и качество работы Айфонов. Да и сама Apple на каждой презентации отмечает, что именно их...

Состоялся релиз стабильной версии Microsoft Edge 124 Несколько дней назад Microsoft начала распространять стабильную версию Microsoft Edge 124 (124.0.2478.51), которая приносит с собой несколько новшеств, изменений и исправлений ошибок. Обновления компонентов Уведомления по электронной почте о запросах на установку расширений...

Хакеры разработали способ проникновения через онлайн-рекламу Исследования в области кибербезопасности обнаружили новый метод хакерских атак через онлайн-рекламу с использованием инструмента Sherlock.

Microsoft обнаружила новую группу угроз для смартфонов и не только Компания Microsoft обнаружила новую группу угроз под названием Octo Tempest. Эта группа отличается тем, что извлекает прибыль из взломов с целью кражи данных, используя различные методы, включая социальную инженерию, подмену SIM-карт и даже угрозы физической расправы.

Российские войска нанесли ракетный удар по военной инфраструктуре в Сумской области В настоящий момент ещё нет достоверной информации о результатах атаки

Финские власти нашли шантажистов, которые использовали криптовалюту Monero Полиции Финляндии удалось найти шантажиста, хотя он использовал XMR. Monero считается конфиденциальной криптовалютой, которую невозможно отследить.

Внутренняя разведка Active Directory через Cobalt Strike С ростом автоматизированных вычислительных систем и с увеличением атак на данные системы резко возник вопрос мониторинга за операционными системами на базе которых и работает любая информационная система в компании. В данных операционных системах устанавливаются/подключаются...

AiSee: новое устройство поможет слепым «видеть» мир вокруг Группа ученых из Национального университета Сингапура разработала устройство AiSee, предназначенное для помощи незрячим в описании предметов в их руках. Экспериментальное устройство выглядит как обычные наушники с системой передачи звука через косточки, соединенные лентой во...

"Необычная" атака выявила фрагменты секретных данных ChatGPT Команда исследователей нашла удивительно простой способ заставить ChatGPT раскрыть свои данные обучения

На GitHub больше 1 000 уязвимых репозиториев: в чём суть угрозы и что с этим делать Привет, Хабр! На связи технический директор MTC RED Денис Макрушин и команда Advanced Research Team: Павел Гусь, Иван Бессарабов и Андрей Сомсиков.В январе разработчики GitLab нашли в своей системе две критические уязвимости. Из-за ошибок в верификации злоумышленники могут з...

Впервые Исламское сопротивление Бахрейна поразило израильскую цель в Эйлате Группа сопротивления Бахрейна "Бригады Аль-Аштара" взяла на себя ответственность за атаку беспилотника на контролируемый Израилем порт Эйлат.

Baza: в Грайвороновском районе Белгородской области работает система ПВО В Белгородской области сообщили о массовой атаке дронов

Побочный продукт сыроделия помог ученым извлечь золото из электронных отходов Один из продуктов сывороточного белка способен извлекать золото из материнских плат, позволяя повторно использовать в промышленности этот драгоценный металл.

Google Chrome обещает бесперебойную работу в браузере благодаря улучшенной проверке безопасности Во время работы в Интернете эта функция будет незаметно работать в фоновом режиме, отыскивая уязвимости и взломанные пароли

Шифровальщик MorLock увеличивает интенсивность атак на российский бизнес Специалисты FACCT опубликовали отчет, посвященный новой хак-группе MorLock. Эти вымогатели атакуют российские компании как минимум с начала 2024 года, и в последние месяцы интенсивность их атак заметно возросла.

CAA и DNSSEC вкратце: как, зачем и поверхность атаки В рамках проекта «Монитор госсайтов» мы стараемся не только демонстрировать, какие все кругом неумехи и лодыри (а мы – в белом жабо), но и показать, что безопасность веб-сайта – это просто, приятно и полезно. Сегодня расскажем о паре технологий, поддержка которых относится ...

Нетаньяху извинился в Twitter за слова об отсутствии данных об атаке ХАМАС Нетаньяху извинился за пост об отсутствии данных об атаке ХАМАС

Security Week 2413: аппаратная уязвимость в процессорах Apple Большой новостью прошлой недели стало объявление о научной работе исследователей из ряда университетов США, демонстрирующей аппаратную уязвимость GoFetch в процессорах Apple M1 и M2 (сайт проекта, сама научная работа, подробное описание в статье издания Ars Technica). Уязвим...

GNOME уязвим перед RCE-атаками из-за ошибки в библиотеке libcue Уязвимость CVE-2023-43641, обнаруженная в опенсорсной библиотеке libcue, позволяет злоумышленникам выполнять произвольный код в Linux-системах, использующих среду рабочего стола GNOME.

Nissan восстанавливает свои системы после кибератаки Японский автопроизводитель сообщает, что его специалисты занимаются расследованием кибератаки, которая была нацелена на системы подразделений в Австралии и Новой Зеландии (Nissan Oceania). В компании предупреждают, что хакеры могли получить доступ к конфиденциальной информац...

Купил мини-ПК — получил шпионское ПО. В компьютерах AceMagic обнаружилось предустановленное вредоносное ПО семейств Bladabindi и Redline Производитель ПК AceMagic, похоже, устанавливал на свои компьютеры шпионское ПО. Автор канала The Net Guy Reviews во время тестов ПК AceMagic AD08 обнаружил подозрительные файлы в разделе восстановления с диска NVMe, установленного внутри ПК. В итоге обнаружилось два з...

