Социальные сети Рунета
Пятница, 10 мая 2024

Большой недостаток в системе безопасности: уязвимость серверов Microsoft подвергла сети атакам Исследователи безопасности из компании Akamai обнаружили критический недостаток в DHCP-серверах Microsoft, который может позволить злоумышленникам проводить спуфинг-атаки, не требуя никаких учетных данных.

Появился эксплоит для Linux-уязвимости Looney Tunables Исследователи предупреждают, что в сети уже доступны PoC-эксплоиты для уязвимости Looney Tunables, обнаруженной в динамическом загрузчике библиотеки GNU C. Баг, позволяющий локальным злоумышленникам получить root-права, актуален для большинства популярных Linux-дистрибутитов...

Атака ShellTorch использует уязвимости TorchServe и угрожает инфраструктуре крупных компаний Несколько критических уязвимостей, получивших общее название ShellTorch, были обнаружены в опенсорсном инструменте TorchServe, который используется для обслуживания ИИ-моделей PyTorch. Исследователи заявили, что обнаружили в интернете десятки тысяч уязвимых серверов, некотор...

Найдена новая критическая уязвимость в Linux-системах на процессорах Intel Исследователи безопасности обнаружили критическую уязвимость, получившую название «Spectre v2», которая угрожает Linux-системам, работающим на современных процессорах Intel. Этот новый вариант использует спекулятивное выполнение, технику оптимизации производительности с прис...

Уязвимости 5Ghoul угрожают 5G-устройствам с модемами Qualcomm и MediaTek Исследователи обнаружили множество проблем в 5G-модемах Qualcomm и MediaTek, и эти баги получили общее название 5Ghoul. Сообщается, что уязвимости представляют угрозу для 714 моделей смартфонов 24 брендов, устройств Apple, многочисленных маршрутизаторов и USB-модемов.

В ChatGPT и аналогах обнаружены серьезные уязвимости Китайские исследователи обнаружили серьезную уязвимость в широко используемых коммерческих многомодальных крупных языковых моделях (MLLM), типа ChatGPT, Bard и Bing Chat.

Начались массовые атаки на уязвимость Citrix Bleed Исследователи предупреждают, что злоумышленники уже используют уязвимость Citrix Bleed (CVE-2023-4966) для атак на правительственные, технические и юридические организации в Северной и Южной Америке, Европе, Африке и странах Азиатско-Тихоокеанского региона.

Критическая уязвимость в WordPress-плагинге Forminator угрожает 300 000 сайтов В плагине Forminator для WordPress, который суммарно установлен на 500 000 сайтов, обнаружена критическая уязвимость, позволяющая злоумышленникам осуществлять беспрепятственную загрузку файлов на сервер.

В плагине WordPress «MW WP Form» обнаружена критическая уязвимость безопасности Злоумышленники могут выполнить код удаленно.

Хуже дуршлага: в более 30 Windows-драйверов нашли уязвимости В мире цифровой безопасности обнаружена тревожная новость: эксперты VMware Carbon Black выявили уязвимости в 34 драйверах Windows, которые могут предоставить злоумышленникам полный контроль над системой.

Миллиарды Android-смартфонов в опасности. Microsoft нашла серьезную уязвимость Компания Microsoft обнаружила критически важную брешь в системе безопасности, потенциально затрагивающую множество приложений для Android. Эта уязвимость, получившая название «Грязный поток” (Dirty Stream), представляет собой серьезную угрозу, которая может дать кому-т...

На платформе Hugging Face обнаружили сотни вредоносных моделей На платформе Hugging Face обнаружено не менее 100 вредоносных Deep Learning моделей, некоторые из которых могут выполнять код на машине жертвы, предоставляя злоумышленникам постоянный бэкдор.

Уязвимость Slam угрожает безопасности процессоров Intel, AMD и Arm Исследователи выявили новую уязвимость Slam, которая затрагивает процессоры Intel, AMD и Arm

В видеокартах Apple, AMD и Nvidia нашли новую уязвимость с быстрой утечкой данных Исследователи информационной безопасности из Университета Карнеги-Меллона в Питтсбурге, штат Пенсильвания, США, сообщили о новой уязвимости в графических процессорах. Уязвимость под названием LeftoverLocals затронула, в том числе таких вендоров, как Qualcomm, AMD, Apple, Nvi...

Исследователи нашли уязвимости в интерактивном роботе для детей Исследователи «Лаборатории Касперского» изучили игрушечного интерактивного робота и обнаружили уязвимости ряд неприятных уязвимостей. Например, злоумышленники могут использовать камеру в игрушке для общения с ребенком без ведома родителей.

Хак-группа NGC2180 шпионила за российским ведомством с помощью малвари DFKRAT Эксперты ГК «Солар» обнаружили проникновение иностранных хакеров в инфраструктуру неназванного органа исполнительной власти. Исследователи говорят, что злоумышленники использовали сложно закамуфлированную самописную малварь для шпионажа, а для удаленного управления – скомпро...

Атака на SSH и взлом туннелей VPN SSH стал практически стандартом де-факто для подключения к серверу или удалённому десктопу. Поэтому уязвимости вызывают определённое беспокойство. Тем более в нынешних условиях, когда весь трафик в интернете записывается и сохраняется в хранилищах провайдеров и хостеров. Т...

Критический баг в Tinyproxy угрожает 50 000 систем Более 52 000 хостов с Tinyproxy, которые можно обнаружить в интернете, уязвимы перед критической RCE-уязвимостью CVE-2023-49606, недавно обнаруженной в опенсорсном прокси-сервере.

Исследователи нашли критические уязвимости в виртуальных машинах VMware Компания VMware призывает всех клиентов немедленно исправить критические уязвимости в своих продуктах ESXi, Workstation, Fusion и Cloud Foundation. Эти уязвимости могут позволить злоумышленникам обойти меры безопасности и получить несанкционированный доступ к важным системам...

В чипах AMD и Intel обнаружили уязвимость в безопасности данных Ученые из ETH Zurich провели серию экспериментов, которые позволили выявить уязвимости в системах конфиденциального вычисления, разработанных ведущими производителями компьютерных чипов, такими как AMD и Intel. Оказалось, что хакерам удается получить доступ к данным, изолиро...

GNOME уязвим перед RCE-атаками из-за ошибки в библиотеке libcue Уязвимость CVE-2023-43641, обнаруженная в опенсорсной библиотеке libcue, позволяет злоумышленникам выполнять произвольный код в Linux-системах, использующих среду рабочего стола GNOME.

Microsoft предупредила о критическом баге в Perforce Helix Core Специалисты Microsoft обнаружили четыре уязвимости в популярной системе контроля версий Perforce Helix Core, которая широко используется в правительственном, военном, технологическом и многих других секторах. Один из багов имеет статус критического и позволяет неаутентифицир...

Уязвимость в WordPress-плагине Popup Builder использовалась для взлома 3900 сайтов Исследователи предупреждают, что хакеры атакуют сайты под управлением WordPress, используя уязвимость в устаревших версиях плагина Popup Builder. По информации Sucuri, таким способом злоумышленники уже скомпрометировали более 3900 веб-сайтов всего за три недели.

В роутерах TP-Link обнаружена уязвимость, которую используют сразу 6 ботнетов Эксперты по безопасности компании Fortinet, специализирующейся на информационной безопасности, предупредили о попытках сразу 6 ботнетов взломать роутеры TP-Link для объединения заражённых устройств в сеть и организации DDoS-атак.

Датчик освещённости в смартфоне помогает следить за владельцем Исследователи из Массачусетского технологического института выяснили, что обычный датчик освещённости в смартфонах способен собирать информацию для злоумышленников

Исследователи: существующие водяные знаки с работ ИИ легко удалить Исследователи из Университета Мэриленда обнаружили уязвимости в существующих методах водяных знаков, создаваемых искусственным интеллектом, что позволяет сравнительно легко обходить такие вотермарки. Более того, они обнаружили, что еще проще добавлять поддельные водяные знак...

Уязвимости водяных знаков ИИ: исследователи предлагают улучшенные методы Исследователи из Университета Мэриленда обнаружили уязвимости в водяных знаках, созданных с использованием ИИ, и предложили усовершенствованный метод, который затруднит их удаление или подмену

«Это не рядовая уязвимость», — россияне рассказали о возможности полного взлома iPhone Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили в смартфонах Apple уязвимость, которая, как утверждают специалисты, позволяет злоумышленникам обходить аппаратную защиту памяти. Данная уязвимость использовалась зл...

В Counter-Strike 2 появилась очень существенная уязвимость Сегодня в популярном шутере Counter-Strike 2 была обнаружена серьёзная уязвимость в безопасности, позволяющая злоумышленникам получать IP-адреса целых лобби игроков. Как объяснил пользователь под именем Ozzny, несколько пользователей сообщили об уязвимости шутера, связанной ...

Исследователь безопасности обманул Apple на $2,5 миллионa Роскин-Фрейзи обнаружил уязвимость в серверной системе Apple, известной как Toolbox, а затем начал атаку с целью кражи товаров на сумму около $2,5 миллионов из серверной части компании.

Хакеры могут удаленно получить root-доступ к 90 000 телевизоров LG Уязвимости в умных телевизорах LG, работающих под управлением WebOS, позволяют злоумышленниками обойти авторизацию и получить root-доступ к устройству, предупредили специалисты Bitdefender. По данным Shodan, в сети можно обнаружить 91 000 телевизоров, уязвимых для таких атак...

Milk Sad уязвимость в библиотеке Libbitcoin Explorer 3.x. Крупная кража на $ 900 000 у пользователей Биткоин Кошельков Исследователи компании «Slowmist» проводят регулярное исследование сферы безопасности блокчейна Биткоин. Они обнародовали уязвимость в библиотеке Libbitcoin Explorer 3.x, который позволила злоумышленникам украсть более $ 900 000 у пользователей Биткоин Кошельков (B...

45 000 серверов Jenkins уязвимы перед свежей RCE-уязвимостью Исследователи обнаружили в сети около 45 000 серверов Jenkins, уязвимых перед свежей проблемой CVE-2023-23897, для которой уже создано несколько публично доступных PoC-эксплоитов.

«Лаборатория Касперского» нашла опасные уязвимости в умной игрушке для детей Эксперты «Лаборатории Касперского» обнаружили ряд серьезных проблем безопасности в интерактивном роботе для детей, потенциально позволяющих злоумышленникам перехватывать информацию о ребенке, включая имя, возраст, пол, IP-адрес и местоположение, совершать видеозвонки ребенку...

Специалисты Sysdig обнаружили новый вирус SSH-Snake, который угрожает корпоративным сетям Вредонос SSH-Snake, использующийся для атак на корпоративные сети через SSH, был обнаружен экспертами Sysdig.

Растения использовали «световой переключатель» для сигнализации об атаке кислот Ученые из Университета Вюрцбурга имени Юлиуса-Максимилиана раскрыли скрытые механизмы коммуникации в растительных клетках, когда им угрожает опасность. Используя сложные оптогенетические методы, исследователи выявили ранее неизвестный кислотный сенсор в растительных клетках,...

Баг в WordPress-плагине WP Fastest Cache угрожает 600 000 сайтов Популярный плагин для WordPress, WP Fastest Cache, который используют более миллиона сайтов, уязвим перед SQL-инъекциями, что позволяет неаутентифицированным злоумышленникам прочитать содержимое баз данных сайта.

Security Week 2403: Bluetooth-уязвимости в Windows, Linux, Android, iOS и Mac OS На прошлой неделе исследователь Марк Ньюлин в подробностях рассказал об уязвимостях в стеке Bluetooth, которые затрагивают в той или иной степени практически все ПК, смартфоны и другие мобильные устройства. Его статья и выступление на конференции ShmooCon дополняют опубликов...

Trail of Bits обнаружила уязвимость в графических процессорах Apple, AMD и Qualcomm Эта уязвимость позволяет злоумышленникам получить доступ к данным из памяти GPU

ChatGPT раскрывает конфиденциальные данные, если заставить его повторять слова Группа исследователей обнаружила серьёзную уязвимость безопасности в ChatGPT. Из-за ошибки чат-бот может раскрыть личные данные, включая номера телефонов и адреса электронной почты, в ответ на, казалось бы, безобидный запрос. В статье, опубликованной на прошлой неделе…

Magnet Goblin использует 1-day уязвимости для атак на Windows и Linux Исследователи Check Point обнаружили новую финансово мотивированную хак-группу Magnet Goblin. Группировка предпочитает эксплуатировать свежие уязвимости в таких продуктах, как Ivanti Connect Secure, Apache ActiveMQ и ConnectWise ScreenConnect, распространяя кроссплатформенны...

У графических процессоров AMD, Apple и Qualcomm обнаружили новую уязвимость Она позволяет злоумышленникам перехватывать данные из локальной памяти графических процессоров.

VK выплатила порядка 240 миллионов рублей исследователям безопасности VK обработала свыше 18 тысяч отчетов от багхантеров и выплатила более 236 миллионов рублей за 10 лет существования программы по поиску уязвимостей Bug Bounty.

Можно ли взломать любой смартфон и сколько Google платит за найденные ошибки Если вы тщательно следите за тем, чтобы все ваши устройства были максимально защищены, вы можете предположить, что с такими средствами, как двухфакторная аутентификация, вам ничего не страшно. В наши дни существует несколько способов защиты конфиденциальной информации, и эт...

F5 исправляет RCE-уязвимость в BIG-IP Критическая уязвимость в утилите настройки F5 BIG-IP (CVE-2023-46747), позволяет удаленному злоумышленнику выполнить произвольный код без аутентификации. Проблема связана с UI Traffic Management и получила 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS.

Уязвимость LogoFAIL затрагивает почти все ПК под управлением Windows и Linux Команда исследователей Binarly обнаружила набор уязвимостей в системе безопасности, известных как "LogoFAIL", которые затрагивают компоненты разбора изображений в прошивке UEFI широкого спектра устройств.

Уязвимость в графических процессорах Apple, AMD и Qualcomm подвергает риску разработчиков ИИ Эксперты по кибербезопасности компании Trail of Bits обнаружили уязвимость LeftoverLocals, которая затрагивает графические процессоры AMD, Apple и Qualcomm, позволяя злоумышленникам перехватывать данные из памяти при взаимодействии жертвы и запущенной локально модели ИИ.

Сотням тысяч серверов Exim угрожает критический баг Специалисты Trend Micro Zero Day Initiative предупредили сразу о нескольких уязвимостях агенте пересылки сообщений Exim. Самая серьезная из этих проблем затрагивает все версии Exim и позволяет добиться удаленного выполнения кода без аутентификации.

Вымогатель LockBit использует в атаках уязвимость Citrix Bleed ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed (CVE-2023-4966) для атак на крупные организаций, кражи данных и шифрования файлов. Разработчики Citrix выпустили патч для CVE-2023-4966 более месяца н...

Уязвимости на GitHub: в библиотеке Ruby, которую скачали 250 000 раз, модулях для электронных замков и популярных играх В конце марта в блоге GitHub вышла статья, как защищаться от уязвимостей типа RepoJacking. В первых строчках автор советовал использовать пакетные менеджеры типа NPM и PyPI, чтобы киберугроза этого вида «не угрожала пользователю напрямую». Можно было бы вздохнуть с облегчени...

В архиваторе WinRAR нашли дыру, которую активно используют хакеры из России и Китая Исследователи безопасности от Google обнаружили, что поддерживаемые государством хакерские группы, связанные с Россией и Китаем, эксплуатируют уязвимость в популярном архиваторе WinRAR для Windows.

Уязвимость в брандмауэрах Palo Alto Networks находилась под атаками с марта Неизвестные злоумышленники более двух недель успешно эксплуатировали 0-day уязвимость в брандмауэрах Palo Alto Networks, предупредили специалисты из компании Volexity. Проблема получила идентификатор CVE-2024-3400 (10 баллов по шкале CVSS) и представляет собой уязвимость в...

Девонский университет разрабатывает искусственный интеллект для обнаружения азиатских шершней Исследователи из Эксетерского университета создали систему VespAI на базе искусственного интеллекта, которая обнаруживает инвазивных азиатских шершней с высокой точностью. Система помогает снизить воздействие на окружающую среду и облегчает их отслеживание и уничтожение.

[Перевод] Использование фреймворков модульного тестирования для выявления уязвимостей Формулировка проблемы Поиск уязвимостей — сложный процесс, а еще сложнее пользоваться уязвимостями на нескольких целях в разных конфигурациях. Именно по этой причине существует множество фреймворков, таких как Metasploit, и различных сканеров уязвимостей, таких как nuclei....

3D-печатные капсулы с реактивами ускоряют подготовку химических экспериментов Исследователи из Санкт-Петербургского государственного университета и Института органической химии имени Н. Д. Зелинского представили технологию, повышающую безопасность и эффективность лабораторных исследований. Методика предполагает использование 3D-печатных полимерных кап...

Обнаружено вирусное ПО, маскирующееся под обновление Visual Studio Новое вредоносное ПО угрожает безопасности пользователей macOS.

Стилер StrelaStealer атаковал более 100 организаций в Европе и США Исследователи Palo Alto Networks обнаружили массовые фишинговые атаки, при помощи которых распространяется постоянно обновляющийся стилер StrelaStealer. По данным экспертов, от этого вредоноса уже пострадали более 100 организаций в Европе и США.

Вымогатель Cactus использует уязвимости в Qlik Sense для проникновения в сети Исследователи предупреждают, что вымогательская группа Cactus использует критические уязвимости в решении для визуализации, исследования и мониторинга данных Qlik Sense, получая с их помощью первоначальный доступ к корпоративным сетям.

RCE-уязвимость в Outlook приводит к удаленному выполнению кода Компания Microsoft сообщает, что удаленные неаутентифицированные злоумышленники могут использовать критическую уязвимость в Outlook, которая позволяет обойти Office Protected View и добиться удаленного выполнения произвольного кода.

Хакеры провели «самую сложную» атаку на iPhone в истории: «Операция Триангуляция» Исследователи безопасности из «Лаборатории Касперского» обнаружили сложную цепочку атак на iPhone, получившую название «Операция Триангуляция», в которой задействованы четыре уязвимости нулевого дня для достижения эксплойта в iMessage. По их словам, это «самая сложная» атака...

Горбатые киты научились использовать водоросли как мочалки для очистки кожи Исследователи из Университета Гриффина проанализировали более сотни эпизодов взаимодействия китов с водорослями и пришли к любопытному выводу. Для китообразных в целом характерно умение взаимодействовать с различными предметами, но ранее это считалось элементами игры и социа...

Исследователи изучили инфраструктуру преступного синдиката Comet и Twelve Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников на российские компании. Для эффективного противодействия этим киберпреступникам эксперты опубликовали списки инструментов и адресов, которые злоумышле...

