Социальные сети Рунета
Четверг, 9 мая 2024

Side-channel атака iLeakage позволяет воровать конфиденциальные данные через Apple Safari Группа ученых разработала спекулятивную side-channel атаку iLeakage, которая работает против устройств Apple и позволяет извлекать конфиденциальную информацию из браузера Safari, включая пароли и содержимое вкладок.

Хакеры заставили браузеры на iOS и macOS разглашать пароли Исследователи обнаружили новую атаку под названием «iLeakage», которая использует уязвимость бокового канала в процессорах Apple, на которых работают устройства под управлением iOS и macOS. Эта атака позволяет раскрыть конфиденциальную информацию, такую как пароли, содержимо...

Спекулятивная атака GhostRace угрожает процессорам Intel, AMD, Arm и IBM Группа исследователей разработала новую side-channel атаку GhostRace, позволяющую спровоцировать утечку данных на современных процессорах. Проблема затрагивает не только процессоры Intel, AMD, ARM и IBM, поддерживающие спекулятивное выполнение, но и популярное ПО.

Стандарт WebGPU, призванный улучшить веб-графику, оказался уязвимым для хакерских атак Безопасность браузеров под угрозой: новая атака с использованием WebGPU

Эксперты представили атаку ZenHammer: вариацию атаки Rowhammer для AMD Zen Учетные разработали атаку ZenHammer, первый вариант Rowhammer-атаки который работает против микроархитектуры AMD Zen, которая осуществляет мапинг физических адресов в памяти DDR4 и DDR5. Ранее считалось, что AMD Zen и DDR5 менее уязвимы для таких атак, однако ZenHammer это о...

Security Week 2417: эксплуатация уязвимостей с помощью LLM На прошлой неделе был опубликован препринт научной работы, в которой утверждается, что большие языковые модели (LLM) могут автономно эксплуатировать уязвимости класса «one-day». Под «one-day» здесь понимается уязвимость, которая уже была обнаружена, то есть речь в работе не ...

Атака Terrapin ослабляет защиту SSH-соединений Ученые из Рурского университета в Бохуме разработали атаку Terrapin, которая манипулирует данными в процессе хендшейка, в итоге нарушая целостность канала SSH при использовании ряда широко распространенных режимов шифрования.

Вымогатель LockBit использует в атаках уязвимость Citrix Bleed ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed (CVE-2023-4966) для атак на крупные организаций, кражи данных и шифрования файлов. Разработчики Citrix выпустили патч для CVE-2023-4966 более месяца н...

Security Week 2412: атака на ChatGPT по сторонним каналам Исследователи из Университета имени Бен-Гуриона опубликовали работу, в которой показали новый метод атаки, приводящий к частичному раскрытию обмена данными между пользователем и ИИ-чатботом. Анализ зашифрованного трафика от сервисов ChatGPT-4 и Microsoft Copilot в некоторых ...

Атака VoltSchemer использует беспроводные зарядки для ввода голосовых команд и повреждения устройств Группа исследователей из Университета Флориды и компании CertiK продемонстрировала набор атак VoltSchemer, нацеленных на беспроводные зарядные устройства. Эти атаки позволяют манипулировать голосовыми помощниками смартфонов и обходить защиту стандарта Qi для повреждения близ...

AutoSpill похищает учетные данные из менеджеров паролей для Android На конференции Black Hat Europe исследователи из Международного института информационных технологий в Хайдарабаде заявили, что большинство менеджеров паролей для Android уязвимы перед атакой AutoSpill, которая позволяет похитить учетные данные во время автозаполнения.

Security Week 2341: стабилизация видео как средство подслушивания Можно ли использовать смартфон для подслушивания чужих переговоров? Ответ вроде бы очевиден: включай диктофон, подкрадывайся к объекту подслушивания и записывай. Исследователи из двух американских университетов попробовали решить эту задачу максимально сложным образом, не ис...

Данные 36 млн человек скомпрометированы из-за хакерской атаки на Comcast Xfinity Компания Comcast Cable Communications, работающая под брендом Xfinity, сообщила, что злоумышленники, взломали один из ее серверов Citrix (с помощью уязвимости Citrix Bleed) и похитили конфиденциальную информацию 36 млн клиентов.

Государственные данные Канады с прошлого века по настоящее время попали в руки хакеров Канадское правительство подтвердило факт масштабной атаки на систему безопасности, в результате которой были скомпрометированы конфиденциальные данные, начиная с 1999 года. Атаке подверглись два сторонних провайдера, специализирующихся на услугах по переезду сотрудников госу...

Epic Games взломали - утекло 200 ГБ данных По информации издания Cyber Daily, группа хакеров официально заявила, что успешно атаковала серверы Epic Games и украла 189 гигабайт данных, включая электронные письма, пароли, полные имена, информацию о платежах, исходный код и многое другое. Украденные данные, по данным ин...

Российские войска вновь ударили по аэродрому в Староконстантинове Это уже восьмая подряд атака на данный аэродром, используемый украинской армией для атак на Крым и другие регионы России

Исследователи Google обнаружили нарушения конфиденциальности в ChatGPT Команда исследователей DeepMind из Google обнаружила существенный недостаток конфиденциальности в ChatGPT от OpenAI. Используя стратегическую атаку, они заставили ChatGPT разгласить значительные фрагменты своих обучающих данных, раскрыв тревожные объемы персональной информац...

Атака Kerberoasting без пароля пользователя — миф, или новая реальность? Всем привет!Меня зовут Алексей, я работаю в компании «Визум», и занимаюсь тестированием на проникновение, направления классические – инфраструктура и веб. Данную статью меня сподвиг написать мой друг и коллега – Михаил Л., совместно с которым мы и провели данный небольшой ре...

После DDoS-атаки владелец сайта получил счёт на $100 000 за трафик DDoS-атака на сайт привела к нежелательному трафику. 190 терабайт данных было передано всего за четыре дня.

Как обнаружить хакера на этапе дампа учетных данных в Windows? Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После прон...

Security Week 2413: аппаратная уязвимость в процессорах Apple Большой новостью прошлой недели стало объявление о научной работе исследователей из ряда университетов США, демонстрирующей аппаратную уязвимость GoFetch в процессорах Apple M1 и M2 (сайт проекта, сама научная работа, подробное описание в статье издания Ars Technica). Уязвим...

Начались массовые атаки на уязвимость Citrix Bleed Исследователи предупреждают, что злоумышленники уже используют уязвимость Citrix Bleed (CVE-2023-4966) для атак на правительственные, технические и юридические организации в Северной и Южной Америке, Европе, Африке и странах Азиатско-Тихоокеанского региона.

Исследователи изучили инфраструктуру преступного синдиката Comet и Twelve Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников на российские компании. Для эффективного противодействия этим киберпреступникам эксперты опубликовали списки инструментов и адресов, которые злоумышле...

СМИ сообщили об атаке на сайт оператора платежной системы «Мир» По информации СМИ, вечером 30 октября 2023 года сайт Национальной системы платежных карт (НСПК, оператор платежной системы «Мир») подвергся кибератаке и дефейсу. В настоящее время ресурс недоступен, но представители НСПК сообщают, что сайт не содержал конфиденциальных данных...

Исследователи заставили ChatGPT процитировать данные, на которых он учился Несколько похожая, но иная атака от @andrewmccalip Научная работа «Scalable Extraction of Training Data from (Production) Language Models» (arXiv:2311.17035) анализирует извлечение данных датасетов обучения из различных языковых моделей. Исследователи проверили как локальн...

GPU основных производителей оказались уязвимы перед новой атакой Исследователи обнаружили новую кибератаку под названием GPU.zip, которая затрагивает графические процессоры таких крупных поставщиков, как Apple, Intel, AMD, Qualcomm, Arm и Nvidia.

Разбираемся с MavenGate, новой атакой на цепочку поставок для Java и Android-приложений Всем привет! Сегодня с вами Юрий Шабалин, генеральный директор «Стингрей Технолоджиз», и я хотел бы разобрать в этой статье новый тип атаки на цепочку поставок под названием «MavenGate».А что в ней, собственно, такого? Ну хотя бы то, что ей подвержены более 18% всех Java-биб...

ChatGPT раскрывает личные данные реальных людей Исследователи из компании Google продемонстрировали новую атаку на ChatGPT, показывающую, что популярный ИИ чат-бот OpenAI может раскрывать личную информацию реальных людей.

Уязвимость в Zimbra использовалась для атак на правительственные учреждения Выяснилось, что уязвимость нулевого дня в Zimbra Collaboration использовалась сразу четырьмя хак-группами с целью кражи электронной почты, учетных данных пользователей и токенов аутентификации. В основном взлому подвергались правительственные учреждения в Греции, Тунисе, Мол...

Защита Android-парольных менеджеров под угрозой, исследователи предупреждают о новом методе взлома На Black Hat Europe 2023 представлена атака "AutoSpill", которая использует уязвимость в Android для тайного перехвата учетных данных из парольных менеджеров на устройствах Android.

Атаки на онлайн-магазины увеличились перед ноябрьскими распродажами в России Эксперт по кибербезопасности из "Лаборатории Касперского" Дмитрий Бунин поделился данными о росте кибератак на интернет-магазины перед ноябрьскими распродажами. По информации Kaspersky DDoS Protection, количество атак выросло почти вдвое перед "Черной пятницей" 11.11 в Росси...

"Необычная" атака выявила фрагменты секретных данных ChatGPT Команда исследователей нашла удивительно простой способ заставить ChatGPT раскрыть свои данные обучения

Хакеры провели «самую сложную» атаку на iPhone в истории: «Операция Триангуляция» Исследователи безопасности из «Лаборатории Касперского» обнаружили сложную цепочку атак на iPhone, получившую название «Операция Триангуляция», в которой задействованы четыре уязвимости нулевого дня для достижения эксплойта в iMessage. По их словам, это «самая сложная» атака...

Группировка Rare Wolf ворует данные с помощью фальшивых накладных «1С:Предприятие» Специалисты BI.ZONE Threat Intelligence обнаружили группировку Rare Wolf, которая использует фишинг и легитимное средство слежения Mipko Employee Monitor для атак на российские организации. Хак-группа активна как минимум с 2019 года и стремится украсть у жертв конфиденциальн...

96% сайтов больниц США передавали данные клиентов Google и брокерам данных Новое исследование Пенсильванского университета выявило широко распространенную практику обмена данными у больниц, что вызывает опасения по поводу конфиденциальности данных пациентов. Исследователи проанализировали около 100 сайтов американских больниц и обнаружили тревожную...

Атака CacheWarp позволяет обойти защиту AMD SEV и получить root-доступ Группа ученых разработала атаку CacheWarp, которая позволяет злоумышленникам взламывать виртуальные машины, защищенные технологией AMD SEV (Secure Encrypted Virtualization), используя запись в память для повышения привилегий и удаленного выполнения кода.

Специалисты «Доктор Веб» изучили целевую атаку на предприятие машиностроительного сектора В октябре 2023 года компания «Доктор Веб» расследовала атаку на неназванное российское предприятие машиностроительного сектора. Выяснилось, что целью атаки был сбор чувствительной информации о сотрудниках, получение данных об инфраструктуре компании и ее внутренней сети. Так...

Ботнет Androxgh0st ворует учетные данные от аккаунтов AWS и Microsoft Агентство по кибербезопасности и защите инфраструктуры США (CISA) и ФБР выпустили совместное предупреждение о малвари Androxgh0st, создающей ботнет, который используется для дальнейших атак на уязвимые сети.

Атака ShellTorch использует уязвимости TorchServe и угрожает инфраструктуре крупных компаний Несколько критических уязвимостей, получивших общее название ShellTorch, были обнаружены в опенсорсном инструменте TorchServe, который используется для обслуживания ИИ-моделей PyTorch. Исследователи заявили, что обнаружили в интернете десятки тысяч уязвимых серверов, некотор...

Вся ваша медкарта в паре предложений: создан инструмент для обобщения данных Исследователи из Университета штата Пенсильвания решают важнейшую задачу в сфере здравоохранения: эффективность и надежность медицинских обобщающих инструментов на базе ИИ. Эти инструменты предназначены для сжатия сложной информации о пациенте в краткие резюме, что позволяет...

NS-STEALER похищает данные жертв через Discord Исследователи обнаружили новый инфостилер на базе Java, который использует бота Discord для слива конфиденциальных данных, похищенных со взломанных хостов.

Toyota предупреждает клиентов об утечке их личных и финансовых данных Toyota Financial Services, дочерняя компания Toyota Motor Corporation, предупредила своих клиентов об утечке данных, заявляя, что в результате недавней атаки оказалась раскрыта конфиденциальная и финансовая информация.

Security Week 2419: уязвимость в Android-приложениях при обмене файлами 1 мая исследователи из компании Microsoft рассказали об уязвимости в ряде приложений для платформы Android. Эта уязвимость в некоторых случаях позволяет выполнять произвольный код и полностью контролировать легитимное приложение. В публикации подробно описан интересный спосо...

В SlowMist рассказали подробности атаки на Upbit Исследователи компании по безопасности блокчейнов из SlowMist рассказали о недавней атаке на одну из известнейших мировых криптовалютных бирж

Атаки на Bluetooth. Часть 1 Снова приветствуем всех заинтересованных и случайно попавших на эту статью! Продолжаем рубрику "Без про-v-ода", в основном мы разбираем для вас атаки на Wi-Fi, но в этой статье мы затронем одну из популярных беспроводных технологий - Bluetooth. Все мы каждый день им пользуем...

Хакеры используют ошибку 404, чтобы воровать данные банковских карт Обнаружена новая Magecart-кампания, в ходе которой хакеры внедряют веб-скиммеры для кражи данных банковских карт на страницы с ошибкой 404 на сайтах интернет-магазинов. По данным экспертов Akamai, атаки сосредоточены на сайтах Magento и WooCommerce, а среди пострадавших есть...

92 000 уязвимых NAS D-Link уже находятся под атаками Злоумышленники уже атакуют более 92 000 устаревших устройств NAS компании D-Link, которые доступны через интернет. Дело в том, что эти NAS уязвимы перед инъекцией произвольных команд, а также содержат жестко закодированный бэкдор-аккаунт.

В xz Utils нашли бэкдор, затронувший многие дистрибутивы Linux В популярном пакете xz Utils для сжатия данных без потерь и работы с форматом .xz обнаружили бэкдор. Проблема затрагивает практически все основные дистрибутивы Linux и не только. Судя по выясняющимся теперь подробностям, злоумышленники несколько лет готовили эту атаку и втир...

Хакеры научились сжигать смартфоны во время беспроводной зарядки Исследователи из Университета Флориды и CertiK рассказали о новом виде хакерских атак — VoltSchemer.

Как DDoS-атаки стали для нас рутиной и как ML помогает их отражать Несколько лет назад увидеть DDoS-атаку было целым событием. Если такое и случалось, то инцидент тщательно анализировала целая команда специалистов, а каждая извлечённая крупица информации использовалась для обучения моделей, формирования новых факторов и улучшения подходов д...

Устройство TCP/Реализация SYN-flood атаки В данной статье мы поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, а также реализуем её на практике и рассмотрим как от неё защититься. Изучить матчасть

Растения использовали «световой переключатель» для сигнализации об атаке кислот Ученые из Университета Вюрцбурга имени Юлиуса-Максимилиана раскрыли скрытые механизмы коммуникации в растительных клетках, когда им угрожает опасность. Используя сложные оптогенетические методы, исследователи выявили ранее неизвестный кислотный сенсор в растительных клетках,...

Принцип работы атакующего российскую оборонку бэкдора объяснили Новая киберпреступная группировка Dark River была идентифицирована как создатель сложного модульного вредоносного кода MataDoor, предназначенного для шпионажа и атак на российскую оборонную промышленность. Исследователи безопасности из PT Expert Security Center обнаружили эт...

Автомобили Tesla уязвимы перед взомом с помощью Flipper Zero Исследователи показали, что хакерская атака против владельца Tesla потенциально может скомпрометировать его учетную запись, разблокировать его автомобиль и в конечном итоге позволить злоумышленникам уехать на нем.

[Перевод] Обманчиво простой и интересный RSA Недавно, читая книгу Real-World Cryptography, я узнала об атаке Блейхенбахера, иначе называемой атакой миллионом сообщений. Этот вид атаки Даниэль Блейхенбахер продемонстрировал в 1998 году, взломав RSA через функцию шифрования PKCS #1. В книге об этой атаке было сказано не...

У устройств Apple на процессорах серии M научились красть ключи шифрования Исследователи безопасности обнаружили новую атаку по сторонним каналам, получившую название «GoFetch», которая представляет значительную угрозу для процессоров Apple серии M. Эта атака может извлечь ключи шифрования из систем, работающих на этих процессорах.

Русскоязычная APT28 использует баг в Outlook для атак на Microsoft Exchange Специалисты Microsoft Threat Intelligence предупредили, что русскоязычная хак-группа APT28 (она же Fancybear и Strontium) активно эксплуатирует уязвимость CVE-2023-23397, обнаруженную и исправленную в Outlook в этом году, для взлома учетных записей Microsoft Exchange и кражи...

