Социальные сети Рунета
Вторник, 2 июля 2024

Хакеры научились следить за пользователями без прямого доступа к сетевому трафику Хакеры научились вычислять видеоконтент, который пользователь смотрел на YouTube. Для этого злоумышленники используют новый вектор атак SnailLoad (Улитка).

Атака CacheWarp позволяет обойти защиту AMD SEV и получить root-доступ Группа ученых разработала атаку CacheWarp, которая позволяет злоумышленникам взламывать виртуальные машины, защищенные технологией AMD SEV (Secure Encrypted Virtualization), используя запись в память для повышения привилегий и удаленного выполнения кода.

Атака VoltSchemer использует беспроводные зарядки для ввода голосовых команд и повреждения устройств Группа исследователей из Университета Флориды и компании CertiK продемонстрировала набор атак VoltSchemer, нацеленных на беспроводные зарядные устройства. Эти атаки позволяют манипулировать голосовыми помощниками смартфонов и обходить защиту стандарта Qi для повреждения близ...

Усилители Wi-Fi сигнала D-Link уязвимы перед удаленным выполнением команд Группа исследователей RedTeam обнаружила проблемы в популярном усилителе Wi-Fi сигнала D-Link DAP-X1860. Найденная специалистами уязвимость позволяет осуществлять DoS-атаки (отказ в обслуживании) и удаленное внедрение команд.

Атака TunnelVision приводит к утечке VPN-трафика Атака TunnelVision позволяет направлять трафик за пределы VPN-туннеля, что дает злоумышленникам возможность прослушивать незашифрованный трафик, при этом сохраняя видимость защищенного VPN-соединения.

JetBrains TeamCity CI/CD CVE-2024-27198 В феврале 2024 года группа исследователей уязвимостей Rapid7 выявила уязвимость, затрагивающую сервер JetBrains TeamCity CI/CD и представляющую собой обход аутентификации в веб-компоненте TeamCity.Уязвимость получила идентификатор CVE-2024-27198 и балл CVSS равный 9,8 (крити...

Уроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux Для подписчиковСегодня мы поупражняемся в анализе трафика при помощи Wireshark, разберем брутфорс‑атаку Credential Stuffing и проанализируем метод закрепления злоумышленника в системе. Затем построим таймлайн событий.

Хакеры заставили браузеры на iOS и macOS разглашать пароли Исследователи обнаружили новую атаку под названием «iLeakage», которая использует уязвимость бокового канала в процессорах Apple, на которых работают устройства под управлением iOS и macOS. Эта атака позволяет раскрыть конфиденциальную информацию, такую как пароли, содержимо...

После DDoS-атаки владелец сайта получил счёт на $100 000 за трафик DDoS-атака на сайт привела к нежелательному трафику. 190 терабайт данных было передано всего за четыре дня.

Спекулятивная атака GhostRace угрожает процессорам Intel, AMD, Arm и IBM Группа исследователей разработала новую side-channel атаку GhostRace, позволяющую спровоцировать утечку данных на современных процессорах. Проблема затрагивает не только процессоры Intel, AMD, ARM и IBM, поддерживающие спекулятивное выполнение, но и популярное ПО.

Начались массовые атаки на уязвимость Citrix Bleed Исследователи предупреждают, что злоумышленники уже используют уязвимость Citrix Bleed (CVE-2023-4966) для атак на правительственные, технические и юридические организации в Северной и Южной Америке, Европе, Африке и странах Азиатско-Тихоокеанского региона.

Более 100 000 сайтов пострадали после атаки на цепочку поставок, затронувшей Polyfill[.]io Исследователи предупредили об атаке на цепочку поставок, затронувшей более 100 000 сайтов, использующих cdn.polyfill[.]io. Дело в том, что домен приобрела китайская компания, после чего скрипт был модифицирован для перенаправления пользователей на вредоносные и мошеннические...

Исследователи изучили инфраструктуру преступного синдиката Comet и Twelve Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников на российские компании. Для эффективного противодействия этим киберпреступникам эксперты опубликовали списки инструментов и адресов, которые злоумышле...

Способы атаки на ИИ (Claude & ChatGPT): floating attention window attack Хакеры придумывают всё более изощренные способы атаки на искусственный интеллект. Один из наиболее интересных — это атака «плавающего окна внимания»: злоумышленники манипулируют контекстом диалога с ИИ, подталкивая его к опасным выводам и смещению фо...

В SlowMist рассказали подробности атаки на Upbit Исследователи компании по безопасности блокчейнов из SlowMist рассказали о недавней атаке на одну из известнейших мировых криптовалютных бирж

Все современные видеокарты уязвимы перед side-channel атакой и сливают данные через браузер Исследователи из четырех американских университетов разработали новую side-channel атаку на современные видеокарты, которая использует сжатие данных для «слива» конфиденциальной визуальной информации при посещении веб-страниц.

Атака на SSH и взлом туннелей VPN SSH стал практически стандартом де-факто для подключения к серверу или удалённому десктопу. Поэтому уязвимости вызывают определённое беспокойство. Тем более в нынешних условиях, когда весь трафик в интернете записывается и сохраняется в хранилищах провайдеров и хостеров. Т...

Security Week 2412: атака на ChatGPT по сторонним каналам Исследователи из Университета имени Бен-Гуриона опубликовали работу, в которой показали новый метод атаки, приводящий к частичному раскрытию обмена данными между пользователем и ИИ-чатботом. Анализ зашифрованного трафика от сервисов ChatGPT-4 и Microsoft Copilot в некоторых ...

Свежий критический баг в FortiOS SSL VPN уже находится под атаками Разработчики Fortinet предупреждают, что новая критическая RCE-уязвимость в FortiOS SSL VPN уже может использоваться для атак. Уязвимость отслеживается как CVE-2024-21762 и получила 9,6 баллов по шкале CVSS. Баг в FortiOS связан с out-of-bounds записью и позволяет неавториз...

Вредоносный пакет из PyPI использовал фреймворк Silver для атак на macOS Исследователи из компании Phylum обнаружили в PyPI вредоносный пакет, имитирующий популярную библиотеку requests. Вредонос предназначался для атак на устройства под управлением macOS ради последующего получения доступа к корпоративным сетям, и использовал в своих атаках фрей...

Опубликован эксплоит для уязвимости в Cisco IOS XE В открытом доступе появился PoC-эксплоит для критической уязвимости в Cisco IOS XE (CVE-2023-20198), которая уже использовалась злоумышленниками для взлома десятков тысяч устройств. Исследователи ожидают, что теперь атак станет еще больше.

PhantomCore атакует российские компании с использованием PhantomRAT Специалисты компании FACCT обнаружили атаки шпионской группировки PhantomCore. С января 2024 года хакеры атакуют российские компании и используют в своих операциях уникальный, ранее неизвестный исследователям троян удаленного доступа PhantomRAT.

Side-channel атака iLeakage позволяет воровать конфиденциальные данные через Apple Safari Группа ученых разработала спекулятивную side-channel атаку iLeakage, которая работает против устройств Apple и позволяет извлекать конфиденциальную информацию из браузера Safari, включая пароли и содержимое вкладок.

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer 5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, стилер с модульной архитек...

Атака DNSBomb позволяет усилить DDoS в 20 000 раз Группа ученых из Университета Цинхуа (Китай) рассказала о новом методе DDoS-атак, который получил название DNSBomb. Для организации мощных DDoS-атак в данном случае используется DNS-трафик.

Атака Kerberoasting без пароля пользователя — миф, или новая реальность? Всем привет!Меня зовут Алексей, я работаю в компании «Визум», и занимаюсь тестированием на проникновение, направления классические – инфраструктура и веб. Данную статью меня сподвиг написать мой друг и коллега – Михаил Л., совместно с которым мы и провели данный небольшой ре...

Хакеры взломали 3 млн умных зубных щеток для DDoS-атаки Группа хакеров произвела крупномасштабную DDoS-атаку на веб-сайт швейцарской компании путем взлома 3 млн умных зубных щеток.

Группа Core Werewolf попыталась атаковать российскую военную базу Специалисты компании FACCT обнаружили на VirusTotal загруженный из Армении вредоносный файл, который удалось связать с кибершпионской группой Core Werewolf. Предполагаемой целью атаки была 102-я российская военная база. Файл представлял собой самораспаковывающийся архив 7zSF...

Apple предупредила пользователей из 92 стран о шпионских атаках Компания Apple оповестила пользователей iPhone в 92 странах мира о «наемной шпионской атаке», в рамках которой неизвестные пытаются удаленно скомпрометировать устройства жертв. Для защиты от таких атак компания рекомендует предпринять ряд немедленных действий, среди которых ...

МТС подвергся мощнейшей за год DDoS-атаке: пользователи целого региона могли остаться без доступа в сеть Команда оператора МТС рассказала журналистам о мощнейшей за год DDoS-атаке, которая проводилась с 20 тысяч устройств. Как отметили в компании, хакеры безуспешно пытались взломать сеть оператора на протяжении 2 часов.  Сгенерировано нейросетью Dall-E В МТС рассказа...

Пользователи Excel, берегитесь: древняя уязвимость вновь используется для скрытых атак Опасная фишинговая кампания использовала старую уязвимость Microsoft Excel, CVE-2017−11 882, для доставки печально известного вредоносного ПО Agent Tesla. Исследователи из Zscaler ThreatLabs раскрыли эту схему, показав, что хакеры специально нацеливаются на пользователей с у...

50 000 сайтов на WordPress уязвимы перед удаленным выполнением кода из-за бага в плагине В плагине для резервного копирования Backup Migration, который начитывает более 90 000 установок, обнаружили критическую уязвимость. Баг позволяет злоумышленникам удаленно выполнять код и полностью компрометировать уязвимые ресурсы.

Обнаружена новая уязвимость Wi-Fi, позволяющая подслушивать трафик пользователей Новая уязвимость в стандарте Wi-Fi позволяет злоумышленникам подключать пользователей к незащищенным сетям и перехватывать их данные.

Security Week 2419: уязвимость в Android-приложениях при обмене файлами 1 мая исследователи из компании Microsoft рассказали об уязвимости в ряде приложений для платформы Android. Эта уязвимость в некоторых случаях позволяет выполнять произвольный код и полностью контролировать легитимное приложение. В публикации подробно описан интересный спосо...

CVE-2024-1709 и массовая атака на медицинские учреждения США В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется ...

В «Операции Триангуляция» использовались пять разных уязвимостей На конференции Security Analyst Summit аналитики «Лаборатории Касперского» поделились техническими подробностями и результатами многомесячного анализа, позволившего полностью раскрыть цепочку атаки кампании «Операция Триангуляция» (Operation Triangulation). В атаках использ...

«Звуковая» атака позволяет перехватывать нажатия клавиш на основе паттернов набора текста Исследователи продемонстрировали новую атаку, которая позволяет распознавать нажатые пользователем клавиши, даже если вокруг довольно шумно.

Linux-уязвимость Looney Tunables используется группой Kinsing в облачных атаках Операторы малвари Kinsing атакуют облачные среды с системами, уязвимыми перед свежей проблемой Looney Tunables. Напомним, что эта уязвимость отслеживается как CVE-2023-4911 и позволяет локальному злоумышленнику получить root-привилегии в системе.

Эксперименты с Golden Ticket Пожалуй, одной из самых опасных и крайне нежелательных сущностей, которые могут завестись в скомпрометированной Windows-инфраструктуре, является Golden Ticket. Это абсолютно легитимный Kerberos-билет, содержащий специально созданные данные, позволяющие злоумышленнику обойти ...

Платформа Galxe подверглась DNS-атаке на веб-сайт Команда подтвердила, что официальный сайт платформы Web3 для учетных данных и вознаграждений Galxe был скомпрометирован из-за атаки перехвата DNS на ее интерфейсный веб-сайт

Microsoft предупредила о критическом баге в Perforce Helix Core Специалисты Microsoft обнаружили четыре уязвимости в популярной системе контроля версий Perforce Helix Core, которая широко используется в правительственном, военном, технологическом и многих других секторах. Один из багов имеет статус критического и позволяет неаутентифицир...

Чат-бот Nvidia ChatRTX имеет большие проблемы с безопасностью. Компания уже выпустила обновление Чат-бот Nvidia ChatRTX оказался проблемным. Как выяснилось, все ранние версии ПО имели серьёзные уязвимости, из-за чего компании пришлось срочно выпускать патч.  создано DALL-E ChatRTX, ранее известный как Chat with RTX, в версии вплоть до ChatRTX 0.2 имел серьёзн...

Атака ВСУ у Андреевки была отражена, уничтожены 2 украинских танка и 30 пехотинцев Подробности атаки ВСУ у Андреевки. В ходе атаки у

Microsoft предупреждает пользователей Android о новой атаке «Dirty Stream» Microsoft предупреждает об атаках типа Dirty Stream: затронуты несколько популярных приложений в Google Play Store.

Новые владельцы polyfill[.]io заявляют, что их оклеветали, а масштабы атаки растут Скандал вокруг атаки на цепочку поставок polyfill[.]io продолжает набирать обороты. Домен сервиса заблокировали, однако теперь его новые владельцы утверждают, что СМИ их оклеветали. Тем временем, исследователи обнаружили, что атака могла затронуть десятки миллионов сайтов.  ...

Уязвимость в брандмауэрах Palo Alto Networks находилась под атаками с марта Неизвестные злоумышленники более двух недель успешно эксплуатировали 0-day уязвимость в брандмауэрах Palo Alto Networks, предупредили специалисты из компании Volexity. Проблема получила идентификатор CVE-2024-3400 (10 баллов по шкале CVSS) и представляет собой уязвимость в...

Новые уязвимости Bluetooth позволяют проводить атаки "Man in the Middle" Исследователь Даниэле Антониоли обнаружил серьезные уязвимости в Bluetooth-соединениях, позволяющие проводить атаки "Man in the Middle"

Атаки Scaly Wolf провалились из за ошибки хакеров при подмене файлов Эксперты Bi.Zone обнаружили неудавшуюся вредоносную кампанию хак-группы Scaly Wolf. Вместо стилера White Snake новый загрузчик злоумышленников устанавливал на скомпрометированные устройства легитимный файл.

Группировка RedCurl нацелились на Австралию, Сингапур и Гонконг Специалисты компании FACCT рассказали о новых атаках русскоязычной хак-группы RedCurl, которые нацелены на цели в Юго-Восточной Азии и Австралии. Злоумышленники атакуют компании, работающие в сфере строительства, логистики, авиаперевозок, горнодобывающей промышленности.

Несмотря на задержание хакеров LockBit, их «почерк» нашли в недавних атаках Спустя всего два дня после крупного международного захвата сервера LockBit, одной из самых распространенных в мире групп вымогателей, появились новые атаки с использованием вредоносного ПО, связанного с этой группой.

Почти 200 гигабайт могли быть украдены у Epic Games в результате хакерской атаки Группа Могилевича якобы начала атаку на серверы Epic Games

DDoS-защиту Cloudflare можно обойти с помощью самой Cloudflare Исследователи из компании Certitude обнаружили, что брандмауэр Cloudflare, а также защиту от DDoS-атак можно обойти, атаковав других пользователей изнутри самой платформы. Проблема возникает из-за общей инфраструктуры, к которой имеют доступ все арендаторы (tenant), что позв...

Microsoft патчит две 0-day в своих продуктах Февральские патчи Microsoft исправляют 73 уязвимости, включая две находящиеся под атаками проблемы нулевого дня. В частности, уязвимость CVE-2024-21412 уже используется хак-группой DarkCasino (она же Water Hydra) для атак на финансовых трейдеров.

Уязвимости в Mailcow могут привести к удаленному выполнению кода В опенсорсном почтовом сервере Mailcow обнаружены сразу две уязвимости, которые могут использоваться злоумышленниками для выполнения произвольного кода. При этом для успешной атаки достаточно, чтобы жертва просто открыла вредоносное письмо.

Уязвимость в Zimbra использовалась для атак на правительственные учреждения Выяснилось, что уязвимость нулевого дня в Zimbra Collaboration использовалась сразу четырьмя хак-группами с целью кражи электронной почты, учетных данных пользователей и токенов аутентификации. В основном взлому подвергались правительственные учреждения в Греции, Тунисе, Мол...

NYT: спецслужбы Израиля допустили крупные ошибки, которые привели к атаке ХАМАС В Израиле раскрыли сбои в безопасности перед атакой ХАМАС

Хакеры научились сжигать смартфоны во время беспроводной зарядки Исследователи из Университета Флориды и CertiK рассказали о новом виде хакерских атак — VoltSchemer.

Принцип работы атакующего российскую оборонку бэкдора объяснили Новая киберпреступная группировка Dark River была идентифицирована как создатель сложного модульного вредоносного кода MataDoor, предназначенного для шпионажа и атак на российскую оборонную промышленность. Исследователи безопасности из PT Expert Security Center обнаружили эт...

Датчик освещённости в смартфоне помогает следить за владельцем Исследователи из Массачусетского технологического института выяснили, что обычный датчик освещённости в смартфонах способен собирать информацию для злоумышленников

Растения использовали «световой переключатель» для сигнализации об атаке кислот Ученые из Университета Вюрцбурга имени Юлиуса-Максимилиана раскрыли скрытые механизмы коммуникации в растительных клетках, когда им угрожает опасность. Используя сложные оптогенетические методы, исследователи выявили ранее неизвестный кислотный сенсор в растительных клетках,...

Специалисты BlockSec раскрыли подробности атаки на Mixin Аналитики компании по безопасности блокчейнов из BlockSec рассказали о ситуации вокруг сети Mixin Network

Хакеры нашли «команду» для кражи данных с iPhone, iPad, MacBook и Apple Watch Уязвимость в приложении «Команды» позволяет злоумышленникам получить удаленный доступ к пользовательским снимкам, контактам, файлам и буферу обмена.

У устройств Apple на процессорах серии M научились красть ключи шифрования Исследователи безопасности обнаружили новую атаку по сторонним каналам, получившую название «GoFetch», которая представляет значительную угрозу для процессоров Apple серии M. Эта атака может извлечь ключи шифрования из систем, работающих на этих процессорах.