Сотрудник Microsoft из-за задержки соединения в Linux обнаружил серьёзный бэкдор Любопытный инженер Microsoft Андрес Фройнд случайно, но весьма кстати, обнаружил опасную уязвимость, идентифицированную как CVE-2024-3094. Этой уязвимостью оказался бэкдор, встроенный в ряд дистрибутивов Linux.

Владельцев электромобилей разделили на три типа Группа исследователей из Технологического университета Чалмерса (Швеция) и Университета Делавэра (США) провела исследование привычек владельцев электромобилей. Их в том числе разделили на три категории, пишет Лента.ру.

Google быстро залатала уязвимость нулевого дня, обнаруженную в браузере Chrome Google выпустила исправление уже для пятой за год уязвимости нулевого дня (0-day), обнаруженной в браузере Chrome.

Хакеры использовали брандмауэры Cisco для взлома систем государств по всему миру Cisco предупредил клиентов об изощренной хакерской кампании, направленной на его адаптивные устройства безопасности (ASA). Злоумышленники использовали две уязвимости, ранее неизвестные, в программном обеспечении компании, чтобы получить доступ к правительственным сетям по вс...

Опубликован эксплоит для уязвимости в Cisco IOS XE В открытом доступе появился PoC-эксплоит для критической уязвимости в Cisco IOS XE (CVE-2023-20198), которая уже использовалась злоумышленниками для взлома десятков тысяч устройств. Исследователи ожидают, что теперь атак станет еще больше.

Австралийские ученые использовали искусственный интеллект при распознавании мысли людей Исследователи из Технологического университета Сиднея (UTS) в Австралии нашли новый способ считывать мысли людей, не прибегая к хирургическим вмешательствам

GPT-4 оказалась единственной ИИ-моделью, способной самообучаться взлому систем Исследователи ИИ из Университета Иллинойса в Урбана-Шампейн в США сообщили, что провели эксперимент по уровню «способностей» открытых языковых моделей (LLM) не только взламывать инфраструктуру на основании известной уязвимости (CVE), но и самостоятельно писать код для новых ...

Ученые обнаружили «квантовое туннелирование» в магнитном явлении Исследователи из Калифорнийского технологического института совершили прорыв в нашем понимании магнетизма, обнаружив квантово-механическое влияние на хорошо известный эффект.

20-летний троян вернулся, используя новые трюки против пользователей Linux Ветераны технологий, возможно, помнят Bifrost (также известного как Bifrose) — троян удаленного доступа (RAT), который скрывается с 2004 года. Исследователи безопасности из Palo Alto Networks обнаружили возрождение Bifrost, нацеленного на системы Linux.

JetBrains TeamCity CI/CD CVE-2024-27198 В феврале 2024 года группа исследователей уязвимостей Rapid7 выявила уязвимость, затрагивающую сервер JetBrains TeamCity CI/CD и представляющую собой обход аутентификации в веб-компоненте TeamCity.Уязвимость получила идентификатор CVE-2024-27198 и балл CVSS равный 9,8 (крити...

Опубликован эксплоит для свежей уязвимости в PAN-OS Palo Alto Networks В сети появился эксплоит для критической уязвимости CVE-2024-3400, затрагивающей брандмауэры Palo Alto Networks под управлением PAN-OS. Проблема уже находится под атаками, позволяя неаутентифицированным злоумышленникам выполнять произвольный код с root-привилегиями.

Удалить нельзя эксплуатировать: как мы нашли уязвимость в установщике Битрикс Методология тестирования на проникновение предполагает разделение поиска уязвимостей на несколько этапов. Один из первых этапов заключается в поиске легаси с известными уязвимостями, популярных мисконфигов и других low hanging fruits на периметре. Их эксплуатация проста и за...

Бельгийские исследователи использовали ИИ для создания пива более высокого качества В целях создания нового сорта пива бельгийские исследователи из Университета в Левене разработали новые модели искусственного интеллекта, позволяющие более точно определять рейтинг, который потребители придают пиву.

В Самарском университете имени Королева открылся национальный центр аддитивного производства Новая площадка войдет в создаваемую национальную сеть технологических центров аддитивных и сопутствующих технологий. Это второй подобный центр в России, первый открылся в ноябре 2022 года на базе Технологического университета имени Леонова в подмосковном Королеве.

Цифра дня: сколько россиян сталкивались с мошенниками в соцсетях Массовые атаки мошенников в сети угрожают безопасности пользователей, предупреждают эксперты. Исследование, проведенное сервисом Работа.ру и социальной сетью Одноклассники, показало, что 67% россиян сталкивались с попытками взлома своих аккаунтов в интернете. Чаще всего атак...

Протокол DeFi Barley Finance сообщил о временном сбое в работе из-за взлома платформы Децентрализованный протокол доходности Barley Finance объявил в социальной сети Х о временном сбое в работе, произошедшем после того как злоумышленник воспользовался уязвимостью в модуле wBARL

Только кричать на них не надо: ультразвук повысил подвижность сперматозоидов на 266% Ученые обнаружили потенциальное средство, способное решить проблемы с бесплотностью. Используя неинвазивные ультразвуковые волны, исследователи из Университета Монаша (Австралия) достигли удивительного результата: они увеличили подвижность сперматозоидов на 266%.

Хакеры заставили браузеры на iOS и macOS разглашать пароли Исследователи обнаружили новую атаку под названием «iLeakage», которая использует уязвимость бокового канала в процессорах Apple, на которых работают устройства под управлением iOS и macOS. Эта атака позволяет раскрыть конфиденциальную информацию, такую как пароли, содержимо...

Уязвимости Sierra:21 затрагивают маршрутизаторы Sierra Wireless и угрожают КИИ Эксперты Forescout Vedere Labs опубликовали отчет об уязвимостях, получивших общее название Sierra:21 . В этот набор из 21 уязвимости вошли баги, которые затрагивают маршрутизаторы Sierra Wireless AirLink и такие опенсорсные компоненты, как TinyXML и OpenNDS. По словам иссле...

Уязвимость в популярном WordPress-плагине Ultimate Member ведет к утечке данных Исследователи предупредили о критической уязвимости (SQL-инъекция) в популярном плагине для WordPress, который насчитывает более 200 000 установок. Проблема может использоваться для извлечения конфиденциальных данных.

Исследователи Yandex Research показали, как запускать большие языковые модели в распределённой сети пользовательских Учёные Яндекса создали его совместно с коллегами из Университета Вашингтона и Hugging Face.

Adobe закрыла 185 уязвимостей в различных приложениях, включая Experience Manager Adobe выпустила серию обновлений для нескольких своих приложений, включая Experience Manager, для устранения уязвимостей, которые могли бы быть использованы злоумышленниками для атак на компьютеры пользователей.

BadUSB: Эксперименты с Arduino и Flipper Zero Часть 1. ArduinoЕсли верить Википедии, BadUSB — класс хакерских атак, основанный на уязвимости USB устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB‑устройствах, злоумышленник может видоизменить или полностью заменить оригинальну...

Все персонажи в Honkai: Star Rail с Электрическим элементом Электрический элемент в игре Honkai: Star Rail позволяет пробивать уязвимости некоторых врагов, а также наносит периодический урон, что важно для поддержания общего DPS. 1. Арлан Арлан — 4-звёздочный персонаж с путём Разрушения. Он является главой отдела безопасности на ...

Самый упорный злоумышленник октября: мошенник пытался дозвониться до жертвы 1145 раз Оператор «Билайн» поделился интересной статистикой по итогам работы системы борьбы с телефонным мошенничеством «Антифрод». Как отмечает пресс-служба, в октябре антифрод-система позволила защитить от влияния телефонных мошенников более 34 тысяч аб...

«Замороженный дым» и ИИ: новые датчики чистоты воздуха для дома Представьте себе датчик, который настолько чувствителен, что может обнаружить вредный формальдегид в вашем доме на уровне в 250 раз ниже, чем у существующих детекторов. Исследователи из Кембриджского университета создали именно такой датчик, используя «замороженный дым» и ис...

Мошенники зарегистрировали сотни доменов с похожими на Qiwi названиями Злоумышленники снова оперативно используют актуальный инфоповод

Масштабная брешь в системе безопасности: тысячи роутеров и камер оказались уязвимы для хакеров Волна киберпреступников использует не одну, а две ранее неизвестные уязвимости нулевого дня, активно превращая маршрутизаторы и видеорегистраторы во вредоносную бот-сеть. Исследователи компании Akamai обнаружили эти угрозы, подвергающие устройства удаленному выполнению кода ...

Хакеры проникли в популярный VPN-клиент и заразили устройства Хакеры, предположительно работающие на китайское правительство, активно используют две критические уязвимости в устройствах виртуальных частных сетей (VPN) Ivanti. Компания Censys обнаружила 492 зараженных VPN-устройства Ivanti из 26 000 устройств, подключенных к Интернету.

Чат-бот Nvidia ChatRTX имеет большие проблемы с безопасностью. Компания уже выпустила обновление Чат-бот Nvidia ChatRTX оказался проблемным. Как выяснилось, все ранние версии ПО имели серьёзные уязвимости, из-за чего компании пришлось срочно выпускать патч.  создано DALL-E ChatRTX, ранее известный как Chat with RTX, в версии вплоть до ChatRTX 0.2 имел серьёзн...

Ботнет InfectedSlurs атакует роутеры и NVR, используя две уязвимости нулевого дня Аналитики Akamai предупреждают, что новый Mirai-ботнет InfectedSlurs использует две 0-day уязвимости для удаленного выполнения кода на маршрутизаторах и NVR (Network Video Recorder). Зараженные девайсы становятся частью DDoS-ботнета, который затем сдается в аренду другим зло...

Обнаружена "самая опасная" уязвимость в DNSSEC В протоколе безопасности DNSSEC найдена уязвимость, которая может нарушить работу DNS-серверов (в частности, такого ПО как BIND), а также сервисов Cloudflare и Google Public DNS.

Ars Technica: Обнаружена труднозакрываемая уязвимость в безопасности чипов Apple M Аппаратный шлюз для киберпреступников предоставляет криптографические ключи. Ожидаются потери производительности

Мошенники получают до 50 000 долларов в день, выдавая себя за криптовалютных экспертов Исследователи обнаружили в социальной сети X (бывший Twitter) несколько фальшивых аккаунтов, операторы которых выдают себя за специалистов по расследованию криптовалютных афер и представителей компаний, занимающихся безопасностью блокчейна. Мошенники распространяют сообщени...

Вымогатели атакуют критическую уязвимость в Apache ActiveMQ Недавно исследователи предупредили, что более 3000 тысяч серверов Apache ActiveMQ, доступных через интернет, уязвимы перед свежей критической RCE-уязвимостью (CVE-2023-46604). В настоящее время баг уже подвергается атакам. Например, эксплуатировать проблему пытаются оператор...

Использование PKI для безопасности IoT Устройства интернета вещей в последнее десятилетие получили широкое распространение. Их используют и в системах умного дома и в более важных промышленных системах. При этом, массовое развертывание приводит к угрозам безопасности, последствия которых растут с увеличением коли...

Ученые создали 3D-структуру, которая на 50% прочнее аэрокосмического сплава Исследователи из королевского технологического университета в Мельбурне, Австралия, представили новый тип 3D-напечатанной решетчатой структуры, которая на 50% прочнее аэрокосмического сплава. Они использовали две различные решетчатые структуры, объединенные вместе, чтобы уст...

Ученые раскрыли путь восстановления раковых клеток, что поможет в будущем лечении Исследователи из Университета Северной Каролины обнаружили скрытый путь репарации ДНК - полимеразное тета-опосредованное присоединение концов (TMEJ), используемый некоторыми видами рака, включая наследственные раки молочной железы, яичников и простаты.

Опубликованы эксплоиты для критической RCE-уязвимости в Jenkins В сети появилось сразу несколько PoC-эксплоитов для критической уязвимости в Jenkins, позволяющей неавторизованным лицам читать произвольные файлы. Хуже того, некоторые ИБ-специалисты сообщают, что хакеры уже используют проблему в атаках.

Найдены «говорящие» помидоры: как на их общение влияют враги и друзья Исследователи из Иллинойского университета в Урбане-Шампейне обнаружили, что растения используют химические вещества, называемые летучими органическими соединениями (ЛОС), для общения друг с другом и с окружающей средой. Исследование показало, что растения томатов выделяют р...

Windows 11 24H2 позволит создавать Wi-Fi-соединения с помощью QR-кодов Однако Microsoft следует серьезно отнестись к проблемам безопасности при такого рода соединении

«Eсли бы это не было обнаружено, это было бы катастрофой для мира». Debian, Ubuntu, Fedora и прочие дистрибутивы Linux чуть не получили очень опасный бэкдор Операционная система Linux славится своей достаточно высокой защищённостью. Однако, как оказалось, Linux стояла на пороге огромнейшей проблемы с уязвимостью, которую хотели внедрить в систему весьма хитроумным способом.  создано DALL-E Проблему совсем случайно обн...

​Обнаружена уязвимость в безопасности инструмента Bitlocker Bitlocker от Microsoft предназначен для защиты данных на ПК или ноутбуке. Однако, как показывает один из YouTube-блогеров, иногда эту меру безопасности можно довольно легко обойти.

Команда исследователей разработала квантовую модель ИИ для эффективного обнаружения киберугроз Исследователи из компаний Multiverse Computing и CounterCraft разработали квантовую модель машинного обучения для более точного обнаружения киберугроз, что повысит кибербезопасность и снизит риски для корпоративных сетей и пользователей.

Cisco патчит уязвимость повышения привилегий в IMC Компания Cisco выпустила патчи для уязвимости в Integrated Management Controller (IMC), для которой уже существует публично доступный эксплоит. Проблема позволяет локальным злоумышленникам повысить свои привилегии до уровня root.

Эти исследования оплачивают из налогов: у акул обнаружили рецепторы горького вкуса Группа исследователей из Кельнского университета в сотрудничестве с Институтом биологии пищевых систем им. Лейбница обнаружила рецептор горького вкуса у двенадцати видов хрящевых рыб, включая акул и скатов.

Специалисты Positive Technologies нашли уязвимость в устройствах Moxa Эксперт Positive Technologies обнаружил уязвимость в промышленных беспроводных преобразователях Moxa. Из-за бага атакующий мог получить полный доступ к оборудованию и вмешаться в технологический процесс.

Студент взломал Apple Vision Pro в первый же день продаж Аспирант Массачусетского технологического института Джозеф Равичандран заявил, что смог обнаружить уязвимость в ядре visionOS — операционной системы для гарнитуры Vision Pro

Мало было серьёзных уязвимостей в процессорах, теперь такую обнаружили в GPU. LeftoverLocals опасна в случае обучения больших языковых моделей Несколько лет назад одной из самых активных тем в IT были многочисленные уязвимости в процессорах. Теперь такую же обнаружили в современных GPU.   Называется уязвимость LeftoverLocals (её каталожный номер — CVE-2023-4969). Она позволяет восстанавливать данны...

В России из клея создали капсулы для доставки лекарств Ученые Российского химико-технологического университета им. Д.И. Менделеева и Институт элементоорганических соединений им. А.Н. Несмеянова РАН создали из клея капсулы, которые смогут точечно доставлять лекарства, пишет Наука.рф.

Ученые создали прорывной чип для смартфонов: безопасность и скорость работы Исследователи из Массачусетского технологического института разработали новый чип, который защищает данные пользователя, позволяя при этом смартфонам работать с мощными приложениями. Эта инновация решает главную проблему мобильных технологий: баланс между эффективными вычисл...

Найдена новая уязвимость в графических процессорах нескольких крупных компаний Используя данную лазейку, злоумышленники могут получить доступ к конфиденциальным данным

Критический баг в JetBrains TeamCity можно использовать для удаленного выполнения кода Критическая уязвимость в ПО непрерывной интеграции JetBrains TeamCity может использоваться неаутентифицированными злоумышленниками для удаленного выполнения кода и захвата уязвимых серверов.

Хакеры уже используют критический баг в Atlassian Confluence По словам ИБ-специалистов, критическая уязвимость в Atlassian Confluence, которая позволяет уничтожать данные на уязвимых серверах (CVE-2023-22518), уже активно используется злоумышленниками для установки программ-вымогателей.

Новые уязвимости Bluetooth позволяют проводить атаки "Man in the Middle" Исследователь Даниэле Антониоли обнаружил серьезные уязвимости в Bluetooth-соединениях, позволяющие проводить атаки "Man in the Middle"

Linux-уязвимость Looney Tunables используется группой Kinsing в облачных атаках Операторы малвари Kinsing атакуют облачные среды с системами, уязвимыми перед свежей проблемой Looney Tunables. Напомним, что эта уязвимость отслеживается как CVE-2023-4911 и позволяет локальному злоумышленнику получить root-привилегии в системе.

Почти в каждом китайском приложении для клавиатуры нашли «шпионскую» брешь Миллионы пользователей популярных китайских клавиатурных приложений подвергаются риску слежки за нажатиями клавиш, говорится в новом отчете MIT Technology Review. Исследователи из Citizen Lab, группы кибербезопасности при Университете Торонто, обнаружили критический недостат...

Для вымогателя Rhysida появился бесплатный дешифровщик Южнокорейские исследователи обнаружили уязвимость в шифровальщике Rhysida, что позволило им создать бесплатный дешифратор для восстановления файлов в Windows. Другие специалисты считают, что исследователи зря раскрыли информацию о баге. 

Уязвимость KeyTrap, связанную с DNSSEC, называют худшей из всех DNS-атак Группа исследователей обнаружила связанную с DNS уязвимость (CVE-2023-50387), получившую название KeyTrap. По словам исследователей, эта проблема способна вывести из строя значительную часть интернета.

Группировка Muddling Meerkat использует «Великий китайский файрвол» для своих атак Специалисты Infoblox обнаружили злоумышленников, которым дали название Muddling Meerkat. Исследователи полагают, что это китайские «правительственные» хакеры, которые с 2019 года сканируют DNS-сети по всему миру, отправляя огромное количество запросов через открытые DNS-резо...

Ученые составили карту сети мозга, необходимой для сознания Исследователи сделали большой шаг вперед в понимании человеческого сознания, обнаружив важнейшую сеть мозга. Эта сеть, получившая название «сеть восходящего возбуждения по умолчанию», играет центральную роль в поддержании бодрствования и осознанности в покоящемся мозге.

Критическая уязвимость в Mastodon позволяет захватить чужую учетную запись В коде опенсорсной децентрализованной социальной сети Mastodon исправили критическую уязвимость, которая позволяла злоумышленникам выдавать себя за любую учетную запись и захватить ее.

Британский регулятор угрожает заблокировать IT-гигантов за нарушение закона Британский регулятор Ofcom готов принять жесткие меры в отношении технологических платформ, не соблюдающих новый закон о безопасности в Интернете, включая блокировку их доступа к платежным системам и потенциальный запрет на работу в Великобритании.