Уязвимость в Apple Shortcuts приводила к утечке конфиденциальных данных Серьезная уязвимость в приложении Apple Shortcuts («Быстрые команды») позволяла злоумышленникам получить доступ к конфиденциальной информации без участия пользователя.

GNOME уязвим перед RCE-атаками из-за ошибки в библиотеке libcue Уязвимость CVE-2023-43641, обнаруженная в опенсорсной библиотеке libcue, позволяет злоумышленникам выполнять произвольный код в Linux-системах, использующих среду рабочего стола GNOME.

Хакеры взломали Volkswagen и украли данные компании за многие годы Группе хакеров на протяжении нескольких лет удавалось совершать атаки на автоконцерн Volkswagen, в результате чего они смогли украсть более 19 тыс файлов с конфиденциальной технической информацией.

Хуситы продолжают атаковать флот США в Красном море Хуситы объявили о крупнейшей атаке на американскую армию с использованием ракет и беспилотников. Несмотря на то, что о результатах этой "акции" не сообщили, полагается, что атака была отбита. Но гораздо важнее, что происходит за кулисами событий

Security Week 2346: Ducktail, атака на специалистов по маркетингу На прошлой неделе специалисты «Лаборатории Касперского» разбирали свежую атаку под кодовым названием Ducktail. За этой киберкриминальной кампанией предположительно стоит группировка из Вьетнама. Характерной чертой Ducktail в ее последней версии является специализация на марк...

CVE-2024-1709 и массовая атака на медицинские учреждения США В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется ...

Платформа Galxe подверглась DNS-атаке на веб-сайт Команда подтвердила, что официальный сайт платформы Web3 для учетных данных и вознаграждений Galxe был скомпрометирован из-за атаки перехвата DNS на ее интерфейсный веб-сайт

Начало Aircrack-ng и WEF ПредисловиеРад приветствовать всех читателей статьи! С сегодняшнего дня запускаю новую рубрику моих статей "Без про-v-ода", в серии этих статей я буду обозревать различные методы, фишки, инструменты, устройства и всё что связано в вардрайвингом. Думаю не секрет, что довольно...

Усилители Wi-Fi сигнала D-Link уязвимы перед удаленным выполнением команд Группа исследователей RedTeam обнаружила проблемы в популярном усилителе Wi-Fi сигнала D-Link DAP-X1860. Найденная специалистами уязвимость позволяет осуществлять DoS-атаки (отказ в обслуживании) и удаленное внедрение команд.

CSS и безопасность данных Различные компоненты фронтенда традиционно являются вотчиной веб разработчиков и дизайнеров и они не всегда задумываются о безопасности контента. В этой статье я предлагаю поговорить о безопасности CSS.Для начала вспомним, что такое кросссайтскриптинг (CSS).  XSS это ти...

Эксплуатируем переполнение буфера в простом TCP-сервере Привет всем бинарщикам и людям, которые хотят попрактиковаться с эксплуатацией уязвимости переполнения буфера. Мы для своего киберполигона придумываем различные сценарии атак и насыщаем его различными мисконфигурациями и многочисленным уязвимым ПО для тре...

Новая группа хакеров MorLock атакует российские компании с использованием программ-вымогателей Группа хакеров MorLock использует корпоративные антивирусы для атак на российские компании, шифруя данные и требуя выкуп.

Найдена новая уязвимость в графических процессорах нескольких крупных компаний Используя данную лазейку, злоумышленники могут получить доступ к конфиденциальным данным

Преступники могут использовать ChatGPT для фишинговых атак С помощью GPT OpenAI каждый может создать специализированного чат-бота с искусственным интеллектом. Таким же образом можно осуществить фишинговую атаку или криптовалютное мошенничество.

DDoS-атаки на телеком-сектор в России снова бьют рекорды По данным специалистов компании, с 1 октября по 30 ноября 2023 года число DDoS-атак на телеком-сектор выросло в 4 раза по сравнению с аналогичным периодом прошлого года. В основном атаки были направлены на российских интернет-провайдеров в различных регионах России.

Security Week 2402: атака «Триангуляция» и аппаратная уязвимость в iPhone В конце прошлого года исследователи «Лаборатории Касперского» опубликовали новую статью, в которой разбирают детали атаки «Триангуляция» (см. также новость на Хабре и видео с конференции 37c3). Про эту атаку мы писали в прошлом году дважды. В июне был опубликован общий отчет...

Миллиарды Android-смартфонов в опасности. Microsoft нашла серьезную уязвимость Компания Microsoft обнаружила критически важную брешь в системе безопасности, потенциально затрагивающую множество приложений для Android. Эта уязвимость, получившая название «Грязный поток” (Dirty Stream), представляет собой серьезную угрозу, которая может дать кому-т...

Эксперты продемонстрировали новый эксплоит для Spectre v2, нацеленный на Linux-системы Специалисты из группы VUSec при Амстердамском свободном университете представили новую вариацию атаки Spectre v2, которая затрагивает Linux-системы, работающие на базе современных процессоров Intel.

Глава МАГАТЭ выступит в Совете Безопасности ООН по поводу атаки на Запорожскую АЭС Атака на Запорожскую атомную электростанцию привлекла внимание МАГАТЭ и ООН. Генеральный директор МАГАТЭ Рафаэль Гросси выразил серьезную обеспокоенность, назвав атаку "нарушением всех семи непреложных принципов ядерной безопасности".

Вы сами сможете указать, сколько ОЗУ может потреблять браузер. Microsoft тестирует новую функцию для Edge Современные браузеры потребляют всё больше и больше оперативной памяти, а разработчики всеми силами пытаются ограничивать их аппетиты. Microsoft сообщила, что в её браузере Edge вскоре появится возможность вручную ограничивать объём ОЗУ, который сможет потреблять ПО.&nb...

HTB Rebound. Проводим сложную атаку на Active Directory Для подписчиковСегодня начнем с типичных (и не очень) атак AS-REP Roasting и Kerberoasting. Затем покопаемся в базе LDAP и найдем неочевидный путь продвижения. При получении доступа к хосту используем технику RemotePotato, а для повышения привилегий — технику S4U2proxy.

[Перевод] Сжать и не пожалеть: как работает сжатие без потерь Более 9 миллиардов гигабайт информации ежедневно путешествуют по интернету, заставляя постоянно искать все новые и новые методы упаковки данных. Самые эффективные решения используют подходы, которые позволяют достичь большей плотности за счет "потерь" информации в процессе с...

NVIDIA готовит GeForce RTX 3050 на 6 ГБ Сегодня появилась информация о том, что видеокарта NVIDIA GeForce RTX 3050 на 6 ГБ будет запущена в начале 2024 года с урезанными характеристиками по сравнению с моделью на 8 ГБ. Но компании-партнёры старую версию на 8 ГБ, которая мощнее, больше выпускать не будут, так что н...

В Китае умеют взламывать AirDrop и красть личные данные пользователей По информации издания Bloomberg, власти Китая сумели взломать разработанный Apple протокол беспроводной передачи данных AirDrop, используемые в технике компании для обмена файлами и информацией

Йеменские хуситы используют систему слежения AIS для атак на корабли CША в открытом море Западные эксперты считают, что атаки в Красном море и Индийском океане тщательно планируются и координируются, а вскоре могут быть расширены и на Средиземное море.

Российские хакеры взяли на себя ответственность за обвал «Киевстара» Российские хакеры из группы «Солнцепек» взяли на себя ответственность за атаку на сервисы украинского мобильного оператора сотовой связи «Киевстар». Хакеры утверждают, что их команде удалось проникнуть в сеть оператора и прочно там закрепить...

Десятки вредоносных пакетов npm воровали информацию из систем жертв По данным Fortinet FortiGuard Labs, в репозитории npm было обнаружено более трех десятков вредоносных пакетов, предназначенных для кражи конфиденциальных данных из систем разработчиков.

Magnet Goblin использует 1-day уязвимости для атак на Windows и Linux Исследователи Check Point обнаружили новую финансово мотивированную хак-группу Magnet Goblin. Группировка предпочитает эксплуатировать свежие уязвимости в таких продуктах, как Ivanti Connect Secure, Apache ActiveMQ и ConnectWise ScreenConnect, распространяя кроссплатформенны...

Взломанные сайты на WordPress используют браузеры посетителей для компрометации других ресурсов Sucuri предупреждает, что хакеры проводят массовые атаки на сайты под управлением WordPress и внедряют в их код скрипты, которые заставляют браузеры посетителей брутфорсить пароли для других сайтов.

В видеокартах Apple, AMD и Nvidia нашли новую уязвимость с быстрой утечкой данных Исследователи информационной безопасности из Университета Карнеги-Меллона в Питтсбурге, штат Пенсильвания, США, сообщили о новой уязвимости в графических процессорах. Уязвимость под названием LeftoverLocals затронула, в том числе таких вендоров, как Qualcomm, AMD, Apple, Nvi...

Исследователи продемонстрировали взлом и угон Tesla с использованием Flipper Zero ИБ-эксперты Талал Хай Бакри (Talal Haj Bakry) и Томми Мыск (Tommy Mysk) показали простую фишинговую атаку с использованием Flipper Zero, в результате которой можно скомпрометировать учетную запись Tesla, разблокировать автомобиль и угнать его. Атака работает даже с последней...

Более 900 сайтов сливают 20 млн паролей из-за неправильной настройки Firebase ИБ-исследователи обнаружили, что на сотнях сайтов неправильно сконфигурирован Google Firebase, что приводит к утечке более 125 млн пользовательских записей, включая пароли открытым текстом и другие конфиденциальные данные.

"Искандер-М" и "Торнадо-С" в совместной атаке поразили штаб ВСУ под Черниговом Комбинированные атаки стали новой "фишкой" ВС РВ

Внутренняя разведка Active Directory через Cobalt Strike С ростом автоматизированных вычислительных систем и с увеличением атак на данные системы резко возник вопрос мониторинга за операционными системами на базе которых и работает любая информационная система в компании. В данных операционных системах устанавливаются/подключаются...

Разработчик F-Droid чуть не стал жертвой атаки на цепочку поставок, аналогичной атаке на xz Utils Тщательно спланированная атака на xz Utils и обнаружение в пакете бэкдора, который успел проникнуть в крупные дистрибутивы Linux, потрясла все опенсорсное сообщество. А сопровождающему F-Droid Хансу-Кристофу Штайнеру (Hans-Christoph Steiner) это напомнило о странном случае, ...

Microsoft предупреждает пользователей Android о новой атаке «Dirty Stream» Microsoft предупреждает об атаках типа Dirty Stream: затронуты несколько популярных приложений в Google Play Store.

Фишинговый сервис Darcula предлагает атаки на пользователей Android и iPhone Новый PhaaS-сервис (Phishing-as-a-Service, «Фишинг-как-услуга») Dracula использует порядка 20 000 доменов для имитации различных брендов и кражи учетных данных у пользователей Android и iPhone в 100 странах мира.

The Washington Post: подготовленные ЦРУ агенты СБУ причастны к атакам на Крымский мост и Кремль По информации источников издания, атаки организовывали как Служба безопасности Украины (СБУ), так и Главное управление разведки (ГУР). Все крупные операции одобрил президент Владимир Зеленский. А подготовкой украинских агентов занималось ЦРУ.

Смартфон поможет выявить предрасположенность к болезни Альцгеймера Исследователи из университетов DZNE, Otto-von-Guericke в Магдебурге и Университета Висконсина-Мэдисона совместно с компанией Neotiv разработали тесты на смартфоны, которые позволяют выявить «легкое когнитивное нарушение», что может указывать на болезнь Альцгеймера, с высокой...

BadUSB: Эксперименты с Arduino и Flipper Zero Часть 1. ArduinoЕсли верить Википедии, BadUSB — класс хакерских атак, основанный на уязвимости USB устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB‑устройствах, злоумышленник может видоизменить или полностью заменить оригинальну...

Microsoft усиливает киберзащиту в ответ на атаки Midnight Blizzard В ответ на атаку российских хакеров Microsoft ускорит внедрение новейших систем безопасности

Ученые создали двусторонние солнечные панели Группа исследователей разработала новый вид двусторонних солнечных панелей, используя углеродные нанотрубки в качестве электродов спереди и сзади. Исследование опубликовано в журнале Nature Communications, а в команде участвовали ученые из Университета Суррея, Университета К...

[Перевод] Дорогая, я уменьшил пакет npm При разработке программного обеспечения исходный код почти всегда поставляется в виде файлов .tar.gz или .tgz. Но gzip начинает устаревать, уступая место более новым, более современным алгоритмам сжатия, таким как Brotli и ZStandard. Теперь представьте себе мир, в котором np...

Танки M1A1 Abrams уязвимы перед дронами, лобовой атакой и минами Боевые машины Вооруженных сил Украины (ВСУ) неоднократно несли потери от российских мин. M1A1 Abrams имеет точное дальнобойное орудие и современные средства наблюдения, но бронирование бортов и кормы у машины слабое. Из-за этой уязвимости ВСУ вряд ли будут применять танк в л...

К атакам на ScreenConnect присоединились хакеры из Black Basta и Bl00dy Хак-группы Black Basta и Bl00dy присоединились к массовым атакам, направленным на серверы ScreenConnect, уязвимые перед свежими багами под общим названием SlashAndGrab.

Новая математическая модель поможет в лечении болезни Альцгеймера Исследователи из медицинской школы Дьюка и Университета штата Пенсильвания разработали новую математическую модель, которая может помочь в прогнозировании и лечении болезни Альцгеймера. Модель, названная «Каскад биомаркеров болезни Альцгеймера» (ADBC), была разработана на ос...

Энтузиаст разработал с нуля собственный графический ускоритель Данный проект занял четыре года, а видеокарта имеет производительность адаптеров 90-ых годов

В «Операции Триангуляция» использовались пять разных уязвимостей На конференции Security Analyst Summit аналитики «Лаборатории Касперского» поделились техническими подробностями и результатами многомесячного анализа, позволившего полностью раскрыть цепочку атаки кампании «Операция Триангуляция» (Operation Triangulation). В атаках использ...

Фармацевтический гигант Cencora пострадал от кибератаки Американская компания Cencora, занимающаяся распространением фармацевтических препаратов, сообщила, что пострадала от атаки хакеров. Злоумышленники похитили данные из корпоративных ИТ-систем.

В Китае представили собственную видеокарту уровня GTX 1050 Если вы следите за новостями, связанными с рынком видеокарт, то вы могли несколько раз слышать о китайских производителях видеокарт, которые активно работают над собственными решениями. Некоторые крупные компании из Китая действительно стараются выпустить модели исключительн...

Mysterious Werewolf атакует российскую промышленность Исследователи сообщают, что хак-группа Mysterious Werewolf, активная с 2023 года, теперь использует собственные инструменты для атак на российский ВПК. Ранее хакеры использовали для атак агент Athena фреймворка Mythic — легитимный пентестерский инструмент.

Уязвимости нулевого дня в Microsoft Exchange ведут к выполнению кода и краже данных В Trend Micro Zero Day Initiative предупредили, что Microsoft Exchange подвержен сразу четырем 0-day уязвимостям, которые хакеры могут использовать удаленно для выполнения произвольного кода или раскрытия конфиденциальной информации. При этом инженеры Microsoft сочли, что уя...

Причиной масштабного сбоя YouTube, Google, Facebook*, Instagram* стало повреждение интернет-кабелей хуситами в Красном море. Причиной сегодняшнего масштабного сбоя, в ходе которого проблемы начались у крупнейших сервисов и сайтов, включая YouTube, Google, Facebook*, Instagram* и других, стала атака хуситов. Разные источники со ссылкой на гонконгского провайдера HGC Global Communications Limit...

Динамические плейбуки Мы привыкли к стандартным планам реагирования, которые представляют собой либо развесистые алгоритмы действий, покрывающие большое количество ситуаций, либо много маленьких плейбуков, специализированных под конкретный тип инцидента. При этом инфраструктура предприятия – живо...

Хакеры-вымогатели продолжили атаку на здравоохранение США История с утечкой данных в компании Change Healthcare приобрела новый оборот: появилась новая группа RansomHub, утверждающая, что у нее есть украденная информация о пациентах. Это произошло всего через несколько месяцев после того, как компания якобы заплатила 22 миллиона до...

Intel представила видеокарту Arc A580 Сегодня компания Intel официально представила новую видеокарту Intel Arc A580, которая является доступным решением начального уровня и способной конкурировать с видеокартой AMD RX 7600. Представители компании Intel даже заявили, что данная видеокарта на 6% мощнее прямого кон...

Bluetooth-устройства, включая AirPods Pro, подвержены уязвимости "прослушки" Согласно исследованию, для перехвата информации между двумя устройствами хакеры могут использовать атаку «человек посередине» (MitM)

Security Week 2350: подробности атаки LogoFAIL Об этой работе компании Binarly мы уже упоминали на прошлой неделе: исследователи нашли нетривиальный и довольно опасный способ атаки на ПК путем подмены логотипа, сохраняемого в UEFI — прошивке, ответственной за первоначальную загрузку компьютера. Ранее была известна только...

ГК «Солар»: средний ущерб от одной атаки на цепочку поставок ПО в финансовом секторе составил 3,6 млн рублей С начала года порядка 60% компаний финансового сектора сталкивались с атаками на цепочки поставок (supply chain attack). Средний ущерб от одного такого инцидента составил 3,6 млн рублей. Данная оценка включает прямые финансовые издержки и не учитывает потенциальные репутацио...