Доклад ​ООН: КНДР тратит на ядерную программу криптовалюту и активно торгует с Россией Конфиденциальный доклад ООН дает представление о том, что происходит в Северной Корее. Страна тратит на ядерную программу украденные криптовалюты и сотрудничает с Россией.

Такая месть за санкции? Смартфоны Huawei помечают приложение Google как вирус Пользователи смартфонов Huawei и Honor начали жаловаться на странное поведение своих устройств в службу поддержки Google, на форумах и в соцсетях. Судя по сообщениям, подтверждённым скриншотами, смартфоны этих производителей начали отмечать приложение Google как вредоно...

Как действовали хакеры на ноябрьском Standoff 12. Разбираем цепочку атак на космолифт и не только В ноябре 2023 года мир был свидетелем кибербитвы Standoff, которая длилась несколько дней. Пятнадцать команд этичных хакеров провели серию впечатляющих технических ходов. Атакам подверглись все представленные на киберполигоне отрасли. Напомним, на нем вос...

Группировка RansomedVC объявила о закрытии из-за возможных арестов Вымогательская хак-группа RansomedVC, которая ранее заявляла об атаках на Sony, сайт правительства штата Гавайи и поставщика Colonial Pipeline, сообщила, что прекращает работу. О своем решении хакеры объявили из-за возможных арестов шести участников группы.

Security Week 2419: уязвимость в Android-приложениях при обмене файлами 1 мая исследователи из компании Microsoft рассказали об уязвимости в ряде приложений для платформы Android. Эта уязвимость в некоторых случаях позволяет выполнять произвольный код и полностью контролировать легитимное приложение. В публикации подробно описан интересный спосо...

Анимация в браузерах и как с ней работать Многие разработчики умеют создавать красивые и плавные анимации, но далеко не все понимают, как на самом деле они работают и что происходит «под капотом» браузера в момент их отрисовки и запуска. Вместе с тем, работа с анимацией без знания основных нюансов нередко заканчивае...

BreachForums — рынок краденых данных — закрыт ФБР ФБР в сотрудничестве с международными правоохранительными органами «арестовало» BreachForums — сайт, известный торговлей вредоносным ПО и украденными данными. Этот сайт долгое время служил площадкой, где преступники могли покупать и продавать аккаунты и другую конфиденциальн...

Microsoft внедрила средства мгновенной блокировки вредоносных команд для ИИ По словам компании, все больше злоумышленников пытаются заставить различные ИИ-системы генерировать вредоносный контент или раскрывать чужие конфиденциальные данные.

Взломщики казино переключились на больницы Гигант медицинского страхования США UnitedHealth назвал группу Blackcat, также известную как ALPHV, виновной в разрушительной кибератаке на его дочернюю компанию Change Healthcare. Эта атака вызвала значительные сбои в системе здравоохранения США, затронув больницы, клиники ...

Хак-группа ToddyCat усложняет свои кибершпионские кампании Исследователи сообщают, что группировка ToddyCat совершенствует свои методы проведения атак и уклонения от обнаружения. С помощью нового набора малвари хакеры собирают интересующие их файлы жертв и загружают их в общедоступные и легитимные хостинговые сервисы.

Китай представил новый кластерный дрон для групповых атак В Китае разработали уникальные дроны, способные разделяться на более мелкие летательные аппараты

Немного паранойи: весёлые огромные уязвимости, которые порождают ChatGPT и LLM-модели LLM сейчас встраивают практически везде. Рождается очень много возможностей для атак. Уже появились атаки на дозаполнение кода. Это вообще самое смешное: код записывается в публичный репозиторий, модели считывают его при обучении, запоминают, при подсказках он всплывает, в...

Биометрические системы Apple и их безопасность Сегодня у большинства людей на их мобильных устройствах стоят код-пароли — это может быть как короткий пин-код, так и пароль с использованием букв и цифр. Но несколько десятков раз на дню вводить его было бы просто неудобно. Поэтому многие компании придумали, как упростить п...

Из-за ошибки артиллеристов, "накрывших" своих штурмовиков, захлебнулась атака ВСУ под Клещеевкой Без точных данных разведки, расчеты ВСУ превратились в "слепых котят"

Apple работает над защитой iMessage от хакерских атак на основе квантовых вычислений На этой неделе компания Apple объявила о том, что в iMessage будет использоваться шифрование PQ3.

Онлайн-сервис Минюста Финляндии подвергся DDoS-атаке Министерство юстиции Финляндии проводит расследование после дерзкого нападения хакеров. Веб-сайт Oikeus.fi является важным ресурсом, предоставляющим юридическую информацию

Хакерская атака обошлась MGM Resorts в 110 млн долларов США Компания MGM Resorts, которая владеет сетями отелей, курортов и казино по всему миру, сообщила, что вымогательская атака, произошедшая в прошлом месяце, стоила ей 110 млн долларов и позволила хакерам похитить личную информацию клиентов.

В России появилось сразу две киберугрозы для владельцев Android-устройств На мобилки в первом квартале 2024 года в России зафиксировано более 19 млн атак вирусами Dwphon и Mamont.

Mysterious Werewolf атакует российскую промышленность Исследователи сообщают, что хак-группа Mysterious Werewolf, активная с 2023 года, теперь использует собственные инструменты для атак на российский ВПК. Ранее хакеры использовали для атак агент Athena фреймворка Mythic — легитимный пентестерский инструмент.