Нет, это не магия: новые гены могут появляться «из воздуха» Исследователи из Университета Хельсинки разгадали секрет, стоящий за таинственным созданием новых генов. Геном человека стал еще более интригующим. Как? Был обнаружен механизм, способный спонтанно генерировать полные палиндромы ДНК.

Security Week 2419: уязвимость в Android-приложениях при обмене файлами 1 мая исследователи из компании Microsoft рассказали об уязвимости в ряде приложений для платформы Android. Эта уязвимость в некоторых случаях позволяет выполнять произвольный код и полностью контролировать легитимное приложение. В публикации подробно описан интересный спосо...

Свежий критический баг в FortiOS SSL VPN уже находится под атаками Разработчики Fortinet предупреждают, что новая критическая RCE-уязвимость в FortiOS SSL VPN уже может использоваться для атак. Уязвимость отслеживается как CVE-2024-21762 и получила 9,6 баллов по шкале CVSS. Баг в FortiOS связан с out-of-bounds записью и позволяет неавториз...

JetBrains исправляет уязвимости в TeamCity Критическая уязвимость (CVE-2024-27198) в CI/CD-решении TeamCity позволяет удаленному неаутентифицированному злоумышленнику получить права администратора и контроль над сервером. Так как технические подробности о создании эксплоита уже доступны, администраторам рекомендуется...

Исследователи Google обнаружили нарушения конфиденциальности в ChatGPT Команда исследователей DeepMind из Google обнаружила существенный недостаток конфиденциальности в ChatGPT от OpenAI. Используя стратегическую атаку, они заставили ChatGPT разгласить значительные фрагменты своих обучающих данных, раскрыв тревожные объемы персональной информац...

Для iPhone, iPad и Mac вышло срочное обновление безопасности Пользователи Apple, осторожнее. Технологический гигант выпустил критические обновления для iOS, iPadOS и macOS, чтобы устранить две серьезные уязвимости нулевого дня, которые, как сообщается, активно эксплуатируются.

Уязвимость беспроводных зарядок позволяет сжечь смартфон или беззвучно включить Siri Для атаки злоумышленнику не придётся даже трогать зарядку или смартфон.

Владельцы электромобилей ездят гораздо меньше, чем автолюбители на машинах с ДВС. Результаты масштабного исследования Университета Джорджа Вашингтона Недавнее исследование, проведенное в Соединенных Штатах, показало, что электромобили с аккумуляторной батареей (BEV), как правило, проезжают меньше за год по сравнению с машинами с бензиновым двигателем, включая гибриды. В отчете исследователей из Университета Джорджа В...

Может ли быть уязвимость в дизайне, контенте и CSS и разбор такой уязвимости(?) на Госуслугах Кажется, что уязвимость - штука техническая, но на Госуслугах есть интересная комбинация уязвимостей (ну или, скажем, черт, особенностей) в сфере CSS, дизайна, юзабилити, которые мошенники используют в социальной инженерии.Узнал я про это из вот этого ролика на ютубе - https...

Обнаружен вредоносный PowerShell-скрипт, написанный ИИ Аналитики Proofpoint считают, что злоумышленники используют для распространения инфостилера Rhadamanthys PowerShell-скрипт, созданный при помощи ИИ (например, ChatGPT компании OpenAI, Gemini компании Google или CoPilot компании Microsoft).

Security Week 2351: фантомные корпоративные учетки в экосистеме Google На прошлой неделе исследователь Дилан Эйри из команды Truffle Security обнародовал детали уязвимости в протоколе OAuth компании Google. Ошибка в логике системы авторизации угрожает прежде всего компаниям, которые используют для совместной работы инфраструктуру Google Workspa...

Облачные клавиатуры, установленные миллиардом пользователей, уязвимы к перехвату нажатия клавиш Эксперты Citizen Lab обнаружили многочисленные уязвимости в облачных приложениях пиньинь-клавиатур. В компании предупредили, что эти проблемы могут использоваться для перехвата нажатий клавиш, и в общей сложности угрожают примерно миллиарду пользователей.

[Перевод] Как я сделал переполнение кучи в curl В связи с выпуском curl 8.4.0 мы публикуем рекомендации по безопасности и все подробности о CVE-2023-38545. Эта проблема является самой серьезной проблемой безопасности, обнаруженной в curl за долгое время. Для неё установили ВЫСОКИЙ приоритет.Хотя рекомендации содержат все ...

Исследователь безопасности обнаружил 34 ошибки в драйверах Windows которые позволяют полностью контролировать систему

В WordPress исправили уязвимость, угрожающую сайтам удаленным выполнением кода Разработчики WordPress выпустили патч для исправления RCE-уязвимости в своей CMS. Хотя под управлением WordPress работают около 43% всех сайтов в интернете, эта уязвимость вряд ли подвергнется массовым атакам, так как она затрагивает только новейшие версии WordPress, требует...

Фейковые обновления Safari и Chrome для Mac содержат зловред, который крадёт пароли и данные карт Новое вредоносное ПО под названием Atomic macOS Stealer (AMOS), выпущенное в начале 2023 года, нацелено на пользователей Apple. При помощи последней версии вредоносного ПО злоумышленники внедряют AMOS в поддельные обновления браузеров Safari и Chrome для Mac. AMOS &mdas...

Поддельное ПО проникло в код крупных компаний: новые минусы ИИ Эксперимент исследователя безопасности выявил критическую уязвимость в процессе разработки программного обеспечения — возможность генеративного ИИ внедрять поддельные пакеты в реальный код.

Угроза LogoFAIL: новая атака угрожает компьютерам под управлением Windows и Linux Атака, получившая название «LogoFAIL», наводит страх на пользователей Windows и Linux, используя критическую уязвимость в прошивке UEFI. Эта коварная атака обходит меры безопасности, переписывая загрузочный «логотип» на этапе среды исполнения драйверов (DXE), оставляя П...

Security Week 2416: уязвимость в серверных материнских платах Intel, Lenovo и Supermicro На прошлой неделе исследователи компании Binarly сообщили об обнаружении уязвимости в серверных материнских платах как минимум трех крупных вендоров: компаний Intel, Lenovo и Supermicro. Уязвимость была обнаружена в модуле Baseboard Management Controller, используемом для уд...

Эксперты «Лаборатории Касперского» обнаружили уязвимость процессоров в iPhone Россиянам рассказали о критической уязвимости вех процессоров iPhone

Microsoft нашла серьезную уязвимость в Android-приложениях Команда Microsoft заявила об обнаружении критической уязвимости в безопасности Android-приложений.

0-day уязвимости в продуктах Cisco используются для проникновения в сети госучреждений Компания Cisco предупредила, что с ноября 2023 года группа «правительственных хакеров» использует две уязвимости нулевого дня в межсетевых экранах Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD) для взлома государственных сетей по всему миру.

Под угрозой почти 100 000 умных телевизоров LG. В webOS нашли сразу четыре серьёзные уязвимости Владельцам умных телевизоров LG очень желательно обновить ПО своих устройств, так как в операционной системе webOS обнаружили несколько уязвимостей.  Если точнее, то сразу четыре, и затрагивают они платформы от webOS 4 до webOS 7. Потенциально под угрозой почти 10...

Ученые признали, что ошибочные прогнозы по климату угрожают выживанию видов Анализ, проведенный в Университете Аризоны, выявил серьезный недостаток в прогнозировании того, как виды будут справляться с изменением климата. Широко используемый метод теперь находится под пристальным вниманием из-за того, что дает неверные результаты. В исследовании...

Ученые создали двусторонние солнечные панели Группа исследователей разработала новый вид двусторонних солнечных панелей, используя углеродные нанотрубки в качестве электродов спереди и сзади. Исследование опубликовано в журнале Nature Communications, а в команде участвовали ученые из Университета Суррея, Университета К...

Обновления LibreOffice 7.6.2 и 7.5.7 устраняют критическую уязвимость WebP Уязвимость была обнаружена в широко используемой библиотеке libwebp.

Прорыв в редактировании генов: новый алгоритм нашел «сокровищницу» CRISPR-систем Исследователи обнаружили 188 новых CRISPR-Cas-систем, некоторые из которых имеют невиданные ранее домены фермента Cas. Разработанный в Массачусетском технологическом институте алгоритм, использующий быструю кластеризацию на основе хэштегов, чувствительную к локальности, изуч...

Майнеры используют уязвимости в OpenMetadata и оставляют жертвам записки Злоумышленники нацелились на OpenMetadata в средах Kubernetes и эксплуатируют критические уязвимости удаленного выполнения кода и обхода аутентификации для майнинга криповалюты. Иногда хакеры оставляют пострадавшим записки, в которых рассказывают, что просто очень хотят купи...

C65, да не тот: в Сети засветился новый смартфон Xiaomi Poco Мир смартфонов постоянно пополняется новыми участниками. На этот раз внимание привлекает модель POCO C65, которая была обнаружена в базе данных GSMA IMEI.

Ученые впервые напечатали кожу на крысе во время операции Исследователи из Университета штата Пенсильвания впервые в мире успешно использовали 3D-биопринтинг для создания кожи во время операции на крысах. Это достижение способно произвести революцию в реконструктивной хирургии, обеспечив пациентам более быстрое восстановление и бол...

Ученые впервые обнаружили ветры звезд подобных солнцу Международная исследовательская группа под руководством ученого из Университета Вены впервые непосредственно обнаружила звездные ветры от трех звезд подобных солнцу, регистрируя рентгеновское излучение их астрофер. Исследователи также оценили скорость потери массы звезд чере...

Более 250 тысяч почтовых серверов в опасности из-за новой уязвимости Обнаружены критические уязвимости в агенте доставки электронной почты Exim, широко используемом программном обеспечении с открытым исходным кодом. Эти уязвимости, о которых первоначально сообщила инициатива Zero Day Initiative (ZDI), могут позволить удаленное выполнение кода...

(Ex)Cobalt апгрейднула инструментарий: как группа атаковала российские компании в 2023 году Последние несколько лет специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) регулярно фиксируют фишинговые рассылки вредоносных файлов, вложенных в архив, — их запуск приводит к загрузке модуля CobInt. Это ВПО — один из основных инструменто...

Комментарии на GitHub используются для распространения малвари Исследователи обратили внимание, что хакеры злоупотребляют GitHub для распространения малвари. Например, злоумышленники используют URL-адреса, связанные с репозиториями Microsoft, в результате чего файлы кажутся безопасными.

Пользователи iPhone в опасности: на iOS появился троян GoldPickaxe, который крадет биометрические данные лиц Group-IB обнаружила новой троян для iOS, предназначенный для кражи биомтерических данных лиц, документов, удостоверяющих личность пользователей, а также перехвата SMS. Троян, который был назван GoldPickaxe.iOS подразделением Threat Intelligence компании Group-IB, был пр...

IBM не понравилось соседство с пронацистким контентом в Twitter Компания IBM приняла оперативные меры и удалила все свои объявления с сайта X (бывший Twitter) после того, как некоммерческая организация Media Matters обнаружила рекламу технологических гигантов, в том числе и IBM, размещенную рядом с пронацистским контентом постами.

В прошлом году Google не допустила в Play Store 2,3 млн приложений Рекомендуем почитать: Xakep #299. Sysmon Содержание выпуска Подписка на «Хакер»-60% Компания Google сообщила, что в 2023 году заблокировала 2,28 млн приложений в магазине Google Play. В них были обнаружены различные нарушения правил, которые могли угрожать безопасности польз...

GPT-4 способен автоматизировать поиск уязвимостей и распространение вредоносного ПО Исследователи опасаются, что в будущем технологии ИИ будут использовать киберпреступниками

Любой человек мог получить доступ к видео с умных домофонов Eken Основные уязвимости в системе безопасности дверных видеозвонков производства Eken, продаваемых под различными брендами, включая Eken, Fishbot, Rakeblue и Tuck, были устранены с помощью обновления прошивки. В феврале 2024 года Consumer Reports впервые обнародовал информацию о...

Apple устраняет уязвимость Bluetooth, используемую Flipper Zero Apple, возможно, исправила уязвимость в Bluetooth, которая позволяла устройствам Flipper Zero проводить DoS-атаки на iPhone и iPad, внедрив обновления безопасности в iOS 17.2.

Новая кибератака обнажила уязвимости GPU от ведущих производителей Исследователи обнаружили новый тип кибератаки GPU.zip, направленный на графические процессоры от крупных производителей

CGTN: Почему Китай считает семена вопросом национальной безопасности Чэнь Циншань (Chen Qingshan) и его команда имеют главную задачу – разработать способы ускорения выведения новых сортов сои для увеличения производственных мощностей, чтобы помочь Китаю достичь самообеспеченности соевыми культурами. «Соя является болевой точкой для нашей стра...

Hugging Face – GitHub для ИИ – размещал вредоносный код на платформе Исследователи безопасности из компании JFrog обнаружили вредоносный код, встроенный в материалы, представленные на Hugging Face, популярной платформе для разработчиков ИИ, которую часто называют "GitHub для ИИ".

Samsung Galaxy S23 взломали дважды за день. Xiaomi 13 Pro тоже не устоял В рамках мероприятия Pwn2Own по поиску уязвимостей в коммерческих продуктах, белым хакерам за день дважды удалось взломать Samsung Galaxy S23. А ведь этот смартфон считается одним из самых защищенных с точки зрения ПО. Как сообщает Zero Day Initiative, команда Sta...

Миллионы умных зубных щёток стали оружием хакеров в масштабной DDoS-атаки Три миллиона умных зубных щёток оказались заражены хакерами и использованы для масштабной DDoS-атаки на веб-сайт швейцарской компании, сообщает газета Aargauer Zeitung, ссылаясь на недавний отчёт. Сайт фирмы рухнул в результате атаки, которая вызвала потери для компании...

Графические процессоры NVIDIA, AMD, Apple и Qualcomm столкнулись с новой уязвимостью краж данных Новая уязвимость в графических процессорах таких крупных производителей, как Apple, AMD, Qualcomm и Imagination Technologies, позволяет злоумышленникам похищать конфиденциальные данные.

Перечислить всех. Красота русских фамилий как фактор уязвимости в пентестах Active Directory Во время очередного пентест-проекта на внешнем периметре Заказчика была обнаружена широко известная в узких кругах пентестеров инфраструктурная служба Outlook Web Access (OWA). OWA примечательна тем, что это WEB-интерфейс почтового сервера Microsoft Exchange. Скорее всего, ...

Сотни сайтов-клонов перенаправляют посетителей на китайские игорные сайты Шведская правозащитная организация Qurium обнаружила около 250 сайтов-клонов, полностью копирующих реально существующие ресурсы различных организаций. Оказалось, эти копии существуют только для того, чтобы направлять людей на связанные с Китаем игорные сайты.

OpenAI просит пользователей помочь выявить схемы, которые злоумышленники используют в ChatGPT Выяснив, как злоумышленники могут использовать DALL-E, ChatGPT и другие модели генеративного ИИ в мошеннических целях, OpenAI сможет предотвратить их.

Microsoft представила облегчённую языковую модель Phi-3 Mini, сопоставимую с GPT-3.5 в ряде задач Microsoft представила облегченную языковую модель искусственного интеллекта под названием Phi-3 Mini, которая, несмотря на свои скромные размеры, способна обеспечить результаты на уровне GPT-3.5 в ряде задач. Согласно описанию в исследовательском документе, модель Phi-3 Min...

Климатически безопасные натрий-ионные батареи: попрощайтесь с нехваткой металлов Исследователи из Технологического университета Чалмерса в Швеции нашли решение проблемы нехватки металлов, таких как литий и кобальт, в традиционных батареях. Было установлено, что натриево-ионные батареи, использующие обычную поваренную соль и биомассу из лесной промыш...

Учёные объяснили, как распознать ложь Исследователи уже более 100 лет пытаются понять, почему обнаружить ложь можно далеко не всегда. Недавно доцент Тимоти Люк и его коллеги из Гетеборгского университета проанализировали научные работы, посвящённые распознаванию лжи и опубликованные за последние пять лет. Учёные...

[Перевод] Восхитительная теория [якорных] баз данных от Ларса Рённбека Обнаружил серию статей по принципам организации информации и базам данных от математика из Стокгольмского университета и с энтузиазмом перевожу. Моя уверенность в том, что реляционки с 3-й формой нормализации - лучшее, что придумало человечество, резко убавилась... Я бы назв...

«Дочка» Google создала новую организацию для безопасности ИИ DeepMind, «дочка» Google, запускает AI Safety and Alignment, новую организацию, посвященную безопасности и искусственному интеллекту (ИИ). Она включает команды, работающие над конкретными мерами безопасности для моделей GenAI, а также новую группу, фокусирующуюся на безопасн...

В США удивились 16-кратной разнице в ценах больниц на одни и те же процедуры Новое исследование, опубликованное в журнале JAMA Surgery, показывает отсутствие стандартизации в ценах на услуги больниц по оказанию неотложной травматологической помощи в США. Исследователи из Университета Джона Хопкинса и Калифорнийского университета в Сан-Франциско обнар...

ПЛК Mitsubishi: как разобрать сетевой протокол и найти уязвимости в устройстве без использования прошивки Нас окружают умные устройства. Внутри каждого — микросхемы и прошивки с программным кодом, который содержит уязвимости. Представьте, что в руки исследователя безопасности попадает устройство с недокументированным сетевым протоколом. Возникают задачи: разобрать протокол, науч...

Яндекс выпустил мобильный Браузер для организаций и добавил более 100 групповых политик в его версию для ПК Яндекс добавил новые инструменты безопасности в Браузер для организаций и представил его мобильную версию. Эти решения позволяют централизованно управлять всем парком устройств организации — как мобильных, так и офисных, дают гибкие возможности для кастомизации и поддерживаю...

ИИ не удалось отучить от расизма Группа исследователей из Allen Institute for AI, Университета Стэнфорда и Университета Чикаго выявила, что многие популярные языковые модели сохраняют расистские стереотипы, несмотря на проведенное антирасистское обучение. Опубликованный на сервере arXiv отчет описывает эксп...

Microsoft нашла уязвимость, затрагивающую множество Android-приложений Американский технологический гигант Microsoft сделал очень важное заявление относительно экосистемы Android. Компания обнаружила уязвимость безопасности, которая затрагивала большое количество популярных приложений Android, таких, как Xiaomi File Manager и WPS Office. Бэкдор...

Проблема GoFetch угрожает процессорам Apple серии M, а патчи повлияют на производительность Группа ученых опубликовала информацию о side-channel атаке под названием GoFetch. Проблема связана с серьезной уязвимостью в процессорах Apple M1, M2 и M3, и позволяет похитить криптографическую информацию из кеша процессора: атакующее приложение может воссоздать криптографи...

Сингапур введет ограничения для облачных гигантов: Amazon и Google под пристальным вниманием Сингапурское агентство кибербезопасности собирается ужесточить контроль над технологическими титанами, предложив поправки, распространяющие надзор на провайдеров облачных услуг и операторов дата-центров.