МИД РФ не подтверждает участие Финляндии и Эстонии в атаках беспилотников на Санкт-Петербург МИД России через официального представителя Марию Захарову сообщил об отсутствии данных, указывающих на причастность Финляндии и Эстонии к атакам беспилотников в Санкт-Петербурге и Ленинградской области. Вопросы о роли этих стран остаются без ответов, а ответственность за ат...

В Китае смоделировали атаку гиперзвуковой ракеты на американский военный корабль Лаборатория нашла слабое место в радаре, используемом ВМС США, и может преодолеть его с помощью своей новой технологии космического базирования.

Китайская группировка хакеров украла ключ из дампа Windows Хакерская группировка из Китая использовала ключ из аварийного дампа Windows для атаки на американские государственные учреждения.

Solar DAG — надежная защита конфиденциальных данных ГК «Солар» объявила о запуске нового многофункционального продукта Solar DAG. Решение предлагает рынку единый подход к контролю хранения и использования конфиденциальной информации.

«Атаки шли на все ресурсы». Глава «Ростелекома» заявил, что Россия справилась со всеми атаками в ходе выборов Глава «Ростелекома» Михаил Осеевский на брифинге в Центральной избирательной комиссии заявил, что Россия успешно выдержала все кибератаки, зафиксированные во время президентских выборов. «Атаки шли на все ресурсы — на ресурсы Центральной избирате...

На Запорожской АЭС заявили, что стали чаще подвергаться атакам дронов «Росатом» сообщил о серии атак украинских дронов на ЗАЭС: несколько объектов станции получили повреждения, а три сотрудника станции были ранены. МАГАТЭ эту атаку разглядел, но о персоналиях виновников произошедшего по традиции умолчал. Команде Зе порой приписывают некую креа...

В чипах AMD и Intel обнаружили уязвимость в безопасности данных Ученые из ETH Zurich провели серию экспериментов, которые позволили выявить уязвимости в системах конфиденциального вычисления, разработанных ведущими производителями компьютерных чипов, такими как AMD и Intel. Оказалось, что хакерам удается получить доступ к данным, изолиро...

SHMT удваивает скорость обработки данных и вдвое снижает энергопотребление компьютеров Команда исследователей из Калифорнийского университета разработала метод, позволяющий удвоить скорость вычислений, сократить энергопотребление и эксплуатационные расходы компьютерных систем.

Консультанты FTX по банкротству передали данные о клиентах биржи ФБР Агентство Bloomberg со ссылкой на материалы следствия по делу FTX Group сообщает, что консультанты по банкротству компании Alvarez & Marsal предоставили Федеральному бюро расследований США конфиденциальную информацию о транзакциях и персональных данных клиентов торговой...

Amazon, Google и Cloudflare отразили мощнейшие DDoS-атаки в истории Специалисты Amazon Web Services, Cloudflare и Google предупредили о 0-day проблеме HTTP/2 Rapid Reset, которую злоумышленники используют для DDoS-атак с августа текущего года. Благодаря уязвимости в протоколе HTTP/2, мощность атак, направленных на облачную инфраструктуру Goo...

Хуситы впервые попытались использовать подводные беспилотники для атаки кораблей США Американские военные заявляют, что в субботу они заметили, как хуситами были задействованы «беспилотные подводные аппараты» — впервые с 23 октября.

Китайские ученые создали DVD-диск, на который можно записать 200 Тб данных Исследователи из Шанхайского университета науки и технологий создали новый вид накопителей информации, который имеет формат DVD-диска, однако превосходит его в емкости в 40 000 раз. На такой носитель можно записать 1,6 петабит информации — это около 200 Тб. Такие показатели ...

Security Week 2415: новые уязвимости в продуктах Ivanti 2 апреля компания Ivanti сообщила о закрытии четырех новых уязвимостей в сетевых шлюзах Ivanti Connect Secure и Ivanti Policy Secure. Из них наибольшую опасность представляет проблема, получившая идентификатор CVE-2024-21894. Ошибка в компоненте IPSec при некоторых условиях ...

Атака ВСУ у Андреевки была отражена, уничтожены 2 украинских танка и 30 пехотинцев Подробности атаки ВСУ у Андреевки. В ходе атаки у

Минобороны России: пресечена атака Киева с применением ЗРК С-200 Минобороны заявило о пресечении атаки Киева с применением ЗРК С-200

Имитирующий белок наноматериал предложили использовать в лечении Альцгеймера Исследователи из Университета Висконсин-Мэдисон и Северо-Западного университета США разработали новый подход к лечению нейродегенеративных заболеваний, таких как болезнь Альцгеймера, Паркинсона и ALS. Их прорыв связан с наноматериалом, который имитирует поведение белков.

Несмотря на задержание хакеров LockBit, их «почерк» нашли в недавних атаках Спустя всего два дня после крупного международного захвата сервера LockBit, одной из самых распространенных в мире групп вымогателей, появились новые атаки с использованием вредоносного ПО, связанного с этой группой.

Sony расследует возможную атаку на Insomniac Games Sony сообщила, что расследует сообщения о вымогательской атаке на ее дочернюю компанию Insomniac Games, стоящую за такими популярными играми, как Spider-Man, Spyro the Dragon и так далее.

Советник главы ДНР: ВСУ потеряли десятки человек в атаке на Времевском выступе В ДНР рассказали об атаках ВСУ на Времевском выступе

Блинкен: атака ХАМАС не была попыткой воспользоваться концентрацией на Киеве США не сочли атаку ХАМАС попыткой воспользоваться концентрацией Запада на Украине

HTB Drive. Повышаем привилегии через собственный модуль SQLite Для подписчиковВ этом райтапе я покажу, как провести атаку на базу данных SQLite при помощи собственного загружаемого модуля. Но сначала получим доступ к приватным данным через уязвимость IDOR и захватим учетку пользователя.

Разработан новый метод обнаружения испытаний ядерного оружия Исследователи разработали новый метод использования сейсмографических данных для обнаружения незаконных испытаний ядерного оружия.

Google справился с самой крупной DDoS-атакой в своей истории Интенсивность атаки составила 398 млн запросов в секунду

ВСУ осуществили террористическую атаку по Белгороду, есть жертвы Любая атака по территории России с юридической точки зрения есть террор.

Команда «Kcell» путь к победе на KazHackStan 2023 Привет, Username, в данной статье я хочу рассказать тебе о конференции KazHackStan, которая прошла 13-15 сентября 2023 года. Также, поделиться информацией о некоторых векторах атак на полигоне и подготовке, которая позволила нам - команде "Kcell" - завоевать почетное первое ...

США обвинили Китай в атаке на инфраструктурные компании страны На Мюнхенской конференции глава ФБР заявил о масштабных хакерских атаках из КНР

Белгородский губернатор Гладков сообщил о повреждении трех машин при атаке Атака ВСУ повредила три автомобиля в российском регионе

Масштабная брешь в системе безопасности: тысячи роутеров и камер оказались уязвимы для хакеров Волна киберпреступников использует не одну, а две ранее неизвестные уязвимости нулевого дня, активно превращая маршрутизаторы и видеорегистраторы во вредоносную бот-сеть. Исследователи компании Akamai обнаружили эти угрозы, подвергающие устройства удаленному выполнению кода ...

Вайпер BiBi атакует пользователей Linux и Windows в Израиле Израильский CERT предупредил, что атаки на израильские компьютеры с целью уничтожения данных становятся все более частыми. Так, была обнаружена разновидность малвари семейства BiBi, уничтожающая данные как в системах под управлением Linux, так и Windows.

Почти 200 гигабайт могли быть украдены у Epic Games в результате хакерской атаки Группа Могилевича якобы начала атаку на серверы Epic Games

YouTube и прочие сервисы «упали» из-за атаки хуситов на подводные интернет-кабели Сегодняшний масштабный сбой, затронувший YouTube, Google, Facebook* и Instagram* был вызван атакой хуситов на подводные интернет-кабели в Красном море.

Google и Amazon перенесли самую мощную в истории DDoS-атаку Дефект протокола HTTP/2 позволил провести атаку с ботнета сравнительно небольшого размера.

Mash назвал военный аэродром Шилово возможной целью атаки дронов ВСУ на Воронеж ВСУ устроили массированную атаку дронов на Воронеж. Целью мог быть военный аэродром

«Сбер» отразил мощнейшую в своей истории DDoS-атаку – свыше 1 000 000 запросов в секунду Сервисы компании регулярно подвергаются различного рода атакам

Присяжные признали виновным участника атаки на DeFi-проект Mango Markets 18 апреля присяжные признали Авраама Айзенберга виновным в атаке на DeFi-проект Mango Markets. Он вывел цифровых активов на $116 млн.

Студия Insomniac, разработчик Spider-Man 2, подверглась масштабной хакерской атаке Студия Insomniac, создатель известной игры Spider-Man 2, стала жертвой масштабной хакерской атаки с требованием выкупа в $2 млн.

Economist: ВС РФ в атаке 29 декабря выбили производства ракет и дронов на Украине В момент грандиозной атаки в воздухе одновременно находилось 18 стратегов и дальних "бомберов"

Microsoft патчит две 0-day в своих продуктах Февральские патчи Microsoft исправляют 73 уязвимости, включая две находящиеся под атаками проблемы нулевого дня. В частности, уязвимость CVE-2024-21412 уже используется хак-группой DarkCasino (она же Water Hydra) для атак на финансовых трейдеров.

7 февраля российские войска провели одну из самых мощных ракетных атак по инфраструктуре ВСУ Сообщается о применении в ходе атаки самолётов Ту-95МС, Ту-22М3 и Су-34 ВКС России

Атака SLAM угрожает нынешним и будущим процессорам Intel, AMD и Arm Группа ученых разработала side-channel атаку, получившую название SLAM (Spectre Linear Address Masking). Атака может использовать аппаратные возможности, призванные повысить безопасность новых процессоров Intel, AMD и Arm, например, для извлечения хеша root-пароля из памяти ...

Браузер Google Chrome получает проверку URL в реальном времени Chrome начнёт лучше защищать от фишинговых атак

Microsoft: ATP28 эксплуатировала баг в Windows Print Spooler несколько лет Компания Microsoft сообщила, что группировка APT28 использовала уязвимость CVE-2022-38028 в Windows Print Spooler для повышения привилегий и кражи учетных данных с помощью ранее неизвестного инструмента GooseEgg. Примечательно, что атаки происходили «по крайней мере с июня 2...

Иран опроверг причастность к ударам по американским военным базам на Ближнем Востоке В результате подобной атаки погибли американские военные.

ВКС России уничтожили объекты инфраструктуры на Севере Украины Утренняя атака стала ответом украинским формированиям за атаки на Курскую и Белгородскую области

Apple внедряет новейший протокол для защиты данных от атак с использованием квантовых компьютеров Постквантовый криптографический протокол PQ3 поможет защитить пользователей от хакерских атак будущего.

Некоторые аспекты позитивной и негативной моделей платформы «Вебмониторэкс» Каждый новый специалист нашей практики Защиты приложений проходит нечто среднее между посвящением и стажировкой. Обычно в рамках задачи нужно развернуть уязвимое приложение, WAF одного из наших фокусных партнеров, а потом найти конкретную уязвимость, проэксплуатировать ее, п...

Группировка Muddling Meerkat использует «Великий китайский файрвол» для своих атак Специалисты Infoblox обнаружили злоумышленников, которым дали название Muddling Meerkat. Исследователи полагают, что это китайские «правительственные» хакеры, которые с 2019 года сканируют DNS-сети по всему миру, отправляя огромное количество запросов через открытые DNS-резо...

Утечка конфиденциальных данных в Tesla: бывшая сотрудница получила чужие Gehaltsinfos В Tesla произошла утечка конфиденциальных данных. Бывшая сотрудница получила доступ к личной информации своих коллег.

Утечка конфиденциальных данных в Tesla: бывшая сотрудница получила чужие Gehaltsinfos В Tesla произошла утечка конфиденциальных данных. Бывшая сотрудница получила доступ к личной информации своих коллег.

В РФ до 10 раз поднимут штрафы за утечку персональных данных – кто сливает личную информацию россиян Законопроект прошёл первое чтение и получил ряд поправок

Новая техника скрытого извлечения данных из реестра: анализ и рекомендации по защите Недавно в сети появился инструмент, который позволяет получить учетные данные из реестра Windows без взаимодействия с файловой системой — непосредственно из памяти. Детектировать такие атаки средствами штатного аудита очень непросто. В статье сравниваем механизм работы новой...

Нетаньяху извинился в Twitter за слова об отсутствии данных об атаке ХАМАС Нетаньяху извинился за пост об отсутствии данных об атаке ХАМАС

Бомба JDAM или ракета ХАМАС - кто именно виноват в атаке на больницу Аль-Ахли в секторе Газа Что скрывается за атакой на госпиталь Аль-Ахли в Газе, в результате которой погибли сотни мирных граждан

CNN: США ожидают нового этапа войны Израиля и ХАМАС По данным издания, израильская армия сократит количество воздушных атак и сосредоточится на тактической наземной операции.

Хранение данных: как минимизировать риски с помощью DCAP Компаниям важно, чтобы личные данные сотрудников, конфиденциальная информация клиентов и документы с грифом «коммерческая тайна» были надежно защищены. С каждым годом такой информации становится больше и она подвергается все новым рискам. Параллельно ужесточаются наказания о...

Критическая уязвимость в Rust приводит к инъекциям команд в Windows Уязвимость, получившая название BatBadBut и идентификатор CVE-2024-24576 (максимальные 10 баллов по шкале CVSS), затрагивает стандартные библиотеки ряда языков программирования, включая Rust. Из-за этого Windows-системы оказываются уязвимы перед атаками на внедрение команд и...

Взлом компании Sisense может раскрыть информацию ряда крупнейших компаний мира Агентство по кибербезопасности и защите инфраструктуры США (CISA) заявило, что расследует недавний взлом компании Sisense, занимающейся анализом данных. CISA предупреждает, что атака затронула организации критической инфраструктуры страны и призывает клиентов Sisense срочно ...

Библиотеки для реализации алгоритмов сжатия данных в Rust Привет, Хабр!Сегодня мы рассмотрим хорошие библиотеки для реализации алгоритмов сжатия данных на ЯП Rust. Сжатие данных позволяет уменьшать объемы данных без потери качества или с минимальными потерями. Различают две основные категории методов сжатия: с потерями и без потерь...

Poco F6 Pro совсем скоро отправится в релиз Совсем скоро компания Poco, которая является дочерним предприятием компании Xiaomi, должна обновить свою линейку так называемых «убийц флагманов». Информация об этом появилась достаточно давно, а сегодня предстоящий Poco F6 Pro был замечен в базе данных FCC — смартфон получи...

Ахиллесова пята блокчейна: эксперт рассказал об «атаке 51 процента» Технология блокчейн произвела революцию в сфере транзакций, но она не является непобедимой. В ней таится серьезная угроза — атака 51%. В статье HackerNoon обозреватель решил разобраться с ней подробнее.

Save Me VIP. Защищаем сетевое оборудование от атак на примере Cisco IOS Для подписчиковБезопасность телекоммуникационных устройств — вопрос острый, особенно в последнее время. Атаки на инфраструктуры провайдеров происходят все чаще. В этой статье я расскажу, как можно защитить сетевое оборудование от потенциального вторжения.

Google начала привязывать cookie в браузере Chrome к устройству для защиты от хакеров Это не позволит злоумышленникам совершать большинство атак с подменой cookie

PhantomCore атакует российские компании с использованием PhantomRAT Специалисты компании FACCT обнаружили атаки шпионской группировки PhantomCore. С января 2024 года хакеры атакуют российские компании и используют в своих операциях уникальный, ранее неизвестный исследователям троян удаленного доступа PhantomRAT.

Бельгийские исследователи использовали ИИ для создания пива более высокого качества В целях создания нового сорта пива бельгийские исследователи из Университета в Левене разработали новые модели искусственного интеллекта, позволяющие более точно определять рейтинг, который потребители придают пиву.

Компания Google удалит миллиарды записей с данными 136 млн пользователей Google согласилась удалить и обезличить миллиарды записей, содержащие данные о 136 млн американских пользователей. Таким образом компания сможет урегулировать коллективный иск, в котором утверждалось, что Google отслеживает людей, в том числе через браузер Chrome, без их вед...

45 000 серверов Jenkins уязвимы перед свежей RCE-уязвимостью Исследователи обнаружили в сети около 45 000 серверов Jenkins, уязвимых перед свежей проблемой CVE-2023-23897, для которой уже создано несколько публично доступных PoC-эксплоитов.

Сбербанк подвергся мощной DDoS-атаке Глава банка Герман Греф рассказал на пресс-конференции, что около двух недель назад «Сбер» столкнулся с самой мощной DDоS-атакой в своей истории. Также Греф отметил, что растет количество квалифицированных хакеров.

Уроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux Для подписчиковСегодня мы поупражняемся в анализе трафика при помощи Wireshark, разберем брутфорс‑атаку Credential Stuffing и проанализируем метод закрепления злоумышленника в системе. Затем построим таймлайн событий.