Российские ученые разработают систему социального рейтинга граждан Работать над системой начали больше года назад: все это время вуз собирал информацию от респондентов, которые участвовали в исследовании добровольно.

МегаФон помогает государству бороться с фишингом и утечками персональных данных МегаФон подключил собственную антифишинговую платформу к системе мониторинга фишинговых сайтов от Минцифры. Система МегаФона дополнила программу Минцифры «Антифишинг». Последняя находит сайты, которые маскируются под официальные ресурсы крупных компаний, госорганов, маркетп...

Группировка ToddyCat применяет «одноразовую» малварь против правительств и телекомов Аналитики Check Point обнаружили вредоносную кампанию, получившую название «Stayin' Alive», активную с 2021 года. Жертвы этих атак находились в Казахстане, Узбекистане, Пакистане и Вьетнаме, и в основном это были правительственные организации и поставщики телекоммуникационны...

Американские власти предупреждают об атаках иранских хакеров на водные объекты Американские власти предупредили о возможных атаках иранских хакеров на системы водоснабжения и водоочистки после инцидента в Пенсильвании, где хакеры из группы Cyber Av3ngers получили доступ к ИТ-системам водопоставщика в Аликвиппе.

Можно ли взломать любой смартфон и сколько Google платит за найденные ошибки Если вы тщательно следите за тем, чтобы все ваши устройства были максимально защищены, вы можете предположить, что с такими средствами, как двухфакторная аутентификация, вам ничего не страшно. В наши дни существует несколько способов защиты конфиденциальной информации, и эт...

В сервисы Яндекса теперь можно войти по отпечатку пальца или лицу Команда Яндекса объявила о расширении возможностей авторизации «Яндекс ID». Теперь входить на сервисы Яндекса и внешние сайты можно по отпечатку пальца или по лицу — не нужно вводить пароль или коды. Новый беспарольный способ входа стал доступен благо...

Украинские силы предприняли попытку массированной атаки на Крым ударными дронами По информации от министерства обороны, за ночь было сбито 36 украинских БПЛА

Хакеры украли данные Insomniac Games: новые Spider-Man и кадры Marvel's Wolverine Хакерская группировка Rhysida похитила множество конфиденциальных данных игровой студии Insomniac Games, среди которых заметили документы актёра озвучания Питера Паркера, информацию о новых частях Человека Паука, а также отрывок будущего экшен-боевика про Росомаху. Пока что ...

Перечислить всех. Красота русских фамилий как фактор уязвимости в пентестах Active Directory Во время очередного пентест-проекта на внешнем периметре Заказчика была обнаружена широко известная в узких кругах пентестеров инфраструктурная служба Outlook Web Access (OWA). OWA примечательна тем, что это WEB-интерфейс почтового сервера Microsoft Exchange. Скорее всего, ...

Группировка LockBit заявила о взломе Boeing Хакеры из группировки LockBit заявили о взломе американской авиакосмической корпорации Boeing и утверждают, что похитили «огромное количество конфиденциальных данных».

Капитан ФСБ, шпионы и подставной гендиректор: разбираем атаку на нашего топ-менеджера Привет!Пока мы разрабатывали продукты по кибербезопасности, на нас самих напали мошенники. Стандартный телефонный скам уже всем известен и с каждым годом работает все хуже, поэтому мошенники придумали новую схему с предварительной атакой на жертву через мессенджер. Имен...

Без Wi-Fi и Bluetooth: носимое устройство сбора и передачи биосигналов на большое расстояние Современный мир тяжело представить без носимых устройств. Мобильность, компактность и производительность этих устройств являются важными характеристиками, над улучшением которых непрерывно работают инженеры и ученые со всего мира. Носимые устройства, целью которых является...

Учёные из России и Китая придумали, как перерабатывать отходы Группа учёных из России и Китая разработали технологию переработки отходов при производстве алюминия

Аналитика DDoS-атак III квартал 2023 года Аналитический центр группы компаний «Гарда» провел исследование изменений ландшафта и особенностей DDoS-атак в III квартале 2023 года. В новом исследовании впервые представлено распределение атак по отраслям бизнеса.

Ученые разработали алгоритм для поиска молекулярных взаимодействий Группа исследователей под руководством профессора химии Альберто Переса разработала алгоритм для выявления молекулярных взаимодействий, что имеет важное значение для разработки новых методов лечения и понимания болезней.

PayPal патентует новый способ обнаружения украденных cookie Компания PayPal патентует новый метод, позволяющий обнаружить кражу супер-cookie, что может улучшить механизм аутентификации на основе cookie и предотвратить атаки с целью захвата аккаунтов.

«Звуковая» атака позволяет перехватывать нажатия клавиш на основе паттернов набора текста Исследователи продемонстрировали новую атаку, которая позволяет распознавать нажатые пользователем клавиши, даже если вокруг довольно шумно.

Крупная утечка Insomniac Games – известно расписание выхода будущих игр Похоже, что Insomniac Games не приняла ультиматум, предъявленный группой, стоящей за недавней атакой программы-вымогателя на студию, и отказалась выкупить украденные данные. В ответ группа хакеров опубликовала огромную часть похищенной информации, что представляет собой одну...