Microsoft: группировка Lazarus взломала CyberLink ради атаки на цепочку поставок Эксперты обнаружили, что северокорейская хак-группа Lazarus взломала тайваньскую компанию CyberLink, разрабатывающую мультимедийное ПО, и заразила трояном один из ее установщиков, чтобы организовать атаку на цепочку поставок, направленную на жертв по всему миру.

HTB Cybermonday. Эксплуатируем путаницу ключей JWT Для подписчиковВ этом райтапе я покажу, как злоумышленник может использовать неверную настройку JSON Web Tokens при атаке на веб‑сервер. Также проэксплуатируем обход каталога в Nginx, получим доступ к Redis благодаря SSRF и поупражняемся в атаках, связанных с Docker.

Владельцев электромобилей разделили на три типа Группа исследователей из Технологического университета Чалмерса (Швеция) и Университета Делавэра (США) провела исследование привычек владельцев электромобилей. Их в том числе разделили на три категории, пишет Лента.ру.

Magnet Goblin использует 1-day уязвимости для атак на Windows и Linux Исследователи Check Point обнаружили новую финансово мотивированную хак-группу Magnet Goblin. Группировка предпочитает эксплуатировать свежие уязвимости в таких продуктах, как Ivanti Connect Secure, Apache ActiveMQ и ConnectWise ScreenConnect, распространяя кроссплатформенны...

Amazon, Google и Cloudflare отразили мощнейшие DDoS-атаки в истории Специалисты Amazon Web Services, Cloudflare и Google предупредили о 0-day проблеме HTTP/2 Rapid Reset, которую злоумышленники используют для DDoS-атак с августа текущего года. Благодаря уязвимости в протоколе HTTP/2, мощность атак, направленных на облачную инфраструктуру Goo...

Как DDoS-атаки стали для нас рутиной и как ML помогает их отражать Несколько лет назад увидеть DDoS-атаку было целым событием. Если такое и случалось, то инцидент тщательно анализировала целая команда специалистов, а каждая извлечённая крупица информации использовалась для обучения моделей, формирования новых факторов и улучшения подходов д...

В Counter-Strike 2 появилась очень существенная уязвимость Сегодня в популярном шутере Counter-Strike 2 была обнаружена серьёзная уязвимость в безопасности, позволяющая злоумышленникам получать IP-адреса целых лобби игроков. Как объяснил пользователь под именем Ozzny, несколько пользователей сообщили об уязвимости шутера, связанной ...

HTB Rebound. Проводим сложную атаку на Active Directory Для подписчиковСегодня начнем с типичных (и не очень) атак AS-REP Roasting и Kerberoasting. Затем покопаемся в базе LDAP и найдем неочевидный путь продвижения. При получении доступа к хосту используем технику RemotePotato, а для повышения привилегий — технику S4U2proxy.

[Перевод] Обманчиво простой и интересный RSA Недавно, читая книгу Real-World Cryptography, я узнала об атаке Блейхенбахера, иначе называемой атакой миллионом сообщений. Этот вид атаки Даниэль Блейхенбахер продемонстрировал в 1998 году, взломав RSA через функцию шифрования PKCS #1. В книге об этой атаке было сказано не...

Security Week 2417: эксплуатация уязвимостей с помощью LLM На прошлой неделе был опубликован препринт научной работы, в которой утверждается, что большие языковые модели (LLM) могут автономно эксплуатировать уязвимости класса «one-day». Под «one-day» здесь понимается уязвимость, которая уже была обнаружена, то есть речь в работе не ...

Solar webProxy 4.0: гранулярное управление веб-трафиком и автоматизация рутинных задач В обновлении появился ряд новых компонентов — агент Solar webProxy, перенаправляющий трафик приложений на веб-прокси, сквозной поиск ресурсов, упрощающий взаимодействие пользователя с системой, а также конструктор условий, позволяющий создавать более сложные правила доступа ...

GNOME уязвим перед RCE-атаками из-за ошибки в библиотеке libcue Уязвимость CVE-2023-43641, обнаруженная в опенсорсной библиотеке libcue, позволяет злоумышленникам выполнять произвольный код в Linux-системах, использующих среду рабочего стола GNOME.

Атака Terrapin ослабляет защиту SSH-соединений Ученые из Рурского университета в Бохуме разработали атаку Terrapin, которая манипулирует данными в процессе хендшейка, в итоге нарушая целостность канала SSH при использовании ряда широко распространенных режимов шифрования.

Lazarus атаковала аэрокосмическую компанию в Испании, прикинувшись рекрутером Северокорейскую хак-группу Lazarus связали с кибершпионской атакой на неназванную аэрокосмическую компанию в Испании. Злоумышленники вышли на связь с сотрудником компании-жертвы, выдавая себя за рекрутера из Meta (признана экстремистской организацией, деятельность запрещена ...

Автомобили Tesla уязвимы перед взомом с помощью Flipper Zero Исследователи показали, что хакерская атака против владельца Tesla потенциально может скомпрометировать его учетную запись, разблокировать его автомобиль и в конечном итоге позволить злоумышленникам уехать на нем.

RCE-уязвимость в Outlook приводит к удаленному выполнению кода Компания Microsoft сообщает, что удаленные неаутентифицированные злоумышленники могут использовать критическую уязвимость в Outlook, которая позволяет обойти Office Protected View и добиться удаленного выполнения произвольного кода.

Большой недостаток в системе безопасности: уязвимость серверов Microsoft подвергла сети атакам Исследователи безопасности из компании Akamai обнаружили критический недостаток в DHCP-серверах Microsoft, который может позволить злоумышленникам проводить спуфинг-атаки, не требуя никаких учетных данных.

Эксперты продемонстрировали новый эксплоит для Spectre v2, нацеленный на Linux-системы Специалисты из группы VUSec при Амстердамском свободном университете представили новую вариацию атаки Spectre v2, которая затрагивает Linux-системы, работающие на базе современных процессоров Intel.

Вымогатели атакуют устаревшие Android-смартфоны с помощью Ratel RAT Опенсорсная малварь Ratel RAT для Android используется злоумышленниками для атак на устаревшие устройства, предупреждают исследователи компании Check Point. В некоторых случаях хакеры пытаются блокировать устройства с помощью вымогательского модуля и требуют оплаты выкупа че...

Эксперты представили атаку ZenHammer: вариацию атаки Rowhammer для AMD Zen Учетные разработали атаку ZenHammer, первый вариант Rowhammer-атаки который работает против микроархитектуры AMD Zen, которая осуществляет мапинг физических адресов в памяти DDR4 и DDR5. Ранее считалось, что AMD Zen и DDR5 менее уязвимы для таких атак, однако ZenHammer это о...

Adobe разрешила себе доступ ко всему контенту пользователей своих приложений. Это условие есть в новом пользовательском соглашении, и его нельзя отменить Компания Google «разрешила» себе конфисковать смартфоны пользователей, а теперь стало известно, что Adobe в своих обновленных условиях обслуживания указывает, что имеет право получить доступ к контенту пользователей.   создано DALL-E Согласно новым пра...

Уязвимость беспроводных зарядок позволяет сжечь смартфон или беззвучно включить Siri Для атаки злоумышленнику не придётся даже трогать зарядку или смартфон.

DDoS-атаки: ловушки, тренды, способы защиты. Интервью с аналитиком DDoS-Guard Мы поговорили о DDoS-атаках с аналитиком команды защиты инфраструктуры в компании DDoS-Guard Петром Макаровым. Узнали, почему защита обратным проксированием на уровнях L3-L4 — это лукавство, в чём минусы блокировки трафика по IP, какую защиту от атак выбрать при ограниченном...

Хак-группа NGC2180 шпионила за российским ведомством с помощью малвари DFKRAT Эксперты ГК «Солар» обнаружили проникновение иностранных хакеров в инфраструктуру неназванного органа исполнительной власти. Исследователи говорят, что злоумышленники использовали сложно закамуфлированную самописную малварь для шпионажа, а для удаленного управления – скомпро...

Ответственность за атаку на СДЭК взяла на себя хак-группа Head Mare С 26 мая 2024 года в работе логистической компании СДЭК наблюдают серьезные перебои: вторые сутки не работают приложение и сайт СДЭК, а также не осуществляется прием и выдача отправлений. Хотя в компании уверяют, что причина в «обширном техническом сбое», хакерская группа He...

Adobe теперь имеет доступ к контенту пользователей в Adobe Creative Cloud Новые положения, касающиеся доступа к контенту, были включены в обновленное соглашение, которое вступило в силу 7 июня 2024 года.

[Перевод] Самые крупные DDoS-атаки нулевого дня на HTTP/2 В августе и сентябре злоумышленники развернули крупнейшие распределённые DDoS-атаки в истории интернета, эксплуатирующие известную уязвимость в ключевом техническом протоколе. В отличие от других серьёзных атак нулевого дня последних лет – например, Heartbleed или log4j – к...

Угрозы информационной безопасности конвейера разработки ПО и их моделирование Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопасности. В ...

Соединение 5G угрожает сотням моделей смартфонов Исследователи из Сингапурского технологического университета обнаружили уязвимости безопасности более чем в 700 смартфонах, использующих сети 5G. Это облегчает задачу злоумышленникам при организации атак.

Security Week 2413: аппаратная уязвимость в процессорах Apple Большой новостью прошлой недели стало объявление о научной работе исследователей из ряда университетов США, демонстрирующей аппаратную уязвимость GoFetch в процессорах Apple M1 и M2 (сайт проекта, сама научная работа, подробное описание в статье издания Ars Technica). Уязвим...

Удары по корневой инфраструктуре, медленные атаки и хактивизм: как менялись DDoS-атаки в нулевых Частота и масштаб DDoS-атак увеличиваются ежегодно. Услуги DDoS as a service позволяют всем желающим относительно легко проводить продолжительные атаки, которые трудно нейтрализовать. В CloudMTS мы уделяем пристальное внимание защите инфраструктуры и хотим ближе познако...

Глава МАГАТЭ выступит в Совете Безопасности ООН по поводу атаки на Запорожскую АЭС Атака на Запорожскую атомную электростанцию привлекла внимание МАГАТЭ и ООН. Генеральный директор МАГАТЭ Рафаэль Гросси выразил серьезную обеспокоенность, назвав атаку "нарушением всех семи непреложных принципов ядерной безопасности".

BadUSB: Эксперименты с Arduino и Flipper Zero Часть 1. ArduinoЕсли верить Википедии, BadUSB — класс хакерских атак, основанный на уязвимости USB устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB‑устройствах, злоумышленник может видоизменить или полностью заменить оригинальну...

Атака Dirty Stream угрожает множеству приложений для Android Эксперты Microsoft рассказали о новой технике path traversal атак Dirty Stream, которая позволяет вредоносным приложениям для Android перезаписывать файлы в домашней директории других приложений. Это может привести к выполнению произвольного кода и краже секретов. Проблеме п...

"Необычная" атака выявила фрагменты секретных данных ChatGPT Команда исследователей нашла удивительно простой способ заставить ChatGPT раскрыть свои данные обучения

Исследователи заставили ChatGPT процитировать данные, на которых он учился Несколько похожая, но иная атака от @andrewmccalip Научная работа «Scalable Extraction of Training Data from (Production) Language Models» (arXiv:2311.17035) анализирует извлечение данных датасетов обучения из различных языковых моделей. Исследователи проверили как локальн...

HTB Download. Перехватываем терминал суперпользователя при атаке на хост Для подписчиковВ этом райтапе я продемонстрирую технику TTY hijacking, которая позволяет захватить сессию терминала суперпользователя. Также проэксплуатируем path traversal для получения доступа к исходному коду приложения на Node.js, украдем сессию пользователя через создан...

Хак-группа ToddyCat усложняет свои кибершпионские кампании Исследователи сообщают, что группировка ToddyCat совершенствует свои методы проведения атак и уклонения от обнаружения. С помощью нового набора малвари хакеры собирают интересующие их файлы жертв и загружают их в общедоступные и легитимные хостинговые сервисы.

(Ex)Cobalt в новом обличье: команда Solar 4RAYS исследовала последнюю атаку известной группировки Недавно мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Некоторые исследования из бл...

Представлен умный монитор Samsung M80D, которому для многих задач не нужен ПК Компания Samsung представила много новинок на выставке CES 2024. На стенде появился умный дисплей нового поколения M80D, который имеет некоторые детальные улучшения по сравнению со старым M8. Этот продукт сохраняет многие аппаратные характеристики M8 2023 года, включая ...

20-летний троян вернулся, используя новые трюки против пользователей Linux Ветераны технологий, возможно, помнят Bifrost (также известного как Bifrose) — троян удаленного доступа (RAT), который скрывается с 2004 года. Исследователи безопасности из Palo Alto Networks обнаружили возрождение Bifrost, нацеленного на системы Linux.

Хакеры провели «самую сложную» атаку на iPhone в истории: «Операция Триангуляция» Исследователи безопасности из «Лаборатории Касперского» обнаружили сложную цепочку атак на iPhone, получившую название «Операция Триангуляция», в которой задействованы четыре уязвимости нулевого дня для достижения эксплойта в iMessage. По их словам, это «самая сложная» атака...

О неуловимой киберпреступной группировке Mahagrass: RemCos, BadNews и CVE-2017-11882. Часть 1 Ежедневно в мире происходят сотни тысяч киберпреступлений, некоторые из них совсем незначительные, например, когда любопытный школьник устроил DDoS-атаку на сайт своей школы и вызвал кратковременные сбои в его работе, а некоторые из них насколько глобальны, что даже представ...

Ученые раскрыли науку, лежащую в основе скручивания моркови Группа исследователей из Университета Бата раскрыла тайну, почему морковь сворачивается, если ее долго не есть. Исследование, проведенное под руководством студента-механика Нгуена Во-Буи, показало, что скручивание вызвано сочетанием остаточных напряжений в структуре моркови ...

Apple представила свой «нейрофотошоп» с открытым исходным кодом Группа исследователей из Apple и Калифорнийского университета в Санта-Барбаре представила систему искусственного интеллекта MGIE, которая позволяет пользователям редактировать изображения с помощью команд на естественном языке. На рынке существует множество моделей…

Исследователи продемонстрировали взлом и угон Tesla с использованием Flipper Zero ИБ-эксперты Талал Хай Бакри (Talal Haj Bakry) и Томми Мыск (Tommy Mysk) показали простую фишинговую атаку с использованием Flipper Zero, в результате которой можно скомпрометировать учетную запись Tesla, разблокировать автомобиль и угнать его. Атака работает даже с последней...

Статистика мобильного трафика и спортивных сайтов в Ростовской бласти По данным аналитиков МегаФон, жители Ростовской области начали активнее следить за спортивными новостями. Ежемесячный трафик на спортивные сайты (учитывалось 15 ресурсов) увеличился в 3 раза. По данным оператора, в среднем на спортивные порталы тратится 324 ТБ данных из Рос...

Разработчик F-Droid чуть не стал жертвой атаки на цепочку поставок, аналогичной атаке на xz Utils Тщательно спланированная атака на xz Utils и обнаружение в пакете бэкдора, который успел проникнуть в крупные дистрибутивы Linux, потрясла все опенсорсное сообщество. А сопровождающему F-Droid Хансу-Кристофу Штайнеру (Hans-Christoph Steiner) это напомнило о странном случае, ...

Тысячи жалоб от владельцев iPhone в России: запрос на подтверждение пароля от Apple ID, в том числе чужого Сегодня ночью и утром, 11 апреля 2024 года, российские пользователи iPhone начали массово жаловаться на необычный сбой. На ситуацию обратил внимание тематический ресурс iPhones.ru.  На экран смартфона без какой-либо причины выводится запрос на подтверждение учётной...

"Искандер-М" и "Торнадо-С" в совместной атаке поразили штаб ВСУ под Черниговом Комбинированные атаки стали новой "фишкой" ВС РВ

Достивисты и SYN-флуд: как началась эпидемия DDoS С проблемой DDoS так или иначе сталкивался всякий бизнес, имеющий корпоративный сайт или предоставляющий своим клиентам веб-сервисы. Поэтому мы в CloudMTS предлагаем защиту онлайн-сервисов в разных локациях: в нашем облаке или в чужом, на вашей инфраструктуре или в другом да...

Хакеры могут удаленно получить root-доступ к 90 000 телевизоров LG Уязвимости в умных телевизорах LG, работающих под управлением WebOS, позволяют злоумышленниками обойти авторизацию и получить root-доступ к устройству, предупредили специалисты Bitdefender. По данным Shodan, в сети можно обнаружить 91 000 телевизоров, уязвимых для таких атак...

Детект на связи. Учимся обнаруживать следы атак на EDR Для подписчиковПентестерам часто приходится иметь дело со средствами мониторинга, которые необходимо обойти раньше, чем безопасники поднимут тревогу. В этой статье я расскажу, что может сделать команда обнаружения и реагирования, чтобы не проморгать атаку и вовремя заметить,...

Исследователи Google обнаружили нарушения конфиденциальности в ChatGPT Команда исследователей DeepMind из Google обнаружила существенный недостаток конфиденциальности в ChatGPT от OpenAI. Используя стратегическую атаку, они заставили ChatGPT разгласить значительные фрагменты своих обучающих данных, раскрыв тревожные объемы персональной информац...

Microsoft усиливает киберзащиту в ответ на атаки Midnight Blizzard В ответ на атаку российских хакеров Microsoft ускорит внедрение новейших систем безопасности

Стандарт WebGPU, призванный улучшить веб-графику, оказался уязвимым для хакерских атак Безопасность браузеров под угрозой: новая атака с использованием WebGPU

JetBrains исправляет уязвимости в TeamCity Критическая уязвимость (CVE-2024-27198) в CI/CD-решении TeamCity позволяет удаленному неаутентифицированному злоумышленнику получить права администратора и контроль над сервером. Так как технические подробности о создании эксплоита уже доступны, администраторам рекомендуется...