Норвежский танкер повторно подвергся атаке беспилотника хуситов в Красном море Официальные лица предупреждают, что если международное сообщество не сможет принять меры по прекращению атак хуситов, это сделает Израиль.

Ночью на 17 марта армия России провела массированную атаку на тыловые районы ВСУ Воздушная тревога была объявлена по всей Украине, а наибольшее количество атак наносилось в Одесской области

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer 5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, стилер с модульной архитек...

Основы Identity and Access Management (IAM) в архитектуре приложений Привет, Хабр!С каждым годом мы становимся свидетелями все большего количества сбоев в системах безопасности, утечек данных и хакерских атак даже на самые маленькие проекты.Identity and Access Management (IAM) выступает как наша первая линия обороны. Оно не просто защищает на...

После массовой атаки в 3D-принтерах Anycubic исправили 0-day уязвимость Разработчики компании AnyCubic выпустили новую прошивку для принтеров Kobra 2, исправив уязвимость нулевого дня. В прошлом месяце с помощью этого бага были взломаны устройства по всему миру, и неизвестный хакер предупреждал пользователей, что 3D-принтеры уязвимы для атак.

Созданы самоуничтожающиеся схемы для защиты от атак и подделок Ради защиты данных можно пожертвовать устройством

Из-за ошибки артиллеристов, "накрывших" своих штурмовиков, захлебнулась атака ВСУ под Клещеевкой Без точных данных разведки, расчеты ВСУ превратились в "слепых котят"

Каждое четвертое приложение, использующее Log4j, до сих пор уязвимо перед Log4Shell Множество приложений, использующих библиотеку Apache Log4j, используют версии, уязвимые перед различными проблемам, включая нашумевшую уязвимость Log4Shell (CVE-2021-44228), хотя с момента ее обнаружении и исправления прошло уже больше двух лет.

Microsoft: группировка Lazarus взломала CyberLink ради атаки на цепочку поставок Эксперты обнаружили, что северокорейская хак-группа Lazarus взломала тайваньскую компанию CyberLink, разрабатывающую мультимедийное ПО, и заразила трояном один из ее установщиков, чтобы организовать атаку на цепочку поставок, направленную на жертв по всему миру.

Ученые создали волокно, превращающее энергию человеческого тела в сигналы Группа материаловедов из Университета Донхуа в Китае и Национального университета Сингапура разработала новый тип волокна, которое не требует чипов или батарей для преобразования визуальных сигналов в цифровые передачи при взаимодействии с человеческим телом.

Атака Dirty Stream угрожает множеству приложений для Android Эксперты Microsoft рассказали о новой технике path traversal атак Dirty Stream, которая позволяет вредоносным приложениям для Android перезаписывать файлы в домашней директории других приложений. Это может привести к выполнению произвольного кода и краже секретов. Проблеме п...

ГМО-дрожжи на поводке: создан новый метод биоконсервации С развитием биоинженерии растет и потребность в мерах безопасности. Исследователи из Манчестерского университета разработали новый метод биоконсервации генетически модифицированных организмов (ГМО), используемых в промышленных процессах, в частности пекарских дрожжей.

NYT: спецслужбы Израиля допустили крупные ошибки, которые привели к атаке ХАМАС В Израиле раскрыли сбои в безопасности перед атакой ХАМАС

Средства ПВО отразили атаку четырёх американских ракет ATACMS над Крымом Эксперты предполагают, что для защиты полуострова используются новейшие комплексы С-500

Google заявила об отражении самой мощной хакерской атаки за всю историю компании Компания Google заявила об отражении самой мощной DDoS-атаки за всю историю. Мощность составляла 398 млн запросов в секунду.

Число атак на пользователей Android-устройств в России в 2023 году выросло в полтора раза Такие данные приводит "Лаборатория Касперского"

Член политбюро ХАМАС Мердави: атака на Израиль — ответ на готовящуюся операцию ХАМАС назвало атаку на Израиль ответом на готовящуюся операцию

Во время ракетной атаки по Крыму недалеко от полуострова был замечен американский самолёт-разведчик Американская авиация не в первый раз помогает украинским формированиям, предоставляя разведданные для ударов по территории России

Военкор Рожин: на запорожском направлении возле Вербового отбита атака ВСУ Стало известно об отбитой атаке ВСУ на запорожском направлении

Развожаев: в Севастополе отражают атаки двух безэкипажных морских катеров Губернатор Севастополя сообщил об атаке безэкипажных морских катеров

Китайские хакеры более двух лет имели доступ к данным крупнейшего европейского разработчика микросхем — компании NXP Хакерская группировка Chimera, которую СМИ связывают с Китаем, два года имела доступ к данным голландской компании NXP.  создано DALL-E Как сообщается, за более чем два года, с конца 2017 по начало 2020 года, хакеры украли у NXP множество данных. Причём речь идёт ...

Власти Новой Зеландии обвинили Китай в хакерских атаках Министерство Иностранных Дел Китая назвало данные обвинения безосновательными и необоснованными

APU Kraken Point получат четыре ядра Zen5 и четыре ядра Zen5c На данный момент информации о чипах данной линейки процессоров крайне мало, так же остаётся неизвестным количество графических блоков в составе будущих гибридных процессоров

Американские ученые напечатали функциональные ткани мозга Исследователи из Университета Висконсина в Мэдисоне разработали методику 3D-печати нервных тканей для изучения различных расстройств, включая болезни Альцгеймера и Паркинсона.

В Минобороны России подтвердили повреждение корабля «Новочеркасск» при атаке ВСУ на Крым По данным украинских официальных лиц - он был уничтожен.

Кибербезопасность в 12 фактах: от хакеров 60-х до крупнейших атак современности Руководитель направления по образовательной деятельности компании «Киберпротект», Юлия Черникина, поделилась фактами о кибербезопасности, затрагивая историю хакерства, крупнейшие атаки и текущие тренды.

Пользователи Excel, берегитесь: древняя уязвимость вновь используется для скрытых атак Опасная фишинговая кампания использовала старую уязвимость Microsoft Excel, CVE-2017−11 882, для доставки печально известного вредоносного ПО Agent Tesla. Исследователи из Zscaler ThreatLabs раскрыли эту схему, показав, что хакеры специально нацеливаются на пользователей с у...

Сказки про ИБ в машинном обучении Всем привет! На связи Ozon, и мы спешим вас поздравить с наступающим Новым Годом! С вами Дед Мороз Никита Губорев — специалист по информационной безопасности Ozon Tech.В настоящее время модели машинного обучения становятся все более популярными и широко применяются в различн...

Российские ученые создали систему идентификации личности по активности мозга Исследователи Института проблем управления им. В. А. Трапезникова РАН разработали новую систему идентификации, основанную на активности мозга человека при восприятии визуальных стимулов. Эксперименты показали, что мозг каждого человека генерирует уникальные электрические сиг...

Хакеры научились похищать данные даже с защищённых USB-накопителей в государственных системах Хакерская группировка TetrisPhantom разработала новый метод похищения данных с защищённых USB-накопителей, используемых в государственных системах.

Новые уязвимости Bluetooth позволяют проводить атаки "Man in the Middle" Исследователь Даниэле Антониоли обнаружил серьезные уязвимости в Bluetooth-соединениях, позволяющие проводить атаки "Man in the Middle"

Новый оптический диск вмещает 200 Тбайт данных Китайские учёные разработали оптический диск, который может хранить 200 Тбайт информации на одной стороне. Диск использует фемтосекундный лазер и фоторезистивную плёнку для записи и чтения данных. Это в 1600 раз больше, чем у DVD-диска, и почти в 10 раз больше, чем у жёстког...

Британская киберзащита может посыпаться из-за «катастрофической» атаки вымогателей Объединённый комитет по стратегии национальной безопасности (JCNSS) 13 декабря опубликовал отчёт, который в язвительной форме описывает неспособность властей противостоять беспрецедентной по времени и «катастрофической» по последствиям атаке программ-вымогателей.

Apple и Google шпионят за пользователями через уведомления и делятся данными с властями В сети появилась информация о том, что Apple и Google передают информацию о push-уведомлениях правительствам, которые используют эти данные для слежки за пользователями.

Новая атака Loop DoS представляет угрозу для 300 000 систем Исследователи описали новый вектор application-layer атак, основанный на протоколе User Datagram Protocol (UDP) и получивший название Loop DoS. Такой DoS представляет угрозу для систем Broadcom, Honeywell, Microsoft и MikroTik, и может «замкнуть» сетевые сервисы в бесконечно...

Google начнёт отключать в Chrome «старые» расширения - попадут ли под «раздачу» блокировщики рекламы Компания Google предупредила разработчиков, что с июня 2024 года в фирменном браузере Chrome она начнёт отключать некоторые «устаревшие» расширения.  Сгенерировано нейросетью Midjourney Если точнее, в сборках Chrome Dev, Canary и бета под номером 127 G...

ИИ предскажет реакцию пациентов на лекарства для лечения рака Группа исследователей разработала метод, который может помочь в предсказании реакции пациентов на лекарства от рака. Новая система, названная PERCEPTION, использует искусственный интеллект и анализ данных на уровне одиночных клеток для более точного прогнозирования эффективн...

В атаках на российской границе участвуют добровольцы из Румынии Члены группировки RBGG признались в своём присутствии на данном участке

Савчук: российские войска отразили 7 атак ВСУ на краснолиманском направлении Попытки атаки украинских военных были успешно предотвращены российскими подразделениями, благодаря применению тактической артиллерии и координации действий авиации

Более 28 500 серверов Exchange уязвимы перед свежим багом Исследователи подсчитали, что порядка 28 500 серверов Microsoft Exchange уязвимы перед критической проблемой повышения привилегий (CVE-2024-21410), которую уже начали эксплуатировать хакеры. Общее количество потенциально уязвимых серверов и вовсе превышает 97 000.

Проблема узлов решена: ученые научились прокладывать космические маршруты Исследователи из Университета Суррея разработали принципиально новый метод, использующий теорию узлов для оптимизации траекторий космических аппаратов и экономии драгоценного топлива.

HTB Download. Перехватываем терминал суперпользователя при атаке на хост Для подписчиковВ этом райтапе я продемонстрирую технику TTY hijacking, которая позволяет захватить сессию терминала суперпользователя. Также проэксплуатируем path traversal для получения доступа к исходному коду приложения на Node.js, украдем сессию пользователя через создан...

Ученые создали защищенный от хакеров чип для ИИ Ученые из MIT и MIT-IBM Watson AI Lab разработали чип для искусственного интеллекта, который устойчив к хакерским атакам. Он позволяет хранить конфиденциальные данные пользователей, обеспечивая высокую эффективность работы гигантских моделей искусственного интеллекта на устр...

Этой видеокарте четверть века, но ей дали новую жизнь и порты HDMI и DVI. Энтузиасты создали проект VoodooX на GPU 3dfx VSA-100 Очень старые видеокарты невозможно использовать в современных ПК по целому ряду причин. Но энтузиаст Оскар Бареа (Oscar Barea) при поддержке Эша Эванса (AshEvans81) решил немного поработать над 3dfx VSA-100, чтобы наделить адаптер современными интерфейсами.  Графи...

«Звуковая» атака позволяет перехватывать нажатия клавиш на основе паттернов набора текста Исследователи продемонстрировали новую атаку, которая позволяет распознавать нажатые пользователем клавиши, даже если вокруг довольно шумно.

Надежда для пищевых аллергиков: разработаны новейшие рекомендации Исследователи из Университета Макмастера разработали первые в истории международные рекомендации по стандартизации пероральной иммунотерапии (ПИТ) для семей с детьми аллергиками — лечения, которое формирует толерантность к таким аллергенам, как арахис.

Security Week 2416: уязвимость в серверных материнских платах Intel, Lenovo и Supermicro На прошлой неделе исследователи компании Binarly сообщили об обнаружении уязвимости в серверных материнских платах как минимум трех крупных вендоров: компаний Intel, Lenovo и Supermicro. Уязвимость была обнаружена в модуле Baseboard Management Controller, используемом для уд...

Мошенники взялись за «Госуслуги». Обнаружена новая фишинговая схема В последние дни участились случаи фишинговых атак на абонентов крупных сотовых операторов, о чем пишет «Коммерсантъ». Злоумышленники рассылают push-уведомления от имени оператора с просьбой подтвердить личные данные, включая паспортные сведения. Ссылка в уве...

В Румынии обнаружили обломки российского дронов-камикадзе В Североатлантическом Альянсе всё не считают данный инцидент атакой на члена НАТО

Минобороны: ПВО России за 24 часа сбили семь ракет HIMARS и РСЗО "Вампир" По данным Минобороны России, российские войска добились успехов, отразив атаки и нанеся ВСУ значительные потери.

Атаки ботнетов угрожают безопасности Интернета по всему миру По данным аналитиков компании, в 2023 году среднее количество устройств в ботнетах выросло в 4 раза по сравнению с 2022 годом с 4 тыс до 16 тыс девайсов.

Операторы вымогателя Play опубликовали 65 000 документов швейцарского правительства Национальный центр кибербезопасности Швейцарии (NCSC) обнародовал результаты расследования утечки данных, произошедшей в прошлом году в результате вымогательской атаки на компанию Xplain. Выяснилось, что в ходе инцидента пострадали тысячи конфиденциальных файлов федерального...

Linux-уязвимость Looney Tunables используется группой Kinsing в облачных атаках Операторы малвари Kinsing атакуют облачные среды с системами, уязвимыми перед свежей проблемой Looney Tunables. Напомним, что эта уязвимость отслеживается как CVE-2023-4911 и позволяет локальному злоумышленнику получить root-привилегии в системе.

Для 20-летних видеокарт ATI Radeon готовится новое ПО. Это будет драйвер Mesa Gallium3D с открытым исходным кодом Практически любую старую видеокарту с PCIe без проблем можно использовать в современном ПК, но поддержка таких адаптеров давно прекращена. Оказалось, что для моделей ATI серий Radeon R300, R400 и R500 в ближайшее время выйдет свежее ПО. Правда, неофициально.  Ново...

Linux едва не удалось избежать крупной кибератаки благодаря волонтеру Критическая кибератака, направленная на широко используемый инструмент сжатия данных в Linux, была предотвращена благодаря оперативным действиям одного из разработчиков-добровольцев.

Китайские исследователи разрабатывают плазменный щит против энергетического оружия Чем сильнее атака или чем дольше она длится, тем плотнее становится плазменный щит.

Прошли масштабные кибератаки на правительственные данные по всему миру По меньшей мере четыре отдельные кампании против CVE-2023-37580 в популярном пакете Zimbra Collaboration Suite были направлены на перекачку большого количества конфиденциальных почтовых данных.(можете удалять тоже низкая уникальность)

Military Watch: ПВО Украины истощилась после потери ЗРК Patriot и С-300 Поставки новых «Пэтриотов» ожидать не приходится, поскольку США и сами сталкиваются с серьезным дефицитом этих систем после атак на американские объекты на Ближнем Востоке

DLP: предотвращаем утечки Утечки данных являются одной из главных проблем современного мира ИТ. Персональные данные, конфиденциальная информация, коммерческая тайна а иногда и что-то более секретное периодически у кого-нибудь утекает и всплывает на просторах Даркнета, телеграмм каналах для пробива и ...

13-дневная задержка американского провайдера оставила без защиты 36 млн клиентов 13-дневная задержка компании Comcast с исправлением критической уязвимости Citrix оказалась дорогостоящей: хакеры воспользовались уязвимостью, скомпрометировав конфиденциальные данные 36 миллионов клиентов Xfinity.

Новая версия Гарда NDR Обновления позволяют быстрее обнаруживать атаки на корпоративную сеть, более оперативно и точно реагировать на инциденты. Новые формы настраиваемых отчетов упрощают контроль подозрительных событий в сети и облегчают анализ данных для эффективного реагирования на инциденты.

Уязвимость в популярном WordPress-плагине Ultimate Member ведет к утечке данных Исследователи предупредили о критической уязвимости (SQL-инъекция) в популярном плагине для WordPress, который насчитывает более 200 000 установок. Проблема может использоваться для извлечения конфиденциальных данных.

Сайт поддержки Juniper раскрывал данные об устройствах клиентов 17-летний исследователь обнаружил, что через портал поддержки для клиентов Juniper можно найти информацию об устройствах и контрактах на поддержку для множества клиентов. Судя по всему, утечка данных происходила с сентября 2023 года.

Военную базу США в Ираке обстреляли из «Градов» По имеющимся данным, военная база Айн аль-Асад на западе Ирака, где размещены американские войска, подверглась шквальному обстрелу из реактивных установок «Град». Как сообщает Лента.ру со ссылкой на иракское агентство Shafaq, несколько ракет упали на территории базы. Информа...

Mirai-ботнет IZ1H9 расширил свой арсенал 13 эксплоитами для IoT-устройств Ботнет, который исследователи отслеживают под идентификатором IZ1H9, недавно обзавелся тринадцатью новыми эксплоитами для атак на Linux-маршрутизаторы, а также устройства D-Link, Zyxel, TP-Link, TOTOLINK и других производителей.