Национальное бюро расследований Финляндии отследило анонимные транзакции Monero Финский новостной канал MTV Uutiset сообщил, что Национальному бюро расследований Финляндии (KRP) удалось отследить транзакции с использованием конфиденциальной криптовалюты Monero (XMR)

Dropbox взломали. Украдены данные клиентов и аутентификационные секреты Компания DropBox сообщила, что хакеры проникли в производственные системы платформы DropBox Sign eSignature и получили доступ к токенам аутентификации, данным многофакторной аутентификации (МФА), хешированным паролям и информации о клиентах.

Ученые создали искусственные тромбоциты, способные спасти жизнь при кровотечениях Междисциплинарная группа ученых разработала искусственные тромбоциты, способные эффективно останавливать кровотечение. Это значительный прорыв в биомедицинской инженерии, который может изменить подходы к лечению серьезных травм.

Ученые напечатали на 3D-принтере ткань мозга Группа ученых впервые разработала ткань человеческого мозга, используя 3D-принтер. Этот подход отличается от традиционных методов, предлагая горизонтальное расположение клеток, что сделало возможным их взаимодействие и обмен сигналами.

Что эффективнее — усложнять модель или увеличивать количество данных? Статья "Необоснованная эффективность данных", написанная сотрудниками Google в 2009 году, говорит нам: "Простые модели с множеством данных превосходят сложные модели с меньшим количеством данных". Этот принцип заложен в основу подхода, ориентированного на данные (Data-driven...

Security Week 2339: жизнь казино после атаки кибервымогателей 18 сентября издание 404media опубликовало интересный репортаж из казино группы MGM в Лас-Вегасе (США). Ранее эта компания, управляющая 14 отелями и казино в столице азартных игр, подверглась атаке кибервымогателей, которые потребовали выкуп за восстановление работоспособност...

Уязвимость беспроводных зарядок позволяет сжечь смартфон или беззвучно включить Siri Для атаки злоумышленнику не придётся даже трогать зарядку или смартфон.

В «Альфа-банке» назвали фейком информацию об утечке данных пользователей В ряде Telegram-каналов появилась информация о том, что хак-группы KibOrg и NLB публикуют в открытом доступе данные, которые, по их словам, принадлежат клиентам «Альфа-Банка». Представители банка заявили, что «это фейк» и данные клиентов в безопасности.

Hewlett Packard Enterprise заявила, что ее почту взломали русскоязычные хакеры из APT29 В начале текущей неделе Microsoft сообщила, что ее корпоративную почту взломала русскоязычная хак-группа Midnight Blizzard (она же Nobelium, APT29 и Cozy Bear), причем хакеры пробыли в системе больше месяца. Теперь об аналогичной атаке заявила и Hewlett Packard Enterprise (H...

FAZ: ФРГ знает, что в случае атаки Москвы Taurus, из Калининграда ракеты очень быстро поразят Берлин Некоторые иностранные масс-медиа не исключают, что утечка информации надолго «закрыла» вопрос о передаче немецко-шведской разработки KEPD-150/350 Taurus украинской армии.

Причиной масштабного сбоя YouTube, Google, Facebook*, Instagram* стало повреждение интернет-кабелей хуситами в Красном море. Причиной сегодняшнего масштабного сбоя, в ходе которого проблемы начались у крупнейших сервисов и сайтов, включая YouTube, Google, Facebook*, Instagram* и других, стала атака хуситов. Разные источники со ссылкой на гонконгского провайдера HGC Global Communications Limit...

Исследователи Google обнаружили нарушения конфиденциальности в ChatGPT Команда исследователей DeepMind из Google обнаружила существенный недостаток конфиденциальности в ChatGPT от OpenAI. Используя стратегическую атаку, они заставили ChatGPT разгласить значительные фрагменты своих обучающих данных, раскрыв тревожные объемы персональной информац...

В Минобороны России подтвердили повреждение корабля «Новочеркасск» при атаке ВСУ на Крым По данным украинских официальных лиц - он был уничтожен.

Nihon L'Oréal KK разработали средство для укладки волос с выдающейся влагостойкостью Группа учёных разработала полимерный композит с памятью формы и влагостойкостью, которая обусловлена водородными связями между поливиниловым спиртом (ПВС) и природными микрокристаллами целлюлозы (ЦМ), образующими прочную сеть ПВС/СМ

Учёные придумали, как улучшить процесс опреснения воды Группа учёных из России и Китая разработали теорию, которая улучшит процесс опреснения воды

Lazarus атаковала аэрокосмическую компанию в Испании, прикинувшись рекрутером Северокорейскую хак-группу Lazarus связали с кибершпионской атакой на неназванную аэрокосмическую компанию в Испании. Злоумышленники вышли на связь с сотрудником компании-жертвы, выдавая себя за рекрутера из Meta (признана экстремистской организацией, деятельность запрещена ...

Microsoft: хакеры проникли во внутренние системы компании и украли исходный код Представители Microsoft сообщили, что недавно русскоязычная хак-группа Midnight Blizzard получила доступ к некоторым внутренним системам и репозиториям компании. Атакующие использовали аутентификационные данные, похищенные во время январской атаки на Microsoft.

Российские учёные улучшили технологию лазерной передачи данных В России разработали технологию, которая позволит улучшить сигнал сверхмощных лазеров, которые используются для передачи информации

HTB Drive. Повышаем привилегии через собственный модуль SQLite Для подписчиковВ этом райтапе я покажу, как провести атаку на базу данных SQLite при помощи собственного загружаемого модуля. Но сначала получим доступ к приватным данным через уязвимость IDOR и захватим учетку пользователя.