Настройка двухфакторной аутентификации по VPN. Континент 4 — MultiFactor Возможности злоумышленников растут и украсть пароль не предоставляет сложности. Одним из вариантов решения проблемы безопасности паролей может служить система многофакторной аутентификации. В этой статье мы покажем, как организовать двухфакторную аутентификацию при организа...

В WebOS нашли уязвимости, позволяющие хакерам дистанционно влиять на телевизоры LG Эксперты по информационной безопасности компании Bitdefender, владеющей одноимённым антивирусом, призвали пользователей «умных» телевизоров LG срочно обновиться из-за обнаруженной уязвимости в операционной системе устройств — WebOS.

WinRAR CVE-2023-38831 10 июля 2023 года при исследовании распространения троянского ПО под названием DarkMe, специалистами из Group-IB была обнаружена раннее неизвестная уязвимость в WinRAR, которая касалась обработки zip-архивов. Данная уязвимость получила идентификатор CVE-2023-38831. С помощью...

Apple выпустила экстренные исправления для двух 0-day уязвимостей Компания Apple выпустила внеплановые патчи для двух уязвимостей нулевого дня, уже используемых в атаках (CVE-2023-42916 и CVE-2023-42917). Сообщается, что эти проблемы, обнаруженные в движке WebKit, затрагивают iPhone, iPad и Mac.

Свет не привлекает насекомых — он просто сбивает с толку их внутренний навигатор Исследователи из Имперского колледжа Лондона и Международного университета Флориды провели серию интересных экспериментов, давших ответ на вопрос о том, почему насекомые ночью летят на яркий источник света. Для этого были использованы высокоскоростные камеры и технология зах...

Университеты США, включая Корнелл, Гарвард и другие институты, получили $13 млрд Согласно новому отчету, более 200 университетов США, включая элитные институты Карнеги-Меллон, Корнелл, Гарвард и Массачусетский технологический институт, были обвинены в получении $13 миллиардов “недокументированных взносов от иностранных правительств”.

Хакеры атакуют плагин для WordPress, установленный на миллионе сайтов ИБ-исследователи заметили вредоносную активность, направленную на популярный плагин Better Search Replace для WordPress. Только за последние сутки были обнаружены тысячи попыток атак на свежую уязвимость CVE-2023-6933, найденную в плагине на прошлой неделе.

Оборудование Intel и Lenovo с 5-летней уязвимостью чинить не собираются В серверном оборудовании таких крупных производителей, как Intel, Lenovo и Supermicro, обнаружена критическая уязвимость. Исследователи из компании Binarly обнаружили, что проблема кроется в контроллерах управления базовой платой (BMC) — крошечных компьютерах, встроенных в м...

Российские ученые получили соединение для антибиотиков нового поколения Ученые Казанского (Приволжского) федерального университета разработали метод синтеза антибактериальных соединений с потенциально революционными свойствами. Новое вещество, названное дендримером, представляет собой молекулярное "дерево" с разветвленной структурой, пишет Наука...

Открытые стандарты и архитектуры или самоделки? Специфика моей деятельности связана с имитационным моделированием технологических объектов и процессов (как сейчас модно говорить - цифровые двойники, оптимизация, тренажеры для обучения персонала). И конечно в этом деле постоянно сталкиваюсь с задачей сетевого обмена информ...

Обучение ИИ на синтетических данных: исследователи из MIT меняют правила игры Как известно, данные - это новая почва в мире AI. И товарищи-исследователи из MIT CSAIL нашли оригинальный способ вырастить на этой плодородной земле нечто большее, чем просто пиксели. В своем новом исследовании, они использовали синтетические изображения для обучения моделе...

В веб-сервере Cisco нашли позволяющую контролировать 10 тыс устройств уязвимость Служба безопасности компании Cisco Talos выпустила предупреждение о критической уязвимости нулевого дня, обозначенной как CVE-2023-20198, которая затрагивает программное обеспечение IOS XE на многих устройствах.

Искусственный интеллект научился читать генетический код Искусственный интеллект научился анализировать генетический код. Ученые из Принстонского университета во главе с экспертом по машинному обучению Мэнди Ванг используют языковые модели для оптимизации частичных последовательностей генома. В своей последней статье, опублик...

Усилители Wi-Fi сигнала D-Link уязвимы перед удаленным выполнением команд Группа исследователей RedTeam обнаружила проблемы в популярном усилителе Wi-Fi сигнала D-Link DAP-X1860. Найденная специалистами уязвимость позволяет осуществлять DoS-атаки (отказ в обслуживании) и удаленное внедрение команд.

Хакеры пытались пробраться в миллионы аккаунтов по всему миру Группа безопасности Talos компании Cisco бьет тревогу в связи с масштабной кампанией по «вбросу» учетных данных. Злоумышленники бомбардируют сети по всему миру попытками входа в систему, пытаясь взломать SSH и веб-приложения.

Google «бьет тревогу» из-за критических уязвимостей нулевого дня в устройствах Apple Группа анализа угроз Google обнаружила не одну, а целых три уязвимости нулевого дня высокой степени опасности, которые сеют хаос как в операционных системах Apple, так и в браузере Chrome.

Обнаружен критический дефект в популярном инструменте сжатия Fedora Linux В последних версиях библиотек сжатия xz, широко используемых в дистрибутивах Linux, обнаружена критическая уязвимость. Об этом сообщают специалисты по безопасности Red Hat, призывая пользователей Fedora принять срочные меры.

Проблематика RaaS или почему вымогатель BlackCat так быстро прогрессирует Приветствую, читатели. Не так давно в сети была обнаружена новая версия вымогателя BlackCat, и на этот раз злоумышленники начали использовать передовой инструмент под названием Munchkin. Он позволяет вредоносу развертываться из виртуальной среды на другие сетевые устройства....

Уязвимость менеджеров паролей приводит к массовой утечке данных. Имейте ввиду Менеджеры паролей играют важную роль в упрощении нашей работы в Интернете. Они позволяют надежно хранить множество учетных записей и соответствующих им ключей доступа, а также автоматически заполнять их при входе в новый сервис. Несмотря на меры безопасности, принятые Googl...

FRB возрастом 8 миллиардов лет помог астрономам найти отсутствующее вещество во Вселенной в пустом пространстве между галактиками Радиовсплеск возрастом 8 миллиардов лет, исходящий от древних сливающихся галактик, может помочь астрономам разгадать загадку отсутствующего вещества в нашей вселенной. Рекордный быстрый радиовсплеск (FRB), который оказался самым древним и самым удалённым, позволит учён...

Уязвимостями в устройствах Pixel пользовались киберкриминалисты На этой неделе инженеры Google исправили 28 уязвимостей в Android и 25 ошибок в устройствах Pixel, включая две проблемы, которые уже подвергались эксплуатации. Сообщается, что 0-day уязвимости в Google Pixel использовались киберкриминалистами для разблокировки смартфонов без...

Исследователь заявляет, что взломал DRM-технологию Microsoft Основатель и глава польской исследовательской компании AG Security Research (ранее Security Explorations) Адам Говдяк (Adam Gowdiak) заявил, что обнаружил уязвимости в технологии защиты контента PlayReady компании Microsoft. По его словам, эти проблемы могут позволить недоб...

Замки Saflok, установленные в отелях и домах по всему миру, можно открыть из-за уязвимостей Исследователи обнаружили уязвимости, которые затрагивают 3 млн электронных RFID-замков Saflok, установленных в 13 000 отелей и домов по всему миру. Баги позволяют легко отпереть любую дверь, подделав пару ключ-карт.

[Перевод] Астрономы вычислили, на каких экзопланетах с наибольшей вероятностью есть вода Астрономам известно около 60 скалистых экзопланет, находящихся в зонах обитаемости своих звёзд. Обнаружение воды в атмосферах экзопланет играет огромную роль в задаче определения того, насколько они могут быть пригодными для жизни.Что если бы существовал удобный способ измер...

Специалисты Positive Technologies обнаружили уязвимости в контроллерах ABB Компания ABB поблагодарила специалистов Positive Technologies за обнаружение двух уязвимостей в контроллерах Freelance AC 900F и AC 700F. Эти устройства широко применяются в металлургии, химической промышленности и в других сферах.

В США преступники стали использовать Wi-Fi-глушители для вывода систем безопасности из строя За счёт данного оборудования злоумышленники выводят из строя камеры наблюдения и системы безопасности

В США «тысячи» дешёвых Android TV оказались заражены бэкдором Triada Исследователь безопасности Даниэль Милисик обнаружил, что в ряде потоковых приставок Android TV обнаружены вирусы. Речь идёт о бэкдорах, в частности об одном из самых эффективных — Triada.

Русскоязычная APT28 использует баг в Outlook для атак на Microsoft Exchange Специалисты Microsoft Threat Intelligence предупредили, что русскоязычная хак-группа APT28 (она же Fancybear и Strontium) активно эксплуатирует уязвимость CVE-2023-23397, обнаруженную и исправленную в Outlook в этом году, для взлома учетных записей Microsoft Exchange и кражи...

Google: большинство 0-day уязвимостей связаны с поставщиками коммерческого шпионского ПО В Google заявили, что с поставщиками коммерческого шпионского ПО связано 80% уязвимостей нулевого дня, обнаруженных в 2023 году специалистами Google Threat Analysis Group (TAG). Эти уязвимости использовались для слежения за различными устройствами и их владельцами по всему м...

Декабрьское обновление Windows 11 «сломало» работу Wi-Fi Выпущенное Microsoft на прошлой неделе традиционное ежемесячное «обновления по вторникам» (Patch Tuesday) оказалось не беспроблемным. Как сообщили пользователи, установившие апдейт Windows 11 под номером KB5033375, в ряде случаев обновление привело к нарушен...

Российские ученые улучшили переработку аккумуляторов В Курчатовском институте разработана новая технология переработки литий-ионных аккумуляторов, которая позволяет более экологично использовать эти устройства от смартфонов до электротранспорта. Новый метод включает две дополнительные стадии: помол и гранулирование побочных пр...

Lazarus использовала 0-day в Windows для получения привилегий уровня ядра Исследователи Avast рассказали, что северокорейская группировка Lazarus использовала уязвимость повышения привилегий в Windows как 0-day. Этот баг был исправлен в феврале 2024 года, лишь через полгода после того, как Microsoft сообщили, что уязвимость уже взята на вооружение...

Новая технология Сиднейского университета может превратить ваши мысли в читаемый текст Исследователи из Сиднейского технологического университета (UTS) разработали метод чтения мыслей без хирургического вмешательства и МРТ.

Positive Technologies перечислила трендовые уязвимости прошедшего марта Эксперты Positive Technologies отнесли к трендовым уязвимостям марта пять проблем, обнаруженных в продуктах Fortinet, JetBrains и Microsoft. К трендовым относятся уязвимости уже использовавшиеся в атаках и те, эксплуатация которых прогнозируется в ближайшее время.

В Chrome исправили 0-day, обнаруженные на Pwn2Own На этой неделе компания Google устранила семь уязвимостей в браузере Chrome, в том числе две проблемы нулевого дня, использованные экспертами во время хакерского соревнования Pwn2Own Vancouver 2024.

Apple отказалась от новых процессоров в iPhone В настоящее время компания Apple использует технологический процесс в 3 нм от компании TSMC для нескольких своих чипов, и компания вполне может использовать этот производственный процесс в течение нескольких последующих поколения смартфонов iPhone, так как особого смысла рва...

Хакеры продают уязвимость в iMessage за 2 миллиона долларов В социальной сети Х (Twitter) появилась информация об опасной уязвимости, которая обнаружена в iMessage. Сегодня об этом сообщили разработчики криптокошелька Trust Wallet.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No comment Вы также можете ознакомиться с другими...

Security Week 2343: новый инцидент в компании Okta На прошлой неделе стало известно о новом серьезном инциденте в компании Okta, которая предоставляет организациям ряд сервисов для аутентификации пользователей. Учетные записи Okta используют для внутренних сервисов множество компаний; подробности об инциденте сообщили две из...

VoIP телефония и IP домофония: революционные технологии связи В современном мире развитие технологий и коммуникаций идет стремительными темпами. Вместе с ними появляются новые способы связи, которые упрощают и улучшают нашу повседневную жизнь. Одной из таких революционных технологий является VoIP (Voice over Internet Protocol) телефони...

Трендовые уязвимости апреля: до пяти лет скрытой эксплуатации Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц анализируем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, б...

Телескоп ALMA помог зафиксировать новую молекулу в областях звездообразования Группа исследователей под руководством профессора Бретта Макгуайра из Массачусетского технологического института выявила присутствие в космосе ранее неизвестной молекулы. Результаты работы опубликованы в журнале The Astrophysical Journal Letters. Аспирант Закари Фр...

Впервые установлено соединение Bluetooth со спутником Американская компания Hubble Network стремится обеспечить глобальную доступность устройств IoT (Интернет вещей) используя Bluetooth. Первая попытка соединения оказалась успешной.

Атака SLAM угрожает нынешним и будущим процессорам Intel, AMD и Arm Группа ученых разработала side-channel атаку, получившую название SLAM (Spectre Linear Address Masking). Атака может использовать аппаратные возможности, призванные повысить безопасность новых процессоров Intel, AMD и Arm, например, для извлечения хеша root-пароля из памяти ...

Amazon, Google и Cloudflare отразили мощнейшие DDoS-атаки в истории Специалисты Amazon Web Services, Cloudflare и Google предупредили о 0-day проблеме HTTP/2 Rapid Reset, которую злоумышленники используют для DDoS-атак с августа текущего года. Благодаря уязвимости в протоколе HTTP/2, мощность атак, направленных на облачную инфраструктуру Goo...

Первый в мире смартфон с поддержкой 5.5G появился не Samsung и не Huawei. В Китае запущена в коммерческую эксплуатацию первая в мире сеть 5.5G China Mobile сообщила о запуске в коммерческую эксплуатацию сети 5.5G — впервые в мире. Ну а первым смартфоном с поддержкой этой технологии (она же 5G-Advanced или 5GA) стал Oppo Find X7 Ultra. Фото смартфона с соответствующим символом на экране поделился топ-мене...

Сначала USB-C, а теперь это? ЕС призывает Apple призывает открыть свою экосистему для конкурентов Комиссар Евросоюза по вопросам внутреннего рынка Тьерри Бретон публично призвал генерального директора Apple Тима Кука открыть экосистему аппаратного и программного обеспечения компании для конкурентов. После личной встречи с Куком в Брюсселе Бретон сказал следующее: &l...

Уязвимые гиганты: что общего между зулусским языком и LLM Сейчас, когда каждый чих в интернете может привести к новому стартапу или технологическому прорыву, большие языковые модели (LLM) занимают своё законное место на передовой научно-технического прогресса. Они умнее, быстрее и эффективнее человека в ряде задач: написание кода, ...

Группировка ToddyCat применяет «одноразовую» малварь против правительств и телекомов Аналитики Check Point обнаружили вредоносную кампанию, получившую название «Stayin' Alive», активную с 2021 года. Жертвы этих атак находились в Казахстане, Узбекистане, Пакистане и Вьетнаме, и в основном это были правительственные организации и поставщики телекоммуникационны...

Осторожно, мошенники: придумана новая схема, в которой жертвам предлагают застраховать или починить смартфон Специалисты банка ВТБ обнаружили новую схему мошенничества, в которой злоумышленники предлагают клиентам застраховать или отремонтировать их смартфоны.

[Перевод] Зачем учёные создают прозрачное дерево Тридцать лет назад у ботаника из Германии появилась мечта: увидеть внутреннюю работу растений, не препарируя их. Отбеливая пигменты в клетках растений, Зигфрид Финк сумел создать прозрачную древесину и опубликовал свою методику в нишевом журнале по технологии древесины. Стат...

Компьютерная безопасность страдает от устаревших технологий Летом 2023 года известный специалист по безопасности Мэтью Грин написал в твиттере: «Проблема компьютерной безопасности будет решена на 80%, если мы просто уберём из продакшна все технологии, изображённые на этой диаграмме» (полная версия картинки под катом). При взгляде ...

Microsoft готова платить до $15 тыс за поиск уязвимостей в своих ИИ-сервисах Microsoft расширяет свою программу поиска багов, включив в нее поисковые инструменты Bing с искусственным интеллектом, и предлагает вознаграждение до 15 тыс долларов специалистам по безопасности, обнаружившим уязвимости в сервисах.

Имитирующий белок наноматериал предложили использовать в лечении Альцгеймера Исследователи из Университета Висконсин-Мэдисон и Северо-Западного университета США разработали новый подход к лечению нейродегенеративных заболеваний, таких как болезнь Альцгеймера, Паркинсона и ALS. Их прорыв связан с наноматериалом, который имитирует поведение белков.

В приложениях и системных компонентах Xiaomi нашли множество проблем Исследователи Oversecured обнаружили многочисленные уязвимости в приложениях и системных компонентах устройств Xiaomi и Google, работающих под управлением Android. Эти баги дают доступу к произвольным операциям, ресиверам и сервисам с системными привилегиями, чреваты кражей ...

«Лаборатория Касперского» проанализировала ландшафт киберугроз для Интернета вещей В новом отчёте «Обзор угроз для IoT-устройств в 2023 году» исследователи «Лаборатории Касперского» рассказали про сотни обнаруженных в даркнете объявлений о продаже услуг по проведению DDoS-атак с использованием умных устройств, конкуренции между ...

Роскомнадзор сообщил, что учения выявили проблемы с «живучестью сетей связи» Глава Роскомнадзора Андрей Липов рассказал, что плановые учения по безопасности и устойчивости сети связи общего пользования, проводимые в рамках закона «о суверенном рунете», обнаружили проблемы с живучестью сетей связи в условиях преднамеренного воздействия на линии и соор...

ИИ позволил создать реалистичные видео из одной лишь записи звука и фото человека Исследователи из Наньянского технологического университета (Сингапур) представили программу DIRFA, работающую на основе ИИ и способную создавать реалистичные 3D-видеоролики на основе записи звука и статичной фотографии лица.

В приложении iSharing для Android обнаружена критическая уязвимость Разработчики приложения информацию об уязвимости проигнорировали.

Смартфон поможет выявить предрасположенность к болезни Альцгеймера Исследователи из университетов DZNE, Otto-von-Guericke в Магдебурге и Университета Висконсина-Мэдисона совместно с компанией Neotiv разработали тесты на смартфоны, которые позволяют выявить «легкое когнитивное нарушение», что может указывать на болезнь Альцгеймера, с высокой...

Новаторский материал из России трансформирует газотурбинные и космические технологии Исследователи из Технологического университета имени А.А. Леонова разработали новаторский термостойкий композитный материал для газотурбинных установок, отличающийся высокой легкостью и эффективностью в широком диапазоне температур.