Хакеры разработали способ проникновения через онлайн-рекламу Исследования в области кибербезопасности обнаружили новый метод хакерских атак через онлайн-рекламу с использованием инструмента Sherlock.

ВСУ нанесли удар по нефтеперерабатывающему заводу в Луганске Сообщается, что в атаке ВСУ по нефтеперерабатывающему заводу в Луганске использовались американские ракеты ATACMS.

Хакеры взломали 3 млн умных зубных щеток для DDoS-атаки Группа хакеров произвела крупномасштабную DDoS-атаку на веб-сайт швейцарской компании путем взлома 3 млн умных зубных щеток.

Инсайдерская информация : видеокарты NVIDIA снова подорожают По данным китайских СМИ, игровых видеокарт NVIDIA на крупных рынках становится всё меньше, и в ближайшем будущем это приведёт к росту цен на модели серии GeForce RTX

Российские ВКС нанесли несколько ударов ракетами Кинжал по территории Украины Подробных данных по результатам атаки пока нет, но известно, что прилёты зафиксированы во многих регионах Украины

Стало известно, что в ходе ночной атаки была поражена гостиница "Аэропорт" в Харькове Данный объект использовался как пункт временной дислокации для Вооруженных Сил Украины

ВКС России поразили военный аэродром ВСУ в Харьковской области Данная база была перевалочным пунктом для подразделений ГУР во время атак на границы России

Количество хакерских атак на телеком-компании выросло в три раза В пресс-службе компании StormWall сообщили, что в конце 2024 года сфера телекоммуникации в России стала самой уязвимой для хакеров. Общее количество атак на телеком-компании в 4 квартале 2023 года выросло на целых 316%, по сравнению с 2022 годом.

Два беспилотника сбиты над американской базой в Ираке В среду в Ираке была попытка атаки на американские войска, но они были перехвачены. В то же время, в Израиле продолжается военный конфликт с боевиками ХАМАС. Президент США выразил поддержку Израилю, отметив возможную причастность иранских ставленников к нападениям в регионе

WinRAR CVE-2023-38831 10 июля 2023 года при исследовании распространения троянского ПО под названием DarkMe, специалистами из Group-IB была обнаружена раннее неизвестная уязвимость в WinRAR, которая касалась обработки zip-архивов. Данная уязвимость получила идентификатор CVE-2023-38831. С помощью...

В Positive Technologies рассказали о критической уязвимости в продуктах «1С-Битрикс» Специалисты Positive Technologies рассказали, как помогли исправить критическую уязвимость в продуктах «1С-Битрикс». Уязвимость получила максимальную оценку 10 баллов по шкале CVSS 3.0, и с ее помощью атакующий мог запустить любое ПО на уязвимом узле и потенциально развить а...

Советы по физкультуре для женщин, основанные на менструальных циклах, оказались ненаучны Международные исследователи из Университета Макмастера, Манчестерского столичного университета и Австралийского католического университета обнародовали информацию о том, что советы по физическим упражнениям, разработанные с учетом менструального цикла женщин, не имеют достов...

Уязвимость менеджеров паролей приводит к массовой утечке данных. Имейте ввиду Менеджеры паролей играют важную роль в упрощении нашей работы в Интернете. Они позволяют надежно хранить множество учетных записей и соответствующих им ключей доступа, а также автоматически заполнять их при входе в новый сервис. Несмотря на меры безопасности, принятые Googl...

Глава Авдеевки заявил что «русские наступают с четырех сторон» Российский войска сменили тактику атак на позиции ВСУ.

Долговременная память и афантазия Память человека является весьма необычным механизмом, понимание которого в полной мере пока еще нет. Мы можем не помнить, что мы делали пять минут назад, но при этом в деталях помнить события десятилетней давности. Автобиографические воспоминания, которые касаются лично на...

Отчет BlackBerry по глобальным угрозам показывает 70 % рост числа атак вредоносным ПО BlackBerry Limited опубликовала свой последний Ежеквартальный аналитический отчет по глобальным угрозам, который показывает 70-процентный рост числа атак новым вредоносным ПО, который обнаружили системы кибербезопасности BlackBerry на базе ИИ. При 26 кибератаках в минуту это...

Security Week 2406: множество уязвимостей в VPN-сервере Ivanti 1 февраля компания Ivanti объявила о закрытии нескольких уязвимостей в продуктах Ivanti Connect Secure и Ivanti Policy Secure. Это была бы рутинная новость, если бы не сложности, с которыми столкнулся разработчик этого решения для удаленного доступа к корпоративным ресурсам....

Почти треть российских компаний, обладающих критической информационной инфраструктурой, сталкивались с инцидентами безопасности Минимум 35% из них влекут за собой ущерб, который можно оценить в финансовых потерях. Простои — наиболее частое последствие инцидентов, причиной которых называют в основном DDoS-атаки и взломы сайтов. Кроме этого, приводятся следующие негативные последствия: репутационный ущ...

Новые оптические диски размером с DVD вмещают 200 ТБ информации Исследователи из Шанхайского университета науки и технологий разработали оптический диск ёмкостью более чем 100 ТБ. Хотя технология в первую очередь предлагается для корпоративного использования, потенциально она может стать доступной для потребителей после преодоления…

ИИ в помощь: новая технология подсчета исчезающих видов в реальном времени Исследователи из Атлантического университета Флориды используют возможности искусственного интеллекта для защиты популяции ламантинов. Команда разработала метод автоматического подсчета количества ламантинов в заданном регионе путем анализа изображений, полученных с камер ви...

OpenAI подаёт в суд на американское издание The New York Times По мнению гиганта ИИ-индустрии, газета наняла специалистов для атаки на компанию

Оборона крепости Осовец. "Атака мертвецов". Во время Первой Мировой Войны произошло очень примечательное сражение, кульминация которого вошла в историю под названием "Атака мертвецов". В данной публикации я поведаю о ней вкратце.

Microsoft обвинила российских хакеров во взломе Российские хакеры из группировки Nobelium, известной своим участием в атаке SolarWinds, оказались за пределами границ электронной почты сотрудников Microsoft. Компания подтверждает, что в ходе продолжающейся атаки украдены исходные коды.

Google договорилась об урегулировании иска на $5 млрд о сборе данных в Chrome Американская Google, входящая в Alphabet, договорилась об урегулировании коллективного иска на $5 млрд по обвинениям в сборе персональных данных миллионов пользователей браузера Chrome.

Асимметричные и симметричные ключи в PostgreSQL Привет, Хабр!Как мы знаем, защита конфиденциальной информации — это неотъемлемая часть любого проекта. В статье поговорим про шифрование данных в PostgreSQL, а именно про шифрование с использованием как асимметричных, так и симметричных ключей. Читать далее

Apple: число атак на персональные данные выросло на 300% За два года больше 2,6 млрд персональных записей попали в чужие руки

Apple: число атак на персональные данные выросло на 300% За два года больше 2,6 млрд персональных записей попали в чужие руки

Атака на Android крадет данные из менеджеров паролей Многие популярные менеджеры паролей находятся под угрозой. Для Android-устройств угроза очень большая.

Атака на SSH и взлом туннелей VPN SSH стал практически стандартом де-факто для подключения к серверу или удалённому десктопу. Поэтому уязвимости вызывают определённое беспокойство. Тем более в нынешних условиях, когда весь трафик в интернете записывается и сохраняется в хранилищах провайдеров и хостеров. Т...

Контроль построенных домов предложили отдать ИИ Группа исследователей из Дрексельского университета разработала систему, использующую искусственный интеллект (ИИ) и робототехнику для эффективного обследования и оценки структурной целостности зданий, дорог и мостов.

Исследователи создали «самоуправляемую» лабораторию с ИИ Исследователи разработали «самоуправляемую» лабораторию, использующую искусственный интеллект и автоматизированные системы для глубокого анализа в химических исследованиях. Новый инструмент, названный Fast-Cat, способен предоставить больше информации за пять дней, чем это во...

Разведка США предполагает, что Иран причастен к планированию атак в Красном море Повстанцы Хути, поддерживаемые Ираном, совершили более 100 нападений за последние четыре недели.

Курс XIN продолжает падение после атаки на сеть Согласно данным на 11:45 по московскому времени 25 сентября 2023 года, стоимость криптовалюты Mixin (XIN) продолжала падать

Глава МИД Франции назвал атаки Украины на российские НПЗ «легитимной обороной» Кто-нибудь, отправьте квазидипломата в университет на 2 курс — изучать международное право.

Правительственные учреждения Швеции стали жертвами масштабной кибер-атаки на центр обработки данных По заявлениям министерства гражданской обороны, на восстановление может уйти несколько недель

JetBrains TeamCity CI/CD CVE-2024-27198 В феврале 2024 года группа исследователей уязвимостей Rapid7 выявила уязвимость, затрагивающую сервер JetBrains TeamCity CI/CD и представляющую собой обход аутентификации в веб-компоненте TeamCity.Уязвимость получила идентификатор CVE-2024-27198 и балл CVSS равный 9,8 (крити...

Врачи рассказали, как кислые конфеты помогают людям при панических атаках Вообще, не существует какого-либо надёжного способа полностью предотвратить приступы паники. Но доктор медицинских наук Джейсон Сингх посоветовал в одном из роликов в соцсети TikTok есть во время панической атаки кислые конфеты. По его словам, это может улучшить самочувствие...

Люди поглощают нанопластик вместе с бутилированной водой Новое исследование, опубликованное в научном журнале «Proceedings of the National Academy of Sciences», дает беспрецедентный взгляд на загадочный мир пластикового загрязнения. Команда исследователей из Колумбийского университета разработала новую технологию оптической визу...

Google удалит собранные в Chrome в режиме Инкогнито данные пользователей из-за судебного разбирательства Google, согласно информации The Wall Street Journal, удалит данные пользователей, которые были собраны в режиме Инкогнито браузера Chrome.

ИИ оказался способен предсказывать события вашей жизни: от личности до времени смерти Искусственный интеллект вышел за рамки обработки языка и стал предсказывать мельчайшие детали человеческой жизни. Модель life2vec, разработанная исследователями из DTU, Копенгагенского университета, ITU и Северо-Восточного университета и обученная на огромных массивах данных...

Исследователи SETI расширили границы отбора потенциальных сигналов с помощью метода «эллипсоид SETI» и пересмотрели архивные данные Исследователи из Института SETI представили новые разработки в области астрофизики и поиска внеземного разума. Они использовали данные миссии TESS (Transiting Exoplanet Survey Satellite) для изучения транзитных экзопланет и разработали метод, названный «эллипсоид ...

На фоне удара БПЛА по базе США в Иордании Пентагон намерен закупить новую систему ПВО IFPC Inc 2 На фоне атаки дронов на американскую базу, в результате которой погибли трое военнослужащих и более 40 получили ранения, армия США планирует закупить новую систему ПВО Indirect Fire Protection Capability Increment 2

Плодовые мушки помогли понять развитие органов, и при чем тут люди Ученые сделали большой шаг вперед в понимании того, как формируются органы, благодаря новой модели. Исследователи из Университета Нотр-Дам в сотрудничестве с Калифорнийским университетом в Риверсайде разработали сложную компьютерную модель, которая имитирует развитие крыла п...

Мощным DDoS-атакам подверглись не только Google, но и Amazon с Cloudflare Кроме Google хакеры начали проводить мощные DDoS-атаки на Amazon и Cloudflare

Toyota сообщает клиентам о хакерской атаке После кибератаки группы "Medusa" на Toyota Financial Services, компания информирует клиентов об утечке персональных данных. К похищенным данным относятся имена, адреса

В ходе атаки дронов ВСУ был повреждён склад ядерных отходов на Курской АЭС Официальный представитель министерства Мария Захарова сообщила, что Вооруженные силы Украины (ВСУ) совершили атаку тремя дронами на Курскую АЭС вечером 26 октября. По предварительным данным, дроны были начинены западными компонентами.

В США пообещали, что не оставят атаку на американских военнослужащих без ответа В первую очередь администрация Байдена обвиняет в случившемся Иран

CBS: Упавший у берегов Йемена американский MQ-9 Reaper могли сбить хуситы Это уже третий подобный американский дрон, упавший вследствие зенитных атак хуситов

В Белом доме заявили, что Байден ответит Ирану в случае атак против американских военных Здесь главное верно прочесть бумажку и ничего не забыть.

США и Иран на грани эскалации после атак в Ираке и Сирии После американских атак в Ираке и Сирии, направленных против объектов, поддерживаемых Ираном, Тегеран предостерег США от дальнейшей эскалации ситуации.

В Японии создали неинвазивный метод оценки злокачественности опухолей Исследователи из Университета Хоккайдо (Япония) создали неинвазивный метод диагностики опухолей головного мозга. Используя водорастворимый люминесцентный комплекс европия, ученые разработали метод точной оценки степени злокачественности опухолевых клеток глиомы.

Ученые предложили новый способ защиты от квантовых компьютеров Ученые предложили новый метод защиты конфиденциальных данных от мощных квантовых компьютеров, используя спутники для передачи данных в виде световых частиц. Этот подход предлагается в ответ на возрастающую угрозу раскрытия шифрованных сообщений с использованием квантовых выч...

Компания Nissan допустила утечку данных 100 000 человек В конце прошлого года вымогательская хак-группа Akira заявила, что взломала системы компании Nissan в Австралии и Новой Зеландии. Хакеры утверждали, что похитили у автопроизводителя более 100 ГБ документов. Теперь в Nissan подтвердили, что в результате этой атаки произошла ...

Китай представил новый кластерный дрон для групповых атак В Китае разработали уникальные дроны, способные разделяться на более мелкие летательные аппараты

Исследователь опубликовал RCE-эксплоит для Wyze Cam v3, который не смог использовать на Pwn2Own ИБ-специалист опубликовал proof-of-concept эксплоит для устройств Wyze Cam v3, который открывает reverse shell и позволяет перехватить контроль над уязвимыми девайсами. Планировалось, что этот эксплоит будет использован на хакерском соревновании Pwn2Own, однако производитель...

Apple предупредила пользователей из 92 стран о шпионских атаках Компания Apple оповестила пользователей iPhone в 92 странах мира о «наемной шпионской атаке», в рамках которой неизвестные пытаются удаленно скомпрометировать устройства жертв. Для защиты от таких атак компания рекомендует предпринять ряд немедленных действий, среди которых ...

Ученые нашли дефекты в чипах: миллионы процессоров Intel в опасности Исследователи обнаружили два новых метода атаки на критически важный компонент в процессорах Intel высокого класса, что может поставить под угрозу миллиарды устройств по всему миру.

Врачи назвали главные отличия сердечного приступа от панической атаки Паническая атака и сердечный приступ имеют схожие симптомы. Это одышка, головокружение, тошнота. И есть только один способ понять, что конкретно с вами происходит.

Российские военкоры сообщают об интенсивных атаках по силам ВСУ, засевшим в укрепрайоне Зверинец Российские подразделения стремятся взять под контроль данный населённый пункт, чтобы открыть себе дорогу к поселку "Машиностроитель"

Der Spiegel: Публикации германского МИД подвергаются атакам ботов в соцсетях В социальных сетях Германии была обнаружена российская дезинформационная кампания, об этом сообщает немецкое издание Der Spiegel, ссылаясь на данные экспертов МИД Германии.

HTB Snoopy. Проводим MITM-атаку на SSH для получения учетных данных Для подписчиковВ этом райтапе мы проведем MITM-атаку на службу SSH, чтобы заполучить логин и пароль пользователя. Но сначала попентестим веб‑сервер, найдем уязвимость LFI и, проникнув в систему, повысим привилегии через антивирус ClamAV.

Российские войска успешно отражают многочисленные атаки на Запорожском направлении Владимир Рогов, представитель администрации Запорожской области, информировал о ситуации на фронте, где российским войскам удалось успешно отразить пять атак украинской армии.

Более 400 тысяч россиян страдают от утечки данных после ремонта смартфона Компания Artezio (входит в группу ЛАНИТ) провела исследование, сколько россиян страдают от утечки конфиденциальных данных, таких как личные фото и видео, данные для входа в учётные записи и облачные хранилища.

Хак-группа ToddyCat усложняет свои кибершпионские кампании Исследователи сообщают, что группировка ToddyCat совершенствует свои методы проведения атак и уклонения от обнаружения. С помощью нового набора малвари хакеры собирают интересующие их файлы жертв и загружают их в общедоступные и легитимные хостинговые сервисы.

Нападение на военную базу США В результате этой атаки погибли трое американских военнослужащих и еще 34 человека получили ранения

Вредоносные пакеты из PyPI заражают Windows-машины силером WhiteSnake Специалисты Fortinet обнаружили в репозитории Python Package Index (PyPI) вредоносные пакеты, которые заражали системы под управлением Windows малварью для кражи информации WhiteSnake. Интересно, что этот же вредонос используется для атак на российские промышленные и логисти...

NVIDIA отложила релиз Н20 из-за проблем с Китаем Сегодня появилась официальная информация о том, что компания NVIDIA задерживает выпуск видеокарты H20, которая изначально создавалась для реализации вычислительных систем для работы с искусственным интеллектом, из-за опасений производителей серверов относительно интеграции д...