Security Week 2414: последствия взлома xz-utils История со взломом набора утилит xz-utils, несомненно, войдет в категорию легендарных событий в сфере информационной безопасности. Эта тщательно спланированная атака на цепочку поставок была в шаге от полного успеха. Могла быть реализована ситуация, когда десятки и сотни тыс...

Российский разработчик ИБ систем рассказал о росте числа атак на умные устройства Эксперт рассказал, как злоумышленники взламывают умный устройства

Ученые МЧС России разработали устройство для дистанционного уничтожения снарядов МЧС разработало устройство для дистанционного уничтожения снарядов

Уникальные функции, которые есть только на смартфонах Samsung Несмотря на то, что всем нам порой кажется, будто смартфоны от разных производителей одинаковы по своей сути, это не так. Их отличия затрагивают не только дизайн и аппаратную составляющую, но и функциональность. Каждый производитель пытается добавить что-то свое, дабы выдел...

Ученые НИТУ МИСИС разработали “цифровые двойники” для управления квантовыми системами Исследователи Университета МИСИС и Российского квантового центра разработали модель управления сложными квантовыми системами, которая открывает новые возможности для более быстрой передачи информации и позволяет контролировать динамику системы.

Ботнет Brutus брутфорсит VPN-сервисы Компания Cisco опубликовала набор рекомендаций и предупредила клиентов об атаках типа password spray, которые нацелены на службы Remote Access VPN (RAVPN), настроенные на устройствах Cisco Secure Firewall. Судя по всему, эта активность связана с ботнетом Brutus.

Китайские лазерные атаки заставили ВВС США закупить 42 тыс. противолазерных устройств Военно-воздушные силы США развернут по всему миру десятки тысяч специализированных очков для защиты глаз от лазеров и осколков.

Атака TunnelVision приводит к утечке VPN-трафика Атака TunnelVision позволяет направлять трафик за пределы VPN-туннеля, что дает злоумышленникам возможность прослушивать незашифрованный трафик, при этом сохраняя видимость защищенного VPN-соединения.

В атаках на российской границе участвуют добровольцы из Румынии Члены группировки RBGG признались в своём присутствии на данном участке

В Windows 11 наконец-то появилась страница настроек для управления ПК и консолями В macOS и iOS от Apple есть специальная страница настроек, где пользователи могут проверить подключенные телефоны, планшеты, компьютеры и другие устройства и, при необходимости, отключить их от своей учетной записи. До настоящего времени в Windows 11 не было такой стран...

ИИ поможет врачам быстрее находить нужную информацию Ученые из Медицинского центра Юго-Западного университета Техаса выяснили, что чат-бот с искусственным интеллектом ChatGPT может эффективно извлекать нужную информацию из заметок врачей. Это позволит значительно ускорить клинические исследования и разработку новых компьютерны...

Китайские ученые разработают лазерный двигатель для подводных лодок Группа ученых из Китая сообщила о значительном прорыве в разработке технологии лазерного двигателя, который потенциально может использоваться для движения подводных лодок.

Вайпер BiBi атакует пользователей Linux и Windows в Израиле Израильский CERT предупредил, что атаки на израильские компьютеры с целью уничтожения данных становятся все более частыми. Так, была обнаружена разновидность малвари семейства BiBi, уничтожающая данные как в системах под управлением Linux, так и Windows.

Группировка XDSpy атакует российских металлургов и предприятия ВПК Специалисты FACCT предупредили о новых атаках кибершпионской группы XDSpy. Вредоносные рассылки группировки были обнаружены 21-22 ноября 2023 года. Они были нацелены на российское металлургическое предприятие, а также НИИ, занимающийся разработкой управляемого ракетного оруж...

Google разрешила использовать в мобильном Chrome сторонние менеджеры паролей Компания Google запускает новую функцию в мобильном браузере Chrome для Android. Как обнаружили энтузиасты, в стабильной сборке браузера появилась возможность сторонние менеджеры паролей и сервисы автозаполнения.  Функция пока скрыта от большинства пользователей, ...

Свежие 0-day уязвимости в устройствах Apple применялись для атак спайвари Predator Специалисты из Citizen Lab и Google Threat Analysis Group сообщают, что с мая по сентябрь 2023 года три уязвимости нулевого дня, исправленные Apple на прошлой неделе, использовались в составе цепочки эксплоитов для распространения шпионского Predator компании Cytrox.

Insomniac прокомментировала взлом, из-за которого на ПК запустили невышедший эксклюзив PS5 Insomniac Games заявляет, что она «опечалена и возмущена» масштабной кибератакой, в результате которой туекло 1,3 миллиона файлов компании, включая детали игры Marvel’s Wolverine для PlayStation 5. Ответственность за атаку взяла на себя группа Rhysida ransomware, потребовавш...

Блокировщики рекламы и старые плагины перестанут работать в Chrome в следующем году. Изменение также коснется Opera, Microsoft Edge и Vivaldi Google сообщила, что отключит в браузере Chrome API Manifest V2, при помощи которого работает большинство блокировщиков рекламы и других расширений. Google полностью перейдет на API Manifest V3, а пользователи лишатся возможности устанавливать плагины на базе API Manife...

Минобороны: ПВО России за 24 часа сбили семь ракет HIMARS и РСЗО "Вампир" По данным Минобороны России, российские войска добились успехов, отразив атаки и нанеся ВСУ значительные потери.