Мозговой имплант Neuralink продемонстрировал уязвимость соединения электродов Со временем они отрываются из-за перемещений мозга внутри черепной коробки.

В продуктах Ivanti нашли еще две 0-day уязвимости. Одну из них уже атакуют хакеры Не успели разработчики Ivanti исправить уязвимости нулевого дня, обнаруженные в начале января в продуктах Connect Secure VPN и Policy Secure, как стало известно о двух новых 0-day багах, так же затрагивающих Connect Secure, Policy Secure и шлюзы ZTA. Причем одна из уязвимост...

Курение уменьшает ваш мозг: необратимые повреждения нашли в новом исследовании Исследователи из Медицинской школы Вашингтонского университета в Сент-Луисе обнаружили тревожные данные, свидетельствующие о том, что курение может значительно уменьшить размер мозга.

Раскрыты лежащие в основе зависимости мозговые механизмы Совместная работа исследователей из Университета Маунт-Синай и Рокфеллеровского университета пролила новый свет на мозговые механизмы, лежащие в основе зависимости. Результаты исследования, опубликованные в журнале Science, раскрывают общий путь, используемый кокаином и морф...

Apple патчит сразу две 0-day в iOS Компания Apple выпустила экстренные патчи для устранения двух уязвимостей нулевого дня в iOS, которые уже использовались злоумышленниками в атаках.

VMware предупреждает о неисправленной критической уязвимости в Cloud Director Компания VMware предупреждает о критической уязвимости в Cloud Director, которая может использоваться злоумышленниками для обхода аутентификации. Патча для этой проблемы пока нет.

Google оперативно устраняет опасную уязвимость в Chrome, обнаруженную экспертами Эксперты Google выявили уязвимость нулевого дня в браузере Chrome, которая уже была использована хакерами в кибератаках

Это Samsung Galaxy Z Fold6 Ultra? В Сети заметили смартфон, каталожный номер которого намекает, что это модель на уровень выше обычного Fold Компания Samsung, возможно, выпустит ещё более дорогой, чем Galaxy Z Fold, складной смартфон. Возможно, он будет называться Fold Ultra.  Ресурс Galaxy Club обнаружил в базе регулятора смартфон Samsung с каталожным номером SM-F958N. Текущий Fold5 — это SM-F94...

Наночастицы алюминия использовали в превращении углекислого газа в топливо Исследователи из Университета Райса совершили прорыв в использовании возможностей алюминиевых наночастиц для устойчивого катализа. Этот метод предусматривает изменение свойств наночастиц с помощью простого процесса отжига, что открывает путь к более «зеленому» и эффективному...

Security Week 2413: аппаратная уязвимость в процессорах Apple Большой новостью прошлой недели стало объявление о научной работе исследователей из ряда университетов США, демонстрирующей аппаратную уязвимость GoFetch в процессорах Apple M1 и M2 (сайт проекта, сама научная работа, подробное описание в статье издания Ars Technica). Уязвим...

Для борьбы с малярией нашли неожиданное оружие – мыло В ходе новаторского исследования ученые из Техасского университета в Эль-Пасо обнаружили неожиданного союзника в борьбе с малярией - мыло. Исследователи обнаружили, что добавление небольшого количества жидкого мыла к некоторым пестицидам может усилить их эффективность более ...

Яндекс добавил инструменты безопасности в Браузер для организаций и представил его мобильную версию Появилось более 100 групповых политик

Оказалось, некоторые черты характера отлично защищают от слабоумия Исследователи из Калифорнийского университета в Дэвисе обнаружили ключ к защите вашего мозга от слабоумия – возьмитесь за свою личность. Мета-анализ 44 531 участника с двух континентов раскрывает черты характера, которые делают вас устойчивым к деменции.

Пожилые мыши могут помочь повысить фертильность человеческих женщин Исследователи из Университета Чжэнчжоу обнаружили потенциальный механизм борьбы со старением, который может повысить фертильность женщин в среднем возрасте. Поскольку фертильность женщин снижается с 30 лет, ученые изучили процесс старения яичников.

Ученые обнаружили группу звезд, убегающих из нашей галактики Исследователи из Института космических наук при Университете Барселоны обнаружили скопление звезд, готовящихся покинуть галактику Млечный Путь, говорится в исследовании, опубликованном в журнале Astronomy and Astrophysics.

Исследователи нашли 58 0-day уязвимостей на Pwn2Own и четырежды взломали Samsung Galaxy S23 В минувшие выходные в Торонто завершилось хакерское соревнование Pwn2Own, организованное Trend Micro Zero Day Initiative (ZDI). На этот раз ИБ-исследователи заработали 1 038 500 долларов и продемонстрировали 58 эксплоитов для уязвимостей нулевого дня в различных потребительс...

Google Chrome выпустил важное обновление, закрывая опасную уязвимость "Zero-Day" Уязвимость (CVE-2023-7024) позволяла злоумышленникам внедрять вредоносный код и получать контроль над системой пользователя

Cisco обнаружила еще одну 0-day уязвимость в IOS XE Компания Cisco сообщила о новой уязвимости нулевого дня (CVE-2023-20273), которая активно используется хакерами для развертывания малвари на устройствах IOS XE, скомпрометированных с помощью другой 0-day уязвимости — CVE-2023-20198. В минувшие выходные общее количество взлом...

История одной уязвимости в Google Chrome Эта статья посвящена уязвимости, которую мне удалось обнаружить в браузере Google Chrome в конце прошлого года, а также рассказывает об истории её возникновения. Уязвимость существовала в течение продолжительного периода и была устранена 31 октября 2023 года. Компания Google...

Фальшивая реклама KeePass использует Punycode и домен, почти неотличимый от настоящего Исследователи Malwarebytes обнаружили вредоносную рекламную кампанию в Google Ads, продвигающую фейковый сайт менеджера паролей KeePass. Мошенники использовали Punycode, чтобы замаскировать свой домен под настоящий, и распространяли таким способом малварь.

Линейка смартфонов Redmi Note 13 скоро поступит в продажу по всему миру Аппараты появились на сингапурском сайте IMDA

Компьютеры Apple с чипами M оказались уязвимы перед хакерами Новая уязвимость GoFetch угрожает всем компьютерам Apple с чипами M.

Security Week 2415: новые уязвимости в продуктах Ivanti 2 апреля компания Ivanti сообщила о закрытии четырех новых уязвимостей в сетевых шлюзах Ivanti Connect Secure и Ivanti Policy Secure. Из них наибольшую опасность представляет проблема, получившая идентификатор CVE-2024-21894. Ошибка в компоненте IPSec при некоторых условиях ...

Раскрыта схема хакеров, которая могла заразить ваш браузер через WordPress Представьте себе, что вы заходите на сайт и неосознанно становитесь частью масштабной кибератаки. Такова тревожная реальность, раскрытая исследователем безопасности Денисом Синегубко. Хакеры взломали сотни сайтов на WordPress, превратив их в машины для взлома паролей, и ваш ...

Абсолютно все компьютеры Mac на основе Apple Silicon имеют серьёзную уязвимость GoFetch, которую невозможно исправить на уровне кремния Уязвимости находят не только в процессорах AMD или Intel. Свежая уязвимость под названием GoFetch была найдена в однокристальных системах Apple M для её компьютеров Mac.  Уязвимость позволяет злоумышленникам украсть криптографическую информацию из кеш-памяти CPU, ...

HTB PC. Манипулируем протоколом gRPC при взломе сервера Для подписчиковВ этом райтапе я познакомлю тебя с протоколом gRPC компании Google, затем обнаружим и проэксплуатируем SQL-инъекцию для SQLite. При повышении привилегий используем уязвимость в сервисе pyLoad.

Защита Android-парольных менеджеров под угрозой, исследователи предупреждают о новом методе взлома На Black Hat Europe 2023 представлена атака "AutoSpill", которая использует уязвимость в Android для тайного перехвата учетных данных из парольных менеджеров на устройствах Android.

[Перевод] Исследователи приблизились к новому пределу скорости решения задачи коммивояжера Целочисленное линейное программирование может помочь найти ответ на множество реальных проблем. Теперь исследователи нашли гораздо более быстрый способ это сделать.   Задача коммивояжера — одна из старейших известных вычислительных задач. Она заключается в поиске к...

Совет Безопасности ООН готовится к голосованию по резолюции о членстве Палестины в организации Совет Безопасности ООН готовится к голосованию по резолюции о принятии Палестины во всемирную организацию в качестве полноправного члена. Это событие может стать поворотным моментом в борьбе палестинцев за самоопределение.

Предохраняйтесь, или почему у ВИЧ-инфицированных развивается рак Исследователи из Калифорнийского университета в Дэвисе обнаружили важнейшее звено в развитии рака у людей, живущих с ВИЧ. Результаты исследования, опубликованные в журнале PLOS Pathogens, проливают свет на роль герпесвируса, вызывающего саркому Капоши (HHV-8), в ослаблении и...

Как быстро выбирать языковые модели (LLM) под свои задачи Последние полгода я активно занимаюсь разработкой сервисов на базе больших языковых моделей, они же «LLM». Для каждого проекта мне приходится подбирать модель по определенным критериям: языковая поддержка, требования к памяти, типу (instruction-based или completion), скорост...

Cloudflare: гипробъемных DDoS-атак, использующих HTTP/2 Rapid Reset, стало больше Представители компании Cloudflare заявили, что в третьем квартале 2023 года они отразили тысячи гиперобъемных DDoS-атак, в которых использовалась недавно обнаруженная уязвимость HTTP/2 Rapid Reset. Мощность 89 из этих атак превысила 100 млн запросов в секунду (Requests per s...

В тампонах нашли вредные химические вещества Новый обзор раскрыл скрытую угрозу, таящуюся в повседневных менструальных средствах. Исследователи обнаружили в тампонах и прокладках химические вещества, разрушающие эндокринную систему и вызывающие серьезные проблемы со здоровьем. Учитывая, что среднестатистическая женщина...

Хакеры нашли «команду» для кражи данных с iPhone, iPad, MacBook и Apple Watch Уязвимость в приложении «Команды» позволяет злоумышленникам получить удаленный доступ к пользовательским снимкам, контактам, файлам и буферу обмена.

Google говорит о 97 использованных в 2023 году уязвимостях нулевого дня Уязвимости программного обеспечения чаще всего встречаются в смартфонах, операционных системах и браузерах

Бриллиантам нашли применение в полупроводниках Бриллианты, возможно, и не являются лучшими друзьями каждого человека, но вскоре они могут стать фаворитом технологической индустрии. Исследователи из Университета Киото совершили прорыв в понимании того, как манипулировать алмазами для использования в полупроводниках нового...

В сеть попали характеристики смартфонов OnePlus Nord 5, Nord CE 5 и CE 5 Lite Раскрыты используемые в каждой модели чипсеты и дополнительные характеристики модели OnePlus Nord 5

«Сколково»: снижение себестоимости разработок укрепит технологический суверенитет России В ходе Международного экспортного форума «Сделано в России-2023» вице-президент, исполнительный директор кластера энергоэффективных технологий Фонда «Сколково» Алексей Паршиков совместно с экспертами отрасли обсудил снижение себестоимости технологических продуктов для укрепл...

MERA — инструктивный бенчмарк для оценки фундаментальных моделей Оценка ИИ — комплексная, сложная, но невероятно важная задача. Для тестирования моделей обычно используют бенчмарки — набор сложных заданий, решив которые, можно оценить способности языковых моделей. Благодаря бенчмаркам пользователи могут получить метрики по разным задачам ...

Российские учреждения атакуют с целью кражи данных Аналитики «Лаборатории Касперского» предупредили, что злоумышленники используют фишинговые письма, чтобы затем похищать данные организаций с помощью нового бэкдора. Эти массовые вредоносные рассылки затронули десятки российских учреждений из государственного и индустриальног...

[Перевод] Моя любимая задача для собеседований по программированию В сети есть уйма постов и видео, где разбираются ответы на вопросы LeetCode. Но обычно рассмотрение в них происходит с позиции соискателя, а не работодателя. В этой же статье я приведу разбор собственной задачи по программированию, которую использовал при приёме людей на ра...

На дне Балтики нашли древнюю стену: возможно, это старейшее сооружение Европы Исследователи из Мичиганского Университета в городе Анн-Арбор, США, впервые обнаружили каменную стену — потенциально древнейшее монументальное сооружение Европы. Стену обнаружили в юго-западной части Балтики на глубине 21 метр.

Глубокие тайны гор: ученые раскрыли источник CO2 в Апеннинах Горы играют сложную роль в регулировании атмосферы Земли, и новое исследование проливает свет на конкурирующие процессы. Исследователи из Немецкого исследовательского центра геонаук GFZ и других организаций изучили центральные Апеннины в Италии и обнаружили неожиданный источ...

SPANCheck – проверка безопасности сетевого трафика на уровне ядра (или почему NGFW недостаточно?) Когда речь заходит о безопасности сетевого трафика, большинство сразу вспоминает про решения класса NGFW (Check Point, UserGate, Fortinet, Континент и т. д.). Это логично: защита периметра сети — это одна из ключевых задач «безопасника». Однако ...

Автоматизируем сеть Яндекса с Милошем: сервис конфигураций оборудования Задумывались ли вы о том, как изменить конфигурацию сразу на нескольких сетевых устройствах? Что, если нужно сделать это на всей сети с сотнями и тысячами единиц оборудования? А что, если приходится делать это каждый месяц на железе от пяти разных производителей? Очевидное р...

Может ли ИИ понять связанные концепции, изучив только одну Исследователи из Нью-Йоркского университета и Университета Помпеу Фабра (Испания) разработали методику, названную Meta-learning for Compositionality (MLC), для повышения способности нейронных сетей делать композиционные обобщения.

Ученые из Глазго разработали прототип антенны для сетей 6G Исследователи инженерной школы Джеймса Уотта при Университете Глазго разработали прототип динамической метаповерхностной антенны с цифровым кодированием, обеспечивающей связь в стандарте 6G.

В России создали систему ИИ для управления группой беспилотников Майкопский государственный технологический университет (МГТУ) представил автономную систему искусственного интеллекта для управления группой беспилотных аппаратов. Проект, разработанный под руководством Вячеслава Чундышко, завкафедры информационной безопасности и прикладной ...

Космическая миссия QUICK? отправит квантовую связь на большие расстояния С развитием квантовых компьютеров и их постоянно улучшающейся производительностью в обозримом будущем возникнет возможность взламывать существующие методы шифрования. Исследователи из Мюнхенского технического университета (TUM) приняли участие в международном исследоват...

Нанокраски сделают самолеты легче на сотни килограммов Исследователи из Университета Кобе разработали новый тип покрытия, который воспроизводит яркие краски любых цветов и при этом не деградирует со временем. Также его отличает чрезвычайно малая плотность — порядка 0,5 граммов на кв.м. Это открывает прекрасные возможности для эк...

Сказки про ИБ в машинном обучении Всем привет! На связи Ozon, и мы спешим вас поздравить с наступающим Новым Годом! С вами Дед Мороз Никита Губорев — специалист по информационной безопасности Ozon Tech.В настоящее время модели машинного обучения становятся все более популярными и широко применяются в различн...

AMD устранила уязвимость Zenbleed с помощью обновления AGESA 1.2.0.Ca Уязвимость Zenbleed была классифицирована как угроза среднего уровня и могла позволить злоумышленнику получить доступ к конфиденциальной информации.

Операция Lahat: новая группа Hellhounds атакует российские организации через системы на базе Linux В октябре 2023 года команда Positive Technologies по расследованию инцидентов PT CSIRT обнаружила компрометацию одной энергетической компании с использованием трояна Decoy Dog. Этот вредонос активно используется в атаках на российские компании и правительственные организации...

Компании, входящие в Группу АвтоВАЗ, стали жертвами мошеннических атак Согласно данным Службы безопасности АвтоВАЗа, недавно несколько компаний, входящих в Группу АвтоВАЗ, стали жертвами мошеннических атак через мобильные мессенджеры. Мошенническая схема выглядит следующим образом: злоумышленники обращаются к сотрудникам от имени руководит...

Samsung намерена представить пару более доступных смартфонов линейки Galaxy A Вслед за флагманами Samsung скоро выпустит два доступных смартфона линейки Galaxy A — речь идёт о моделях Galaxy A35 и A55. И сегодня в сети появились новые подробности о новинках.

Теперь без Safari. Все модели iPhone получили новую возможность Смартфоны Apple пользуются широкой популярностью по всему земному шару, в том числе на территории России. Продукцию «яблочной» корпорации любят и активно используют сотни миллионов человек из самых разных стран, и все они пользуются такой с Читать полную версию публикации Т...

Неполадки в отладке: как уязвимость в WinDbg позволяет атаковать разработчиков Привет, Хабр! Меня зовут Александр Калинин, я занимаюсь разработкой средств обеспечения безопасности контейнерных сред в МТС RED, дочерней компании МТС в сфере кибербезопасности. Сегодня расскажу о том, как я обнаружил в отладчике WinDbg уязвимость, которая позволяет запуска...

Создана улучшенная литий-ионная батарея без кобальта: она может хранить на 60% больше энергии Исследователи из Токийского университета разработали прототип безкобальтовой литий-ионной батареи, которая может хранить примерно на 60% больше энергии, чем альтернативы того же размера. Литий-ионные аккумуляторы, используемые для питания различных устройств, от смартфо...

В Национальной технологической олимпиаде победили студенты из ИРНИТУ, выполнившие проект в T-FLEX PLM В пятницу, 9-го февраля, на площадке МГТУ «СТАНКИН» в Москве завершился студенческий финал командного инженерного соревнования в рамках Национальной технологической олимпиады (НТО), Профиль «Цифровое производство в машиностроении», реализуемый СТАНКИН, посвящён задачам проек...

В российском вузе открылась лаборатория по выявлению и отражению кибератак В пресс-службе Белгородского государственного национального исследовательского университета (НИУ "БелГУ") рассказали, что в вузе открылась новая лаборатория безопасности компьютерных сетей с киберполигоном, пишет ТАСС.

В Signal отрицают, что в мессенджере существует уязвимость нулевого дня В последние дни в сети циркулирует слух о 0-day уязвимости в мессенджере Signal, которая якобы связанна с функцией предварительного просмотра ссылок (Generate Link Previews). Разработчики Signal прокомментировали эти сообщения, заявив, что никаких доказательств существования...

Биткоин-надписи несут угрозу кибербезопасности Национальная база данных уязвимостей США (NVD) признала, что токены стандарта BRC-20 используют уязвимость в коде Bitcoin Core и засоряют блокчейн первой криптовалюты

Фишинг в соцсетях. Как социальные сети помогают хакерам Для подписчиковПри пентестах социальные сети часто обходят стороной — они считаются личным пространством пользователя. Тем не менее для злоумышленников социальные сети — незаменимый источник информации. Сегодня мы поговорим о том, как пентестеры могут использовать их в своей...