Хакеры продают данные Okta в даркнете. Компания заявляет, что это не результат прошлогодней атаки На хакерском форуме выставили на продажу дамп, якобы содержащий данные, похищенные у компании Okta во время атаки в октябре 2023 года. В компании заявили, что эти данные ей не принадлежат.

Apple представила новую языковую модель MM1 — это не просто обновление существующих систем, а новая архитектура, способная анализировать и интерпретировать данные на беспрецедентном уровне. С использованием разнообразных обучающих данных и сложных моделей, MM1 может понимать запросы пользователей, опираясь на соче...

ASUS готовит к релизу видеокарту GeForce RTX 4080 SUPER Noctua OC Edition Уже завтра состоится запуск видеокарт серии NVIDIA GeForce RTX 4080 SUPER, и ASUS представит свой уникальный дизайн видеокарты Noctua OC Edition, у которого есть целый перечень приятных преимуществ. Например, компания ASUS сотрудничает с Noctua для реализации наилучшего охла...

Хакеры уже используют критический баг в Atlassian Confluence По словам ИБ-специалистов, критическая уязвимость в Atlassian Confluence, которая позволяет уничтожать данные на уязвимых серверах (CVE-2023-22518), уже активно используется злоумышленниками для установки программ-вымогателей.

Российская армия начала использовать боевые элементы «Мотив-3М» на Авдеевском направлении Данные бомбы позволяют наносить удары в самые уязвимые места украинской техники и укреплений

Штурмовики ВС РФ при атаке на украинские позиции используют комбинацию дронов и огня артиллерии Новая тактическая схема вызвала смятение в рядах ВСУ

Инсайдерами опубликованы характеристики и цены всех версий HUAWEI nova 12 В сети появилась новая информация о серии смартфонов HUAWEI nova 12. По данным инсайдеров, в неё войдут сразу четыре модели, включая Active Edition, Pro и Ultra

Это как LEGO: создана реконфигурируемая метаповерхность для сбора энергии Исследователи из Пхоханского университета науки и технологий (POSTECH) и Университета Сунгкюнкван (SKKU) разработали «реконфигурируемую эластичную метаповерхность», которая значительно повышает эффективность сбора энергии.

TechCrunch: Скомпрометированы данные миллионов пользователей Facebook, Google, WhatsApp и TikTok Утечка данных в компании по обработке SMS оставила миллионы пользователей Facebook, Google, WhatsApp и TikTok уязвимыми перед хакерами.

В мировой Сети появилось видео разорванного "в клочья" украинского БТР М113 от неизвестной атаки Старая техника не выдерживает накал современных боёв

В мировой Сети появилось видео разорванного "в клочья" украинского БТР М113 от неизвестной атаки Старая техника не выдерживает накал современных боёв

Сколько кг может выдержать современная видеокарта и материнская плата? Многих волнует вопрос надёжности современных компонентов для ПК, многие из которых уже стали громоздки и новые поколения только продолжают эту тенденцию, прибавляя в габаритах и весе. Логично, что у некоторых возникает вопрос, сможет ли такие конструкции выдерживать матери...

Attaque a-la russe: атака с помощью промт-инъекций русскоязычных моделей семейства Saiga2 Насколько хорошо защищены открытые большие языковые модели от генерации вредоносного контента? Рассмотрим механизмы атаки с промт-инъекцией на большие языковые модели, а так же рекомендации по защите от них. Читать далее

Конфиденциальный браузер Brave получил свою нативную ARM-версию под Windows Разработчики браузера Brave, созданного с упором на конфиденциальность, анонсировали выпуск нативной версии для Windows-компьютеров на базе процессоров с ARM-архитектурой. Это должно повысить их производительность и энергоэффективность

В 4 квартале 2023 года больше всего от DDoS-атак пострадали телеком-компании, финансовые организации и ритейлеры По данным экспертов StormWall в 4 квартале 2023 года число атак на российские компании выросло на 67% по сравнению с 4 кварталом 2022 года.

Способы атаки на ИИ (Claude & ChatGPT): floating attention window attack Хакеры придумывают всё более изощренные способы атаки на искусственный интеллект. Один из наиболее интересных — это атака «плавающего окна внимания»: злоумышленники манипулируют контекстом диалога с ИИ, подталкивая его к опасным выводам и смещению фо...

The Telegraph: Украина не сможет отражать атаки России зимой из-за нехватки ракет для ЗРК Patriot Украинская армия во многом полагалась на американскую военную помощь.

WSJ: Масштаб атаки Ирана на Израиль соответствовал наихудшему прогнозу военных США Американские власти были удивлены организацией удара возмездия.

Нетаньяху заявил, что ответ Израиля на атаку Ирана будет сдержанным и неспешным Американские власти настаивают, что Тель-Авив отодвинул эмоции в сторону.

«Очевидно, Р-ФОН и иностранный смартфон — это два совершенно разных устройства», — появился комментарий от создателей российского смартфона Официальный канал пресс-службы РОСА Мобайл и Рутек опубликовал комментарий по поводу схожести российского телефона «Р-ФОН» и Symphony Helio 80, который выпускается в Бангладеш. Сегодня появилась информация про визуальную схожесть Р-ФОНа с бангладешским. Так ...

Чат-бот Nvidia ChatRTX имеет большие проблемы с безопасностью. Компания уже выпустила обновление Чат-бот Nvidia ChatRTX оказался проблемным. Как выяснилось, все ранние версии ПО имели серьёзные уязвимости, из-за чего компании пришлось срочно выпускать патч.  создано DALL-E ChatRTX, ранее известный как Chat with RTX, в версии вплоть до ChatRTX 0.2 имел серьёзн...

Оказывается, медузы способны к обучению — хотя у них нет мозга T. cystophora Исследователи из Кильского университета в Германии обнаружили у медуз T. cystophora, не имеющих мозга, способность к обучению. Интригой является тот факт, что нервная система медуз крайне примитивна — каждый из ее четырех центров восприятия состоит из пары гла...

Беспилотник США XQ-58A Valkyrie прошел испытания нового комплекса систем радиоэлектронной атаки На военно-воздушной базе Эглин, штат Флорида, состоялись, по сообщениям американских СМИ, успешные испытания беспилотника XQ-58A Valkyrie с новым комплексом систем радиоэлектронной атаки.

Компании, входящие в Группу АвтоВАЗ, стали жертвами мошеннических атак Согласно данным Службы безопасности АвтоВАЗа, недавно несколько компаний, входящих в Группу АвтоВАЗ, стали жертвами мошеннических атак через мобильные мессенджеры. Мошенническая схема выглядит следующим образом: злоумышленники обращаются к сотрудникам от имени руководит...

Разработана бумажная батарея, которая вырабатывает энергию из воды и воздуха Исследователи из японского Университет Тохоку разработали магниево-воздушную батарею на бумажной основе, которая вырабатывает энергию из воды и воздуха.

Эффективные вложения в ИТ: Как посчитать ROI при внедрении ПО на примере системы маскирования данных Всем привет! Меня зовут Али Гаджиев, я Директор по продукту в компании Crosstech Solutions Group. Мы с моими коллегами Продакт-менеджером Дмитрием Симаком и Руководителем отдела анализа данных и машинного обучения Владимиром Коршуновым решили поднять ту тему, которую, зачаст...

Рег.ру сообщил, что подвергся хакерской атаке Представители российского регистратора доменов и хостинг-провайдера Рег.ру (обслуживает 44% доменов в рунете) сообщают, что компания подверглась атаке хакеров. По данным СМИ, группировка UHG попытались проникнуть на один из серверов виртуального хостинга.

Новый меняющий цвет датчик имитирует чувствительность человеческой кожи Исследователи из лаборатории реконфигурируемой робототехники EPFL представили ChromoSense - сенсор, который имитирует способность кожи воспринимать несколько стимулов одновременно. В отличие от традиционных роботизированных датчиков, ChromoSense использует гладкий полупрозр...

Баг в WordPress-плагине WP Fastest Cache угрожает 600 000 сайтов Популярный плагин для WordPress, WP Fastest Cache, который используют более миллиона сайтов, уязвим перед SQL-инъекциями, что позволяет неаутентифицированным злоумышленникам прочитать содержимое баз данных сайта.

Ученые «взломали ДНК» для разработки метода получения 3D-наноструктур Исследователи из Брукхейвенской национальной лаборатории Министерства энергетики США, Колумбийского университета и Университета Стоуни-Брук разработали универсальную методику создания разнообразных металлических и полупроводниковых 3D-наноструктур.

Зарегистрирована рекордная DDoS-атака в 2023 году – продолжительностью почти три дня Специализирующаяся на обеспечении доступности интернет-ресурсов и нейтрализации DDoS-атак Qrator Labs поделилась интересной статистикой по итогам третьего квартала 2023 года.  Сгенерировано нейросетью Midjourney Как и в предыдущем периоде, больше всего от DDoS-ата...

Google признала сбор ваших данных даже в режиме «Инкогнито» в Chrome Google признала, что собирает данные о пользователях, даже когда они используют режим «инкогнито» в своем браузере Chrome. Ранее компания утверждала, что режим инкогнито предотвращает сбор данных, но недавний судебный процесс и урегулирование спора заставили Google быть боле...

Ученые создали датчики для обнаружения стресса у растений Ученые из MIT и Singapore-MIT Alliance for Research and Technology (SMART) разработали датчики из углеродных нанотрубок, способные обнаруживать сигналы, указывающие на стрессы, такие как тепло, свет, или атака насекомыми или бактериями, которым подвергаются растения.

Иран разработал новую тактику для внезапных атак с моря Баллистические ракеты иранской армии спрятаны в транспортных контейнерах на гражданских (невоенных) судах. Такая маскировка позволяет осуществлять внезапные атаки.

Исследователь безопасности обманул Apple на $2,5 миллионa Роскин-Фрейзи обнаружил уязвимость в серверной системе Apple, известной как Toolbox, а затем начал атаку с целью кражи товаров на сумму около $2,5 миллионов из серверной части компании.

5 причин, почему я не буду переходить с Google Chrome на другой браузер В данной статье я выскажу 5 абсолютно субъективных причин, касательно предпочитаемого браузера

В Windows 11 появится больше возможностей для нативного сжатия ZIP-файлов Новая функция предлагает больше опций при сжатии файла, таких как формат и метод сжатия.

Создан биоразлагаемый «живой пластик» с полезными спорами бактерий Исследователи из Калифорнийского университета в Сан-Диего разработали «революционный живой пластик», способный значительно уменьшить загрязнение окружающей среды пластиком. Этот новый биопластик представляет собой биоразлагаемую форму термопластичного полиуретана (TPU), широ...

Ученые разработали жидкие кристаллы для роботов будущего Исследователи из Университета Джонса Хопкинса разработали новые жидкие кристаллы, которые можно контролировать с помощью света.

В России разработали метод для отслеживания опасных погодных явлений Российские ученые представили новый метод для отслеживания маленьких, но интенсивных погодных явлений, таких как грозы, ливни и тропические циклоны. Они использовали данные о вихрях в атмосфере над Северной Атлантикой за почти 40 лет и разработали компьютерную модель для их ...

Почти в каждом китайском приложении для клавиатуры нашли «шпионскую» брешь Миллионы пользователей популярных китайских клавиатурных приложений подвергаются риску слежки за нажатиями клавиш, говорится в новом отчете MIT Technology Review. Исследователи из Citizen Lab, группы кибербезопасности при Университете Торонто, обнаружили критический недостат...

Outpost — тактический инди-шутер с зомби и спецназом Ранняя версия мобильной игры Outpost появилась во многих странах мира, включая Россию. Её делал инди-разработчик, причём на движке Unity. Уже это наводит на мысли, что внутри ничего хорошего не будет. На самом деле это не так — даже в ранней версии есть интересные моменты. ...

Американские F/A-18 Super Hornets сбивают запущенные хуситами беспилотники и ракеты США объявили о создании многонациональной операции по защите торговли в Красном море от атак движения Хуситы в Йемене.

NBC News: Уже как минимум 45 американских военных ранены в результате атак в Ираке и Сирии Сегодня Блинкен попросил Иран не атаковать базы США на Ближнем Востоке

Microsoft Edge импортирует данные из браузера Chrome без согласия пользователя Пользователи заявляют, что Edge без разрешения переносит открытые вкладки и другую информацию из Chrome

Google патчит восьмую 0-day уязвимость в Chrome в этом году Google выпустила экстренные патчи для устранения очередной 0-day уязвимости в браузере Chrome. Известно, что этот баг уже находился под атаками и стал восьмой уязвимостью нулевого дня в Chrome в этом году.

Хакеры используют QEMU в качестве инструмента для создания сетевых туннелей Специалисты «Лаборатории Касперского» рассказали, что злоумышленники использовали опенсорсный эмулятор QEMU для туннелирования. Изученная атака была нацелена на неназванную «крупную компанию».

МТС RED: хакеры атакуют промышленные компании с помощью шпионских программ и шифровальщиков По данным аналитиков, чаще всего хакеры пытались атаковать корпоративный сегмент с помощью троянов и червей, которые позволяют осуществлять шпионаж и похищать конфиденциальные данные компаний.

HTB Devvortex. Повышаем привилегии через уязвимость в Apport Для подписчиковВ сегодняшнем райтапе мы с тобой проэксплуатируем прошлогоднюю уязвимость в Apport — системе сообщений о неполадках в Ubuntu. Но чтобы получить доступ к ней, сначала проведем атаку на Joomla, получим сессию на сервере и найдем учетные данные пользователя.

В России создали комплекс для обнаружения дефектов на железнодорожных рельсах Специалисты из Санкт-Петербургского государственного электротехнического университета «ЛЭТИ» разработали комплекс для выявления повреждений на железнодорожных рельсах без использования визуальных методов.

В октябре традиционные DDoS-атаки с целью получения выгоды преобладали над DDoS-атаками политически мотивированных хактивистов Специалистам удалось обнаружить, что число традиционных DDoS-атак, направленных на получение выгоды значительно превышало число атак, организованных политически мотивированными хактивистами.

Группировка Fluffy Wolf провела не менее 140 атак на российские компании Эксперты компании BI.ZONE обнаружили новую хак-группу Fluffy Wolf, которая не менее 140 раз пыталась атаковать российские компании. По словам исследователей, основная цель группировки – кража учетных данных (скорее всего, для дальнейшей перепродажи). При этом аналитики харак...

Microsoft обновила веб-версию Microsoft Store Сегодня компания Microsoft официально запустила новую веб-версию своего магазина приложений для операционной системы Windows. Данная платформа разработана как замена существующему магазину приложений для систем на базе Windows, который представлен в веб-формате. Разработчики...

Meta и Instagram блокируют информацию о событиях в Секторе Газа Пользователи социальных сетей сообщают о блокировке их сообщений на тему атаки Израиля на Палестину

В Самарском университете разработали роборыбу В научно-образовательном центре робототехники и мехатроники Самарского университета имени Королева разработали роборыбу для подводных исследований. Водонепроницаемый корпус дрона изготовили на 3D-принтере, внутри размещены литиевые батареи, микроконтроллер, система техническ...

Microsoft выявила новую хакерскую атаку «Dirty Stream», которая нацелена на Android-приложения Хакеры используют безобидные на первый взгляд приложения, чтобы перезаписывать файлы в домашнем каталоге других приложений.

Всего 1000 евро, и вы получаете карту с нитями ДНК, на которой можно хранить... 1 КБ данных Не секрет, что молекулу ДНК можно использовать для хранения данных. Всего один грамм ДНК способен хранить сотни петабайт данных. И хотя это сугубо теоретические расчёты, компания Biomemory уже сейчас предлагает готовый продукт на основе такого метода.  Biomemory п...

Ученые создали новый материал для улучшения электроники Специалисты из Университета Вашингтона в Сент-Луисе разработали новый материал, который может значительно улучшить электронику. Электростатические конденсаторы играют важную роль в современной электронике, но используемые в них ферроэлектрические материалы имеют значительные...

Больше справедливости: за утечку данных в Госдуме предложили штрафовать на миллионы рублей В России решили отнестись к утечкам данным более серьезно: в Госдуме представили законопроекты, предлагающие умопомрачительные штрафы и тюремные сроки для тех, кто небрежно обращается с конфиденциальной информацией.

[Перевод] Самые крупные DDoS-атаки нулевого дня на HTTP/2 В августе и сентябре злоумышленники развернули крупнейшие распределённые DDoS-атаки в истории интернета, эксплуатирующие известную уязвимость в ключевом техническом протоколе. В отличие от других серьёзных атак нулевого дня последних лет – например, Heartbleed или log4j – к...

DDoS-атаки: ловушки, тренды, способы защиты. Интервью с аналитиком DDoS-Guard Мы поговорили о DDoS-атаках с аналитиком команды защиты инфраструктуры в компании DDoS-Guard Петром Макаровым. Узнали, почему защита обратным проксированием на уровнях L3-L4 — это лукавство, в чём минусы блокировки трафика по IP, какую защиту от атак выбрать при ограниченном...

Уязвимость в промышленных маршрутизаторах Milesight может находиться под атаками По данным компании VulnCheck, занимающейся анализом эксплоитов и уязвимостей, проблема CVE-2023-43261, затрагивающая промышленные маршрутизаторы Milesight, может использоваться хакерами для атак.