Apple экстренно исправила еще один 0-day в своих продуктах Компания Apple выпустила экстренные патчи для очередной уязвимости нулевого дня, которая уже использовалась в атаках на пользователей iPhone и iPad. Проблема CVE-2023-42824 могла использоваться локальным злоумышленником для повышения привилегий.

Больше, чем защита от DDOS Привет всем! На сайты наших пользователей, да и на наши сервисы, постоянно идут DDOS атаки. Всё это время мы в полуручном режиме работаем по каждой проблеме, но атаки становятся всё сложнее и чаще, и для дальнейшего отражения атак нужна артиллерия другого уровня. За послед...

Для iPhone вышло приложение «Windows» для удаленного управления вашим компьютером Microsoft представила новое приложение «Windows» для iPhone, которое позволяет пользователям удаленно управлять своими компьютерами.

Apple запатентовала дисплей для Mac с 3D-отображением контента Apple зарегистрировала новый патент на технологию «пространственного отображения контента». Такой 3D-контент пользователь сможет свободно просматривать на дисплее MacBook и даже Apple Watch. И для этого не понадобится гарнитура Vision Pro.

Самая рекламируемая ИИ-функция крупного обновления Windows 11 — Recall — может привести к супервзлому с использованием искусственного интеллекта» Одной из важнейших ИИ-функций Windows 11 24H2, которую активно рекламировали в том числе во время анонса категории Copilot+ PC, является Recall, которая позволяет просматривать подробнейшую историю действий пользователя на ПК. И ее реализация, судя по новым данным, явля...

Как обнаружить хакера на этапе дампа учетных данных в Windows? Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После прон...

У хакеров появился инструмент внедрения невидимого вируса в Linux Серьезная уязвимость в ключевом компоненте Linux под названием «shim» подвергает устройства потенциальному заражению «буткитом», предоставляя злоумышленникам глубокий доступ еще до запуска операционной системы. Хотя атака требует определенных сценариев, потенциальный вр...

ИИ от Сеченовского университета поможет врачам удаленно определять группу крови В Первом МГМУ имени И. М. Сеченова сообщили, что ученые вуза разработали цифровое решение на базе искусственного интеллекта, позволяющее дистанционно подтверждать группу крови пациентов.

Вымогательская группа Muliaka атаковала российские компании Аналитики компании FACCT обнаружили новую вымогательскую группировку Muliaka, которая атакует российские компании как минимум с декабря 2023 года. Исследователи рассказали, что в одной из атак для распространения и запуска малвари в сети жертвы атакующие воспользовались попу...

Как продвигать сайты в рунете и за его пределами с помощью контента С помощью качественного контента SEO-специалисты успешно продвигают не только русскоязычные, но и зарубежные сайты. Для этого нужно хорошо понимать, что такое качественный контент с точки зрения поисковых систем, как лучше всего использовать имеющиеся у вас возможности и к...

Удаленный доступ с помощью Континент TLS По статистике Positive Technologies за 2020 год в 100% компаний выявлены нарушения регламентов информационной безопасности. Среди всех нарушений в 64% компаний используются незащищенные протоколы. Незащищенный протокол означает, что данные передаются без шифрования и не...

«Это не рядовая уязвимость», — россияне рассказали о возможности полного взлома iPhone Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили в смартфонах Apple уязвимость, которая, как утверждают специалисты, позволяет злоумышленникам обходить аппаратную защиту памяти. Данная уязвимость использовалась зл...

CAA и DNSSEC вкратце: как, зачем и поверхность атаки В рамках проекта «Монитор госсайтов» мы стараемся не только демонстрировать, какие все кругом неумехи и лодыри (а мы – в белом жабо), но и показать, что безопасность веб-сайта – это просто, приятно и полезно. Сегодня расскажем о паре технологий, поддержка которых относится ...

AutoSpill похищает учетные данные из менеджеров паролей для Android На конференции Black Hat Europe исследователи из Международного института информационных технологий в Хайдарабаде заявили, что большинство менеджеров паролей для Android уязвимы перед атакой AutoSpill, которая позволяет похитить учетные данные во время автозаполнения.

Google запустила приложение Gmail для Wear OS, упростив доступ к почте с часов Google выпустила приложение Gmail для Wear OS, позволяя пользователям просматривать входящие письма и управлять несколькими учетными записями прямо с часов.

МИД РФ не подтверждает участие Финляндии и Эстонии в атаках беспилотников на Санкт-Петербург МИД России через официального представителя Марию Захарову сообщил об отсутствии данных, указывающих на причастность Финляндии и Эстонии к атакам беспилотников в Санкт-Петербурге и Ленинградской области. Вопросы о роли этих стран остаются без ответов, а ответственность за ат...

Разбираемся с MavenGate, новой атакой на цепочку поставок для Java и Android-приложений Всем привет! Сегодня с вами Юрий Шабалин, генеральный директор «Стингрей Технолоджиз», и я хотел бы разобрать в этой статье новый тип атаки на цепочку поставок под названием «MavenGate».А что в ней, собственно, такого? Ну хотя бы то, что ей подвержены более 18% всех Java-биб...

Mysterious Werewolf атакует российскую промышленность Исследователи сообщают, что хак-группа Mysterious Werewolf, активная с 2023 года, теперь использует собственные инструменты для атак на российский ВПК. Ранее хакеры использовали для атак агент Athena фреймворка Mythic — легитимный пентестерский инструмент.

«Атаки шли на все ресурсы». Глава «Ростелекома» заявил, что Россия справилась со всеми атаками в ходе выборов Глава «Ростелекома» Михаил Осеевский на брифинге в Центральной избирательной комиссии заявил, что Россия успешно выдержала все кибератаки, зафиксированные во время президентских выборов. «Атаки шли на все ресурсы — на ресурсы Центральной избирате...

Группировка ToddyCat применяет «одноразовую» малварь против правительств и телекомов Аналитики Check Point обнаружили вредоносную кампанию, получившую название «Stayin' Alive», активную с 2021 года. Жертвы этих атак находились в Казахстане, Узбекистане, Пакистане и Вьетнаме, и в основном это были правительственные организации и поставщики телекоммуникационны...

Свежая уязвимость в SolarWinds Serv-U уже применяется в атаках Злоумышленники активно эксплуатируют свежую path-traversal уязвимость в SolarWinds Serv-U, для которой уже доступны публичные PoC-эксплоиты.

«Тинькофф» рассказал о новой мошеннической схеме, нацеленной на пенсионеров Пенсионеры и предпенсионеры часто становятся целью атак злоумышленников

На Запорожской АЭС заявили, что стали чаще подвергаться атакам дронов «Росатом» сообщил о серии атак украинских дронов на ЗАЭС: несколько объектов станции получили повреждения, а три сотрудника станции были ранены. МАГАТЭ эту атаку разглядел, но о персоналиях виновников произошедшего по традиции умолчал. Команде Зе порой приписывают некую креа...

Группировка RansomedVC объявила о закрытии из-за возможных арестов Вымогательская хак-группа RansomedVC, которая ранее заявляла об атаках на Sony, сайт правительства штата Гавайи и поставщика Colonial Pipeline, сообщила, что прекращает работу. О своем решении хакеры объявили из-за возможных арестов шести участников группы.

Хак-группа Winter Vivern атакует правительственные учреждения через 0-day в Roundcube Webmail ESET предупредила, что русскоязычная хакерская группа Winter Vivern эксплуатирует XSS-уязвимость нулевого дня в Roundcube Webmail для атак на европейские правительственные учреждения и аналитические центры.

Основы Identity and Access Management (IAM) в архитектуре приложений Привет, Хабр!С каждым годом мы становимся свидетелями все большего количества сбоев в системах безопасности, утечек данных и хакерских атак даже на самые маленькие проекты.Identity and Access Management (IAM) выступает как наша первая линия обороны. Оно не просто защищает на...

Уязвимость в WordPress-плагине Popup Builder использовалась для взлома 3900 сайтов Исследователи предупреждают, что хакеры атакуют сайты под управлением WordPress, используя уязвимость в устаревших версиях плагина Popup Builder. По информации Sucuri, таким способом злоумышленники уже скомпрометировали более 3900 веб-сайтов всего за три недели.

Китайские хакеры более двух лет имели доступ к данным крупнейшего европейского разработчика микросхем — компании NXP Хакерская группировка Chimera, которую СМИ связывают с Китаем, два года имела доступ к данным голландской компании NXP.  создано DALL-E Как сообщается, за более чем два года, с конца 2017 по начало 2020 года, хакеры украли у NXP множество данных. Причём речь идёт ...

Врачи назвали главные отличия сердечного приступа от панической атаки Паническая атака и сердечный приступ имеют схожие симптомы. Это одышка, головокружение, тошнота. И есть только один способ понять, что конкретно с вами происходит.

Российские хакеры взяли на себя ответственность за обвал «Киевстара» Российские хакеры из группы «Солнцепек» взяли на себя ответственность за атаку на сервисы украинского мобильного оператора сотовой связи «Киевстар». Хакеры утверждают, что их команде удалось проникнуть в сеть оператора и прочно там закрепить...

Названы лучшие приложения для удаленного доступа к компьютеру В современную цифровую эпоху удаленный доступ к компьютерам стал необходим для решения рабочих и личных задач. Для этого существует несколько бесплатных инструментов сторонних разработчиков, позволяющих получить доступ к компьютеру из любого места, где есть подключение к Инт...

Хакеры атакуют плагин для WordPress, установленный на миллионе сайтов ИБ-исследователи заметили вредоносную активность, направленную на популярный плагин Better Search Replace для WordPress. Только за последние сутки были обнаружены тысячи попыток атак на свежую уязвимость CVE-2023-6933, найденную в плагине на прошлой неделе.

Минобороны России: пресечена атака Киева с применением ЗРК С-200 Минобороны заявило о пресечении атаки Киева с применением ЗРК С-200

Sony расследует возможную атаку на Insomniac Games Sony сообщила, что расследует сообщения о вымогательской атаке на ее дочернюю компанию Insomniac Games, стоящую за такими популярными играми, как Spider-Man, Spyro the Dragon и так далее.

Советник главы ДНР: ВСУ потеряли десятки человек в атаке на Времевском выступе В ДНР рассказали об атаках ВСУ на Времевском выступе

МТС RED успешно отразил самую мощную за год DDoS-атаку на ШПД МТС Атака не вызвала сбоев в работе ШПД МТС.

Google начала привязывать cookie в браузере Chrome к устройству для защиты от хакеров Это не позволит злоумышленникам совершать большинство атак с подменой cookie

Американские власти предупреждают об атаках иранских хакеров на водные объекты Американские власти предупредили о возможных атаках иранских хакеров на системы водоснабжения и водоочистки после инцидента в Пенсильвании, где хакеры из группы Cyber Av3ngers получили доступ к ИТ-системам водопоставщика в Аликвиппе.

Security Week 2402: атака «Триангуляция» и аппаратная уязвимость в iPhone В конце прошлого года исследователи «Лаборатории Касперского» опубликовали новую статью, в которой разбирают детали атаки «Триангуляция» (см. также новость на Хабре и видео с конференции 37c3). Про эту атаку мы писали в прошлом году дважды. В июне был опубликован общий отчет...

Блинкен: атака ХАМАС не была попыткой воспользоваться концентрацией на Киеве США не сочли атаку ХАМАС попыткой воспользоваться концентрацией Запада на Украине

Военкоры сообщили об атаке ВС РФ на пяти направлениях под Харьковом Атака ВС РФ под Харьковом стала возможной после введения в бой 1-й танковой Гвардейской армии.

ВСУ осуществили террористическую атаку по Белгороду, есть жертвы Любая атака по территории России с юридической точки зрения есть террор.

Google справился с самой крупной DDoS-атакой в своей истории Интенсивность атаки составила 398 млн запросов в секунду

Добиваем мониторинг. Как работают продвинутые атаки на Sysmon Для подписчиковПолучив доступ к взломанной системе, атакующий первым делом реализует техники уклонения от обнаружения, которые позволяют ослабить мониторинг безопасности инфраструктуры и, как следствие, действовать максимально незаметно.

Белгородский губернатор Гладков сообщил о повреждении трех машин при атаке Атака ВСУ повредила три автомобиля в российском регионе

Сразу пять стран вели DDoS-атаку на сеть МТС Если бы атака удалась - без интернета остался бы целый регион.

США обвинили Китай в атаке на инфраструктурные компании страны На Мюнхенской конференции глава ФБР заявил о масштабных хакерских атаках из КНР

Microsoft: хакеры проникли во внутренние системы компании и украли исходный код Представители Microsoft сообщили, что недавно русскоязычная хак-группа Midnight Blizzard получила доступ к некоторым внутренним системам и репозиториям компании. Атакующие использовали аутентификационные данные, похищенные во время январской атаки на Microsoft.

Новый сервис Пентагона предоставит военным США удаленный доступ к суперкомпьютерам Министерство обороны США дало разрешение на разработку компьютерного облачного сервиса, который добавит мощности и возможности удаленного доступа к высокопроизводительным компьютерам Пентагона.

«Сбер» отразил мощнейшую в своей истории DDoS-атаку – свыше 1 000 000 запросов в секунду Сервисы компании регулярно подвергаются различного рода атакам

Студия Insomniac, разработчик Spider-Man 2, подверглась масштабной хакерской атаке Студия Insomniac, создатель известной игры Spider-Man 2, стала жертвой масштабной хакерской атаки с требованием выкупа в $2 млн.

Mash назвал военный аэродром Шилово возможной целью атаки дронов ВСУ на Воронеж ВСУ устроили массированную атаку дронов на Воронеж. Целью мог быть военный аэродром

Присяжные признали виновным участника атаки на DeFi-проект Mango Markets 18 апреля присяжные признали Авраама Айзенберга виновным в атаке на DeFi-проект Mango Markets. Он вывел цифровых активов на $116 млн.

YouTube и прочие сервисы «упали» из-за атаки хуситов на подводные интернет-кабели Сегодняшний масштабный сбой, затронувший YouTube, Google, Facebook* и Instagram* был вызван атакой хуситов на подводные интернет-кабели в Красном море.

Google и Amazon перенесли самую мощную в истории DDoS-атаку Дефект протокола HTTP/2 позволил провести атаку с ботнета сравнительно небольшого размера.

Adobe закрыла 185 уязвимостей в различных приложениях, включая Experience Manager Adobe выпустила серию обновлений для нескольких своих приложений, включая Experience Manager, для устранения уязвимостей, которые могли бы быть использованы злоумышленниками для атак на компьютеры пользователей.

Li Auto обвинили в том, что через камеры её машин записывают и распространяют порнографические изображения Li Auto опубликовал заявление, в котором она прокомментировала информацию о том, что камеры в ее автомобилях были использованы удаленно для записи и распространения порнографических изображений. Недавно Li Auto получила сообщения от пользователей, которые заявили, что в...

7 февраля российские войска провели одну из самых мощных ракетных атак по инфраструктуре ВСУ Сообщается о применении в ходе атаки самолётов Ту-95МС, Ту-22М3 и Су-34 ВКС России

Губернатор Старовойт: в Курской области объявлена опасность атаки дронов Российские регионы регулярно подвергаются атакам беспилотников после начала военной операции.

Economist: ВС РФ в атаке 29 декабря выбили производства ракет и дронов на Украине В момент грандиозной атаки в воздухе одновременно находилось 18 стратегов и дальних "бомберов"

Группировка Rare Wolf ворует данные с помощью фальшивых накладных «1С:Предприятие» Специалисты BI.ZONE Threat Intelligence обнаружили группировку Rare Wolf, которая использует фишинг и легитимное средство слежения Mipko Employee Monitor для атак на российские организации. Хак-группа активна как минимум с 2019 года и стремится украсть у жертв конфиденциальн...

Проблематика RaaS или почему вымогатель BlackCat так быстро прогрессирует Приветствую, читатели. Не так давно в сети была обнаружена новая версия вымогателя BlackCat, и на этот раз злоумышленники начали использовать передовой инструмент под названием Munchkin. Он позволяет вредоносу развертываться из виртуальной среды на другие сетевые устройства....

Salt Security нашла в плагинах ChatGPT уязвимости, позволяющие взламывать учётные записи Компания Salt Security обнаружила в некоторых плагинах ChatGPT критические уязвимости, через которые злоумышленники могли получать несанкционированный доступ к учётным записям пользователей на сторонних платформах. Речь идёт о плагинах, позволяющих ChatGPT выполнять такие оп...

Мошенники взялись за «Госуслуги». Обнаружена новая фишинговая схема В последние дни участились случаи фишинговых атак на абонентов крупных сотовых операторов, о чем пишет «Коммерсантъ». Злоумышленники рассылают push-уведомления от имени оператора с просьбой подтвердить личные данные, включая паспортные сведения. Ссылка в уве...

Трек Evasion на PHDays Fest 2. Цели, смыслы и как это будет Всем привет! Меня зовут Алексей Вишняков. Я руковожу процессами эмуляции атак и испытания экспертизы продуктов в Standoff 365, Positive Technologies. Сегодня хочу подробнее рассказать о нашей суперкрутой движухе 23 мая 2024 года на международном киберфестивале Positive Hack ...

ВКС России уничтожили объекты инфраструктуры на Севере Украины Утренняя атака стала ответом украинским формированиям за атаки на Курскую и Белгородскую области

Бомба JDAM или ракета ХАМАС - кто именно виноват в атаке на больницу Аль-Ахли в секторе Газа Что скрывается за атакой на госпиталь Аль-Ахли в Газе, в результате которой погибли сотни мирных граждан

Преступники могут использовать ChatGPT для фишинговых атак С помощью GPT OpenAI каждый может создать специализированного чат-бота с искусственным интеллектом. Таким же образом можно осуществить фишинговую атаку или криптовалютное мошенничество.