В Румынии обнаружили обломки российского дронов-камикадзе В Североатлантическом Альянсе всё не считают данный инцидент атакой на члена НАТО

Li Auto обвинили в том, что через камеры её машин записывают и распространяют порнографические изображения Li Auto опубликовал заявление, в котором она прокомментировала информацию о том, что камеры в ее автомобилях были использованы удаленно для записи и распространения порнографических изображений. Недавно Li Auto получила сообщения от пользователей, которые заявили, что в...

Неочевидные угрозы: как защититься от атак на десериализацию, XSS и чтение произвольных файлов Злоумышленники могут успешно атаковать 98% веб-приложений. И это не просто громкие цифры, а данные из исследования Positive Technologies. Как такое возможно, если есть инструменты и практики типа SAST, DAST и WAF, а разработчики вроде бы нормально кодят?Давайте я объясн...

Миллионы умных зубных щёток стали оружием хакеров в масштабной DDoS-атаки Три миллиона умных зубных щёток оказались заражены хакерами и использованы для масштабной DDoS-атаки на веб-сайт швейцарской компании, сообщает газета Aargauer Zeitung, ссылаясь на недавний отчёт. Сайт фирмы рухнул в результате атаки, которая вызвала потери для компании...

Угрозы информационной безопасности конвейера разработки ПО и их моделирование Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопасности. В ...

Microsoft: северокорейские хакеры создают фейковые порталы для оценки навыков Microsoft сообщила, что северокорейская хакерская группа BlueNoroff создает новую инфраструктуру для предстоящих атак с использованием социальной инженерии в LinkedIn. Эксперты пишут, что в последние несколько недель хакеры создают новые сайты, замаскированные под порталы оц...

В Европе предсказали повышение количества и эффективности хакерских атак из-за ИИ Центр правительственной связи Великобритании (GCHQ) — спецслужба, которая отвечает за защиту информации и радиэлектронную разведку, — предсказала кратное увеличение количества и эффективности хакерских атак по всему миру. И всё это из-за «эволюционного» развития искусственно...

Что такое Data Service и почему он может быть вам полезен Привет, Хабр! На связи группа экспертов по управлению данными из МТС.А именно: Патрисия Кошман — руководитель группы (управление метаданными) и Аксинья Ласкова — эксперт по практикам качества данных.Сервисы МТС собирают огромное количество данных разных типов и качества, нач...

Google Разрабатывает свой аналог Samsung DeX Если верить информации западных журналистов, компания Google с серией смартфонов Pixel 8 собирается реализовать новую функцию, позволяющую пользователям подключать свои устройства к внешним мониторам или телевизорам, а затем использовать их в режиме рабочего стола, аналогичн...

Создан ИИ для угадывания паролей по щелчку клавиш Ученые из Англии создали искусственный интеллект, способный распознавать пароли на основе нажатия клавиш на клавиатуре компьютера. Какова оказалась эффективность этой программы? Подробности в этой новости.

Инструмент для защиты паролей в Chrome теперь работает на фоне 24/7 Google объявила об обновлении функции проверки безопасности в Chrome, которая теперь будет автоматически работать в фоновом режиме на ПК. Усовершенствованная функция неустанно следит за просторами Интернета, гарантируя, что сохраненные вами пароли останутся неуязвимыми для к...

Вымогательская группа Muliaka атаковала российские компании Аналитики компании FACCT обнаружили новую вымогательскую группировку Muliaka, которая атакует российские компании как минимум с декабря 2023 года. Исследователи рассказали, что в одной из атак для распространения и запуска малвари в сети жертвы атакующие воспользовались попу...

Неправильно настроенная платформа приложений Google привела к утечке 19 миллионов паролей Системные администраторы тоже люди и могут создать серьезные проблемы. Именно это продемонстрировала группа исследователей, обнаружив неправильно настроенные экземпляры Firebase, из-за которых происходит утечка множества пользовательских данных, включая пароли в виде открыто...

Один из крупнейших производителей умных зубных щеток стал жертвой хакерской атаки Сообщается, что злоумышленники сумели воспользоваться уязвимостью устройств, работавших через операционные системы на базе Java

В результате кибератаки хакеры нанесли Clorox ущерб на сумму 49 миллионов долларов Компания, в которой работает 8700 человек и обслуживает 100 рынков в 25 странах, также ожидает, что последствия этой атаки будут иметь долгосрочные последствия в 2024 году.

Apple внедряет новейший протокол для защиты данных от атак с использованием квантовых компьютеров Постквантовый криптографический протокол PQ3 поможет защитить пользователей от хакерских атак будущего.

Масштабная ночная атака ВСУ с применением РСЗО, БПЛА и ракет Storm Shadow по российским регионам отражена средствами ПВО У кого-то в стране ещё чрезмерно много электроэнергии. Данную задачу надо решать.

Магия SSPI. Достаем учетные данные Windows, не трогая LSASS Для подписчиковWindows позволяет разработчикам создавать шифрованные каналы связи, подписывать сообщения между клиентом и службой, аутентифицировать клиента на службе. Злоупотребляя этими возможностями, мы можем извлекать учетные данные пользователя без взаимодействия с LSAS...

Количество инсайдерских атак в 2023 году увеличилось в 1,5 раза Анализ показал системный рост инсайдерских атак от рядовых пользователей с начала 2023 года: количество таких инцидентов увеличилось в 1,5 раза по сравнению с аналогичным периодом прошлого года. Кроме того, спрос на инсайдерскую информацию за первое полугодие 2023 года вырос...