ASUS выпустила видеокарту Radeon RX 7900 GRE TUF White в Китае интересно, что информация о данной модели отсутствует на официальном сайте ASUS

К2 Кибербезопасность выходит на рынок коммерческих SOC в партнерстве с «Лабораторией Касперского» К2 Кибербезопасность запускает Центр мониторинга информационной безопасности (Security Operations Center, SOC).  Он объединит экспертизу К2 Кибербезопасность в области защиты информации и передовые технологии “Лаборатории Касперского”. Используя платформу Kaspersky Unif...

США пытаются убедить грузоотправителей плыть по Красному морю, несмотря на атаки хуситов Американские военные пытаются заверить судоходные компании, что безопасное плавание через Красное море и Суэцкий канал ими полностью обеспечивается.

NYT: США и Израиль привели свои армии в повышенную готовность из-за угрозы атак Ирана Израильские и американские власти ожидают от иранцев ответа на авиаудар по консульству Ирана в Сирии.

Китай «обходит» санкции США, используя RISC-V. Китайская компания SophGo создаёт 64-ядерный процессор на основе технологий американской SiFive Китайская компания SophGo разрабатывает процессор на основе архитектуры RISC-V, используя решения американской компании SiFive.  создано DALL-E Процессор под названием SG2380 имеет 16 ядер SiFive P670, каждое из которых по производительности примерно соответствует...

Исследование МТС RED: хакеры наращивают темпы атак Компания МТС RED, входящая в ПАО «МТС», представила исследование кибератак во втором полугодии 2023 года. Согласно данным экспертов МТС RED SOC, со второй половины года среднемесячная частота атак на российские компании возросла на 28% и составила более 4000 инцидентов.

У вымогателей появилась новая тактика: теперь они атакуют парами ФБР предупреждает о новой тактике, которую с июля 2023 года используют вымогательские группировки. Теперь в сети жертв внедряют сразу два по шифровальщика, с разницей между атаками менее двух суток. Было замечено, что такую тактику используют вредоносы AvosLocker, Diamond, H...

Ученые будут использовать ИИ для разработке новых антибиотиков Исследователи из университетов Стэнфорда и Макмастера борются с проблемой устойчивости бактерий к антибиотикам с помощью генеративного искусственного интеллекта (ИИ). Созданная модель SyntheMol разработала структуры и химические рецепты для шести новых лекарств, направленных...

Ученые создали ИИ, способный воспринимать мир как бабочка Исследователи из Пенсильванского университета разработали мульти-сенсорную платформу искусственного интеллекта (ИИ), которая позволяет воспринимать и анализировать окружающий мир, как это делают бабочки Heliconius. Их исследование отмечает прорыв в области создания энергоэфф...

Российские войска нанесли ракетный удар по военной инфраструктуре в Сумской области В настоящий момент ещё нет достоверной информации о результатах атаки

Пока жители РФ праздновали Новый год, мошенники слили в сеть 5 Тб конфиденциальных данных Это 116 миллионов строк или на 10% больше, чем было в 2023 году

В СФУ разработали морозоустойчивый двигатель на водороде Изображение иллюстративное Инженеры Сибирского федерального университета и специалисты одной из компаний-партнеров разработали перспективный двигатель, который способен работать при экстремально низких температурах — его уже показали Председателю Совфеда Валентине Матвиенко...

Опубликован эксплоит для уязвимости в Cisco IOS XE В открытом доступе появился PoC-эксплоит для критической уязвимости в Cisco IOS XE (CVE-2023-20198), которая уже использовалась злоумышленниками для взлома десятков тысяч устройств. Исследователи ожидают, что теперь атак станет еще больше.

(Ex)Cobalt в новом обличье: команда Solar 4RAYS исследовала последнюю атаку известной группировки Недавно мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Некоторые исследования из бл...

Последовала вторая волна ракетных ударов по объектам на Украине В украинских социальных сетях есть мнение, что данная атака стала результатом ракетного удара по рынку в Донецке

Меркурис: Мощные атаки ВС РФ под Харьковом вынуждают ВСУ думать об отступлении А тем временем в украинском тылу почти нет желающих среди потенциальных мобилизованных стать участниками экипажа американских Абрамсов на передовой

Иран отрицает участие в атаке на американскую базу в Иордании Иран отрицает участие в нападении на американскую базу в Иордании, где погибли три военнослужащих. Власти Тегерана утверждают, что вооруженные группы в регионе действуют самостоятельно, не получая указаний от Ирана.

Где соцсети и давние текста встречаются: новый метод анализа болезней растений Исследователи из Государственного университета Северной Каролины открыли новый интересный инструмент для отслеживания болезней растений — анализ исторических и современных текстов, включая даже твиты. Их исследование, опубликованное в журнале Scientific Reports, пролива...

Вымогательская группа Muliaka атаковала российские компании Аналитики компании FACCT обнаружили новую вымогательскую группировку Muliaka, которая атакует российские компании как минимум с декабря 2023 года. Исследователи рассказали, что в одной из атак для распространения и запуска малвари в сети жертвы атакующие воспользовались попу...

Компания Sony подтвердила утечку данных тысяч сотрудников Компания Sony уведомила нынешних и бывших сотрудников (а также членов их семей) о кибератаке, в результате которой была раскрыта их личная информация. Также в компании подтвердили, что утечка произошла в результате атаки на 0-day уязвимость в MOVEit Transfer.

Бывший сотрудник Apple создаёт батареи вместе с ИИ Бывший сотрудник компании Apple, который работал исследователем в области искусственного интеллекта около шести лет, собрал команду квалифицированных специалистов для того, чтобы существенно улучшить современные технологии в области аккумуляторных батарей. Эти специалисты се...

Google Tensor G3 является первой SoC для смартфонов, имеющей поддержку кодирования AV1 Согласно проведенным тестам, степень сжатия данных на AV1 на 50 % выше, чем у конкурентов.

Тестируем инфраструктуру и приложение на устойчивость к DDoS-атакам Сегодня расскажу, как можно протестировать свою ИТ-инфраструктуру или приложение на предмет устойчивости к DDoS-атакам на уровнях L4 и L7. Сразу скажу, что это нельзя назвать серьезным нагрузочным тестированием, это простой и бесплатный метод теста. У него две задачи: 1. Узн...

Hewlett Packard Enterprise расследует возможную утечку данных Компания Hewlett Packard Enterprise (HPE) проводит расследование возможной хакерской атаки, так как на хак-форуме выставили на продажу якобы украденные у компании данные. Продавец утверждает, что дамп содержит учетные данные HPE и другую конфиденциальную информацию.

В России разработали первый в стране умный фонендоскоп для детей В пресс-службе Алтайского государственного университета рассказали, что был разработан медицинский прибор - детский фонендоскоп с системой записи дыхания. Эта разработка позволит специалистам записывать и передавать данные о дыхании детей врачам для более точной диагностики,...

CNN: ВСУ используют дроны с интегрированным ИИ для атак по территории России Такие акты нападения невозможны без помощи западных "партнеров"

Миллионы умных зубных щёток стали оружием хакеров в масштабной DDoS-атаки Три миллиона умных зубных щёток оказались заражены хакерами и использованы для масштабной DDoS-атаки на веб-сайт швейцарской компании, сообщает газета Aargauer Zeitung, ссылаясь на недавний отчёт. Сайт фирмы рухнул в результате атаки, которая вызвала потери для компании...

Великобритания отказалась помогать США в нанесении ударов по проиранским силам в Ираке и Сирии Американские силы запланировали атаки на объекты ополченцев, спонсируемых Ираном.

The Guardian: Отказ США в военной помощи Израилю мог бы привести к деэскалации конфликта США начали авиаудары по объектам в Ираке, Сирии и Йемене в ответ на предыдущие атаки на американских солдат и торговые суда

Новейшая память работала при температуре 600 °C в течение 60 часов Исследователи из Университета Пенсильвании представили прорывной тип памяти, который может выдерживать палящие 600 °C в течение более 60 часов. В этой памяти типа «ферродиод» используется специальный материал (AIScN), который сохраняет данные даже после экстремального теплов...

Администраторы сайтов рискуют безопасностью из-за использования примитивных паролей Администраторы веб-ресурсов часто используют примитивные пароли, делая свои сайты уязвимыми для взлома, по данным шведской компании Outpost24.

Умная стиральная машинка «сливала» гигабайты данных на сторону Сливает не только воду

Американские поезда уже 26 лет «работают» на дискетах. Система муниципального транспорта Сан-Франциско не модернизировалась с 1998 года Несмотря на то, что в целом потребительский рынок уже давно отошёл практически от любых носителей данных, в некоторых профессиональных отраслях до сих пор используются очень старые устройства. К примеру, Железнодорожная система Муниципального транспортного агентства Сан...

Разработчик малвари TrickBot приговорен к пяти годам и четырем месяцам тюрьмы Гражданин России Владимир Дунаев приговорен к пяти годам и четырем месяцам лишения свободы за участие в создании и распространении малвари Trickbot, которая использовалась для атак на компании, медицинские учреждения и частных лиц по всему миру.

Lockheed Martin представляет новую гиперзвуковую ракету Mako Эта многоцелевая ракета может быть использована для атак как на суше, так и на море, что делает ее очень универсальным оружием, способным решать разнообразные задачи.

Angara Security выявила мошеннические домены для сбора данных избирателей в российских регионах Компания Angara Security выявила нелегитимные сайты, использующие визуальную айдентику Центральной избирательной комиссии (ЦИК) и Госуслуг и предназначающиеся для сбора персональных данных избирателей.

Крупнейший банк Китая стал жертвой шифровальщика Промышленный и коммерческий банк Китая (ICBC), крупнейший коммерческий банк Китая и один из крупнейших банков мира, столкнулся вымогательской атакой. Инцидент повлиял на работу рынка казначейских облигаций США и вызвал проблемы с клирингом. По данным СМИ, за этой атакой стои...

На GitHub больше 1 000 уязвимых репозиториев: в чём суть угрозы и что с этим делать Привет, Хабр! На связи технический директор MTC RED Денис Макрушин и команда Advanced Research Team: Павел Гусь, Иван Бессарабов и Андрей Сомсиков.В январе разработчики GitLab нашли в своей системе две критические уязвимости. Из-за ошибок в верификации злоумышленники могут з...

Cuttlefish заражает роутеры и ищет в трафике учетные данные Исследователи нашли новую малварь Cuttlefish, которая заражает SOHO-маршрутизаторы ради отслеживания проходящих через них данных и кражи аутентификационной информации.

В Uber подтвердили сообщения о взломе их систем Эксперты обращают внимание на то, что кибератака на компанию была проведена при помощи простейших способов социальной инженерии. После появления сообщений о том, что компания Uber вынуждена была отключить ряд внутренних коммуникаций и инженерных систем после кибератаки, е...

Американский Abrams был поражен под Авдеевкой дешевым fpv-дроном и добит из РПГ Наверное для Пентагона вдвойне унизительно узнать, что для выведения из строя современного американского ОБТ использовались дешевый БПЛА и гранатомёт, разработанный в 60-х годах прошлого века.

Пользователи теряют данные из-за ошибки в Android 14 В Android 14 обнаружили ошибку, связанную с хранением данных, которая затрагивает пользователей функции multiple profiles. Из-за этой проблемы устройства становятся практически неработоспособны, так как оказываются отрезаны от собственного хранилища. Из-за разрушительности б...

ИИ ускорил поиск лекарств от болезни Паркинсона в 10 раз Исследователи из Кембриджского университета совершили значительный прорыв в борьбе с болезнью Паркинсона. Используя искусственный интеллект (ИИ), они разработали метод, позволяющий выявлять потенциальных кандидатов на лекарства в десять раз быстрее и в тысячу раз дешевле, че...

Apple устраняет уязвимость Bluetooth, используемую Flipper Zero Apple, возможно, исправила уязвимость в Bluetooth, которая позволяла устройствам Flipper Zero проводить DoS-атаки на iPhone и iPad, внедрив обновления безопасности в iOS 17.2.

Новый материал увеличил емкость конденсаторов в 19 раз Исследователи из Вашингтонского университета в Сент-Луисе разработали материал, который может значительно улучшить электростатические накопители энергии. Эта новая разработка может похвастаться плотностью энергии, которая в 19 раз выше, чем у имеющихся в продаже конденсаторо...

Создан самовосстанавливающийся материал катода для литий-серных батарей Исследователи из Калифорнийского университета в Сан-Диего (UC San Diego) совершили прорыв в создании батарей нового поколения. Разработанный ими новый самовосстанавливающийся катодный материал может раскрыть весь потенциал твердотельных литий-серных (Li-S) батарей.

Army Recognition: ВСУ используют переделанные советские Ту-143 для атак на нефтебазы в России Согласно фотографиям, опубликованным Министерством обороны России, украинские войска продолжают использовать старые беспилотные Ту-143 "Рейс" советского производства, переделанные в беспилотники-камикадзе, для нанесения ударов по целям на территории России.

Турция призвала США оказать влияние на Израиль для прекращения атак на сектор Газа Министр иностранных дел Турции, Хакан Фидан, обратился к американскому коллеге Энтони Блинкену с просьбой влиять на Израиль с целью прекращения атак на Газу

Большой недостаток в системе безопасности: уязвимость серверов Microsoft подвергла сети атакам Исследователи безопасности из компании Akamai обнаружили критический недостаток в DHCP-серверах Microsoft, который может позволить злоумышленникам проводить спуфинг-атаки, не требуя никаких учетных данных.

Раскрыты лежащие в основе зависимости мозговые механизмы Совместная работа исследователей из Университета Маунт-Синай и Рокфеллеровского университета пролила новый свет на мозговые механизмы, лежащие в основе зависимости. Результаты исследования, опубликованные в журнале Science, раскрывают общий путь, используемый кокаином и морф...

Хакеры слили в Сеть секретные данные Boeing После кибератаки, выполненной небезызвестной бандой хакеров Lockbit, компания Boeing решила не идти у них на поводу. Киберпреступники угрожали обнародовать множество конфиденциальных данных Boeing, если выкуп не будет выплачен до 2 ноября, и, похоже, они выполнили свою угроз...

Обнаружена Linux-версия DinodasRAT Исследователи обнаружили, что Red Hat и Ubuntu подвергаются атакам Linux-версии малвари DinodasRAT (она же XDealer), которая, вероятно, активна еще с 2022 года.

[recovery mode] Сканируем сеть. Собираем информацию об организациях Снова рад приветствовать всех подписчиков и читателей! Сегодня хочу представить вашему вниманию несколько инструментов OSINT подходящих для сканирования сети и сбора информации об организациях. В этой статье подробно разберём установку, настройку и использование каждого инст...

Разработана компактная система распознавания лиц Исследователи из Национального университета Ян Мин Чао Тун и Исследовательского института Хон Хай в Тайване разработали новую компактную систему распознавания лиц с использованием более плоской и простой оптики, требующей меньше энергии. Как показали тесты на 3D-реплике скул...

В сети появилась информация о редчайшем видеоадаптере Nvidia GeForce GTX 2070 Данная модель являлась ранним прототипом известной видеокарты RTX 2070

От октябрьской атаки на Okta пострадали все клиенты компании, а не 1%, как сообщалось ранее Компания Okta завершила расследование по факту взлома системы поддержки клиентов, произошедшего в прошлом месяце. Как оказалось, хакеры получили доступ к данным всех клиентов компании, а не 1% пользователей, как сообщалось изначально. Напомним, что в результате этой атаки уж...

Китайские кибервойска. Атака на критическую инфраструктуру США Китайские кибервойска все более смело атакуют критически важную инфраструктуру США, включая энергетическую, водную, телекоммуникационную и транспортную отрасли, говорят американские чиновники и эксперты по кибербезопасности.

Американские военные базы в Ираке и Сирии подверглись ракетным ударам и атакам беспилотников Было подтверждено, что один вооруженный беспилотник атаковал авиабазу Айн-эль-Асад, где размещены американские войска.

Разработан кремниевый чип для передовых радио- и фотонных приложений Исследователи из Наноинститута Сиднейского университета разработали небольшой кремниевый полупроводниковый чип, сочетающий в себе электронные и фотонные (световые) элементы, что стало значительным достижением в области полупроводниковых технологий.

ХАМАС успешно атаковал Израиль, потому что нашёл слабое место всех современных армий Нет ничего нового в том, что ХАМАС напал на Израиль — это происходило много-много раз. Новизна как раз в том, что атака стала самой успешной за последние... десятилетия? При этом все мы знаем, что Израиль за последние годы меньше вооружаться не стал. Значит, изменилась военн...

Push-уведомления для смартфонов: Новый инструмент для правительственной слежки? Благодаря запросам, направленным таким технологическим гигантам, как Apple и Google, правительства теперь имеют возможность получать доступ к конфиденциальным данным через push-уведомления

Компания Sapphire сообщила о случаях мошенничества на американских маркетплейсах Мошенники выкладывают объявления с видеокартами от данного бренда по невероятно низкой цене

Детектирование атак на контейнеры с помощью eBPF Привет, Хабр!Меня зовут Илья Зимин, я аналитик-исследователь угроз в компании R-Vision. Сегодня в статье я расскажу о возможностях обнаружения атак на контейнеризированные приложения с помощью такого инструмента, как eBPF, на примере приемов, связанных с побегом из Docker-ко...