Российские войска вновь ударили по аэродрому в Староконстантинове Это уже восьмая подряд атака на данный аэродром, используемый украинской армией для атак на Крым и другие регионы России

Мошеннические схемы становятся все более изощренными: эксперты рекомендуют быть настороже Мошеннические атаки становятся все более изощренными, злоумышленники активно используют различные тематики для запугивания жертв

Россиян предупредили о новом виде мошенничества с сериалом “Слово пацана” Под видом предоставления доступа к популярному сериалу «Слово пацана», злоумышленники создали около 400 поддельных сайтов с начала ноября, предупреждают эксперты из компании Bi.Zone. Они используют эти ресурсы для получения личных данных пользователей и скрытой подписки на у...

Исследователь заразил VR-гарнитуру Quest вымогательской малварью ИБ-исследователь показал атаку и способ доставки любого вредоносного ПО на гарнитуру Quest 3. В качестве демонстрации и proof-of-concept он заразил свое устройство вымогателем CovidLock.

Ахиллесова пята блокчейна: эксперт рассказал об «атаке 51 процента» Технология блокчейн произвела революцию в сфере транзакций, но она не является непобедимой. В ней таится серьезная угроза — атака 51%. В статье HackerNoon обозреватель решил разобраться с ней подробнее.

Save Me VIP. Защищаем сетевое оборудование от атак на примере Cisco IOS Для подписчиковБезопасность телекоммуникационных устройств — вопрос острый, особенно в последнее время. Атаки на инфраструктуры провайдеров происходят все чаще. В этой статье я расскажу, как можно защитить сетевое оборудование от потенциального вторжения.

WiFi-маршрутизаторы — это трекеры для массовой слежки Как известно, Android и iOS активно используют для позиционирования своих смартфонов информацию об окружающих точках доступа Wi-Fi. Периодически смартфон сканирует окружающее пространство на предмет окружающих BSSID (уникальные идентификаторы маршрутизаторов WiFi), также р...

США восстанавливают правила равного доступа в интернете ко всем сайтам Регуляторы США проголосовали за новые правила, гарантирующие равный доступ к интернет-ресурсам и запрещающие провайдерам блокировать или замедлять трафик в пользу сайтов-партнеров. Индустрия широкополосного доступа, скорее всего, подаст иски в суд.

Эксперт: Windows Recall — «катастрофа для кибербезопасности» Microsoft готовит к релизу новую функцию Recall на базе искусственного интеллекта, которая в фоновом режиме делает снимки экрана, анализирует и запоминает информацию, отображаемую на экране. Ожидается, что эта функция войдёт в состав Windows 11 версии 24H2 и будет доступна ...

Хакеры начали атаковать россиян новым трояном под видом голосовой нейросети Эксперт «Лаборатории Касперского» по кибербезопасности Олег Купреев рассказал, что Россия вошла в топ-5 стран по атакам новым трояном Gipy, который злоумышленники распространяют под видом приложений нейросетей для изменения голоса.

P2P-форум с нуля | от NAT hole punching до автономной и полностью децентрализованной сети Многие, кто работают с интернет-сокетами в любой сфере IT, задаются вопросом о пробросе портов. Связано это с тем, что практически во всех домашних/общественных/корпоративных роутерах реализован механизм NAT, который перекрывает прямой доступ к устройствам в этих подсетях и...

Новый вирус для Android снова доказывает, что нельзя устанавливать приложения через APK Наверняка, даже если вы не следите за новостями из мира высоких технологий, вы знаете, что периодически появляются новости о том, что смартфоны на Android подвергаются тем или иным опасностям. Это могут быть вирусы, трояны или другие вредоносные приложения. Все несут угрозу...

Анонсировано устройство, позволяющее удаленно следить за местонахождением и здоровьем детей Littlebird Connected Care Marlon - первое в мире устройство, которое позволяет родителям постоянно отслеживать состояние здоровья и местоположение своих маленьких детей через LTE.

Анонсировано устройство, позволяющее удаленно следить за местонахождением и здоровьем детей Littlebird Connected Care Marlon - первое в мире устройство, которое позволяет родителям постоянно отслеживать состояние здоровья и местоположение своих маленьких детей через LTE.

Сайт Microsoft Store получил новый дизайн В четверг Microsoft выпустила новое обновление для приложения Microsoft Store для инсайдеров Windows 11. Как оказалось, это было не единственное обновление для пользователей Microsoft Store. Официальный веб-сайт магазина для ПК получил новый дизайн, который очень похож на ва...

Сбербанк подвергся мощной DDoS-атаке Глава банка Герман Греф рассказал на пресс-конференции, что около двух недель назад «Сбер» столкнулся с самой мощной DDоS-атакой в своей истории. Также Греф отметил, что растет количество квалифицированных хакеров.

Хуситы продолжают атаковать флот США в Красном море Хуситы объявили о крупнейшей атаке на американскую армию с использованием ракет и беспилотников. Несмотря на то, что о результатах этой "акции" не сообщили, полагается, что атака была отбита. Но гораздо важнее, что происходит за кулисами событий

Норвежский танкер повторно подвергся атаке беспилотника хуситов в Красном море Официальные лица предупреждают, что если международное сообщество не сможет принять меры по прекращению атак хуситов, это сделает Израиль.

Ночью на 17 марта армия России провела массированную атаку на тыловые районы ВСУ Воздушная тревога была объявлена по всей Украине, а наибольшее количество атак наносилось в Одесской области

GPU основных производителей оказались уязвимы перед новой атакой Исследователи обнаружили новую кибератаку под названием GPU.zip, которая затрагивает графические процессоры таких крупных поставщиков, как Apple, Intel, AMD, Qualcomm, Arm и Nvidia.

Российский разработчик ИБ систем рассказал о росте числа атак на умные устройства Эксперт рассказал, как злоумышленники взламывают умный устройства

Пользователи Photoshop «разгневались» из-за права Adobe следить за ними В США дизайнер и художник-концептуалист видеоигр Сэм Сантала «разгневался» после прочтения обновлённого пользовательского соглашения, согласно которому Adobe может тотально следить за контентом и данными пользователей Photoshop, хранящимися в облаке. Он первый обратил вниман...

ML-алгоритмы против хакеров: как поведенческая аналитика меняет правила игры в кибербезопасности Здравствуйте, друзья! Меня зовут Алексей Потапов, и я представляю экспертный центр безопасности Positive Technologies. Ранее мы уже знакомили вас с ключевыми элементами нашего подхода к обнаружению атак на примере технологий в SIEM: механизме построения цепочек запускаемых п...

Один из крупнейших производителей умных зубных щеток стал жертвой хакерской атаки Сообщается, что злоумышленники сумели воспользоваться уязвимостью устройств, работавших через операционные системы на базе Java

Исследователи нашли «троянского коня» в человеческом паразите Международная группа исследователей под руководством Университета Торонто обнаружила новый РНК-вирус Apocryptovirus odysseus, который проникает в нейроны человека, подсаживаясь к распространенному паразиту Toxoplasma gondii.

Ученые создали двусторонние солнечные панели Группа исследователей разработала новый вид двусторонних солнечных панелей, используя углеродные нанотрубки в качестве электродов спереди и сзади. Исследование опубликовано в журнале Nature Communications, а в команде участвовали ученые из Университета Суррея, Университета К...

Новые рекорды: как изменились DDoS к концу года Продолжаем следить за тем, как меняется ситуация с интенсивностью DDoS-атак и поведением хакеров. Спрогнозированный еще в прошлом году «кибершторм» из атак рекордной мощности пока полностью оправдывает ожидания. Читать далее

Зарегистрирована рекордная DDoS-атака в 2023 году – продолжительностью почти три дня Специализирующаяся на обеспечении доступности интернет-ресурсов и нейтрализации DDoS-атак Qrator Labs поделилась интересной статистикой по итогам третьего квартала 2023 года.  Сгенерировано нейросетью Midjourney Как и в предыдущем периоде, больше всего от DDoS-ата...

Группа Sapphire Werewolf адаптировала для своих атак опенсорсный стилер Эксперты сообщают, что хак-группа Sapphire Werewolf, активная с марта 2024 года, уже более 300 раз атаковала российские организации из сферы образования, IT, ВПК и аэрокосмической отрасли. Основной целью хакеров является шпионаж, и для кражи данных они используют сильно моди...

Волгоградский НПЗ сегодня стал целью атаки БПЛА ВСУ Электричества на Украине после очередных террористических атак ВСУ должно стать ещё меньше.

Google заявила об отражении самой мощной хакерской атаки за всю историю компании Компания Google заявила об отражении самой мощной DDoS-атаки за всю историю. Мощность составляла 398 млн запросов в секунду.

Йеменские хуситы используют систему слежения AIS для атак на корабли CША в открытом море Западные эксперты считают, что атаки в Красном море и Индийском океане тщательно планируются и координируются, а вскоре могут быть расширены и на Средиземное море.

Перехват трафика мобильных приложений Часто случается так что на необходимом сайте установлена защита от ботов. Например: QRATOR, Cloudflare, Akamai Bot Manager и пр. Можно потратить множество ресурсов на обход этих систем, но если у вашего ресурса есть мобильное приложение, то можно пойти другим путём. В подавл...

Член политбюро ХАМАС Мердави: атака на Израиль — ответ на готовящуюся операцию ХАМАС назвало атаку на Израиль ответом на готовящуюся операцию

Приложение «Фото» для iPhone получило самое масштабное обновление в истории Приложение «Фото» (Photos) было полностью переработано в iOS 18. Оно получило унифицированный вид, новые коллекции и возможности поиска контента, при этом Apple предлагает отказаться альбомов. Приложение «Фото» претерпело самый масштабный в истор...

МТС RED отразила DDoS-атаку мощностью 207 Гбит/сек Представители ПАО «МТС» рассказали, что ее дочерняя компания МТС RED успешно отразила мощнейшую за год DDoS-атаку на сеть телеком-оператора МТС. Мощность атаки составила 207 Гбит/сек.

WinRAR CVE-2023-38831 10 июля 2023 года при исследовании распространения троянского ПО под названием DarkMe, специалистами из Group-IB была обнаружена раннее неизвестная уязвимость в WinRAR, которая касалась обработки zip-архивов. Данная уязвимость получила идентификатор CVE-2023-38831. С помощью...

Устройство TCP/Реализация SYN-flood атаки В данной статье мы поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, а также реализуем её на практике и рассмотрим как от неё защититься. Изучить матчасть

На МТС совершена мощнейшая за год DDoS-атака DDoS-атака велась с 20 тысяч устройств одновременно из нескольких стран

Военкор Рожин: на запорожском направлении возле Вербового отбита атака ВСУ Стало известно об отбитой атаке ВСУ на запорожском направлении

Развожаев: в Севастополе отражают атаки двух безэкипажных морских катеров Губернатор Севастополя сообщил об атаке безэкипажных морских катеров

При просмотре YouTube через приложение для блокировки рекламы видео теперь тормозит и выдаёт сообщение об ошибке Разработчики YouTube сообщили, что пользователи, получающие доступ к видео через стороннее приложение для блокировки рекламы, могут столкнуться с проблемами буферизации или увидеть сообщение об ошибке: «Следующий контент недоступен в этом приложении». В прош...

MWS запустил сервис для защиты корпоративных учетных записей клиентов Сервис позволяет защитить компании от взломов и утечек данных, вызванных атаками на учетные записи сотрудников, а также снизить затраты на управление доступом к ИТ-ресурсам компаний.

MWS запустил сервис для защиты корпоративных учетных записей клиентов Сервис позволяет защитить компании от взломов и утечек данных, вызванных атаками на учетные записи сотрудников, а также снизить затраты на управление доступом к ИТ-ресурсам компаний.

Новая группа хакеров MorLock атакует российские компании с использованием программ-вымогателей Группа хакеров MorLock использует корпоративные антивирусы для атак на российские компании, шифруя данные и требуя выкуп.

В России разработали систему идентификации по клавиатурному почерку Ученые Кубанского государственного технологического университета представили новую систему идентификации пользователей по клавиатурному почерку и походке. Это решение позволяет определять человека по его уникальным особенностям взаимодействия с гаджетом.

Apple исправила уязвимость, позволявшую получить доступ к чужим AirPods Компания Apple обновила прошивку для AirPods и исправила связанную с аутентификацией уязвимость, которая позволяла злоумышленникам получить несанкционированный доступ к чужим наушникам.

Кибербезопасность в 12 фактах: от хакеров 60-х до крупнейших атак современности Руководитель направления по образовательной деятельности компании «Киберпротект», Юлия Черникина, поделилась фактами о кибербезопасности, затрагивая историю хакерства, крупнейшие атаки и текущие тренды.

Новая технология увеличит пробег электромобилей до 1000 км без подзарядки Исследователи из Университета науки и технологий Южной Кореи представили инновацию, позволяющую интегрировать кремний в аккумуляторы, увеличивая емкость батарей. Это технологическое достижение может привести к тому, что электромобили смогут проехать до 1000 километров без по...

Security Week 2343: новый инцидент в компании Okta На прошлой неделе стало известно о новом серьезном инциденте в компании Okta, которая предоставляет организациям ряд сервисов для аутентификации пользователей. Учетные записи Okta используют для внутренних сервисов множество компаний; подробности об инциденте сообщили две из...

Security Week 2339: жизнь казино после атаки кибервымогателей 18 сентября издание 404media опубликовало интересный репортаж из казино группы MGM в Лас-Вегасе (США). Ранее эта компания, управляющая 14 отелями и казино в столице азартных игр, подверглась атаке кибервымогателей, которые потребовали выкуп за восстановление работоспособност...

Британская киберзащита может посыпаться из-за «катастрофической» атаки вымогателей Объединённый комитет по стратегии национальной безопасности (JCNSS) 13 декабря опубликовал отчёт, который в язвительной форме описывает неспособность властей противостоять беспрецедентной по времени и «катастрофической» по последствиям атаке программ-вымогателей.

«Тотальный диктант» перенесли из-за DDoS-атаки на сайт регистрации Онлайн-регистрацю на «Тотальный диктант» перенесли из масштабной DDoS-атаки

Группа ShadowSyndicate связана с семью семействами вымогателей Специалисты компаний Group-IB и Bridewell представили совместный отчет о преступной группе ShadowSyndicate (ранее Infra Storm), которая связана с атаками семи различных семейств программ-вымогателей за последний год.

Сайты правительств и университетов взламывают через старый редактор FCKeditor Злоумышленники используют старый редактор, прекративший свое существование 14 лет назад, для компрометации сайтов образовательных и государственных учреждений по всему миру. Затем взломанные ресурсы используются для отравления поисковой выдачи (SEO Poisoning), а также продви...

Security Week 2341: стабилизация видео как средство подслушивания Можно ли использовать смартфон для подслушивания чужих переговоров? Ответ вроде бы очевиден: включай диктофон, подкрадывайся к объекту подслушивания и записывай. Исследователи из двух американских университетов попробовали решить эту задачу максимально сложным образом, не ис...

Йеменских хуситов подозревают в повреждении 17% интернет-кабелей в Красном море Несколько важнейших подводных линий связи, обеспечивающих интернет-трафик между Европой и Азией, были повреждены в результате предполагаемых атак хуситов.

92 000 уязвимых NAS D-Link уже находятся под атаками Злоумышленники уже атакуют более 92 000 устаревших устройств NAS компании D-Link, которые доступны через интернет. Дело в том, что эти NAS уязвимы перед инъекцией произвольных команд, а также содержат жестко закодированный бэкдор-аккаунт.

Савчук: российские войска отразили 7 атак ВСУ на краснолиманском направлении Попытки атаки украинских военных были успешно предотвращены российскими подразделениями, благодаря применению тактической артиллерии и координации действий авиации

Новая атака Loop DoS представляет угрозу для 300 000 систем Исследователи описали новый вектор application-layer атак, основанный на протоколе User Datagram Protocol (UDP) и получивший название Loop DoS. Такой DoS представляет угрозу для систем Broadcom, Honeywell, Microsoft и MikroTik, и может «замкнуть» сетевые сервисы в бесконечно...

На GitHub больше 1 000 уязвимых репозиториев: в чём суть угрозы и что с этим делать Привет, Хабр! На связи технический директор MTC RED Денис Макрушин и команда Advanced Research Team: Павел Гусь, Иван Бессарабов и Андрей Сомсиков.В январе разработчики GitLab нашли в своей системе две критические уязвимости. Из-за ошибок в верификации злоумышленники могут з...

(Ex)Cobalt апгрейднула инструментарий: как группа атаковала российские компании в 2023 году Последние несколько лет специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) регулярно фиксируют фишинговые рассылки вредоносных файлов, вложенных в архив, — их запуск приводит к загрузке модуля CobInt. Это ВПО — один из основных инструменто...

Бактерии кишечника червей нашли применение в борьбе с пластиковыми отходами Представьте себе крошечных червей, перерабатывающих пластиковые отходы, но не в качестве эксперимента, а в качестве масштабируемого решения глобальной проблемы. Исследователи из Наньянского технологического университета в Сингапуре раскрыли потенциал уникального микроби...

В роутерах TP-Link C5400X исправили критическую RCE-уязвимость В роутерах TP-Link Archer C5400X обнаружена критическая RCE-уязвимость, которая позволяет удаленному неаутентифицированному злоумышленнику выполнять произвольные команды на устройстве.

Неизвестное вредоносное ПО уничтожает сотни тысяч маршрутизаторов Исследователи безопасности никогда не сталкивались с атакой такого масштаба.

Хакеры используют QEMU в качестве инструмента для создания сетевых туннелей Специалисты «Лаборатории Касперского» рассказали, что злоумышленники использовали опенсорсный эмулятор QEMU для туннелирования. Изученная атака была нацелена на неназванную «крупную компанию».

Google вводит функцию проверки балансов кошельков Bitcoin и Ethereum Google добавил новую функцию в свою поисковую систему, которая позволяет пользователям просматривать баланс любого кошелька Bitcoin и Ethereum. Введя адрес кошелька в строку поиска, пользователи могут увидеть баланс, последние транзакции и время последнего обновления.