Google выплатила рекордные $10 миллионов за обнаружение уязвимостей в 2023 году В 2023 году Google установила новый рекорд, выплатив $10 миллионов более чем 600 исследователям в рамках программы вознаграждения за обнаружение уязвимостей. Самая высокая индивидуальная награда составила $113 337.

«Одноразовые расходники»: Reuters — о сотнях травм на предприятиях SpaceX, где за безопасность отвечают сами сотрудники Глава компании Илон Маск считает, что бюрократия тормозит разработку, и пренебрегает мерами безопасности на глазах у сотрудников. Те говорят, что расплачиваться за это приходится здоровьем. ...

В НИТУ МИСИС создали композиционный материал с памятью формы для 4D-печати Исследователи из Национального исследовательского технологического университета «МИСИС» создали магниточувствительный полимерный композит под 4D-печать — аддитивную технологию с использованием материалов, способных менять форму под воздействием внешних триггеров.

NS-STEALER похищает данные жертв через Discord Исследователи обнаружили новый инфостилер на базе Java, который использует бота Discord для слива конфиденциальных данных, похищенных со взломанных хостов.

Новая версия Гарда NDR Обновления позволяют быстрее обнаруживать атаки на корпоративную сеть, более оперативно и точно реагировать на инциденты. Новые формы настраиваемых отчетов упрощают контроль подозрительных событий в сети и облегчают анализ данных для эффективного реагирования на инциденты.

Малварь TheMoon заразила более 6000 роутеров Asus за три дня Эксперты обнаружили новую версию ботнета TheMoon. Жертвами хакеров уже стали тысячи устаревших маршрутизаторов и IoT-устройств в 88 странах мира. Исследователи связывают TheMoon с прокси-сервисом Faceless, который использует некоторые из зараженных устройств в качестве прокс...

50 000 сайтов на WordPress уязвимы перед удаленным выполнением кода из-за бага в плагине В плагине для резервного копирования Backup Migration, который начитывает более 90 000 установок, обнаружили критическую уязвимость. Баг позволяет злоумышленникам удаленно выполнять код и полностью компрометировать уязвимые ресурсы.

Сайты правительств и университетов взламывают через старый редактор FCKeditor Злоумышленники используют старый редактор, прекративший свое существование 14 лет назад, для компрометации сайтов образовательных и государственных учреждений по всему миру. Затем взломанные ресурсы используются для отравления поисковой выдачи (SEO Poisoning), а также продви...

Что известно о сверхсекретном проекте OpenAI «Q», который напугал пользователей Сети Секретный проект OpenAI под названием Q* - потряс сообщество исследователей ИИ, намекнув на беспрецедентное решение сложных проблем. Сообщается, что таинственная модель Q*, обладающая огромной вычислительной мощностью, продемонстрировала мастерство в решении математических з...

Хакеры могут взломать чат-боты: Microsoft нашла "джейлбрейк" для LLM Microsoft обнаружила новый метод манипулирования большими языковыми моделями (LLM), такими как ChatGPT, Gemini и другие. Метод, получивший название «Crescendo», заключается в отправке LLM серии безобидных на первый взгляд запросов. В течение нескольких взаимодействий злоумыш...

На краю нашей галактики нашли фосфор неизвестного происхождения Исследователи из Университета Аризоны обнаружили фосфор загадочного происхождения за окраиной галактики Млечный Путь. Результаты исследования, опубликованные в журнале Nature, свидетельствуют о наличии фосфора в газовом облаке WB89-621, расположенном вблизи внешних краев наш...

Ученые будут использовать ИИ для разработке новых антибиотиков Исследователи из университетов Стэнфорда и Макмастера борются с проблемой устойчивости бактерий к антибиотикам с помощью генеративного искусственного интеллекта (ИИ). Созданная модель SyntheMol разработала структуры и химические рецепты для шести новых лекарств, направленных...

Вышел срочный патч для Cisco Emergency Responder Компания Cisco исправляет критическую уязвимость в Cisco Emergency Responder (CER). Забытые в коде жестко закодированные учетные данные позволяли неаутентифицированным злоумышленникам входить в уязвимые системы.

Zyxel патчит критические баги в межсетевых экранах, точках доступа и NAS Компания Zyxel устранила многочисленные уязвимости в своих продуктах, включая ряд критических. К примеру, эти баги могут позволить неаутентифицированному злоумышленнику выполнять команды на уязвимых NAS компании.

Популярный в США детский планшет оказался заполнен дырами и вирусами В мае этого года Алексис Хэнкок, исследователь в области безопасности, обнаружила серьезные проблемы с безопасностью и конфиденциальностью данных в детском планшете Dragon Touch KidzPad Y88X, подаренном ее дочери на день рождения.

Ученые обнаружили уязвимость в опасном вирусе Зика Ученые из Sanford Burnham Prebys раскрыли секрет работы высокоэффективного механизма вируса Зика. Вирус, состоящий всего из 10 белков, использует фермент NS2B-NS3, меняющий форму, который выполняет двойную роль: расщепляет белки (протеаза) и разделяет РНК (хеликаза).

Накануне мирового релиза Samsung Galaxy A15 4G оказался в базе сингапурского IMDA В базе данных сингапурского Infocomm Media Development Authority (IMDA), или Управления по развитию средств массовой информации, появилась информация о смартфоне Samsung Galaxy A15 4G.

ИИ-чатботы взломали с помощью ASCII-картинок Исследователи из Вашингтона и Чикаго представили ArtPrompt — новую технику, позволяющую обходить меры безопасности в популярных больших языковых моделях (LLM), таких как GPT-3.5, GPT-4 и других. Метод, подробно описанный в научной статье «ArtPrompt: ASCII Art-based Jailbreak...

Крупнейший форум Reddit привлек ИИ для борьбы с домогательствами В борьбе с домогательствами в сети Reddit будет использовать новое оружие — искусственный интеллект. В ходе разбора приложения для Android, проведенного Android Authority, был обнаружен код, намекающий на использование большой языковой модели (LLM) для обнаружения и отметки ...

Роботы против людей: кому дети доверяют больше Ученые погрузились в увлекательный мир детского доверия, выясняя, кому дети доверяют больше — роботам или людям. Исследование, проведенное доктором Ли Сяоцянем и профессором Йоу Вей Куином из Сингапурского университета технологии и дизайна, раскрывает важнейший аспект детско...

Появился эксплоит для критического бага Citrix Bleed Опубликован PoC-эксплоит для уязвимости Citrix Bleed (CVE-2023-4966), которая позволяет злоумышленникам перехватывать аутентификационные cookie сеансов с уязвимых устройств Citrix NetScaler ADC и NetScaler Gateway.

Google выплатил пользователям $10 млн за поиск уязвимостей в своих продуктах Более 600 энтузиастов из 68 стран заработали $10 млн в прошлом году, найдя уязвимости в продуктах Google.

Новая технология увеличит пробег электромобилей до 1000 км без подзарядки Исследователи из Университета науки и технологий Южной Кореи представили инновацию, позволяющую интегрировать кремний в аккумуляторы, увеличивая емкость батарей. Это технологическое достижение может привести к тому, что электромобили смогут проехать до 1000 километров без по...

Security Week 2341: стабилизация видео как средство подслушивания Можно ли использовать смартфон для подслушивания чужих переговоров? Ответ вроде бы очевиден: включай диктофон, подкрадывайся к объекту подслушивания и записывай. Исследователи из двух американских университетов попробовали решить эту задачу максимально сложным образом, не ис...

Security Week 2350: подробности атаки LogoFAIL Об этой работе компании Binarly мы уже упоминали на прошлой неделе: исследователи нашли нетривиальный и довольно опасный способ атаки на ПК путем подмены логотипа, сохраняемого в UEFI — прошивке, ответственной за первоначальную загрузку компьютера. Ранее была известна только...

[Перевод] Самые крупные DDoS-атаки нулевого дня на HTTP/2 В августе и сентябре злоумышленники развернули крупнейшие распределённые DDoS-атаки в истории интернета, эксплуатирующие известную уязвимость в ключевом техническом протоколе. В отличие от других серьёзных атак нулевого дня последних лет – например, Heartbleed или log4j – к...

Один из крупнейших производителей умных зубных щеток стал жертвой хакерской атаки Сообщается, что злоумышленники сумели воспользоваться уязвимостью устройств, работавших через операционные системы на базе Java

ИИ использовал Google Street View для изучения сердечно-сосудистых заболеваний Исследователи с помощью искусственного интеллекта (ИИ) проанализировали сотни элементов с Google Street View городской среды, включая здания, зеленые зоны, тротуары и дороги, и их влияния на заболевания коронарных артерий у людей, живущих в этих районах.

Пользователи Excel, берегитесь: древняя уязвимость вновь используется для скрытых атак Опасная фишинговая кампания использовала старую уязвимость Microsoft Excel, CVE-2017−11 882, для доставки печально известного вредоносного ПО Agent Tesla. Исследователи из Zscaler ThreatLabs раскрыли эту схему, показав, что хакеры специально нацеливаются на пользователей с у...

Загрязненность воздуха повлияла на риск развития болезни Альцгеймера Новое исследование показывает, что магнетит, распространенный загрязнитель воздуха, может играть важную роль в повышении риска развития болезни Альцгеймера. Исследователи из Сиднейского технологического университета (UTS) обнаружили, что у мышей, подвергшихся воздействию маг...

Если нет новогоднего настроения, то почитайте про недавний анализ падения снежинок Исследователи из Университета Юты изучили путешествие снежинок в турбулентности, опровергнув традиционный образ безмятежного снегопада. В исследовании, опубликованном в журнале Physics of Fluids, команда запечатлела снежинки, кружащиеся в воздухе, и обнаружила универсальную ...

Принцип работы атакующего российскую оборонку бэкдора объяснили Новая киберпреступная группировка Dark River была идентифицирована как создатель сложного модульного вредоносного кода MataDoor, предназначенного для шпионажа и атак на российскую оборонную промышленность. Исследователи безопасности из PT Expert Security Center обнаружили эт...

Устройства Huawei могли стать причиной того, что Израиль прозевал атаку ХАМАС Операция ХАМАСа Al-Aqsa Flood стала неожиданностью для Израиля, как заявили некоторые военные источники, которые признали самый серьезный провал разведки Израиля за последние десятилетия. Как пишет albawaba, есть версия о том, что лидеры ХАМАС используют смартфоны Huawe...

Intel и Lenovo затронуты уязвимостью в BMC шестилетней давности Уязвимость шестилетней давности в веб-сервере Lighttpd, используемом в BMC (Baseboard Management Controller), ускользнула от внимания многих производителей устройств, включая Intel и Lenovo. Проблема может привести к утечке адресов памяти процесса, что позволяет обойти такие...

Модульный вредонос Deadglyph атакует госорганы на Ближнем Востоке Исследователи из компании ESET обнаружили ранее неизвестный бэкдор Deadglyph, используемый хак-группой Stealth Falcon (она же Project Raven или FruityArmor) для кибершпионских атак.

Кометы назвали курьерами строительных блоков жизни для планет Исследователи из Кембриджского университета обнаружили потенциальную «космическую службу доставки» молекулярных строительных блоков жизни. Кометы, движущиеся со скоростью менее 15 км/с, могут доставлять органический материал на планеты в составе плотно упакованных систем.

Опубликован эксплоит для GoAnywhere MFT, позволяющий создавать новых администраторов В сети появился эксплоит для критической уязвимости обхода аутентификации в GoAnywhere MFT (Managed File Transfer) компании Fortra. Уязвимость позволяет создавать новых пользователей-администраторов в неисправленных установках GoAnywhere MFT.

В сентябре 17 000 сайтов на WordPress оказались заражены Balada Injector Специалисты Sucuri обнаружили несколько кампаний, связанных с малварью Balada Injector, в рамках которых хакеры скомпрометировали более 17 000 WordPress-сайтов. Большинство атак связано с использованием уязвимости в tagDiv Composer, популярном инструменте для тем tagDiv News...

Samsung обновила Galaxy A53 в России: смартфон стал безопаснее Samsung выпустила октябрьские обновления безопасности для Galaxy A53. Соответствующий патч уже доступен для пользователей смартфона в России, а также ряде других стран: Казахстане, Украине, Нидерландах, Сингапуре, Вьетнаме, Австралии, Индонезии. Важное обновление вышло ...

Ученые ускорили поиск лекарств от болезни Паркинсона с помощью ИИ Ученые из Университета Кембриджа использовали искусственный интеллект (ИИ) для массового ускорения поиска лекарств от болезни Паркинсона. С помощью машинного обучения они смогли быстро просканировать химическую библиотеку, содержащую миллионы записей, и выявить пять высокоэф...

Китайские хакеры используют уязвимость нулевого дня в Atlassian Китайская хакерская группа Storm-0062 успешно воспользовалась уязвимостью нулевого дня в программном обеспечении Confluence от Atlassian

Уязвимость в Apple Shortcuts приводила к утечке конфиденциальных данных Серьезная уязвимость в приложении Apple Shortcuts («Быстрые команды») позволяла злоумышленникам получить доступ к конфиденциальной информации без участия пользователя.

Эксперты МТУСИ исследовали уязвимость в процессорах Intel В процессорах семейства Intel, выпущенных за последние восемь лет, найдена уязвимость Downfall, позволяющая злоумышленникам похищать персональные данные пользователей, в том числе банковские, ключи шифрования и нарушать конфиденциальность.

У устройств Apple на процессорах серии M научились красть ключи шифрования Исследователи безопасности обнаружили новую атаку по сторонним каналам, получившую название «GoFetch», которая представляет значительную угрозу для процессоров Apple серии M. Эта атака может извлечь ключи шифрования из систем, работающих на этих процессорах.

Женщина из США обнаружила трюк, который позволил ей получить бесплатный бензин на $27 000 Полиция штата Небраска зашла в тупик при расследовании кражи топлива у сети «Pump and Pantry», совершенной неназванной женщиной. Она воспользовалась уязвимостью в программном обеспечении автоматической бензоколонки, чтобы получать бензин без оплаты. Личность мошенницы устано...

США начали угрожать аннулированием патентов на лекарства Администрация Байдена готовится бороться с высокими ценами на лекарства, угрожая аннулировать патенты на дорогостоящие препараты. Как сообщает Associated Press, правительство присматривается к дорогостоящим лекарствам, разработанным на деньги налогоплательщиков, чтобы отмени...

Российские учёные узнали, как языковые ИИ смогли развиться так быстро Исследователи из Epoch, MIT FutureTech и Северо-Восточного университета узнали, как языковые модели смогли так сильно развиться за 10 лет своего существования

Масштабная утечка раскрыла китайские шпионские инструменты и цели В Сеть утекли документы компании I-Soon, китайского подрядчика, связанного с главным полицейским ведомством страны. Сотни страниц контрактов, презентаций, руководств и списков дают беспрецедентное представление о методах, используемых китайскими властями для «слежки за дисси...

Малярия может стать еще опаснее — ученые обнаружили мутации паразитов В ближайшее время может увеличиться смертность от малярии из-за мутации паразитов, вызывающих болезнь Согласно данным ВОЗ, ежегодно в мире фиксируется более 200 миллионов случаев заражения малярией, при этом от болезни умирают более миллиона человек в год. Ученые активно раб...

96% сайтов больниц США передавали данные клиентов Google и брокерам данных Новое исследование Пенсильванского университета выявило широко распространенную практику обмена данными у больниц, что вызывает опасения по поводу конфиденциальности данных пациентов. Исследователи проанализировали около 100 сайтов американских больниц и обнаружили тревожную...

Более 900 сайтов сливают 20 млн паролей из-за неправильной настройки Firebase ИБ-исследователи обнаружили, что на сотнях сайтов неправильно сконфигурирован Google Firebase, что приводит к утечке более 125 млн пользовательских записей, включая пароли открытым текстом и другие конфиденциальные данные.

«Большие данные» раскрыли настоящее влияние авиаперевозок на климат Новое исследование, проведенное с использованием анализа больших данных, рисует картину истинного воздействия авиаперевозок на окружающую среду. Исследователи из Норвежского университета науки и технологий (NTNU) проанализировали около 40 миллионов рейсов, совершенных в 2019...

Атака VoltSchemer использует беспроводные зарядки для ввода голосовых команд и повреждения устройств Группа исследователей из Университета Флориды и компании CertiK продемонстрировала набор атак VoltSchemer, нацеленных на беспроводные зарядные устройства. Эти атаки позволяют манипулировать голосовыми помощниками смартфонов и обходить защиту стандарта Qi для повреждения близ...

Человек за два года получил 217 доз вакцины против COVID-19: что с ним сейчас Немецкий мужчина, получивший за два года 217 прививок против COVID-19, предложил ценную информацию о безопасности и эффективности этих вакцин, пишет New Atlas. Исследователи из Университета Фридриха-Александра в Эрлангене-Нюрнберге изучили случай мужчины, которого изначально...

Марс светится в темноте? Ученые наткнулись на новый феномен Команда ученых из Льежского университета запечатлела, как Марс устраивает космическую светящуюся в темноте «вечеринку». С помощью прибора UVIS-NOMAD, установленного на орбитальном аппарате Trace Gas Orbiter, исследователи Марса обнаружили в ночном небе планеты огни.

Декодирование файла, поиск уязвимости и взлом пароля. Решаем задачи по сетям из KnightCTF 2024 Привет, Хабр! В прошлой статье я рассказывал о турнире KnightCTF 2024, который организовала команда из Бангладеша. Но туда вошли не все задачи. Под катом расскажу еще о четырех из категории networking. Читайте далее — узнаете, как получить секретную информацию в bash-histor...

Эксперты рассказали, что нужно делать, чтобы остановить загрязнение планеты пластиком Раки-отшельники собирают предметы с морского дна и прячутся в них для защиты. В том числе внутри каких-нибудь пластиковых крышек. Исследователи из университетов Варшавы и Познани обнаружили 386 фотографий таких раков, которые спрятались в мусоре. У некоторых из них на спине ...

Хак-группа Sticky Werewolf атакует государственные организации в России и Беларуси Исследователи предупредили, что ранее неизвестная группировка Sticky Werewolf получает доступ к системам государственных организаций в России и Беларуси с помощью фишинговых писем, которые содержат ссылки на вредоносные файлы. Группировка активна как минимум с апреля 2023 го...

Хакеры научились сжигать смартфоны во время беспроводной зарядки Исследователи из Университета Флориды и CertiK рассказали о новом виде хакерских атак — VoltSchemer.

ИИ рассказал, как смягчить жаркие споры в Интернете Исследователи из Университета Бригама Янга (BYU) и Университета Дьюка использовали возможности искусственного интеллекта для повышения «качества и цивилизованности» дискуссий в Интернете, особенно на полярные темы.