Новый оптический диск вмещает 200 Тбайт данных Китайские учёные разработали оптический диск, который может хранить 200 Тбайт информации на одной стороне. Диск использует фемтосекундный лазер и фоторезистивную плёнку для записи и чтения данных. Это в 1600 раз больше, чем у DVD-диска, и почти в 10 раз больше, чем у жёстког...

Ученые создали ультратонкий кардиостимулятор на солнечной энергии Группа ученых из университета штата Чикаго разработала инновационный беспроводной кардиостимулятор, который функционирует за счет солнечной энергии. Это устройство, представленное в журнале Nature, открывает новые горизонты в области кардиологии.

Microsoft хранила пароли и учетные сотрудников на незащищенном сервере без пароля Эти данные на протяжении длительного времени были в свободном доступе

Российские ученые создали технологию для обучения ИИ без участия людей Ученые из Московского физико-технического института (МФТИ) разработали инновационную систему, позволяющую автоматизировать подготовку текстовых данных для обучения искусственного интеллекта.

Ботнет Ddostf взламывает MySQL-серверы Специалисты AhnLab Security Emergency response Center (ASEC) предупредили, что серверы MySQL подвергаются атакам ботнета Ddostf, который работает по схеме DDoS-as-a-Service (DDoS-как-услуга). То есть мощности ботнета сдаются в аренду другим киберпреступникам.

Эксперименты с Golden Ticket Пожалуй, одной из самых опасных и крайне нежелательных сущностей, которые могут завестись в скомпрометированной Windows-инфраструктуре, является Golden Ticket. Это абсолютно легитимный Kerberos-билет, содержащий специально созданные данные, позволяющие злоумышленнику обойти ...

ВКС России поразили военный аэродром ВСУ в Харьковской области Данная база была перевалочным пунктом для подразделений ГУР во время атак на границы России

Российские ВКС нанесли несколько ударов ракетами Кинжал по территории Украины Подробных данных по результатам атаки пока нет, но известно, что прилёты зафиксированы во многих регионах Украины

Стало известно, что в ходе ночной атаки была поражена гостиница "Аэропорт" в Харькове Данный объект использовался как пункт временной дислокации для Вооруженных Сил Украины

CNN: США ожидают нового этапа войны Израиля и ХАМАС По данным издания, израильская армия сократит количество воздушных атак и сосредоточится на тактической наземной операции.

92 000 уязвимых NAS D-Link уже находятся под атаками Злоумышленники уже атакуют более 92 000 устаревших устройств NAS компании D-Link, которые доступны через интернет. Дело в том, что эти NAS уязвимы перед инъекцией произвольных команд, а также содержат жестко закодированный бэкдор-аккаунт.

Менеджер паролей 1Password добавляет ключи доступа в версию для Android Прежде 1Password предлагал ключи доступа в браузере и на iOS

Ученые создали технологию управления энергопотреблением зданий с помощью ИИ Группа ученых под руководством доктора Чжон Хак-гына из Корейского института энергетических исследований (KIER) разработала технологию управления энергопотреблением зданий с помощью искусственного интеллекта (ИИ), превращая их из основных потребителей энергии в сущности, спо...

Почему аккаунт Google пишет «Ограничение по возрасту» и что делать? Некоторые пользователи при регистрации нового аккаунта Google получают уведомление об ограничении по возрасту — в результате создать учетную запись не получается. Аккаунт Google позволяет получить единый доступ к сервисам компании, однако их содержимое подходит не для всех ...

Баг в WordPress-плагине WP Fastest Cache угрожает 600 000 сайтов Популярный плагин для WordPress, WP Fastest Cache, который используют более миллиона сайтов, уязвим перед SQL-инъекциями, что позволяет неаутентифицированным злоумышленникам прочитать содержимое баз данных сайта.

МО Франции указывает на явные преимущества российских войск перед украинскими и французскими Французские СМИ, опираясь на отдельные конфиденциальные материалы Министерства обороны, дают весьма объективную оценку развитию СВО и состоянию украинской, российской и французской армий.

Учёные создали 3D-голограмму, используя лишь экран смартфона Группа ученых из Университета Токио разработала новый метод создания цветных 3D-голограмм с использованием экрана смартфона, вместо лазера, для создания голографических изображений. Этот подход может быть полезен для дополненной или виртуальной реальности.

Оборона крепости Осовец. "Атака мертвецов". Во время Первой Мировой Войны произошло очень примечательное сражение, кульминация которого вошла в историю под названием "Атака мертвецов". В данной публикации я поведаю о ней вкратце.

Нельзя скопировать и даже просмотреть: Microsoft Edge превращает сохраненные пароли в секретный код. Что делать Пользователи фирменного браузера Microsoft начали жаловаться на проблему с сохранёнными паролями, которая лишает возможности их просмотра и копирования для вставки в другие приложения или в формы на сайтах. Пока неясно, проявилась ли проблема в результате ошибки или нам...

Apple: число атак на персональные данные выросло на 300% За два года больше 2,6 млрд персональных записей попали в чужие руки

Apple: число атак на персональные данные выросло на 300% За два года больше 2,6 млрд персональных записей попали в чужие руки

Ученые открыли ключевую молекулу для борьбы с раком Ученые обнаружили новую цель в борьбе с раком: молекулу, которую опухоли используют для подавления атаки иммунной системы. Это открытие может привести к усовершенствованию адоптивной клеточной терапии (АКТ), многообещающего метода иммунотерапии.