Компании, входящие в Группу АвтоВАЗ, стали жертвами мошеннических атак Согласно данным Службы безопасности АвтоВАЗа, недавно несколько компаний, входящих в Группу АвтоВАЗ, стали жертвами мошеннических атак через мобильные мессенджеры. Мошенническая схема выглядит следующим образом: злоумышленники обращаются к сотрудникам от имени руководит...

Как действовали хакеры на ноябрьском Standoff 12. Разбираем цепочку атак на космолифт и не только В ноябре 2023 года мир был свидетелем кибербитвы Standoff, которая длилась несколько дней. Пятнадцать команд этичных хакеров провели серию впечатляющих технических ходов. Атакам подверглись все представленные на киберполигоне отрасли. Напомним, на нем вос...

В России доступны умные телевизоры Philips OLED 808/708 Сегодня серию умных телевизоров Philips OLED 808/708 (808-я модель представлена в диагонали 55 и 65 дюймов, а версия 708 — в 48 и 55 дюймах) официально представили в России, что открывает пользователям массу возможностей для выбора комфортного устройства для просмотра контен...

Исследование: подводные ЦОД уязвимы перед акустическими атаками Представьте мир, в котором значительная часть дата-центров находится под поверхностью океанов, озер и морей. Нет, это не часть сценария научно-фантастического фильма. В последние годы все больше компаний экспериментируют с концепцией подводных ЦОД, добиваясь впечатляющих рез...

СМИ сообщили об атаке на сайт оператора платежной системы «Мир» По информации СМИ, вечером 30 октября 2023 года сайт Национальной системы платежных карт (НСПК, оператор платежной системы «Мир») подвергся кибератаке и дефейсу. В настоящее время ресурс недоступен, но представители НСПК сообщают, что сайт не содержал конфиденциальных данных...

YouTube прекращает поддержку подписки без рекламы Premium Lite YouTube объявил о прекращении поддержки бюджетного тарифа Premium Lite, который позволял просматривать контент без рекламы

Для уязвимости в Windows Event Log появился неофициальный патч Доступны неофициальные патчи для новой уязвимости нулевого дня в Windows под названием EventLogCrasher, позволяющей злоумышленникам удаленно нарушить работу службы Event Log на устройствах в пределах одного домена Windows.

Хакеры продолжили атаки на здравоохранение США: новые случаи Недавняя атака вымогательского ПО серьезно нарушила работу Ascension, одной из крупнейших систем здравоохранения в США, затронув 140 больниц в 19 штатах и округе Колумбия. Атака, обнаруженная 8 мая, вывела из строя системы электронных медицинских карт и платформы, используем...

К атакам на ScreenConnect присоединились хакеры из Black Basta и Bl00dy Хак-группы Black Basta и Bl00dy присоединились к массовым атакам, направленным на серверы ScreenConnect, уязвимые перед свежими багами под общим названием SlashAndGrab.

Китайские исследователи разрабатывают плазменный щит против энергетического оружия Чем сильнее атака или чем дольше она длится, тем плотнее становится плазменный щит.

Власти США объявили награду в $10 млн за информацию о хакеров из группы Blackcat США заняли твердую позицию в борьбе с группой вымогателей Blackcat, предложив крупное вознаграждение за информацию, позволяющую их поймать. Это произошло после того, как кибератака этой группы на технологическое подразделение UnitedHealth Group, Change Healthcare, значительн...

Скотт Риттер: Призывы США оказать поддержку атакам Украины на Россию могут привести к ядерной войне Требования американских конгрессменов поддержать атаки Украины по территории Российской Федерации чреваты развязыванием ядерного конфликта

Мошенники воруют деньги с мобильных устройств с помощью ПО для удаленного администрирования Специалисты «Доктор Веб» предупредили, что участились случаи мошенничества с применением программ для удаленного доступа к рабочему столу. Наибольшей популярностью у злоумышленников пользуется программа RustDesk.

Атаки на Bluetooth. Часть 1 Снова приветствуем всех заинтересованных и случайно попавших на эту статью! Продолжаем рубрику "Без про-v-ода", в основном мы разбираем для вас атаки на Wi-Fi, но в этой статье мы затронем одну из популярных беспроводных технологий - Bluetooth. Все мы каждый день им пользуем...

Фармацевтический гигант Cencora пострадал от кибератаки Американская компания Cencora, занимающаяся распространением фармацевтических препаратов, сообщила, что пострадала от атаки хакеров. Злоумышленники похитили данные из корпоративных ИТ-систем.

Из-за атак дронов в Курской области без света остались 67 населенных пунктов Появилсь подробности атак ВСУ на электроподстанции в Курской области

Пресс-служба Росгвардии рассказала подробности про ночную атаку ВСУ на Белгородскую область Особенно отличились артиллеристы.

Российских хакеров подозревают в кибератаке на Швецию В атаке может быть замешана хакерская группа Akira из России

Палатка CYBERCYLENT предлагается в США для защиты от электромагнитных атак В целях борьбы с электромагнитными атаками противника, в США создана палатка Фарадея - CYBERCYLENT. Как заявляет ее производитель - американская компания Mission Darkness, CYBERCYLENT обеспечивает защиту военного уровня от электромагнитных воздействий.

Cloud Atlas атакует российские компании под видом поддержки участников СВО Специалисты компании FACCT зафиксировали новые атаки шпионской группы Cloud Atlas, направленные на российское агропромышленное предприятие и исследовательскую госкомпанию.

В Wi-Fi нашли уязвимость SSID Confusion, позволяющую «слушать» чужой трафик Исследователи обнаружили уязвимость, связанную с конструктивными недостатками стандарта Wi-Fi IEEE 802.11. Проблема позволяет обманом вынудить жертву подключиться к менее защищенной беспроводной сети и прослушивать сетевой трафик пользователя.

Mirai-ботнет IZ1H9 расширил свой арсенал 13 эксплоитами для IoT-устройств Ботнет, который исследователи отслеживают под идентификатором IZ1H9, недавно обзавелся тринадцатью новыми эксплоитами для атак на Linux-маршрутизаторы, а также устройства D-Link, Zyxel, TP-Link, TOTOLINK и других производителей.

ГК «Солар» проанализировала активность злоумышленников в период осенних распродаж Во время «Черной пятницы», которая проводится в конце ноября, традиционно фиксируется рост активности киберпреступников. Эксперты ГК «Солар» рассказали, сколько атак было в этом году, а также какие схемы и домены использовали злоумышленники.

Во «ВКонтакте» произошёл массовый сбой В социальной сети «ВКонтакте» случился массовый сбой, о чем сообщают пользователи сегодня, 16 января 2024. Изображение Midjourney В мобильном приложении пользователи наблюдают бесконечную загрузку, а в браузере нет доступа к группам и другим разделам, появл...

Виды веб-сайтов: разнообразие в онлайн-пространстве Веб-сайты являются неотъемлемой частью современного мира, предоставляя информацию, развлечения и коммуникационные возможности. В этой статье, подготовленной специалистами IT-компании по веб-разработке secreate.io, мы рассмотрим разнообразие видов веб-сайтов, их функциональны...

Группировка SiegedSec утверждает, что снова взломала НАТО Хакеры из группы SiegedSec заявили, что им вновь удалось скомпрометировать некоторые сайты альянса НАТО. На этот раз злоумышленники говорят, что похитили более 3000 файлов и 9 ГБ данных.

NASA запустит робособак Spirit на Луну для изучения ландшафта Группа учёных, участвующих в проекте Legged Autonomous Surface Science in Analog Environments (LASSIE) из Университетов Южной Калифорнии, Пенсильвании, Техасского университета A&M, Университета штата Орегон, Технологического института Джорджии, Университета Темпл и Косми...

Миллионы умных зубных щёток стали оружием хакеров в масштабной DDoS-атаки Три миллиона умных зубных щёток оказались заражены хакерами и использованы для масштабной DDoS-атаки на веб-сайт швейцарской компании, сообщает газета Aargauer Zeitung, ссылаясь на недавний отчёт. Сайт фирмы рухнул в результате атаки, которая вызвала потери для компании...

Отчет BlackBerry по глобальным угрозам показывает 70 % рост числа атак вредоносным ПО BlackBerry Limited опубликовала свой последний Ежеквартальный аналитический отчет по глобальным угрозам, который показывает 70-процентный рост числа атак новым вредоносным ПО, который обнаружили системы кибербезопасности BlackBerry на базе ИИ. При 26 кибератаках в минуту это...

Китайские исследователи раскрыли некоторые интересные подробности о новых процессорах Sunway Новинка Sunway SW26010 Pro в четыре раза мощнее предыдущей версии и показывает FP64 на уровне 13,8 ТФЛОПС

The Washington Post: подготовленные ЦРУ агенты СБУ причастны к атакам на Крымский мост и Кремль По информации источников издания, атаки организовывали как Служба безопасности Украины (СБУ), так и Главное управление разведки (ГУР). Все крупные операции одобрил президент Владимир Зеленский. А подготовкой украинских агентов занималось ЦРУ.

Докажи, что ты человек: как появилась и развивалась капча, и что ждет ее в будущем Для владельцев сайтов капча много лет была бесценным инструментом для предотвращения атак злоумышленников, а для их пользователей — раздражающим всплывающим окном, отнимающим время. На фоне стремительного развития ИИ многие заговорили о том, что капча, какой мы ее знаем, ско...

Microsoft обвинила российских хакеров во взломе Российские хакеры из группировки Nobelium, известной своим участием в атаке SolarWinds, оказались за пределами границ электронной почты сотрудников Microsoft. Компания подтверждает, что в ходе продолжающейся атаки украдены исходные коды.

Компания Looking Glass Factory выпустила новые дисплеи смешанной реальности Looking Glass Factory, известная своими голографическими экранами, анонсировала новые модели дисплеев смешанной реальности. 14 мая компания представила 16-дюймовую и 32-дюймовую панели, позволяющие просматривать трёхмерный контент без использования специальных очков или...

ИИ не удалось отучить от расизма Группа исследователей из Allen Institute for AI, Университета Стэнфорда и Университета Чикаго выявила, что многие популярные языковые модели сохраняют расистские стереотипы, несмотря на проведенное антирасистское обучение. Опубликованный на сервере arXiv отчет описывает эксп...

У «Контур.Доступа» появилась версия для Linux У «Контур.Доступа» появилась версия для Linux. Новая версия сервиса для удаленного доступа к компьютерам позволяет подключаться к ПК на Linux. Такая возможность особенно актуальна для организаций, которые переходят ...

В xz Utils нашли бэкдор, затронувший многие дистрибутивы Linux В популярном пакете xz Utils для сжатия данных без потерь и работы с форматом .xz обнаружили бэкдор. Проблема затрагивает практически все основные дистрибутивы Linux и не только. Судя по выясняющимся теперь подробностям, злоумышленники несколько лет готовили эту атаку и втир...

Security Week 2414: последствия взлома xz-utils История со взломом набора утилит xz-utils, несомненно, войдет в категорию легендарных событий в сфере информационной безопасности. Эта тщательно спланированная атака на цепочку поставок была в шаге от полного успеха. Могла быть реализована ситуация, когда десятки и сотни тыс...

Защита Android-парольных менеджеров под угрозой, исследователи предупреждают о новом методе взлома На Black Hat Europe 2023 представлена атака "AutoSpill", которая использует уязвимость в Android для тайного перехвата учетных данных из парольных менеджеров на устройствах Android.

Вымогатель LockBit использует в атаках уязвимость Citrix Bleed ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed (CVE-2023-4966) для атак на крупные организаций, кражи данных и шифрования файлов. Разработчики Citrix выпустили патч для CVE-2023-4966 более месяца н...

ВС РФ впервые применили штурмовую группу роботов, вооруженных тяжелыми пулеметами и АГС В ВС РФ будущее уже наступило и в атаку идут роботизированные платформы с пехотным вооружением.

Международная хакерская группа Head Mare взяла на себя ответственность за сбои в СДЭК Хакеры Head Mare заявили, что использовали вирус-шифровальщик для атаки на системы компании СДЭК.

Глава КГБ Белоруссии заявил о подготовке в Польше террористов для атак на белорусские объекты Крупнейшей из таких террористических групп руководит гражданин Белоруссии.

AMD утверждает, что недавняя хакерская атака не особо повредит бизнесу компании Утечка произошла с сайта одного из партнёров AMD.

Kaspersky: атаки на промышленные системы становятся более сложными и таргетированными Эксперты центра исследования безопасности промышленных систем и реагирования на инциденты Kaspersky ICS CERT сообщают, что общее количество атак на автоматизированные системы управления (АСУ) снизилось по сравнению с первым кварталом 2023 года (с 27,9% до 23,6%), но сами ата...

Что нужно знать о целевых атаках и способах защиты от них, сообщает Алексей Кузовкин От действий хакеров по-прежнему страдают сайты владельцев крупного, среднего и мелкого бизнеса, а также отдельные граждане. Киберпреступники постоянно совершенствуют свои навыки, но вместе с тем более эффективными становятся и средства защиты от их атак, отмечает Алексей Вик...

Фейковые обновления Safari и Chrome для Mac содержат зловред, который крадёт пароли и данные карт Новое вредоносное ПО под названием Atomic macOS Stealer (AMOS), выпущенное в начале 2023 года, нацелено на пользователей Apple. При помощи последней версии вредоносного ПО злоумышленники внедряют AMOS в поддельные обновления браузеров Safari и Chrome для Mac. AMOS &mdas...

Атаки на онлайн-магазины увеличились перед ноябрьскими распродажами в России Эксперт по кибербезопасности из "Лаборатории Касперского" Дмитрий Бунин поделился данными о росте кибератак на интернет-магазины перед ноябрьскими распродажами. По информации Kaspersky DDoS Protection, количество атак выросло почти вдвое перед "Черной пятницей" 11.11 в Росси...

Врачи рассказали, как кислые конфеты помогают людям при панических атаках Вообще, не существует какого-либо надёжного способа полностью предотвратить приступы паники. Но доктор медицинских наук Джейсон Сингх посоветовал в одном из роликов в соцсети TikTok есть во время панической атаки кислые конфеты. По его словам, это может улучшить самочувствие...

Шифровальщик MorLock увеличивает интенсивность атак на российский бизнес Специалисты FACCT опубликовали отчет, посвященный новой хак-группе MorLock. Эти вымогатели атакуют российские компании как минимум с начала 2024 года, и в последние месяцы интенсивность их атак заметно возросла.

Российское Минобороны выложило в общий доступ кадры с «отходом» частей ВСУ из поселка Ласточкино Отступление ВСУ вызвано атакой ВС РФ.

Глава МИД Франции назвал атаки Украины на российские НПЗ «легитимной обороной» Кто-нибудь, отправьте квазидипломата в университет на 2 курс — изучать международное право.

УКГВ ООН: минимум 20 тысяч жителей сектора Газа покинули жилье из-за атак ЦАХАЛ В ООН раскрыли число покинувших дома жителей сектора Газа

Русскоязычная APT28 использует баг в Outlook для атак на Microsoft Exchange Специалисты Microsoft Threat Intelligence предупредили, что русскоязычная хак-группа APT28 (она же Fancybear и Strontium) активно эксплуатирует уязвимость CVE-2023-23397, обнаруженную и исправленную в Outlook в этом году, для взлома учетных записей Microsoft Exchange и кражи...

Apple советует отключить iMessage. Иначе ваш iPhone могут взломать Владельцы iPhone уже привыкли к тому, что Apple как следует защищает их данные, а в случае выявления уявзимостей оперативно выпускает обновление iOS с исправлением ошибок. Практически нет претензий и к приложениям из App Store — разработчики уделяют им достаточно вним...

Ученые из РФ и Китая разработали улучшенный тип двигателя для электрокаров и гибридов Международная группа ученых из Томского научного центра СО РАН и Пекинского технологического университета разработала оптимальные параметры для работы нового циклоидального поршневого двигателя, предназначенного для использования в гибридных и электромобилях. Исследования по...

Облачным провайдерам угрожает критическая уязвимость Fluent Bit Критическая уязвимость во Fluent Bit может использоваться для атак на отказ в обслуживании и для удаленного выполнения кода. Эта проблема, получившая 9,8 балла по шкале CVSS, затрагивает крупных облачных провайдеров и многие технические компании, включая Microsoft, Amazon и ...

Уже в 2024 году. Google объявила об отключении YouTube в России Для десятков миллионов россиян видеосервис YouTube является незаменимым по совокупности качеств, позволяя просматривать развлекательный, обучающий и информационный контент, позволяющий научиться чему-то новому, узнать подробности о чем-либо, а также просто приятно провести ...

Мощным DDoS-атакам подверглись не только Google, но и Amazon с Cloudflare Кроме Google хакеры начали проводить мощные DDoS-атаки на Amazon и Cloudflare

Хакерская группировка KillNet начала кампанию против Израиля Организации уже удалось провести успешную атаку на государственный сайт страны

Государственные данные Канады с прошлого века по настоящее время попали в руки хакеров Канадское правительство подтвердило факт масштабной атаки на систему безопасности, в результате которой были скомпрометированы конфиденциальные данные, начиная с 1999 года. Атаке подверглись два сторонних провайдера, специализирующихся на услугах по переезду сотрудников госу...

DDoS-атаки на телеком-сектор в России снова бьют рекорды По данным специалистов компании, с 1 октября по 30 ноября 2023 года число DDoS-атак на телеком-сектор выросло в 4 раза по сравнению с аналогичным периодом прошлого года. В основном атаки были направлены на российских интернет-провайдеров в различных регионах России.

Появился новый способ взлома Telegram-аккаунтов: через сайты с картинками Эксперты группы компаний «Солар» предупредили российских пользователей Telegram о новом и весьма эффективном способе взлома и «угона» аккаунтов. Мошенники распространяют сеть из связанных сайтов с картинками.

Операторы шифровальщика Lorenz случайно раскрыли личности своих жертв Вымогательская группировка Lorenz случайно раскрыла данные всех людей, которые связывались с ней через онлайн-форму на сайте за последние два года. Среди попавших в открытый доступ данных: имена, адреса электронной почты и темы, введенные пострадавшими в соответствующее поле...