Google заплатила $10 млн за поиск багов в 2023 году В 2023 году Google выплатила в сумме 10 миллионов долларов более чем 630 исследователям по всему миру за обнаружение и «ответственное информирование» об уязвимостях в своих продуктов. Хотя эта цифра несколько ниже рекордной суммы в 12 миллионов долларов, полученной в 20...

Обнаружено 10 000 атак с использованием новых вредоносных скриптов Аналитики «Лаборатории Касперского» выявили более 10 000 финансово мотивированных атак на организации из разных стран мира (включая Россию) в рамках кампании с использованием нескольких типов малвари, о которой ранее сообщало ФБР.

Мошеннические схемы становятся все более изощренными: эксперты рекомендуют быть настороже Мошеннические атаки становятся все более изощренными, злоумышленники активно используют различные тематики для запугивания жертв

Специалисты МТС RED помогли устранить уязвимость в инструменте разработки Microsoft WinDbg Команда перспективных исследований МТС RED ART компании МТС RED выявила уязвимость в популярном отладчике программного обеспечения Microsoft WinDbg. Эксперт МТС RED ART Александр Калинин обнаружил брешь в безопасности, которая может быть использована в ходе атак на разработч...

[Перевод] Лучшими кубитами для квантовых вычислений могут быть нейтральные атомы В поисках наиболее масштабируемого оборудования для квантовых компьютеров кубиты, состоящие из отдельных атомов, переживают решающий момент.В конце прошлого года технологический гигант IBM объявил о том, что может показаться важной вехой в квантовых вычислениях: о первом в м...

У платформы Pandabuy утекли данные 1,3 млн пользователей Утекли данные 1,3 млн пользователей e-commerce-платформы PandaBuy. Судя по всему, утечка произошла после того, как двое злоумышленников воспользовались многочисленными уязвимостями для взлома систем PandaBuy.

Искусственный интеллект помог расширить каталог астероидов на 27 000 объектов Более 27 000 астероидов в нашей Солнечной системе были замечены благодаря алгоритму на базе искусственного интеллекта. Учёные, стоящие за открытием, говорят, что этот инструмент облегчает поиск и отслеживание миллионов астероидов, включая потенциально опасные, кото...

Ученые превратили детскую игрушку в довольно мощный генератор электричества Исследователи из Южно-Китайского технологического университета увидели большой потенциал в игрушке «Пьющая птичка». Им удалось сравнительно легко модифицировать забавную безделушку в электрический генератор, способный в течение длительного времени питать энергией слаботочную...

В Украине и Грузии раскрыли схему обмана биткоин-инвесторов из ЕС Киберполиция Украины сообщила о ликвидации сети мошеннических колл-центров и заморозке активов злоумышленников более чем в 20 странах

Бактерии кишечника червей нашли применение в борьбе с пластиковыми отходами Представьте себе крошечных червей, перерабатывающих пластиковые отходы, но не в качестве эксперимента, а в качестве масштабируемого решения глобальной проблемы. Исследователи из Наньянского технологического университета в Сингапуре раскрыли потенциал уникального микроби...

Microsoft исследует проблемы с VPN, возникшие в апрельском обновлении для Windows 11 Инженеры Microsoft исследуют проблемы с работой VPN-соединений в Windows 11, которые возникли после установки ежемесячного накопительного обновления KB5036893 от 9 апреля 2024 года. Сообщается, что при попытке использовать VPN-соединение появляется ошибка «сертификат не най...

Palworld для смартфонов официально не существует. Но в сети есть подделки Ситуация совершенно типичная: выходит какой-то популярный продукт, а многочисленные злоумышленники пытаются мимикрировать под него, чтобы прокручивать различные скам- и прочие мошеннические схемы, пользуясь невнимательностью и низкой ИТ-грамотностью пользователей. Читать...

Ученые решили использовать гены рака кожи для лечения сердец Новое исследование, проведенное в Университете Дьюка, показало, что распространенная и опасная мутация, обнаруженная в меланоме, может быть использована для стимулирования роста клеток сердечной мышцы в лабораторных моделях. Это открытие способно произвести революцию в терап...

Linux-малварь GTPDOOR атакует телекомы Исследователи обнаружили ранее неизвестный бэкдор для Linux под названием GTPDOOR, который был разработан для скрытых операций в сетях мобильных операторов. Отличительной особенностью этой малвари является использование протокола GTP (GPRS Tunnelling Protocol) для связи с уп...

Разработка НИТУ МИСИС продлит сроки эксплуатации турбин Ученые Национального исследовательского технологического университета «МИСИС» разработали новый метод защиты деталей из никелевых суперсплавов от износа и окисления, например 3D-печатных деталей авиационных двигателей или силовых турбин. Исследователи предложили технологию н...

Ученые предложили превратить обучение программированию в игру Постоянно развивающаяся сфера информационных технологий и приложений искусственного интеллекта создает растущий спрос на ИТ-специалистов. Чтобы удовлетворить этот спрос и обеспечить доступные и современные возможности обучения, исследователи из Каунасского технологического у...

Деревья по всему миру начинают «кашлять», потому что не справляются с избытком СО2 Исследователи из Пенсильванского университета под началом Макса Ллойда обнаружили у деревьев странный феномен. Речь идет о так называемом древесном кашле, когда деревья вместо того, чтобы поглощать СО2 из воздуха, выбрасывают этот газ в атмосферу. Объяснение весьма просто и ...

Знакомые запахи помогли бороться с депрессией Исследователи из Медицинской школы Питтсбургского университета обнаружили новый подход, который потенциально может помочь в избавлении от депрессии: знакомые запахи. Их исследование, опубликованное в журнале JAMA Network Open, предполагает, что определенные ароматы могут пом...

Крупнейшая ИИ-платформа подверглась атаке: тысячи серверов скомпрометированы Масштабная атака, направленная на уязвимость в Ray, популярном фреймворке искусственного интеллекта, используемом такими компаниями, как OpenAI и Uber, привела к взлому тысяч серверов. Эта брешь в системе безопасности вызывает опасения по поводу возможной кражи конфиденциаль...

В протоколе HTTP/2 нашли ряд уязвимостей, получивших общее название Continuation Flood Специалист обнаружил серию уязвимостей в протоколе HTTP/2, получивших общее название Continuation Flood. Эти проблемы могут привести к атакам на отказ в обслуживании (DoS) и способны вывести из строя веб-серверы в некоторых имплементациях при помощи одного TCP-соединения. По...

Учёные обратились к игре «Age of Empires» для моделирования войн муравьев Австралия использует возможности компьютерной игры Age of Empires для борьбы с инвазивными видами муравьев. Звучит забавно, однако все серьезно: исследователи из национального научного агентства Австралии CSIRO и Университета Западной Австралии использовали эту игру для моде...

Скрытые защитники печени: исследование показало пользу макрофагов Исследователи из Университета Осаки обнаружили жизненно важную систему защиты в печени: макрофаги, живущие в ней, действуют как часовые против бактерий кишечника и их токсинов. Это открытие открывает перспективы для новых методов лечения хронических заболеваний печени, таких...

В Англии нашли древний лес возрастом 390 млн лет: он переписывает историю Глубоко под шумным туристическим центром Butlin’s скрывается тайна: самый древний окаменелый лес, когда-либо обнаруженный на Земле. Исследователи из университетов Кембриджа и Кардиффа наткнулись на эти удивительные останки вдоль живописных скал Девона и Сомерсета на юго...

Руководство TikTok подало в суд на правительство США Американские политики до сих пор не предоставили четких доказательств, что приложение TikTok угрожает национальной безопасности США.

У Apple есть бесценный Айфон с режимом бога, который нельзя купить. Зачем он нужен и что умеет В отличие от других производителей, Apple не выпускает спецверсии iPhone в необычном дизайне или комплекте — за нее это делают сторонние компании. Однако мало кто знает, что у купертиновцев все же есть особенные модели смартфонов, которые нельзя купить. И речь отнюдь ...

Малварь атакует тех, кто ищет детское порно Исследователи обнаружили вредоносную кампанию, направленную на людей, которые активно ищут в сети детскую порнографию. Операторы малвари CryptVPN вымогают у педофилов деньги.

Уроки форензики. Большой гид по артефактам Windows Для подписчиковСегодня мы поговорим об основных артефактах Windows, которые помогают исследователю обнаружить вектор компрометации, признаки бокового перемещения по сети и закрепления в системе, а также разберем тонкости работы с инструментами для анализа этих артефактов.

Qualcomm будет использовать в Snapdragon 8 Gen 4 свои ядра В сети есть данные о том, что компания Qualcomm при разработке процессора Snapdragon 8 Gen 4 может отказаться от дизайна ядер ARM в пользу собственных ядер Oryon или Phoenix. Согласно данным иностранных специалистов, предстоящий чип будет массово производиться на обновлённом...

Томский политехнический университет вступил в Ассоциацию развития аддитивных технологий Членство в организации поможет университету готовить востребованные кадры и предлагать новые решения для развития отечественной аддитивной отрасли.

[Перевод] Безопасность памяти меня не волнует Фото с сайта платформы CHERIoT, проекта Microsoft по решению проблем с доступом к памяти IoT-устройств на аппаратном уровне Такое заявление может показаться странным для тех, кто более десяти лет работает над обеспечением безопасности памяти на аппаратном уровне, так что я...

Хорошие новости для кожаных мешков: мы пока еще в деле У меня уже давно было убеждение что профессии, которые нейронные сети смогут заменить позже всего — это профессии, связанные с аналитикой и исследовательской работой. В самой этой мысли, конечно, ничего удивительного нет, удивительно то, на сколько самые крутые языковые моде...

Российские учёные обнаружили новый класс соединений Российские учёные синтезировали новый тип химический соединений

В Бразилии впервые нашли растение-заменитель каннабиса Соединение CBD, известное как каннабидиол, было недавно обнаружено в растении Trema micrantha, повсеместно произрастающем на территории Бразилии. Этот кустарник в Южной Америке считается сорняком и ранее не привлекал внимания ученых. Найденное в нем вещество, в отличие тетра...

Глобальная версия Redmi Note 13 Pro+ засветилась в сети В базе данных сингапурского регулятора IMDA обнаружилось упоминание глобальной версии смартфона Redmi Note 13 Pro+, который был представлен в Китае 21 сентября. Судя по всему, международный дебют линейки Redmi Note 13 уже не за горами. Напомним, что оцененный в 260 долла...

Хак-группа Volt Typhoon провела более пяти лет в сетях критически важных организаций США Китайская группа кибершпионская Volt Typhoon проникла в сети объектов критической инфраструктуры в США. Хакеры сохраняли доступ и оставались незамеченными в течение как минимум пяти лет, говорится в совместном заявлении CISA, АНБ, ФБР и других агентств, входящих в альянс Fiv...

В нашей галактике обнаружен крупнейший коллапсар — он весит в 33 раза больше Солнца Исследователи обнаружили в нашей галактике самую массивную черную дыру, образовавшуюся в результате коллапса звезды

Обзор современных подходов персонализации диффузионных нейронных сетей Задача персонализации text-to-image модели состоит в донастройке предобученной нейронной сети так, чтобы она могла генерировать изображения заданного объекта в выбранных сценах. Несмотря на то, что подходы к решению этой задачи существуют, для их применения в высоконагруженн...

Организации страны смогут защититься от кибератак с помощью платформы Sber X-TI Sber X-TI (Threat Intelligence) — это оперативная и полная информация об уязвимостях программного обеспечения.

Запускаем Matlab внутри Docker-контейнера с поддержкой GUI в ОС GNU/Linuxх Возникла задача запускать графические приложения в полностью изолированной среде: как от Интернета, так и от файловой системы «хозяйской» ОС. В моём случае это был Matlab. Пишут, что в последних версиях он стал шибко «умным»: сам без спроса постоянно лезет в сеть и чем-то та...

Исследователи из Университета RMIT используют наноалмазы для создания умного текстиля Наноалмазы могут стать ключом к созданию крутой одежды, которая сможет быстрее охлаждать людей.

VR научились использовать для внедрения людям ложных воспоминаний Исследователи из Чикагского университета нашли способ взломать VR-гарнитуру Oculus Quest так, чтобы изменять ее работу и тем самым манипулировать действиями пользователя.

Создан воздухоочиститель, который удаляет более 99% вирусов Исследователи из Университета Бата изобрели совершенно новый вид высокоэффективного очистителя воздуха, который обещает отсутствие вредных выделений или отходов.

Очки с эхолокацией как у летучих мышей возвращают зрение слепым людям Исследователи из Технологического университета Сиднея разработали систему ориентации в пространства для слепых на основе технологии «акустических прикосновений». Она сделана в виде очков и позволяет понять, что находится перед человеком, как если бы он пощупал это — но без т...

Bluetooth – прошлый век: создана новая система подключений Исследователи из Университета Сассекса представили технологию, способную заменить потребляющий много энергии Bluetooth в наших смартфонах и носимых устройствах.

Исследователи «отравили» рисующий картины ИИ Исследователи из Чикагского университета разработали «ядовитую пилюлю» под названием «Nightshade» для защиты художников и авторов от использования их работ для обучения моделей искусственного интеллекта без разрешения.

[Перевод] Экзистенциальная проблема поисков внеземной жизни: мы не знаем, что такое жизнь В 2020 году группа исследователей обнаружила нечто удивительное в верхних слоях атмосферы Венеры. Земные телескопы обнаружили спектральную подпись фосфина - простой молекулы, которая не должна была сохраняться в этих чрезвычайно кислых облаках. С осторожным восторгом, исслед...

Канада вкладывает $2,4 миллиарда в развитие искусственного интеллекта. К созданию запланированы Фонд и институт безопасности ИИ Канадский премьер-министр Джастин Трюдо объявил о запуске фонда в размере 2,4 миллиарда канадских долларов (1,8 миллиарда долларов США) для развития сектора искусственного интеллекта в стране. Эта новость стала частью серии объявлений о расходах в преддверии нового бюдж...

Хакеры начали более активно применять передовую тактику “ковровых бомбардировок” в России В 2024 году злоумышленники начали более активно использовать новую тактику “ковровых бомбардировок” в разных странах, и этот метод стал серьезной угрозой для многих компаний.

Bethesda готовится к выпуску крупнейшего обновления Starfield с более чем сотней исправлений и улучшений В представлении Bethesda, сотня исправлений и улучшений спустя 4 месяца после релиза — это много.

Ученые впервые сумели подтвердить связь между овощами, фруктами и микробиотой человека Исследователи из Технологического университета Граца подготовили научное обоснование для глобального эксперимента по влиянию на микробиом человека. Им впервые удалось доказать, что наличие овощей и фруктов в рационе напрямую влияет на разнообразие микробов в кишечнике челове...

Критическая уязвимость в Shim представляет угрозу для Linux-дистрибутивов В загрузчике Shim нашли критическую уязвимость, которая позволяла злоумышленникам выполнить код и получить контроль над целевой системой до загрузки ядра, обойдя существующие защитные механизмы.

Они знали об уязвимости более 10 лет: из-за халатности автопроизводителей растёт количество угонов новых машин с бесключевым доступом За последнее десятилетие или около того возросло количество угонов автомобилей, и одной из основных причин может быть простое устройство, которое позволяет ворам, не имея каких-либо особых технических знаний, использовать уязвимости безопасности в системах бесключевого ...

ДНК помогли в разработке полупроводников Исследователи из Иллинойсского университета Урбана-Шампейн совершили прорыв в разработке полупроводниковых материалов, используя хиральность - концепцию, вдохновленную природной стратегией дизайна структур, подобных двойной спирали ДНК.

Контроль построенных домов предложили отдать ИИ Группа исследователей из Дрексельского университета разработала систему, использующую искусственный интеллект (ИИ) и робототехнику для эффективного обследования и оценки структурной целостности зданий, дорог и мостов.

Стандарт Wi-Fi HaLow обеспечивает стабильную передачу данных на расстоянии более 3 километров Соединение работает только с низкой пропускной способностью, но его можно использовать для определенных функций Интернета вещей.

Появились Android-приложения, угрожающие пользователю, взявшему кредит Специалисты компании по информационной безопасности ESET, которая разрабатывает одноимённый антивирус, рассказали о появлении Android-программ, работающих как «коллекторы», выбивающие долги.

Атаки ботнетов угрожают безопасности Интернета по всему миру По данным аналитиков компании, в 2023 году среднее количество устройств в ботнетах выросло в 4 раза по сравнению с 2022 годом с 4 тыс до 16 тыс девайсов.

Учёные университета на Аляске обнаружили микропластик в тканях моржей Впервые в тканях тела тихоокеанских моржей были обнаружены крошечные кусочки пластика, застрявшие в мышцах, жире и печени животных.

Что сильнее разряжает Android-смартфон: Wi-Fi или мобильный интернет 4G Смартфон без интернета практически перестает быть умным устройством, ведь для доступа к большинству его функций требуется подключение к сети. Из-за этого мы вынуждены использовать два совершенно разных типа беспроводного соединения: Wi-Fi и 4G. Оба предлагают нам выход в се...

Геологи открыли «исходники» первых континентов Земли Новое исследование геологов из Университета Британской Колумбии (UBC) пролило свет на формирование первых континентов Земли — процесс, который долгое время был окутан тайной. Исследователи обнаружили новую исходную породу для коры TTG — типа горной породы, которая является к...

Инновационный тип краски снизит массу самолётов на сотни килограммов Японские физики из Университета Кобе разработали идеально круглые кремниевые наночастицы, которые можно использовать в качестве основы для производства сверхлёгких красителей для печати ярких цветных изображений, не выцветающих с течением времени

Уязвимости в роутерах и видеорегистраторах: новая угроза в сети Неизвестные хакеры активно используют две новые уязвимости для захвата роутеров и видеорегистраторов и создания враждебного ботнета для DDoS-атак

Европа может раскрыть алгоритмы шифрования служб экстренной помощи Европейский институт телекоммуникационных стандартов (ETSI) рассматривает возможность открытия собственных алгоритмов шифрования, используемых для защиты аварийной радиосвязи. Этот шаг был предпринят после того, как в начале этого года общественность выразила обеспокоенность...

Эксперт рассказал о большой уязвимости iOS 17 Эксперт информационной безопасности из РТУ МИРЭА рассказал о уязвимости в iOS 17

Mastodon исправила уязвимость, позволяющую злоумышленникам захватывать учетные записи Mastodon исправила уязвимость CVE-2024-23832, которая давала возможность злоумышленникам выдавать себя за других пользователей и получать контроль над их учетными записями

Ученые стали ближе к автоматическому расчету доз лекарств для любого человека Представьте себе будущее, в котором автоматические системы дозирования, используемые в настоящее время для доставки инсулина, смогут точно регулировать поступление в организм любых лекарств. Исследователи из Университета Райса приблизили нас к этой реальности, используя суще...