Reuters: Украинские войска не смогут выдержать атаки ВС РФ без боеприпасов Согласно информации от украинских военных источников, ВСУ сталкиваются с острым дефицитом боеприпасов, что ставит под угрозу их способность противостоять российскому наступлению. По словам солдат, количество выстрелов из артиллерийских орудий за день иногда не превышает и де...

Количество атак на мобильные устройства в России возросло в 5,2 раза «Лаборатория Касперского» отметила общий рост количества атак на мобильные устройства в России. Так, Так, в первом квартале 2024 года их число увеличилось в 5,2 раза по сравнению с аналогичным периодом 2023 года и составило более 19 миллионов.

Хакеры начали красть пароли и другие данные у читеров в Call of Duty Разработчик игр, студия Activision начала расследование инцидента, связанного с кражей паролей у ряда геймеров, играющих в Call of Duty. Об этом сообщил источник издания TechCrunch.

Курс XIN продолжает падение после атаки на сеть Согласно данным на 11:45 по московскому времени 25 сентября 2023 года, стоимость криптовалюты Mixin (XIN) продолжала падать

В Китае умеют взламывать AirDrop и красть личные данные пользователей По информации издания Bloomberg, власти Китая сумели взломать разработанный Apple протокол беспроводной передачи данных AirDrop, используемые в технике компании для обмена файлами и информацией

Проведение фишинг-учений с использованием вредоносных ссылок и HTML-приложений. Часть 1 Многим угрозам можно противопоставить технические средства защиты информации (СЗИ): как базовые, так и системные решения. Но сколько бы ни стоило СЗИ, и сколько бы ни знал о устройстве инфраструктуры специалист, главной головной болью все равно остается человеческий фактор. ...

Правительственные учреждения Швеции стали жертвами масштабной кибер-атаки на центр обработки данных По заявлениям министерства гражданской обороны, на восстановление может уйти несколько недель

HTB Keeper. Собираем мастер-пароль KeePass из дампа памяти процесса Для подписчиковВ этом райтапе я покажу, как можно восстановить мастер‑пароль от базы данных парольного менеджера KeePass из дампа памяти процесса, чтобы получить учетные данные и ключи. На пути к этому по традиции попентестим веб‑сервис и соберем данные для продвижения.

Ученые из MIT разработали шелковые занавески, способные «создавать тишину» Группа ученых Массачусетского технологического института опубликовала статью о новом изобретении, способном блокировать или подавлять шум. Все, что нужно для достижения этих целей — это тонкие листы специальной ткани. Экспериментально было установлено, что лучше всего подход...

Российские ученые создали «суперклей» для ремонта дорог Ученые из МГУ разработали уникальную технологию, которая позволяет создавать прочные дорожные покрытия с помощью специального клея. Этот клей, названный "суперклеем", разработан на основе полимерных частиц микронного размера, которые растворены в воде.

В Перми разработали «растягивающийся» протез Ученые Пермского Политеха разработана новую конструкцию протезов, способную растягиваться со временем благодаря использованию особых материалов — ауксетиков. Это открытие обещает революционизировать реабилитацию детей, нуждающихся в протезах, позволяя им использовать их доль...

«Откажитесь от пароля с помощью лучших в своем классе ключей безопасности». Представлены новые ключи безопасности Google Titan Security Key Компания Google представила новую версию аппаратного ключа безопасности Titan Security Key. Новинка уже доступна для покупки по цене 30 долларов. В своём пресс-релизе Google с первых же строк акцентирует внимание на то, что такое решение позволяет отказаться от паролей...

IoT и его криптонит В одной из предыдущих статей я уже затрагивал тему IoT. В этой статье речь тоже пойдёт об этой концепции. При этом топик опять же затрагивает вопросы безопасности, но в более широком смысле.В общем «интернет вещей» можно представить в виде гетерогенной сети физических устрой...

«Снова все не работает», — «Киевстар» опять «лёг» Украинский сотовый оператор «Киевстар» снова испытывает перебои в работе. Некоторые пользователи сообщают о том, что фирменное приложение не работает, они не могут зайти на сайт, отсутствует связь В пресс-службе сотового оператора сообщили о сбое на западе и...

Google «бьет тревогу» из-за критических уязвимостей нулевого дня в устройствах Apple Группа анализа угроз Google обнаружила не одну, а целых три уязвимости нулевого дня высокой степени опасности, которые сеют хаос как в операционных системах Apple, так и в браузере Chrome.

В России создали универсальную установку для тестирования качества изделий Ученые из Санкт-Петербургского государственного электротехнического университета «ЛЭТИ» разработали универсальную установку для тестирования качества и надежности различных изделий с помощью ультразвука. Этот подход предотвращает повреждения при тестировании и позволяет рабо...

Учёные МИСИС разработали устройство для безопасного извлечения опасных газов из шахт Ученые из Университета МИСИС представили устройство для контролируемого извлечения горючих газов из шахт без необходимости взрывных работ или химикатов.

Ученые создали систему для спасения данных NASA по «Вселенскому клею» Новаторская система восстановления, разработанная учеными Сиднейского университета, позволила спасти данные миссии NASA, направленной на картирование темной материи вокруг скоплений галактик.

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)