В ходе атаки дронов ВСУ был повреждён склад ядерных отходов на Курской АЭС Официальный представитель министерства Мария Захарова сообщила, что Вооруженные силы Украины (ВСУ) совершили атаку тремя дронами на Курскую АЭС вечером 26 октября. По предварительным данным, дроны были начинены западными компонентами.

F5 исправляет RCE-уязвимость в BIG-IP Критическая уязвимость в утилите настройки F5 BIG-IP (CVE-2023-46747), позволяет удаленному злоумышленнику выполнить произвольный код без аутентификации. Проблема связана с UI Traffic Management и получила 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS.

ChatGPT раскрывает личные данные реальных людей Исследователи из компании Google продемонстрировали новую атаку на ChatGPT, показывающую, что популярный ИИ чат-бот OpenAI может раскрывать личную информацию реальных людей.

HTB Surveillance. Эксплуатируем инъекцию команд через скрипт ZoneMinder Для подписчиковВ этом райтапе я покажу процесс эксплуатации RCE-уязвимости в системе управления контентом ZoneMinder, но сначала проведем атаку на другую CMS — Craft — и покопаемся в ее базе данных. В конце повысим привилегии через инъекцию команд ОС.

Выявлен новый банковский троян Brokewell, который атакует Android Вредоносное ПО Brokewell позволяет злоумышленникам шпионить, красть файлы cookie и брать под контроль мобильные устройства Android с целью получения доступа к банковскии счетам.

ГК «Солар»: в 2024 году каждый день появляются фейковые сайты для атак на продавцов маркетплейсов Новые фейковые сайты продолжают появляться на ежедневной основе и в 2024 году, а характер атак говорит о том, что ресурсы создает одна и та же преступная группировка.

Как написать текст на сайт с помощью ChatGPT: советы и промты Разбираемся, какие задачи по контенту можно делегировать нейросети, как делать запросы к ChatGPT, чтобы получать полезные ответы, и можно ли использовать такой контент на сайте без проблем с поисковиками.

[Перевод] Незваные гости — уязвимости в RPKI RP BGP (Border Gateway Protocol, протокол граничного шлюза) — это протокол динамической маршрутизации, используемый маршрутизаторами для обмена информацией о достижимости префиксов в их сетях. BGP-маршрутизаторы могут анонсировать любые префиксы, включая и те, которыми их сети ...

Северокорейские хакеры используют DMARC для маскировки своих атак АНБ, ФБР и Госдепартамент США предупредили, что связанная с Северной Кореей хакерская группа APT43 эксплуатирует проблемы DMARC (Domain-based Message Authentication Reporting and Conformance) для маскировки атак с использованием направленного фишинга.

Несмотря на кадровый голод, ВСУ продолжают отправлять отряды бойцов в лобовые атаки Сообщается, что украинские подразделения время от времени пытаются идти в наступление малыми группами

Самый упорный злоумышленник октября: мошенник пытался дозвониться до жертвы 1145 раз Оператор «Билайн» поделился интересной статистикой по итогам работы системы борьбы с телефонным мошенничеством «Антифрод». Как отмечает пресс-служба, в октябре антифрод-система позволила защитить от влияния телефонных мошенников более 34 тысяч аб...

Атака SLAM угрожает нынешним и будущим процессорам Intel, AMD и Arm Группа ученых разработала side-channel атаку, получившую название SLAM (Spectre Linear Address Masking). Атака может использовать аппаратные возможности, призванные повысить безопасность новых процессоров Intel, AMD и Arm, например, для извлечения хеша root-пароля из памяти ...

Apple внедряет новейший протокол для защиты данных от атак с использованием квантовых компьютеров Постквантовый криптографический протокол PQ3 поможет защитить пользователей от хакерских атак будущего.

Эти новые ИИ-функции появятся в крупном обновлении Windows 11 24H2 Компания Microsoft раскрыла новые детали о новшествах, которые появятся в крупном обновлении Windows 11 24H2.  Одна из новых функций, где появится интегрированный искусственный интеллект, это PowerToys. Называться она будет PowerToys Advanced Paste with Local AI, ...

Microsoft: северокорейские хакеры создают фейковые порталы для оценки навыков Microsoft сообщила, что северокорейская хакерская группа BlueNoroff создает новую инфраструктуру для предстоящих атак с использованием социальной инженерии в LinkedIn. Эксперты пишут, что в последние несколько недель хакеры создают новые сайты, замаскированные под порталы оц...

Проблема GoFetch угрожает процессорам Apple серии M, а патчи повлияют на производительность Группа ученых опубликовала информацию о side-channel атаке под названием GoFetch. Проблема связана с серьезной уязвимостью в процессорах Apple M1, M2 и M3, и позволяет похитить криптографическую информацию из кеша процессора: атакующее приложение может воссоздать криптографи...

Ученые нашли дефекты в чипах: миллионы процессоров Intel в опасности Исследователи обнаружили два новых метода атаки на критически важный компонент в процессорах Intel высокого класса, что может поставить под угрозу миллиарды устройств по всему миру.

Российские войска успешно отражают многочисленные атаки на Запорожском направлении Владимир Рогов, представитель администрации Запорожской области, информировал о ситуации на фронте, где российским войскам удалось успешно отразить пять атак украинской армии.

Атака клонов на Банк России: мошенники стали чаще подделывать сайт Антон Горелкин считает, что надо пересматривать подходы к защите от фишинговых атак

Trail of Bits обнаружила уязвимость в графических процессорах Apple, AMD и Qualcomm Эта уязвимость позволяет злоумышленникам получить доступ к данным из памяти GPU

Security Week 2346: Ducktail, атака на специалистов по маркетингу На прошлой неделе специалисты «Лаборатории Касперского» разбирали свежую атаку под кодовым названием Ducktail. За этой киберкриминальной кампанией предположительно стоит группировка из Вьетнама. Характерной чертой Ducktail в ее последней версии является специализация на марк...

Абитуриенты регионов России интересуются ведущими техническими вузами Санкт-Петербурга В мае активность абитуриентов и их родителей на сайтах ведущих университетов Петербурга выросла год к году примерно на 10%, более половины трафика приходится на сайты технических вузов, сообщают аналитики МегаФона.

В ​​России создадут тепловизионную систему против атак беспилотных катеров В России разрабатывается тепловизионная система, предназначенная для противодействия ночным атакам беспилотных катеров на Черноморский флот (ЧФ), пишет ТАСС. Генеральный директор компании «Лаборатория ППШ» Денис Осломенко рассказал изданию о ведущемся проекте, направленном н...

Российские силы ПВО сбили более 100 целей во время массированной атаки БПЛА ВСУ на юге России Российские средства противовоздушной обороны отразили крупнейшую за последнее время атаку Вооруженных сил Украины на объекты в Краснодарском крае и Крыму. Десятки беспилотников были сбиты, но некоторые все же достигли своих целей, вызвав пожары на промышленных объектах.

Пользователи Microsoft Edge лишились доступа к YouTube YouTube начал воспринимать строгий режим фильтрации трафика в Microsoft Edge как блокировщик рекламы.

Почти в каждом китайском приложении для клавиатуры нашли «шпионскую» брешь Миллионы пользователей популярных китайских клавиатурных приложений подвергаются риску слежки за нажатиями клавиш, говорится в новом отчете MIT Technology Review. Исследователи из Citizen Lab, группы кибербезопасности при Университете Торонто, обнаружили критический недостат...

Российские хакеры Killnet сообщили о взломе правительственных систем Израиля Группировка российских хакеров Killnet опубликовала заявление об атаке на все израильские правительственные системы. Заявление было опубликовано в Telegram-канале группировки. Хакеры обвинили правительство Израиля в том, что оно виновато в происшедшем кровопролитии. По...

Asus патчит критический обход аутентификации в семи моделях роутеров Компания Asus выпустила обновление прошивки, в которой устранена уязвимость, затрагивающая сразу семь моделей роутеров и позволяющая удаленным злоумышленникам обойти аутентификацию.

Хакеры взломали системы Cloudflare, используя похищенные у Okta токены Cloudflare рассказала о последствиях атаки на крупного поставщика систем управления доступом и идентификацией, компанию Okta, произошедшей в октябре прошлого года. Хакеры, похитившие токены доступа Cloudflare, успешно взломали ее внутренний сервер Atlassian, wiki Confluence,...

Attaque a-la russe: атака с помощью промт-инъекций русскоязычных моделей семейства Saiga2 Насколько хорошо защищены открытые большие языковые модели от генерации вредоносного контента? Рассмотрим механизмы атаки с промт-инъекцией на большие языковые модели, а так же рекомендации по защите от них. Читать далее

Может ли быть уязвимость в дизайне, контенте и CSS и разбор такой уязвимости(?) на Госуслугах Кажется, что уязвимость - штука техническая, но на Госуслугах есть интересная комбинация уязвимостей (ну или, скажем, черт, особенностей) в сфере CSS, дизайна, юзабилити, которые мошенники используют в социальной инженерии.Узнал я про это из вот этого ролика на ютубе - https...

Как использовать SEO для быстрого роста молодого бизнеса В современном мире эффективное использование цифрового маркетинга является ключом к успеху для молодых бизнесов. Среди различных стратегий цифрового маркетинга, SEO-продвижение играет одну из ключевых ролей. В этой статье, подготовленной специалистами диджитал агентства полн...

Специалисты «Доктор Веб» изучили целевую атаку на предприятие машиностроительного сектора В октябре 2023 года компания «Доктор Веб» расследовала атаку на неназванное российское предприятие машиностроительного сектора. Выяснилось, что целью атаки был сбор чувствительной информации о сотрудниках, получение данных об инфраструктуре компании и ее внутренней сети. Так...

Создан самовосстанавливающийся материал катода для литий-серных батарей Исследователи из Калифорнийского университета в Сан-Диего (UC San Diego) совершили прорыв в создании батарей нового поколения. Разработанный ими новый самовосстанавливающийся катодный материал может раскрыть весь потенциал твердотельных литий-серных (Li-S) батарей.

Open software supply chain attack reference (OSC&R) Алексей Пешик, инженер-эксперт Security VisionЕкатерина Гайнуллина, инженер по информационной безопасности Security Vision Цепочка поставок программного обеспечения (Software Supply Chain) — это сложная структура, которая включает в себя разные этапы, начиная с разработки п...

Пользователи iPhone и Mac всё чаще подвергаются хакерским атакам через сброс пароля Будьте бдительны.

Ars Technica: Пользователи Linux стали объектом скрытой атаки Опасную уязвимость Linux обнаружил программист.

Спекулятивная атака TIKTAG угрожает Google Chrome и Linux-системам Новая спекулятивная атака TIKTAG направлена на ARM Memory Tagging Extension (MTE), позволяет обойти защиту и слить данные с вероятностью более 95%. Авторы TIKTAG продемонстрировали, что атака представляет опасность для Google Chrome и ядра Linux.

PayPal патентует новый способ обнаружения украденных cookie Компания PayPal патентует новый метод, позволяющий обнаружить кражу супер-cookie, что может улучшить механизм аутентификации на основе cookie и предотвратить атаки с целью захвата аккаунтов.

Плацдарм в Крынках может быть потерян для ВСУ из-за новых атак российскими дронами Удерживать клочок суши без тяжелой техники не имеет смысла

Иран отрицает участие в атаке на американскую базу в Иордании Иран отрицает участие в нападении на американскую базу в Иордании, где погибли три военнослужащих. Власти Тегерана утверждают, что вооруженные группы в регионе действуют самостоятельно, не получая указаний от Ирана.

Весь контент по одной теме: в «Дзене» запустили новый вид каналов с возможностью подписки Команда «Дзена», принадлежащего сейчас VK (бывшая Mail.ru Group), объявила о запуске тестирования нового типа каналов — алгоритм собирает контент авторов по единой теме, чтобы пользователь мог оставаться в курсе всех актуальных событий и трендов в инте...

Аналитика DDoS-атак III квартал 2023 года Аналитический центр группы компаний «Гарда» провел исследование изменений ландшафта и особенностей DDoS-атак в III квартале 2023 года. В новом исследовании впервые представлено распределение атак по отраслям бизнеса.

Хак-группа Shadow провела «ребрендинг» и теперь носит имя C0met Исследователи FACCT сообщили о «ребрендинге» финансово мотивированной группировки Shadow, которая похищает и шифрует данные российских компаний, а затем требует крупный выкуп (в размере 5-10% от годового дохода компании). Теперь злоумышленники называют себя Comet (C0met).

Взломанные сайты на WordPress используют браузеры посетителей для компрометации других ресурсов Sucuri предупреждает, что хакеры проводят массовые атаки на сайты под управлением WordPress и внедряют в их код скрипты, которые заставляют браузеры посетителей брутфорсить пароли для других сайтов.

Глобальная фишинговая атака затрагивает правительственные структуры Европы, Америки и Азии Международная фишинговая кампания, организованная группировкой ITG05, направлена против правительственных учреждений по всему миру. Злоумышленники используют поддельные документы и инновационные техники для распространения вредоносного ПО, что представляет собой серьезную уг...

Global Times: Россия может «активно отреагировать» на первую атаку украинской военной авиации Украина впервые применила боевую авиацию для атаки на территории России, что вызвало отклик в СМИ Китая. Эксперты предупреждают, что Россия может ответить на это интенсивными действиями, в то время как Китай рекомендует Москве использовать сочетание дипломатических и военных...

[Перевод] В старых данных «Кеплера» нашли звезду с семью планетами Миссия НАСА "Кеплер" завершилась в 2018 году после более чем девяти лет плодотворной охоты за планетами. Космический телескоп обнаружил тысячи планет, многие из которых носят его имя. При этом был получен огромный объём данных, которые учёные продолжают анализировать.И вот г...

Осторожно, IoT: как бытовая техника становится проблемой для компаний Февраль 2024-го оказался щедрым на новости о проблемах с безопасностью IoT-устройств. Пока мы следили за санта-барбарой с DDoS-атакой 3 млн зубных щеток, фоном прошло немало других интересных событий...  Читать далее

В Тайване испугались возможных хакерских атак во время инаугурации Опасения по поводу возможных хакерских атак усиливаются по мере того, как Тайвань готовится к инаугурации избранного президента Лай Чинг-те в понедельник, 19 мая, пишут СМИ. Шэнь По-ян, депутат от Демократической прогрессивной партии (ДПП) и специалист по обороне, высказал с...

Qrator Labs: большинство DDoS-атак в первом квартале пришлось на сегмент электронной коммерции Компания Qrator Labs опубликовала статистику DDoS-атак за первый квартал 2024 года. По данным исследователей, наибольшее количество атак пришлось на сегмент электронной коммерции (25,26% всех атак), а самая продолжительная атака произошла в сегменте интернет-магазинов и дли...

Атака хакеров нарушила доступ к лекарствам для миллионов людей Недавняя атака вымогательского ПО на компанию Change Health, которая обрабатывает рецепты для миллионов американцев, привела к значительным сбоям в системе здравоохранения.

Группировка Velvet Ant несколько лет использовала устройства F5 BIG-IP для атак Кибершпионская группировка Velvet Ant устанавливает на устройства F5 BIG-IP кастомную малварь, чтобы получить постоянный доступ к внутренней сети целевой компании и похищать данные.

Toyota сообщает клиентам о хакерской атаке После кибератаки группы "Medusa" на Toyota Financial Services, компания информирует клиентов об утечке персональных данных. К похищенным данным относятся имена, адреса

Как сделать и настроить свой CDN CDN (сеть доставки контента) представляет собой группу серверов, размещаемых в разных географических регионах с целью обеспечить быструю загрузку контента для пользователей из этих регионов. Чаще всего сети доставки контента используются для ускорения загрузки статических фа...

Reddit решил продать данные пользователей для обучения ИИ Reddit, один из крупнейших интернет-форумов, заключил сделку на 60 миллионов долларов с неназванной «крупной ИИ-компанией», чтобы предоставить ей доступ к огромному массиву пользовательского контента для обучения ИИ. Этот шаг, о котором сообщило агентство Bloomberg и который...

Исследователь безопасности обманул Apple на $2,5 миллионa Роскин-Фрейзи обнаружил уязвимость в серверной системе Apple, известной как Toolbox, а затем начал атаку с целью кражи товаров на сумму около $2,5 миллионов из серверной части компании.

Новые WebTunnel мосты Tor имитируют HTTPS-трафик Разработчики Tor Project объявили о запуске новой функции — мостов WebTunnel, которые работают на основе устойчивого к обнаружению HTTPT-прокси и позволяют трафику Tor лучше смешиваться с обычным HTTPS-трафиком.

Университет Мичигана разработал 3D-карту температур ядерного микрореактора Исследователи из Университета Мичигана разработали новый метод реконструкции 3D-карты температур внутри ядерного микрореактора в реальном времени. Этот метод, основанный на новой теоретической основе оценки базисных функций, позволяет улучшить мониторинг безопасности за счет...

Новый метод сбора ДНК из воздуха поможет раскрыть преступления Группа ученых из Университета Флиндерса впервые тестирует новую технику для возможного сбора и регистрации ключевых следов ДНК из воздуха на местах преступлений, очищенных от отпечатков пальцев и других следов.

Компания Nissan допустила утечку данных 100 000 человек В конце прошлого года вымогательская хак-группа Akira заявила, что взломала системы компании Nissan в Австралии и Новой Зеландии. Хакеры утверждали, что похитили у автопроизводителя более 100 ГБ документов. Теперь в Nissan подтвердили, что в результате этой атаки произошла ...

Сеть из трех миллионов зубных щеток провела DDoS-атаку на веб-сайт швейцарской компании Компания потеряла несколько миллионов евро.

Apple устраняет уязвимость Bluetooth, используемую Flipper Zero Apple, возможно, исправила уязвимость в Bluetooth, которая позволяла устройствам Flipper Zero проводить DoS-атаки на iPhone и iPad, внедрив обновления безопасности в iOS 17.2.