Ученые решили использовать в вакцинах наночастицы Исследователи из Массачусетского технологического института разработали новый тип наночастиц, который может произвести прорыв в вакцинах. Эта наночастица MOF, может не только доставлять вакцины, но и действовать как адъювант, усиливая реакцию иммунной системы.

MEGANews. Самые важные события в мире инфосека за октябрь В этом месяце: уязвимость HTTP/2 Rapid Reset стала причиной мощнейших DDoS-атак, в тысячах устройств на Android нашли бэкдор, разработчика вымогателя Ragnar Locker арестовали, устройства Cisco IOS XE подвергаются массовым атакам, ученые разработали атаку side-channel iLeakag...

Все персонажи в Honkai: Star Rail с Ветряным элементом Ветряный элемент в Honkai: Star Rail позволяет сбивать уязвимость с некоторых врагов, а также вешает на них эффект «Выветривания», который наносит периодический «тикающий» урон. 1. Блэйд Блэйд — 5-звёздочный персонаж с путём Разрушения. У него огромные силы, а также бесс...

Новый MacBook Pro выйдет в 2025 году В октябре 2023 года компания Apple официально представила свою новую линейку ноутбуков MacBook Pro, включая модели на базе процессоров M3, M3 Pro и M3 Max. Тогда аналитики отметили, что производитель решил ускориться с релизом новых ноутбуков, чтобы иметь улучшенные показате...

ГМО-дрожжи на поводке: создан новый метод биоконсервации С развитием биоинженерии растет и потребность в мерах безопасности. Исследователи из Манчестерского университета разработали новый метод биоконсервации генетически модифицированных организмов (ГМО), используемых в промышленных процессах, в частности пекарских дрожжей.

Apple экстренно исправила еще один 0-day в своих продуктах Компания Apple выпустила экстренные патчи для очередной уязвимости нулевого дня, которая уже использовалась в атаках на пользователей iPhone и iPad. Проблема CVE-2023-42824 могла использоваться локальным злоумышленником для повышения привилегий.

Вся ваша медкарта в паре предложений: создан инструмент для обобщения данных Исследователи из Университета штата Пенсильвания решают важнейшую задачу в сфере здравоохранения: эффективность и надежность медицинских обобщающих инструментов на базе ИИ. Эти инструменты предназначены для сжатия сложной информации о пациенте в краткие резюме, что позволяет...

Новая математическая модель поможет в лечении болезни Альцгеймера Исследователи из медицинской школы Дьюка и Университета штата Пенсильвания разработали новую математическую модель, которая может помочь в прогнозировании и лечении болезни Альцгеймера. Модель, названная «Каскад биомаркеров болезни Альцгеймера» (ADBC), была разработана на ос...

NASA запустит робособак Spirit на Луну для изучения ландшафта Группа учёных, участвующих в проекте Legged Autonomous Surface Science in Analog Environments (LASSIE) из Университетов Южной Калифорнии, Пенсильвании, Техасского университета A&M, Университета штата Орегон, Технологического института Джорджии, Университета Темпл и Косми...

MEGANews. Самые важные события в мире инфосека за сентябрь В этом месяце: Free Download Manager для Linux содержал бэкдор, Китай обвинил США во взломе Huawei, Google критикуют из‑за уязвимости в библиотеке libwebp, сотрудник Microsoft случайно слил в сеть 38 Тбайт данных, историю Chrome будут использовать в рекламных целях, разработ...

Как автоматизировать переобучение моделей? Меня зовут Денис, я управляю разработкой и внедрением моделей машинного обучения в «Газпромбанке» в розничный бизнес. Наша команда ML-инженеров работает в связке с DevOps, мне помогает мой коллега Виталий VitaliyF. Он готовит инфраструктуру для обучения и переобучения моделе...

Опубликован эксплоит для критической RCE-проблемы в CrushFTP Появился PoC-эксплоит для критической RCE-уязвимости в CrushFTP. Проблема позволяет неаутентифицированным злоумышленникам получать доступ к файлам на сервере, выполнять произвольный код и получать пароли в виде простого текста.

Новая разработка нашла скрытые молекулы в организме человека Ученые Калифорнийского университета в Сан-Диего открыли метод «обратной метаболомики», который продвигает исследования микробиома на неизведанную территорию. Этот новаторский подход, сочетающий органический синтез, науку о данных и масс-спектрометрию, позволил обнаружить сот...

Безопасность и конфиденциальность: особенности защиты данных в сетях 6G Сеть 6G появится примерно в 2030 году. Она расширит возможности интернета и мобильной связи, а также будет доступна там, где предыдущие поколения не могли развиваться. Ее основой станут несколько потенциальных и существующих технологий: постквантовая криптография, искусстве...

Хотите улучшить память? Научитесь контролировать дыхание во сне Исследователи из LMU, Института развития человека имени Макса Планка и Оксфордского университета обнаружили потрясающую связь между дыханием и процессами памяти во время сна. Исследование, проведенное под руководством Томаса Шрайнера, предполагает, что ритм нашего дыхания мо...

В Киеве заявили о планах по организации «украинского экономического чуда» Это как? Распилить пару сотен миллиардов, испариться и сказать: «Чудо-то какое!»?

Positive Technologies обнаружила серию атак, направленных на госорганизации России и СНГ Специалисты Positive Technologies рассказали об обнаружении новой хак-группы Lazy Koala. По данным исследователей, преступники используют простые, но эффективные техники атак. Жертвами группировки уже стали организации из России и шести стран СНГ. Суммарно на сегодняшний ден...

Найдены останки древней рыбы с самой длинной нижней челюстью Представьте себе рыбу с экстремальным прикусом. Знакомьтесь: Alienacanthus malkowskii, ископаемая рыба возрастом 365 миллионов лет с самым длинным прикусом из когда-либо обнаруженных, обнаруженная исследователями из Цюрихского университета и Лондонского музея естественной ис...

Представлены часы Google Pixel Watch 2 с датчиком температуры и улучшенными функциями безопасности На ежегодном мероприятии Made by Google технологический гигант представил свои смартфоны следующего поколения Pixel и новые смарт-часы.

В Японии создали неинвазивный метод оценки злокачественности опухолей Исследователи из Университета Хоккайдо (Япония) создали неинвазивный метод диагностики опухолей головного мозга. Используя водорастворимый люминесцентный комплекс европия, ученые разработали метод точной оценки степени злокачественности опухолевых клеток глиомы.

ИИ выучил язык через глаза и уши младенца Команда исследователей Нью-Йоркского университета провела уникальный эксперимент, обучив мультимодальную систему искусственного интеллекта (ИИ) через глаза и уши младенца. Были использованы видеозаписи и аудиофрагменты из повседневной жизни одного ребенка.

Правительственная служба кибербезопасности Индии вынесло предупреждение Samsung В предупреждении о высокой степени риска говорится, что уязвимости могут позволить злоумышленнику обойти ограничения безопасности, получить доступ к конфиденциальной информации и выполнить произвольный код на целевых системах.

Будьте осторожны: учёные открыли у гриппа «копию» постковидного синдрома Исследователи из медицинской школы Университета Вашингтона в Сент-Луисе рассказали, что в ходе изучения историй болезни 81 тысячи человек, которые переболели коронавирусом в 2020-2022 годах, а также почти 11 тысяч человек, переболевших гриппом между октябрём 2015 года и февр...

ЦБ Нигерии: Цифровая найра не угрожает финансовой безопасности страны Центральный банк Нигерии (CBN) объявил, что государственная цифровая валюта eNaira не способна представлять угрозу для финансовой и экономической стабильности страны

В Польше выступили против размещения ядерного оружия НАТО на польских территориях Заместитель министра обороны страны Станислав Взентек считает, что это угрожает безопасности Польши.

Открыт новый набор на практические курсы по информационной безопасности ИНСЕКА Каждый модуль обучения содержит боевые задачи, с которыми ИБ-специалисты сталкиваются каждый день. При решении задач студенты используют реальные инструменты и платформы.

Обзор инструмента DefectDojo: почему его выбирают? Практика ASOC (Application Security Orchestration and Correlation, оркестрация и корреляция безопасности приложений), интегрирующая инструменты анализа защищенности со стеком разработки ПО, сегодня широко известна в сфере безопасной разработки. О ней много писали мы и другие...

Университет на Филиппинах сделал Dota 2 учебной дисциплиной В Технологическом колледже при Филиппинском университете в Маниле (LPU) открылся факультет киберспорта. Одной из обязательных образовательных дисциплин является популярная игра Dota 2.

«Сбербанк» выплатит сотни тысяч рублей миллионам россиян. Деньги получит каждый в 2024 году Финансовое учреждение «Сбербанк» представляет из себя абсолютного лидера на рынке финансовых услуг в стране, а пользуются услугами компании свыше ста миллионов человек. Все они используют те или иные услуги банка, а кредитная организация зарабатывает на Читать полную версию...

Почти все российские промышленные предприятия будут использовать ИИ Проректор по научной работе Санкт-Петербургского политехнического университета Петра Великого, эксперт рынка Национальной технологической инициативы "Технет" Владимир Нелюб рассказал, что к 2030 году почти все российские промышленные предприятия будут применять искусственный...

Почему нельзя сделать прогноз CLTV с помощью одной модели Или как превратить набор продуктовых моделей склонности и оттоков в полноценный инструмент прогнозирования продуктового состояния клиента.В чём специфика задачи оценки СLTV в банке? К каким математическим задачам она сводится? Как их решить и почему стандартные способы, напр...

Загрязнение воздуха возле дорог повысило риск развития болезни Альцгеймера Проживание вблизи оживленных дорог может значительно повысить риск развития болезни Альцгеймера, говорится в новом исследовании. Исследователи из Университета Эмори в Атланте обнаружили тесную связь между воздействием загрязнения воздуха мелкодисперсными частицами (PM2.5), с...

Создана нейросеть, которая может сделать любое видео идеально качественным Исследователи из Adobe и Университета Мэриленда создали генеративную нейросетевую модель VideoGigaGAN, которая способна увеличивать разрешение видео в несколько раз

[Перевод] Незваные гости — уязвимости в RPKI RP BGP (Border Gateway Protocol, протокол граничного шлюза) — это протокол динамической маршрутизации, используемый маршрутизаторами для обмена информацией о достижимости префиксов в их сетях. BGP-маршрутизаторы могут анонсировать любые префиксы, включая и те, которыми их сети ...

Как выглядит специальный iPhone для хакеров, создаваемый самой Apple Apple разработала специальный iPhone для исследователей безопасности, предназначенный для обнаружения уязвимостей в iOS.

В чипах Apple Silicon обнаружена критическая уязвимость Специалисты обнаружили критическую уязвимость во всех процессорах Apple Silicon. Причем быстро исправить ее с помощью программного апдейта не получится. Уязвимость потенциально может использоваться хакерами для доступа к зашифрованной информации.Читать дальше... ProstoMAC.c...

Samsung Galaxy A55 разочаровал своей производительностью На прошлой неделе в сети появились первые результаты теста смартфона Galaxy A55 в Geekbench 6, но это были тесты, запущенные не на самом устройстве Galaxy A55, а на некой тестовой инженерной платформе. Но теперь ситуация изменилась, так как прототип Galaxy A55 тоже протестир...

Ученые создали модель управления автомобилем с помощью голоса Исследователи из Университета Макао создали новую модель управления автономным автомобилем с помощью голосовых команд. Разработка объединяет компьютерное зрение, понимание естественного языка и мощные языковые модели.

GTA и искусственный интеллект помогают превратить фотографии собак в 3D-модели Исследователи используют GTA 5 и ИИ для создания 3D-моделей скелетов на основе фотографий реальных животных

Обычный Android-смартфон может вскрыть почти любой замок в гостиничном номере Хакеры Ян Кэрролл и Леннерт Воутерс привлекли внимание общественности к проблеме безопасности гостиничных номеров. Еще в 2022 году группа «Unsaflok» предоставила компании «Dormakaba» убедительные сведения о наличии уязвимости в дверных замках ее производства.

Проблемы Leaky Vessels позволяют осуществить побег из контейнера Исследователи из компании Snyk обнаружили четыре уязвимости, которые могут быть использованы для побега из контейнеров. Проблемы получили общее название Leaky Vessels и затрагивают контейнерную инфраструктуру и инструменты runc и Buildkit.

Исследователи создают новый антибиотик, эффективный против супербактерий Исследователи из Гарвардского университета в США создали новый антибиотик, эффективный против супербактерий. Как заключают эксперты, этот новый антибиотик открывает путь для более эффективной борьбы с антирезистентностью.

ГК «Солар»: злоумышленники в 2023 году стали лучше скрывать фишинговые ресурсы За прошедшие полгода заметно усложнились неперсонифицированные фишинговые атаки, составляющие более 98% всего фишинга. Злоумышленники стали чаще использовать и совершенствовать методы сокрытия вредоносного контента от инструментов для его поиска.

Для уязвимости в Windows Event Log появился неофициальный патч Доступны неофициальные патчи для новой уязвимости нулевого дня в Windows под названием EventLogCrasher, позволяющей злоумышленникам удаленно нарушить работу службы Event Log на устройствах в пределах одного домена Windows.

Security Week 2417: эксплуатация уязвимостей с помощью LLM На прошлой неделе был опубликован препринт научной работы, в которой утверждается, что большие языковые модели (LLM) могут автономно эксплуатировать уязвимости класса «one-day». Под «one-day» здесь понимается уязвимость, которая уже была обнаружена, то есть речь в работе не ...

Это как LEGO: создана реконфигурируемая метаповерхность для сбора энергии Исследователи из Пхоханского университета науки и технологий (POSTECH) и Университета Сунгкюнкван (SKKU) разработали «реконфигурируемую эластичную метаповерхность», которая значительно повышает эффективность сбора энергии.

Ars Technica: Пользователи Linux стали объектом скрытой атаки Опасную уязвимость Linux обнаружил программист.

GitHub представил новую функцию для устранения уязвимостей в коде GitHub объявил о запуске функции автоматического исправления ошибок в коде в публичном бета-режиме для всех пользователей GitHub Advanced Security. С помощью GitHub Copilot и CodeQL эта функция покрывает более 90% типов предупреждений в JavaScript, TypeScript, Java и Python,...

Космический телескоп JWST обнаружил необычно яркое сияние у 90% ранних галактик Обнаружение ярко светящегося газа вокруг 90% ранних галактик Вселенной, основанное на данных космического телескопа «Джеймс Уэбб», представляет собой интересную находку для астрономов: такие галактики оказались ярче, чем ожидалось. Используя космический теле...

Google патчит восьмую 0-day уязвимость в Chrome в этом году Google выпустила экстренные патчи для устранения очередной 0-day уязвимости в браузере Chrome. Известно, что этот баг уже находился под атаками и стал восьмой уязвимостью нулевого дня в Chrome в этом году.

Мошенники угрожают слить то, чего не должен видеть никто. $700 или ваше фото в сети Не стоит на это вестись

Бесплатные VPN-приложения из Google Play превращают смартфоны пользователей в прокси Специалисты компании HUMAN Security обнаружили в официальном магазине Google Play более 15 бесплатных VPN-приложений, которые использовали вредоносный SDK. В итоге Android-устройства их пользователей превращались резидентные прокси, которые, скорее всего, затем продавались к...

Опасен ли ИИ в смартфоне для человечества, и что нас от него защищает Благодаря компании ChatGPT и ее многочисленным конкурентам искусственный интеллект превратился из слова, которое когда-то вызывало безграничный энтузиазм, в слово, которое теперь вызывает чувство ужаса. Нетрудно понять, почему так получилось. Это явление взлетало просто по ...

Apple вводит новый режим безопасности iPhone для защиты от украденных кодов доступа Apple вводит новый режим безопасности для iPhone, который может защитить пользователей, когда воры или другие злоумышленники узнают их личный код-пароль.

Хакеры научились «дрессировать» ИИ с попью быстрых команд на естественном языке Оказалось, что при всей кажущейся всесильности ИИ, хакеры вполне могут заполучить контроль над некоторыми процессами, которые влияют на конфиденциальность и в итоге на безопасность пользователей. Исследователи информационной безопасности уже назвали это явление «ахиллесовой ...

Ученые использовали ИИ для предсказания проблем в термоядерных реакциях Исследователи из Принстонского университета и Принстонской лаборатории по физике плазмы использовали искусственный интеллект для предсказания и предотвращения образования плазменных нестабильностей в реальном времени.

Проблема узлов решена: ученые научились прокладывать космические маршруты Исследователи из Университета Суррея разработали принципиально новый метод, использующий теорию узлов для оптимизации траекторий космических аппаратов и экономии драгоценного топлива.

Microsoft будет платить до $15 000 за найденные в Bing AI уязвимости Microsoft объявила о запуске новой программы вознаграждения для исследователей по безопасности.

Исследователи Google нашли критические уязвимости в Chrome и всех системах Apple Группа Google Threat Analysis Group отслеживает хакеров национального уровня

Критический баг в Fortinet угрожает 150 000 устройств Специалисты The Shadowserver Foundation предупредили, что около 150 000 устройств Fortinet FortiOS и FortiProxy по-прежнему уязвимы перед критической проблемой CVE-2024-21762, обнаруженной в прошлом месяце. Она позволяет выполнять код без аутентификации.

Зрит в корень: ИИ нашли применение в предотвращении слепоты Японские исследователи из Токийского медицинского и стоматологического университета (TMDU) использовали возможности машинного обучения, чтобы предсказать, будет ли у людей с сильной близорукостью, известной как миопия высокой степени, хорошее или плохое зрение в будущем.

Меняющему форму пластику нашли применения в будущих марсианских базах Представьте, что вы собираетесь на Марс, используя только один материал — футуристический пластик, который трансформируется в посуду, инструменты и даже чашки в зависимости от ваших потребностей. Звучит как научная фантастика, но исследователи из Чикагского университета дела...

PhantomCore атакует российские компании с использованием PhantomRAT Специалисты компании FACCT обнаружили атаки шпионской группировки PhantomCore. С января 2024 года хакеры атакуют российские компании и используют в своих операциях уникальный, ранее неизвестный исследователям троян удаленного доступа PhantomRAT.

Huawei Nova 13 Pro получит SoC Kirin 9010 В сети появились подробности о флагманских смартфонах Huawei Nova 13 Pro и Nova 13 Ultra, релиз которых ожидается в ближайшие недели. Итак, грядущим новинкам приписывают наличие фирменной однокристальной системы Kirin 9010, основной камеры под брендом XMAGE с главным модулем...

Хакеры компрометируют защищенные USB-накопители в рамках кампании TetrisPhantom Эксперты «Лаборатории Касперского» обнаружили кибершпионскую кампанию, получившую название TetrisPhantom и направленную на государственные организации в Азиатско-Тихоокеанском регионе. Хакеры использовали скомпрометированный защищенный USB-накопитель определенного типа, кото...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)