DarkGate распространяется через взломанные аккаунты Skype и Microsoft Teams Исследователи компании Trend Micro обнаружили, что с июля по сентябрь 2023 года малварь DarkGate распространялась при помощи скомпрометированных учетных записей Skype и Microsoft Teams. Большинство атак было обнаружено в Северной и Южной Америке, странах Азии, на Ближнем Вос...

В Корее представили ультрабыстрый генеративный ИИ Корейские исследователи из Института электроники и телекоммуникаций (ETRI) представили технологию, объединяющую искусственный интеллект и визуальное восприятие для создания изображений по текстовому вводу всего за 2 секунды. Это значительный шаг вперед в области сверхбыстрой...

ВС РФ стали использовать двойную атаку "Искандерами" с контрольным поражением 3-ей ракетой Все удары разнесены во времени для для большей эффективности

Четыре БПЛА сбиты над Московской, Тамбовской, Брянской и Орловской областями Целью беспилотников было совершить террористическую атаку на территории России, отметили в военном ведомстве. Все сбитые дроны относятся к классу беспилотников самолетного типа, уточнили в Минобороны.

Голопалуба: реализация технологии из сериала «Звездный путь» Современный мир сложно представить без технологий, которые его наполняют. Некоторые из них малозаметны, тогда как другие приковывают к себе внимание буквально всех и каждого. Одной из таких технологий является искусственный интеллект. Данное направление объединяет в себе м...

Кандидат в президенты США раскритиковал американские атаки на Сирию и Ирак Роберт Кеннеди-младший призвал администрацию Вашингтона отозвать "нежелательные" американские войска из Ближнего Востока, чтобы предотвратить дальнейшее обострение конфликта

Регистрация машин остановилась из-за сбоя в системе МВД России В МВД России объяснили, почему сегодня граждане столкнулись сегодня с проблемами при постановке автомобилей на учет. Причина заключается в техническом сбое. Сообщается, что в данный момент специалисты профильных подразделений МВД России принимают меры к устранению причи...

Китай создал гиперзвуковой «умный» снаряд и разгоняет его до скорости 7 Махов Китайские ученые разработали гиперзвуковой «умный» снаряд, который может менять угол атаки в середине полета на гиперзвуковых скоростях.

NVIDIA RTX 3060 заняла топ видеокарт в Steam Видеокарта GeForce RTX 3060 от компании NVIDIA, которой уже почти три года, продолжает укреплять свои позиции в роли самой популярной видеокарты для современных геймеров. Собственно, модель долгое время оставалась лидером в рейтинге лучших графических карт по мнению множеств...

Поглощение звука: метаповерхность из шариков для пинг-понга Современные технологии делают нашу жизнь лучше. Эта избитая фраза часто соответствует действительности, но упускает маленький, но столь важный момент — современные технологии имеют побочные эффекты. Мегаполисы, многополосные дороги, аэропорты — символы глобализации и квинт...

Агентство по кибербезопасности США подверглось атаке хакеров Агентство по кибербезопасности и защите инфраструктуры США (CISA) — важнейшее американское агентство, отвечающее за защиту критической инфраструктуры страны, — в прошлом месяце подверглось взлому, что вызвало серьезные опасения в отношении безопасности.

США рассматривают ответные действия на атаку дронов на свою военную базу в Иордании В ответ на атаку дронов на американскую военную базу в Иордании, где погибли три солдата, США обдумывают ряд ответных мер, включая потенциальную скрытую операцию против Ирана.

Nvidia RTX 4090D получит урезанный графический процессор AD102-250 На данный момент нет информации каким образом будет ограничена производительность будущей видеокарты

Cache API — кэшируем данные на стороне клиента Cache API - сравнительно старый API для управления хранилищем кэша, доступный уже во всех современных браузерах и являющийся частью ServiceWorker.Разберемся, как мы можем его использовать, сравним с другими методами организации кэша на стороне клиента, а также реализуем ново...

Онлайн-сервис Минюста Финляндии подвергся DDoS-атаке Министерство юстиции Финляндии проводит расследование после дерзкого нападения хакеров. Веб-сайт Oikeus.fi является важным ресурсом, предоставляющим юридическую информацию

Хакерская атака обошлась MGM Resorts в 110 млн долларов США Компания MGM Resorts, которая владеет сетями отелей, курортов и казино по всему миру, сообщила, что вымогательская атака, произошедшая в прошлом месяце, стоила ей 110 млн долларов и позволила хакерам похитить личную информацию клиентов.

«8 ГБ ОЗУ на MacBook Pro M3, вероятно, аналогичны 16 ГБ в других системах». Apple считает, что малый объём ОЗУ в базовом MacBook Pro не является проблемой Несмотря на то, что новые MacBook получили платформу M3, которая намного производительнее M2, базовые версии всё равно оснащаются всего лишь 8 ГБ оперативной памяти. И пока многие ругают Apple за жадность по этому поводу, сама Apple говорит, что это не является проблемо...

Атака ArtPrompt использует ASCII-арт против ИИ чат-ботов Новая атака на ИИ-помощников строится на использовании ASCII-рисунков. Оказалось, что такие большие языковые модели, как GPT-4, настолько «отвлекаются», пытаясь обработать подобные изображения, что забывают соблюдать правила, запрещающие им давать вредоносные ответы, наприме...

Обучение ИИ на синтетических данных: исследователи из MIT меняют правила игры Как известно, данные - это новая почва в мире AI. И товарищи-исследователи из MIT CSAIL нашли оригинальный способ вырастить на этой плодородной земле нечто большее, чем просто пиксели. В своем новом исследовании, они использовали синтетические изображения для обучения моделе...

Новая камера показывает мир глазами некоторых животных Исследователи из Университета Сассекса и Лаборатории цвета Хэнли Университета Джорджа Мейсона разработали технологию визуализации динамичного цветного мира, каким его видят разные виды животных

Российский смартфон «Р-ФОН» не производится в Китае. Покупатели получат 10 ГБ в облаке РОСА Диск Компания «Рутек» сообщила новые подробности о российском смартфоне «Р-ФОН», который получит облачное хранилище РОСА Диск. В «Рутек» уточнили, что Смартфон не производится в Китае: «Небольшая партия была ввезена, чтобы сравнить к...

Приглашаем на Ozon Tech Community BI Meetup Всем привет!Меня зовут Дмитрий, я руководитель группы разработки инструментов BI. Стоит ли говорить, что данные вокруг нас и, если мы не умеем с ними работать, то мы не можем функционировать как бизнес вообще? Наша команда платформы данных старается обуздать десятки пет...

Apple выпустила экстренные исправления для двух 0-day уязвимостей Компания Apple выпустила внеплановые патчи для двух уязвимостей нулевого дня, уже используемых в атаках (CVE-2023-42916 и CVE-2023-42917). Сообщается, что эти проблемы, обнаруженные в движке WebKit, затрагивают iPhone, iPad и Mac.

В сети появились первые рендеры Xiaomi 14 Pro Сегодня на просторах интернета появилась информация о грядущем флагмане Xiaomi 14 Pro и даже появились рендеры, на которых можно заметить основные преимущества данного смартфона. Например, компания решила использовать систему из четырёх камер, что достаточно необычно даже по...

[Перевод] SQL в качестве API SQL в API???  Верно, вы уже успели подумать: «это же безумие, предоставлять API, который принимает SQL». Да, это ужасная идея. Особенно, если API обращён к Интернету. Делать так небезопасно, вы напрашиваетесь на атаки в виде SQL-инъекций. Поддержка такого интерфейса превр...

Крупнейшая ИИ-платформа подверглась атаке: тысячи серверов скомпрометированы Масштабная атака, направленная на уязвимость в Ray, популярном фреймворке искусственного интеллекта, используемом такими компаниями, как OpenAI и Uber, привела к взлому тысяч серверов. Эта брешь в системе безопасности вызывает опасения по поводу возможной кражи конфиденциаль...

(Не) безопасный дайджест: открытый сервер, морская утечка и атака на цепочку поставок Пришло время поделиться традиционной ежемесячной подборкой громких ИБ-инцидентов. В майском дайджесте расскажем про недобросовестную медицинскую компанию, как SaaS-поставщик случайно слил данные и про халатность крупнейшего производителя электроники Индии. Читать далее

Новая технология Сиднейского университета может превратить ваши мысли в читаемый текст Исследователи из Сиднейского технологического университета (UTS) разработали метод чтения мыслей без хирургического вмешательства и МРТ.

Ученые разработали новый метод расчета углеродного следа компаний Исследователи из университета Байройта представили новый подход к расчету углеродного следа компаний, сравнив вес продуктов вместо финансовых затрат.

Группировка ToddyCat применяет «одноразовую» малварь против правительств и телекомов Аналитики Check Point обнаружили вредоносную кампанию, получившую название «Stayin' Alive», активную с 2021 года. Жертвы этих атак находились в Казахстане, Узбекистане, Пакистане и Вьетнаме, и в основном это были правительственные организации и поставщики телекоммуникационны...

Группировка AeroBlade атаковала аэрокосмические организации в США Аналитики BlackBerry обнаружили новую хак-группу AeroBlade, которая атакует американские организации, работающие в аэрокосмическом секторе. По словам специалистов, недавняя кампания группировки проходила в два этапа: волна тестирований в сентябре 2022 года и более продвинуты...

Украинские силы предприняли попытку массированной атаки на Крым ударными дронами По информации от министерства обороны, за ночь было сбито 36 украинских БПЛА

ИИ Bing Chat обманом вынудили решить CAPTCHA Исследователь вынудил чат-бота Microsoft решить CAPTCHA, использовав для этого «визуальный джейлбрейк» — надпись на медальоне его воображаемой умершей бабушки, которую нужно было прочитать.

Элементарный английский для Elementary — грамматика и не только Как определить, добились ли вы уровня Elementary? «Элементарный» уровень на самом деле подразумевает, что у вас хватило усердия, чтобы пройти в неспешном темпе как минимум 2 учебника в 200-300 страниц и потратить минимум год, непрерывно изучая английский язык, тратя три-четы...

Хакеры атакуют плагин для WordPress, установленный на миллионе сайтов ИБ-исследователи заметили вредоносную активность, направленную на популярный плагин Better Search Replace для WordPress. Только за последние сутки были обнаружены тысячи попыток атак на свежую уязвимость CVE-2023-6933, найденную в плагине на прошлой неделе.

Tech Xplore: учёные используют ИИ и Google Street View для прогнозирования энергопотребления домов Используя данные Google Street View, исследователи могут прогнозировать энергопотребление зданий. ИИ используется для эффективного прогнозирования, предоставляя градостроителям и властям важные данные.

Долой лаг: четырехфазный электрооптический модулятор Современный мир тяжело представить без современных коммуникационных технологий, позволяющих людям из разных уголков планеты, к примеру, общаться по видео связи в режиме реального времени. Для нас этот пример кажется вполне обыденным, но еще несколько десятков лет назад под...

От xWiki к static-HTML. Как мы документацию «переезжали» Документация в компании HOSTKEY состоит из двух частей: внутренней, которая ведется и дополняется как силами наших технических писателей, так и сотрудниками отделов, для которых она предназначена, и внешней, клиентской.До недавнего времени мы и для внутренней, и для внешней ...

Список со всеми персонажи из Wuthering Waves В Wuthering Waves, как и в Genshin Impact со Star Rail, будут добавлять новых персонажей с каждым обновлением. Я собрал список из тех героев, которых уже добавили в бета-версию или добавят в ближайшем будущем. В этом списке можно заранее посмотреть, на кого копить валюты и р...

Почему война в Газе не способна спровоцировать прямой конфликт между США и Ираном За шквалом ракетных атак со стороны США и их союзников на прошлой неделе последовали удары Ирана по американским прокси в Ираке, Сирии и Пакистане.

Security Week 2351: фантомные корпоративные учетки в экосистеме Google На прошлой неделе исследователь Дилан Эйри из команды Truffle Security обнародовал детали уязвимости в протоколе OAuth компании Google. Ошибка в логике системы авторизации угрожает прежде всего компаниям, которые используют для совместной работы инфраструктуру Google Workspa...

Белгородский губернатор Гладков: один человек погиб при обстреле Уразово ВСУ использовали ракетно-артиллерийское вооружение, в частности РСЗО "Град", для атаки на поселок

Adobe закрыла 185 уязвимостей в различных приложениях, включая Experience Manager Adobe выпустила серию обновлений для нескольких своих приложений, включая Experience Manager, для устранения уязвимостей, которые могли бы быть использованы злоумышленниками для атак на компьютеры пользователей.

Ynet: Израилю пришлось при атаке Газы использовать дальнобойные снаряды из резерва 2006 года Один такой боеприпас способен поразить цель расстоянии до 40 км

Крупные морские компании обходят Суэцкий канал из-за опасности Из-за атак на корабли в Красном море крупные морские компании решили не использовать Суэцкий канал и вместо этого идут в обход Африки.

Сбер впервые выдержал такую атаку: она длилась 4 дня и видоизменялась десятки раз Зампредседателя правления Сбербанка Станислав Кузнецов в ходе форума «Кибербезопасность в финансах» рассказал, что в конце января финучреждение подверглось длительной и изощренной DDos-атаке, которая продолжалась несколько дней. «С 24 по 28 января мы в...

В США обеспокоились массовой недооценкой выбросов метана Новое исследование, опубликованное в журнале Science, свидетельствует о том, что Агентство по охране окружающей среды (EPA) значительно недооценивает выбросы метана в Соединенных Штатах. Исследователи из Стэнфордского университета сравнили спутниковые данные с атмосферной мо...

Крупнейший провайдер США AT&T допустил утечку 73 млн учетных данных Компания AT&T столкнулась с крупной утечкой данных о 73 миллионах нынешних и бывших клиентов. По данным телекоммуникационного гиганта, эта конфиденциальная информация, включающая имена, адреса, номера социального страхования и коды доступа, была опубликована в "темной" ч...

[Перевод] Незваные гости — уязвимости в RPKI RP BGP (Border Gateway Protocol, протокол граничного шлюза) — это протокол динамической маршрутизации, используемый маршрутизаторами для обмена информацией о достижимости префиксов в их сетях. BGP-маршрутизаторы могут анонсировать любые префиксы, включая и те, которыми их сети ...

Хакеры взломали Sony – раскрыты данные 6800 сотрудников Sony Interactive Entertainment Sony Interactive Entertainment подтвердила, что личная информация около 6800 бывших и нынешних сотрудников была скомпрометирована в результате кибератаки в июне. По данным Sony, доступ к данным был получен через платформу передачи файлов MOVEit, используемую сотрудниками SIE...

Ученые создали прорывной чип для смартфонов: безопасность и скорость работы Исследователи из Массачусетского технологического института разработали новый чип, который защищает данные пользователя, позволяя при этом смартфонам работать с мощными приложениями. Эта инновация решает главную проблему мобильных технологий: баланс между эффективными вычисл...

Ученые создали тест в AR для оценки координации астронавтов Команда ученых из Университета Мичигана, включая исследователей из Лаборатории биоастронавтики Университета Колорадо и Нейронаучной лаборатории NASA, разработала тест в дополненной реальности (AR) для выявления сенсорно-двигательных нарушений, подобных тем, что наблюдаются у...

FAZ: ФРГ знает, что в случае атаки Москвы Taurus, из Калининграда ракеты очень быстро поразят Берлин Некоторые иностранные масс-медиа не исключают, что утечка информации надолго «закрыла» вопрос о передаче немецко-шведской разработки KEPD-150/350 Taurus украинской армии.

Apple рассказала, как работает Optic ID в гарнитуре Vision Pro Apple рассказала как новая биометрическая система Optic ID разблокирует Vision Pro. Помимо разблокировки гарнитуры, новая функция позволит авторизовать покупки через Apple Pay, войти в сторонние приложения, получить доступ к конфиденциальным данным и другим задачам. Что…

My Lovely Wife — мрачный симулятор отношений на iOS My Lovely Wife — игра, доступная в Steam с 8 июня 2022 года, а в App Store — с 11 октября 2023 года. Информации о версии на Android нет. My Lovely Wife это готический симулятор любовных отношений. Игроки будут встречаться с суккубами, для каждого из них 2 концовки, не счита...

В Иране придумали как защититься от атаки дронов-катеров и оснастили корабль трехствольными пушками Количество "железа" на единицу времени и квадрат площади оставят не у дел практически любой современный образец морского дрона

Deep Render представила технологию сжатия видео с помощью ИИ Фирма утверждает, что ее сжатие видео уже обеспечивает уменьшение размера файлов в 5 раз

Неустанная борьба военно-морского флота США с нападениями хуситов Ситуация в Красном море остается напряженной из-за атак хуситов на торговые суда и угроз американской авианосной группе. Несмотря на определенные успехи, решение кризиса требует не только военной силы, но и широких международных усилий.

Хакеры придумали новый инструмент для взлома серверов и облачных сервисов В Сети начал распространяться новый тулкит (пакет инструментов, для активации и управления лицензиями ПО), написанный на языке Python, который хакеры используют для атак на веб-серверы, SaaS-сервисы, предоставляющие ПО как услугу, и облачные платформы.

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)