С этими шумоподавляющими наушниками вы выбираете, что слышать - пение птиц или сирены Попрощайтесь с нежелательным шумом и поздоровайтесь с индивидуальным «звуковым ландшафтом». Исследователи из Вашингтонского университета разработали технологию, получившую название «семантический слух», которая позволяет пользователям в режиме реального времени выбирать, как...

В каждом из нас есть немного экстравертов: клетки движутся в группе иначе, чем в одиночку Исследователи из Медицинской школы Гроссмана Нью-Йоркского университета открыли ранее неизвестное поведения клеток во время развития. Вопреки прежним представлениям, белок под названием RhoA, имеющий решающее значение для движения одиночных клеток, действует иначе, когда кле...

Хакеры-вымогатели продолжили атаку на здравоохранение США История с утечкой данных в компании Change Healthcare приобрела новый оборот: появилась новая группа RansomHub, утверждающая, что у нее есть украденная информация о пациентах. Это произошло всего через несколько месяцев после того, как компания якобы заплатила 22 миллиона до...

Северокорейские хакеры атакуют через Facebook Messenger Группа хакеров Kimsuky использует фальшивые аккаунты Facebook для проведения таргетированных атак на активистов и критиков Северной Кореи, распространяя через Messenger вредоносные документы.

Stuxnet поразил более 1000 предприятий Китая Несмотря на то, что компьютерный вирус Stuxnet уже давно известен специалистам по компьютерной безопасности, атака этого вируса продолжается — на этот раз стало известно о том, что Stuxnet поразил множество промышленных объектов Китая. И это не заявления отдельных «анонимных...

В Seven Knights Idle Adventure добавили войны гильдий и 2 новых героев Создатели Seven Knights Idle Adventure опубликовали пост на своём сайте, где сообщили о новом контенте, который добавили в обновлении от 18 апреля. Первое нововведение — 2 легендарных героя, Карма и Амелия. Их можно выбить через гача-баннеры. Карма выступает в роли защитника...

В октябре традиционные DDoS-атаки с целью получения выгоды преобладали над DDoS-атаками политически мотивированных хактивистов Специалистам удалось обнаружить, что число традиционных DDoS-атак, направленных на получение выгоды значительно превышало число атак, организованных политически мотивированными хактивистами.

Instagram* уже начал потихоньку ограничивать политический контент в лентах Instagram* с февраля 2024 года тихо ограничивает доступ пользователей к политическому контенту в своих лентах, пишет Ars Technica. Это решение направлено на создание более «универсального» пользовательского опыта, по словам Meta*, материнской компании Instagram*.

Хакеры «уронили» ChatGPT на несколько часов. Виной всему DDoS-атака Накануне пользователи ChatGPT столкнулись с неожиданным простоем сервиса, вызванным, как предполагает OpenAI, масштабной DDoS-атакой.

Глютен в хлебе может вызвать синдром раздражённого кишечника Исследователи раскрыли новые подробности того, как глютен провоцирует синдром раздраженного кишечника при целиакии. В исследовании, опубликованном в журнале Angewandte Chemie, в качестве виновника указывается специфический белковый фрагмент, образующийся при расщеплении глют...

Очки с эхолокацией как у летучих мышей возвращают зрение слепым людям Исследователи из Технологического университета Сиднея разработали систему ориентации в пространства для слепых на основе технологии «акустических прикосновений». Она сделана в виде очков и позволяет понять, что находится перед человеком, как если бы он пощупал это — но без т...

Топовый флагман Xiaomi 14 Ultra засветился на сайте Geekbench Xiaomi 14 Ultra, ожидаемый флагман китайского технологического гиганта, был замечен на сайте Geekbench, предварительно раскрыв некоторые из своих ключевых характеристик.

Группировка Obstinate Mogwai использует баг десятилетней давности в атаках на российские компании Специалисты центра исследования киберугроз Solar 4RAYS ГК «Солар» сообщают, что заблокировали шпионскую активность группировки Obstinate Mogwai в инфраструктуре неназванного российского телеком-оператора. В атаке хакеры использовали старую, но не полностью устраненную уязвим...

Австралийские ученые использовали искусственный интеллект при распознавании мысли людей Исследователи из Технологического университета Сиднея (UTS) в Австралии нашли новый способ считывать мысли людей, не прибегая к хирургическим вмешательствам

Мошенники крадут деньги с помощью ПО для удаленного администрирования мобильных устройств Компания «Доктор Веб» сообщила об участившихся случаях мошенничества с применением программ для удаленного доступа к рабочему столу. Наибольшей популярностью у злоумышленников пользуется программа RustDesk. В связи ...

Да, ChatGPT работает без регистрации, но с ограничениями. Появились новые детали OpenAI заявила, что стремится сделать искусственный интеллект доступным для всех, кому интересны его возможности. Раньше пользователям приходилось создавать учетную запись OpenAI, чтобы получить доступ к ChatGPT. Однако с апреля политика поменялась, о чем мы уже сообщал...

Смена профиля без PIN-кода: зайти в онлайн-кионотеатр Kion теперь можно по биометрии Команда Kion, входящая в экосистему МТС, объявила о полезном обновлении онлайн-кинотеатра. Пользователи мобильных приложений для Android и iOS теперь могут войти в свой профиль с помощью распознавания лица Face ID и отпечатка пальцев Touch ID. Иллюстрация: Kion В резул...

IoT и его криптонит В одной из предыдущих статей я уже затрагивал тему IoT. В этой статье речь тоже пойдёт об этой концепции. При этом топик опять же затрагивает вопросы безопасности, но в более широком смысле.В общем «интернет вещей» можно представить в виде гетерогенной сети физических устрой...

Security Week 2351: фантомные корпоративные учетки в экосистеме Google На прошлой неделе исследователь Дилан Эйри из команды Truffle Security обнародовал детали уязвимости в протоколе OAuth компании Google. Ошибка в логике системы авторизации угрожает прежде всего компаниям, которые используют для совместной работы инфраструктуру Google Workspa...

Исследователи научились извлекать ключи RSA из SSH-трафика благодаря ошибкам Группа ученых продемонстрировала, что при определенных условиях пассивный злоумышленник, прослушивающий трафик, может узнать приватные ключи RSA, которые используются в SSH-соединениях. Для этого используются вычислительные ошибки в ходе вычисления цифровой подписи, возникаю...

«Билайн» увеличил пропускную способность c Telegram на 55% Оператор «ВымпелКом» (торговая марка «Билайн») расширил пропускную способность прямых стыков с Telegram еще на 500 Гбит/с — до 1,4 Тбит/с, что позволило сделать нагрузку на сеть более равномерной. По данным блока по операторскому бизнесу, ...

«Cложный игрок, вероятно, государство»: Cloudflare рассказала о недавнем взломе Cloudflare раскрыла информацию об «инциденте безопасности», произошедшем в День благодарения, в котором участвовал «сложный игрок, вероятно, государство». Хотя злоумышленнику удалось получить доступ к внутренней вики и базе данных ошибок компании, Cloudflare утверждает, что ...

Reuters: Сайт оборонной фирмы из Испании подвергся хакерской атаке Фирма занимается ремонтом снятых с хранения танков, предназначенных для передачи Украине.

Новая технология Сиднейского университета может превратить ваши мысли в читаемый текст Исследователи из Сиднейского технологического университета (UTS) разработали метод чтения мыслей без хирургического вмешательства и МРТ.

Сбер открыл доступ к AI-ассистенту GIGA CODE для оценки кода На конференции GigaConf руководитель блока «Технологическое развитие» Сбербанка Андрей Белевцев сообщил об открытии доступа российским разработчикам к новому функционалу AI-ассистента GIGA CODE. Новый сервис позволяет проводить анализ кода и оценку трудозатрат на его создани...

Группировка XDSpy атакует российских металлургов и предприятия ВПК Специалисты FACCT предупредили о новых атаках кибершпионской группы XDSpy. Вредоносные рассылки группировки были обнаружены 21-22 ноября 2023 года. Они были нацелены на российское металлургическое предприятие, а также НИИ, занимающийся разработкой управляемого ракетного оруж...

Создание сайтов продвижение сайтов Создание и продвижение сайтов — это важные аспекты ведения бизнеса в интернете. Когда дело касается разработки веб-сайта, необходимо учитывать множество факторов, включая дизайн, функциональность, удобство использования и SEO-оптимизацию. Первым шагом в создании сайта являе...

Исследователи нашли критические уязвимости в виртуальных машинах VMware Компания VMware призывает всех клиентов немедленно исправить критические уязвимости в своих продуктах ESXi, Workstation, Fusion и Cloud Foundation. Эти уязвимости могут позволить злоумышленникам обойти меры безопасности и получить несанкционированный доступ к важным системам...

Число атак на пользователей Android-устройств в России в 2023 году выросло в полтора раза Такие данные приводит "Лаборатория Касперского"

Пользователи iPhone в опасности: на iOS появился троян GoldPickaxe, который крадет биометрические данные лиц Group-IB обнаружила новой троян для iOS, предназначенный для кражи биомтерических данных лиц, документов, удостоверяющих личность пользователей, а также перехвата SMS. Троян, который был назван GoldPickaxe.iOS подразделением Threat Intelligence компании Group-IB, был пр...

В Chrome тестируют защиту от атак на домашние сети пользователей Разработчики Google добавили в Chrome новую функцию Private Network Access, которая будет обнаруживать сайты, сканирующие локальные сети пользователей. Новая функция будет включена в Chrome 123, выпуск которого запланирован на март 2024 года.

«Откажитесь от пароля с помощью лучших в своем классе ключей безопасности». Представлены новые ключи безопасности Google Titan Security Key Компания Google представила новую версию аппаратного ключа безопасности Titan Security Key. Новинка уже доступна для покупки по цене 30 долларов. В своём пресс-релизе Google с первых же строк акцентирует внимание на то, что такое решение позволяет отказаться от паролей...

Как использовать EDR-систему для расследования и реагирования на инциденты безопасности: кейс Armitage для Metasploit Привет! Меня зовут Валерий Слезкинцев. В Positive Technologiesя руковожу направлением реагирования на конечных точках в отделе обнаружения вредоносного ПО в PT Expert Security Center (PT ESC). Наша команда мониторит свежие атаки и воспроизводит их на лабораторных стенда...

Настройка двухфакторной аутентификации по VPN. Континент 4 — MultiFactor Возможности злоумышленников растут и украсть пароль не предоставляет сложности. Одним из вариантов решения проблемы безопасности паролей может служить система многофакторной аутентификации. В этой статье мы покажем, как организовать двухфакторную аутентификацию при организа...

Пользователи теряют данные из-за ошибки в Android 14 В Android 14 обнаружили ошибку, связанную с хранением данных, которая затрагивает пользователей функции multiple profiles. Из-за этой проблемы устройства становятся практически неработоспособны, так как оказываются отрезаны от собственного хранилища. Из-за разрушительности б...

Онлайн-сервис Минюста Финляндии подвергся DDoS-атаке Министерство юстиции Финляндии проводит расследование после дерзкого нападения хакеров. Веб-сайт Oikeus.fi является важным ресурсом, предоставляющим юридическую информацию

Анализ органического трафика в Google Analytics 4 Как проверить органический трафик в GA4 и несколько отчетов, которые помогут узнать по посетителях сайта больше.

Как управлять компьютером через смартфон? Настройка удаленного рабочего стола Управлять своим компьютером можно удаленно с помощью смартфона и специальной мобильной программы. Расскажем, как работает приложение AnyViewer на Android, и как с его помощью можно настроить удаленный рабочий стол. Просмотреть рабочие документы, файлы и другую информацию на ...

Найден способ обойти блокировку просмотра роликов YouTube с отключённой рекламой Компания Google уже некоторое время назад начала блокировать просмотр видеороликов на платформе YouTube у пользователей, которые используют блокировщики рекламы. Но пока Google борется с блокировщиками с помощью блокировок, пользователи изыскивают способы обойти блокиро...

MI5: китайские агенты пытались обмануть 20 000 британцев через аналог HH Около 20 000 граждан Великобритании стали объектом атак китайских государственных структур через LinkedIn в попытках выведать промышленные и технологические секреты, предупредил глава MI5 Кен Маккаллум.

Ученые разгадали секреты межнейронной связи в мозге Исследователи из Университета штата Колорадо раскрыли важные детали взаимодействия между клетками мозга, что может привести к созданию новых методов лечения неврологических заболеваний, таких как аутизм, эпилепсия или шизофрения.

Впервые Исламское сопротивление Бахрейна поразило израильскую цель в Эйлате Группа сопротивления Бахрейна "Бригады Аль-Аштара" взяла на себя ответственность за атаку беспилотника на контролируемый Израилем порт Эйлат.

Группировка Muddling Meerkat использует «Великий китайский файрвол» для своих атак Специалисты Infoblox обнаружили злоумышленников, которым дали название Muddling Meerkat. Исследователи полагают, что это китайские «правительственные» хакеры, которые с 2019 года сканируют DNS-сети по всему миру, отправляя огромное количество запросов через открытые DNS-резо...

Российская группировка Killnet атаковала израильские госсайты, требуя мира Российская хакерская группировка Killnet осуществила атаку на правительственные сайты Израиля в знак протеста против поддержки Украины израильским правительством.

Сайт СДЭК лишь частично восстановил работу после атаки вирусом-шифровальщиком Ответственность за проникновение и внедрение программы шифровальщика взяли на себя хакеры из Head Mare.

Критическая уязвимость в WordPress-плагинге Forminator угрожает 300 000 сайтов В плагине Forminator для WordPress, который суммарно установлен на 500 000 сайтов, обнаружена критическая уязвимость, позволяющая злоумышленникам осуществлять беспрепятственную загрузку файлов на сервер.

YouTube улучшил интерфейс своего приложения для телевизоров YouTube продолжает модернизировать дизайн своего приложения на различных платформах и экранах, и недавно компания поделилась последними изменениями, которые ждут пользователей телевизионных устройств. Основное внимание уделяется интерактивному просмотру контента и выделению ...

У iPhone появился аналог Chromecast для трансляции контента на телевизор. iOS 17.3 позволяет подключаться к телевизорам Компания Apple опубликовала перечень изменений прошивки iOS 17.3, предрелизная версия которой (Release Candidate) стала доступна всем желающим только вчера. В описании говорится, что iOS 17.3 позволяет iPhone подключаться к некоторым телевизорам в гостиничных номерах че...

Фишинговый сервис Darcula предлагает атаки на пользователей Android и iPhone Новый PhaaS-сервис (Phishing-as-a-Service, «Фишинг-как-услуга») Dracula использует порядка 20 000 доменов для имитации различных брендов и кражи учетных данных у пользователей Android и iPhone в 100 странах мира.

Миллиарды Android-смартфонов в опасности. Microsoft нашла серьезную уязвимость Компания Microsoft обнаружила критически важную брешь в системе безопасности, потенциально затрагивающую множество приложений для Android. Эта уязвимость, получившая название «Грязный поток” (Dirty Stream), представляет собой серьезную угрозу, которая может дать кому-т...

HTB RegistryTwo. Эксплуатируем уязвимости Java RMI для полного захвата хоста Для подписчиковВ этом райтапе я покажу эксплуатацию нескольких уязвимостей в Java RMI, но сначала проведем атаку на Docker Registry, которая позволит нам получить доступ к файлам сайта.

Новая версия Гарда NDR Обновления позволяют быстрее обнаруживать атаки на корпоративную сеть, более оперативно и точно реагировать на инциденты. Новые формы настраиваемых отчетов упрощают контроль подозрительных событий в сети и облегчают анализ данных для эффективного реагирования на инциденты.

Apple выпустила большое обновление для iPhone - с «Дневником», улучшением камеры, и не только Компания Apple выпустила крупное обновление своей программной мобильной платформы. iOS 17.2 приносит довольно много изменений и новшеств на устройства.  Одним из самых заметных стало новое приложение Journal (Дневник), которое позволяет быстро создавать записи раз...

Иран разработал новую тактику для внезапных атак с моря Баллистические ракеты иранской армии спрятаны в транспортных контейнерах на гражданских (невоенных) судах. Такая маскировка позволяет осуществлять внезапные атаки.

Группировка AeroBlade атаковала аэрокосмические организации в США Аналитики BlackBerry обнаружили новую хак-группу AeroBlade, которая атакует американские организации, работающие в аэрокосмическом секторе. По словам специалистов, недавняя кампания группировки проходила в два этапа: волна тестирований в сентябре 2022 года и более продвинуты...

Эксперты рассказали о распространённых методах атак на компании РФ с использованием вредоносного ПО Кроме того, специалисты дали ряд рекомендаций, позволяющих избежать компрометации сетевой инфраструктуры.

Ваших соседей пошифровали! Прямой репортаж с места событий Такие истории редко оказываются публичными: мало кто любит хвастаться тем, как их пошифровали (даже если это хэппиэнд). Но пора признать — эти истории есть, они ближе, чем мы думаем, и их абсолютно точно в разы больше, чем все привыкли считать. Шифровальщики все еще остаются...

Приложения с вашего Android-смартфона теперь можно удалить не прикасаясь к нему Google внедрила новую функцию в Play Store, позволяющую пользователям удаленно стирать приложения с устройств, подключенных к одному и тому же аккаунту Google.

Эксперт: РФ имеет особо важных информаторов, которые в нужный момент наводят удары ВКС РФ Последняя атака принесла особо крупный ущерб

В Chrome для Android появилась функция «Прослушать эту страницу» Google расширила возможности «просмотра» сайтов на Android с помощью новой функции в Chrome под названием «Прослушать эту страницу». Она, как можно догадаться, позволяет пользователям телефону читать сайты вас вслух.

«ВКонтакте» переживает масштабный сбой – сервисы недоступны в России и за рубежом Пользователи социальной сети «ВКонтакте» начали массово жаловаться на проблемы с доступом к сервисам. При входе на сайт  пользователи видят сообщение о недоступности и предложение попробовать зайти попозже.  Иллюстрация: «ВКонтакте» В ...

«Лаборатория Касперского» нашла опасные уязвимости в умной игрушке для детей Эксперты «Лаборатории Касперского» обнаружили ряд серьезных проблем безопасности в интерактивном роботе для детей, потенциально позволяющих злоумышленникам перехватывать информацию о ребенке, включая имя, возраст, пол, IP-адрес и местоположение, совершать видеозвонки ребенку...

Новый электрохимический реактор преобразует CO2 в полезные материалы Исследовательская группа инженерного колледжа Технологического университета Джорджии разработала новый процесс, который делает извлечение углекислого газа из процесса улавливания углерода менее энергоемким и более экономичным.

Айфон предлагает сбросить пароль от Apple ID. Что делать Apple ID является основой любого устройства компании из Купертино. С помощью него вы можете скачивать приложения из App Store, создавать резервные копии в iCloud, оформлять подписки и синхронизировать информацию между разными вашими гаджетами. Тем печальнее, когда по какой-...

Группировка Fluffy Wolf провела не менее 140 атак на российские компании Эксперты компании BI.ZONE обнаружили новую хак-группу Fluffy Wolf, которая не менее 140 раз пыталась атаковать российские компании. По словам исследователей, основная цель группировки – кража учетных данных (скорее всего, для дальнейшей перепродажи). При этом аналитики харак...

Shazam спрогнозировал популярные песни на 2024 год Shazam, платформа Apple для поиска и идентификации музыки, поделилась плейлистом Shazam Predictions 2024, доступным в Apple Music . В плейлисте представлены песни 50 исполнителей, которые обещают «прорывной год». Плейлист с прогнозами выпускается Shazam...

ГК «Солар»: средний ущерб от одной атаки на цепочку поставок ПО в финансовом секторе составил 3,6 млн рублей С начала года порядка 60% компаний финансового сектора сталкивались с атаками на цепочки поставок (supply chain attack). Средний ущерб от одного такого инцидента составил 3,6 млн рублей. Данная оценка включает прямые финансовые издержки и не учитывает потенциальные репутацио...

Обнаружена Linux-версия DinodasRAT Исследователи обнаружили, что Red Hat и Ubuntu подвергаются атакам Linux-версии малвари DinodasRAT (она же XDealer), которая, вероятно, активна еще с 2022 года.

Twitter будет взимать плату с новых пользователей за публикации Илон Маск подтвердил свой план по борьбе с ботами на сайте X (бывший Twitter), подтверждая потенциальную плату для новых пользователей, которые хотят размещать любой контент на платформе.

Истории взлома email. Кому это нужно и сколько стоит Взлом email — прежде всего целевая атака. А еще это старая, дешевая и традиционно популярная услуга в даркнете. Мы решили выяснить, за какую сумму можно заказать взлом чужого ящика и как злоумышленники обычно достигают цели. Обзор «‎рынка» услуг, свежие примеры атак на ...

Неочевидные угрозы: как защититься от атак на десериализацию, XSS и чтение произвольных файлов Злоумышленники могут успешно атаковать 98% веб-приложений. И это не просто громкие цифры, а данные из исследования Positive Technologies. Как такое возможно, если есть инструменты и практики типа SAST, DAST и WAF, а разработчики вроде бы нормально кодят?Давайте я объясн...

«Группа Астра» и группа компаний «Гарда» поддержат российский бизнес при переходе на отечественный технологический стек «Группа Астра» и группа компаний «Гарда» заключили соглашение о долгосрочном стратегическом сотрудничестве, нацеленном на усиление технологической кооперации, увеличение темпов социально-экономического развития страны, а также защиту интересов национальной безопасности.

Microsoft представила «Windows Volumetric Apps» для гарнитуры Meta* Quest Microsoft анонсировала функцию «Windows Volumetric Apps» для гарнитур виртуальной реальности Meta* Quest, с помощью которой разработчики смогут перенести свои приложения в 3D-пространство, выведя взаимодействие с пользователем на новый уровень. Можно не только просматривать...

IBM не понравилось соседство с пронацистким контентом в Twitter Компания IBM приняла оперативные меры и удалила все свои объявления с сайта X (бывший Twitter) после того, как некоммерческая организация Media Matters обнаружила рекламу технологических гигантов, в том числе и IBM, размещенную рядом с пронацистским контентом постами.

Samsung раскрыла дизайн складных Galaxy Z Flip 6 и Fold 6 в рекламной публикации Инсайдерский портал SamMobile, следящий за новинками Samsung, рассказал, что вендор «случайно» раскрыл дизайн своих складных моделей Z Flip 6 и Fold 6 ещё до официального анонса.

Будьте бдительны: не сообщайте свои данные мошенникам Злоумышленник может получить доступ к аккаунту только в том случае, если пользователь сам передаст всю необходимую для входа информацию.

Хакер дефейснул сайт сталкерского приложения pcTattletale, украл БД и исходники Сайт коммерческой спайвари pcTattletale взломан, а внутренние данные компании опубликованы в открытом доступе. За несколько дней до этого ИБ-исследователь Эрик Дейгл (Eric Daigle) обнаружил, что API pcTattletale имел уязвимость и раскрывал данные о гостях и пользователях си...

ИИ ускорит разработку новых материалов для хранения водорода и CO2 Ученые из Грацского технологического университета значительно улучшили моделирование металлоорганических каркасов (MOFs) с помощью машинного обучения, что значительно ускоряет разработку и применение новых MOFs. Исследователи опубликовали свой метод в журнале npj Computation...

Операция Lahat: новая группа Hellhounds атакует российские организации через системы на базе Linux В октябре 2023 года команда Positive Technologies по расследованию инцидентов PT CSIRT обнаружила компрометацию одной энергетической компании с использованием трояна Decoy Dog. Этот вредонос активно используется в атаках на российские компании и правительственные организации...

Meta и Instagram блокируют информацию о событиях в Секторе Газа Пользователи социальных сетей сообщают о блокировке их сообщений на тему атаки Израиля на Палестину

BSI предупреждает о возможных последующих атаках после инцидента с AnyDesk BSI рекомендует пользователям проявлять осторожность при обновлении программного обеспечения и следовать рекомендациям AnyDesk

Анонимная сеть Hidden Lake → анализ QB-сетей, функций шифрования и микросервисов на базе математических моделей Анонимная сеть Hidden Lake (HL) - это децентрализованная F2F (friend-to-friend) анонимная сеть с теоретической доказуемостью. В отличие от известных анонимных сетей, подобия Tor, I2P, Mixminion, Crowds и т.п., сеть HL способна противостоять атакам глобального наблюдателя. Се...

Лучшие Эхо в Wuthering Waves — соберите самую мощную сборку Я рассказал про систему Эхо в Wuthering Waves в отдельном гайде. На этот раз разберём, какие Эхо самые топовые в WW. Сразу скажу, что в основном это будут Эхо типа Calamity и Overlord, то есть боссы. Почти каждый из них стоит 4 очка, поэтому больше двух таких Эхо к Резонатор...

EIGRP Scam. Отравляем таблицу маршрутизации на Python Для подписчиковВ этой статье я покажу, как на Python можно сделать инъекцию ложных маршрутов в домен EIGRP. При некотором везении такая инъекция позволит злоумышленнику провести атаку типа MITM или на некоторое время устроить хаос в домене маршрутизации. Мы в деталях разбере...

В сентябре 17 000 сайтов на WordPress оказались заражены Balada Injector Специалисты Sucuri обнаружили несколько кампаний, связанных с малварью Balada Injector, в рамках которых хакеры скомпрометировали более 17 000 WordPress-сайтов. Большинство атак связано с использованием уязвимости в tagDiv Composer, популярном инструменте для тем tagDiv News...

ПО для судебных компьютеров по всему миру пострадало от хакерских атак В программном обеспечении, используемом более чем в 10 000 залов судебных заседаний по всему миру, был обнаружен бэкдор. Исследователи обнаружили, что JAVS Viewer 8, часть пакета JAVS Suite 8, используемого для управления аудио- и видеоматериалами в зале суда, содержит бэкдо...

DarkGate распространяется через взломанные аккаунты Skype и Microsoft Teams Исследователи компании Trend Micro обнаружили, что с июля по сентябрь 2023 года малварь DarkGate распространялась при помощи скомпрометированных учетных записей Skype и Microsoft Teams. Большинство атак было обнаружено в Северной и Южной Америке, странах Азии, на Ближнем Вос...

На острове Русский появится инновационный научно-технологический центр Владимир Путин, президент России, поручил правительству завершить на острове Русский создание инновационного научно-технологического центра (ИНТЦ) и второй очереди кампуса Дальневосточного федерального университета до 2030 года, пишет ТАСС ссылаясь на соответствующее поручен...

[Перевод] «В Австралии безопасней». Как хакеры провернули трансокеанскую BEC-атаку Привет, Хабр! Сегодня мы расскажем, как участники углеродного рынка столкнулись c эталонной BEC-атакой. В истории есть все необходимые ингредиенты: слабозащищенная компания-жертва, на которую свалились инвестиции, виртуозное использование злоумышленниками социоинженерных и т...

Детектирование атак на контейнеры с помощью eBPF Привет, Хабр!Меня зовут Илья Зимин, я аналитик-исследователь угроз в компании R-Vision. Сегодня в статье я расскажу о возможностях обнаружения атак на контейнеризированные приложения с помощью такого инструмента, как eBPF, на примере приемов, связанных с побегом из Docker-ко...

Северокорейская хак-группа BlueNoroff атакует финансовые учреждения малварью для macOS Исследователи обнаружили, что северокорейская группировка BlueNorOff атакует пользователей macOS с помощью новой малвари ObjCShellz, способной открывать remote shell’ы на скомпрометированных устройствах.

Взломщики казино переключились на больницы Гигант медицинского страхования США UnitedHealth назвал группу Blackcat, также известную как ALPHV, виновной в разрушительной кибератаке на его дочернюю компанию Change Healthcare. Эта атака вызвала значительные сбои в системе здравоохранения США, затронув больницы, клиники ...

В «Одноклассниках» теперь можно полностью закрыть профиль от посторонних Команда «Одноклассников» объявила о расширении настроек профиля пользователей в соцсети. В обновлении больший акцент сделан на приватности действий на своей странице.  Фото: «Одноклассники» Возможность закрыть контент в профиле от незнакомы...

Техасцев лишили доступа к Pornhub в качестве протеста против властей Штата Pornhub отключил свой сайт в Техасе в знак протеста против закона штата, требующего проверки возраста для доступа к контенту для взрослых.

Разработчики 18K-камеры Big Sky показали на фото её сенсор Компания STMicroelectronics раскрыла подробности о сенсоре камеры Big Sky, которая была создана для записи контента под гигантский 4D-экран MSG Sphere

Атака хакеров вынудила PyPI временно закрыть регистрацию новых пользователей Разработчики репозитория Python Package Index (PyPI) вновь временно приостанавливают регистрацию пользователей и создание новых проектов. Как и в прошлый раз, это решение связано с наплывом злоумышленников, которые попытались загрузить в PyPI сотни вредоносных пакетов с назв...

Исследователи нашли сайт, торгующий миллиардами сообщений из Discord Журналисты издания 404 Media обнаружили сервис Spy Pet, создатель которого утверждает, что отслеживает и архивирует миллиарды сообщений на открытых серверах Discord. Сервис продает доступ к данным всего за 5 долларов, позволяя отслеживать более 600 млн пользователей более че...

Ученые разработали новый метод синтеза лекарств на основе света Исследователи из Массачусетского технологического института (MIT) и Мичиганского университета открыли новый способ на основе света для синтеза лекарственных препаратов на основе азетидинов — молекул с четырехчленным циклом, включающим атом азота. Исследование опубликовано в ...

Ученые раскрыли секрет, который позволяет тихоходкам выживать в самых экстремальных условиях Исследователи из Университета Северной Каролины в Чапел-Хилл и Университета Маршалла раскрыли молекулярный механизм противодействия тихоходок экстремальным условиям. Эти крошечные существа переносят заморозку, высушивание, и даже пребывание в вакууме благодаря переходу в сос...

Зеркало Марафонбет, что это и где найти? Зеркало Марафонбет – это сайт, который позволяет пользователям получить доступ к ставкам на спортивные события и другим услугам букмекерской конторы Марафонбет. Зеркало Марафонбет является альтернативным адресом сайта Марафонбет, который обходит блокировки и ограничения, нал...

Google Поиск удалил ссылки на кэшированные страницы сайтов Google Поиск убрал возможность просматривать кэшированные версии веб-страниц, которые ранее были доступны через результаты поиска. Компания объявила, что эта функция стала менее необходимой из-за улучшения надежности интернета. Тем не менее многие пользователи использовали…

Обзор на сайт pq.hosting по аренде VPS серверов Сайт pq.hosting предлагает аренду VPS серверов по разумной цене. На сайте представлены различные конфигурации VPS серверов, которые можно выбрать в зависимости от потребностей пользователя. Сайт имеет простой и интуитивно понятный интерфейс, что делает процесс выбора и заказ...

На этот раз не просто скриншоты. В сети появился играбельный билд Marvel's Wolverine Одной из главных новостей недели стала утечка данных игровой студии Insomniac Games, которая подверглась атаке и шантажу от хакерской группировки. В сеть утекли сотни файлов с личной информацией, множество игровых наработок, информация о ближайших релизах и даже трейлеры Mar...

Удалить нельзя эксплуатировать: как мы нашли уязвимость в установщике Битрикс Методология тестирования на проникновение предполагает разделение поиска уязвимостей на несколько этапов. Один из первых этапов заключается в поиске легаси с известными уязвимостями, популярных мисконфигов и других low hanging fruits на периметре. Их эксплуатация проста и за...

Арестованы злоумышленники, похитившие у FTX 400 млн долларов в криптовалюте Власти США сообщают, что раскрыли крупную схему по подмене SIM-карт (SIM-swap): жителя Чикаго и его сообщников обвиняют в краже более 400 миллионов долларов в криптовалюте. Известно, что от этих атак пострадали более 50 жертв, включая неназванную компанию. ИБ-специалисты пол...

QNAP патчит проблему обхода аутентификации в своих NAS Компания QNAP предупредила об уязвимостях, обнаруженных в составе QTS, QuTS hero, QuTScloud и myQNAPcloud. Эти проблемы позволяли злоумышленникам получить доступ к чужим устройствам.

Уязвимость в Apple Shortcuts приводила к утечке конфиденциальных данных Серьезная уязвимость в приложении Apple Shortcuts («Быстрые команды») позволяла злоумышленникам получить доступ к конфиденциальной информации без участия пользователя.

Межсетевые экраны UserGate совместимы с виртуализацией «Брест» и службой каталогов ALD Pro Официально подтверждена совместимость межсетевого экрана UserGate Next-Generation Firewall 6.1.9 со службой каталогов ALD Pro и платформой виртуализации «Брест» от «Группы Астра». Пользователи могут быть уверены, что технологический стек работает корректно, позволяет обеспеч...

На Apple Vision Pro научились запускать два виртуальных монитора Mac Apple Vision Pro может использоваться в качестве внешнего дисплея для Mac, позволяя пользователям просматривать и управлять экраном своего компьютера в окне visionOS.

Ученые создали оружие против «неубиваемых» бактерий Исследователи из Техасского университета A&M раскрыли ключевую тайну в борьбе с антибиотикорезистентными бактериями. Их выводы, опубликованные в журнале Science, подробно описывают, как бактериофаги, вирусы, заражающие бактерии, обезвреживают этих опасных патогенов.

В Самарском университете имени Королева открылся национальный центр аддитивного производства Новая площадка войдет в создаваемую национальную сеть технологических центров аддитивных и сопутствующих технологий. Это второй подобный центр в России, первый открылся в ноябре 2022 года на базе Технологического университета имени Леонова в подмосковном Королеве.

Все ролики, фильмы, сериалы и шоу в одном месте: На Rutube, Premier и Yappy запустят единую подписку «Газпром-Медиа Холдинг» планирует запустить единую подписку для своих цифровых активов. Пользователи получат доступ ко всему платному контенту онлайн-кинотеатра Premier, а также смогут смотреть без рекламы фильмы, сериалы, шоу и другие видео на национальном ...

Xiaomi раскрыла новые подробности о грядущем смартфоне Redmi K70E Недавно Xiaomi поделилась захватывающими подробностями о своем новом творении — смартфоне Redmi K70E.

Security Week 2427: атака на цепочку поставок через библиотеку Polyfill На прошлой неделе сразу несколько источников сообщили о компрометации ресурса polyfill.io, раздающего одноименную JavaScript-библиотеку для обеспечения совместимости с устаревшими браузерами (новость, статья на сайте Sansec и ее перевод на Хабре). Библиотека Polyfill распрос...

Угроза LogoFAIL: новая атака угрожает компьютерам под управлением Windows и Linux Атака, получившая название «LogoFAIL», наводит страх на пользователей Windows и Linux, используя критическую уязвимость в прошивке UEFI. Эта коварная атака обходит меры безопасности, переписывая загрузочный «логотип» на этапе среды исполнения драйверов (DXE), оставляя П...

Хак-группа BlackCat отключила серверы после получения выкупа в размере 22 млн долларов Вымогательская группировка BlackCat (ALPHV) заявила, что правоохранительные органы захватили ее сайт и инфраструктуру. Однако партнеры группы и ИБ-специалисты считают, что это exit scam, то есть хакеры попросту пытаются скрыться с деньгами, а правоохранители не имеют никаког...

7 способов подключить телефон к телевизору USB, HDMI, Wi-Fi — выбирайте, что больше нравится, и просматривайте контент на большом экране.

В России создадут новые антенны для спутникового интернета Группа исследователей из Научно-исследовательского центра Телекоммуникаций МФТИ, ИТМО и технологической компании «Мэтрикс вейв» работает над созданием новых антенн для будущих систем телекоммуникаций. Эти антенны будут использоваться как в мобильных объектах, таких как автом...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)