Социальные сети Рунета
Воскресенье, 30 июня 2024

Обезопасить частную переписку Об особенностях таких кейсов и способах защиты рассказывает Виктор Иевлев, старший специалист отдела информационной безопасности группы компаний «Гарда».

Эксперт информационной безопасности рассказал, как определить поддельное приложение Эксперт рассказал, как определить вредоносное приложение ещё до его скачивания на смартфон

Создана нейросеть, подделывающая любые документы ИБ-специалисты выявили сайт OnlyFake, предлагающий с помощью нейросети генерировать поддельные документы.

OnlyFake генерирует фальшивые документы всего за 15 долларов Журналисты издания 404 Media обнаружили сервис OnlyFake, который заявляет, что использует нейросети и ИИ для создания поддельных удостоверений личности. Исследователи протестировали OnlyFake и успешно прошли проверку KYC (Know Your Customer) на нескольких криптовалютных бирж...

МИД Германии под следствием за незаконный въезд мигрантов по поддельным документам Согласно сообщениям австрийской газеты Exxpress, прокуратуры Берлина и Котбуса проводят расследование в отношении сотрудников Министерства иностранных дел Германии. Ведомство Анналены Бербок подозревается в том, что оно давало инструкции посольствам и консульствам разрешать ...

Российские компании научили ИИ определять поддельные документы Российские компании Smart Engines, ГК «Интек» и «Триасофт» представили инструмент на основе искусственного интеллекта, способный автоматически проверять подлинность документов. Новый комплекс, разработанный совместно ведущими специалистами, призван обеспечить безопасность но...

В России раскрыли ОПГ, которая поставляла Mercedes-Benz по поддельным документам Таможенники Северо-Запада раскрыли организованную преступную группу (ОПГ), которая ввозила по поддельным документам автомобили из-за границы, о чем говорится в Telegram-канале «ФТС России | ProТаможню». Преступную схему выявили при ввозе трех Mercedes-Benz и...

Smart Engines внедряет искусственный интеллект для проверки подлинности документов граждан СНГ Smart Engines разработала систему обнаружения поддельных документов граждан СНГ

Автомеханик из США брал раритетные авто на обслуживание и продавал их с поддельными документами Попался мошенник при попытке продать Ferrari Daytona и Ferrari 512BB коллекционеру из Аризоны

Глобальная фишинговая атака затрагивает правительственные структуры Европы, Америки и Азии Международная фишинговая кампания, организованная группировкой ITG05, направлена против правительственных учреждений по всему миру. Злоумышленники используют поддельные документы и инновационные техники для распространения вредоносного ПО, что представляет собой серьезную уг...

В тюрьму за обман Apple на миллионы долларов и использование поддельных iPhone и iPad. Американец получил реальных срок более 4 лет Житель США, который воспользовался сервисной политикой Apple по обеспечению удовлетворенности клиентов, используя поддельные iPhone и iPad, был приговорен к более чем четырем годам тюремного заключения. Живэй «Аллен» Ляо (Zhiwei “Allen” Liao) вме...

App Store наводнили поддельные приложения российских банков – под угрозой владельцы смартфонов Apple Обнаружено поддельное ПО «ВТБ» и «Тинькофф Банк»

Мошенничество с поддельными iPhone привело к потере миллионов долларов для Apple Ранее сообщалось, что обвиняемые обменяли поддельные iPhone на настоящие. Сейчас их привлекают к ответственности.

Эксперт рассказал о риске утечек данных при использовании поддельных Wi-Fi-точек Замглавы центра «Технологии доверенного взаимодействия» на базе ТУСУР Руслан Пермяков рассказал о новом способе кражи аккаунтов в Telegram. Злоумышленники используют для этого созданные ими поддельные точки Wi-Fi.

McAfee разработала сервис для выявления поддельных голосов на видео McAfee заявляет, что её технология способна выявлять поддельный звук в видео с точностью более 90%

Группа граждан Китая 10 лет обменивала у Apple поддельные устройства на настоящие. За этот период они обменяли более 16 000 устройств Политика гарантийного обслуживания Apple такова, что порой позволяет мошенникам обменивать поддельные устройства на настоящие. Как сообщается, пять граждан Китая пользовались этой возможностью десяток лет, суммарно принеся Apple гигантские убытки.  Задержанные зло...

Это поддельная колонка JBL из Ozon. Все отличия и стоит ли её покупать На Ozon и других маркетплейсах иногда встречаются поддельные товары по низкой цене. Есть ли смысл их вообще брать? Например, JBL Flip 6 за 2,5 тысячи?

В России создали программу для выявления поддельного видео В Донском государственном техническом университете (ДГТУ) рассказали, что ученые вуза разработали новую программу для выявления поддельных видеороликов, таких как DeepFake, пишет РИА Новости.

Фейковые обновления Safari и Chrome для Mac содержат зловред, который крадёт пароли и данные карт Новое вредоносное ПО под названием Atomic macOS Stealer (AMOS), выпущенное в начале 2023 года, нацелено на пользователей Apple. При помощи последней версии вредоносного ПО злоумышленники внедряют AMOS в поддельные обновления браузеров Safari и Chrome для Mac. AMOS &mdas...

Россиян предупредили о появлении в App Store поддельных приложений ВТБ и Тинькофф Telegram-канал управления МВД по информационной безопасности «Вестник киберполиции России» предупредил российских пользователей о появлении в App Store поддельных приложений банков ВТБ и Tinkoff.

Подделка SSD-дисков в Китае: наружный блеск и внутренний обман В Китае замечены поддельные внешние SSD

Компании, входящие в Группу АвтоВАЗ, стали жертвами мошеннических атак Согласно данным Службы безопасности АвтоВАЗа, недавно несколько компаний, входящих в Группу АвтоВАЗ, стали жертвами мошеннических атак через мобильные мессенджеры. Мошенническая схема выглядит следующим образом: злоумышленники обращаются к сотрудникам от имени руководит...

Ученые создали приложение для распознавания поддельных документов Ученые из ETH Zurich создали мобильное приложение, которое помогает проверить подлинность документов. Разработка позволит бороться с мошенничеством и сэкономить время. В наше время подделывают самые разные документы: от дипломов об образовании до выписок из реестра должников...

Мошенники из-за популярности сериала "Слово пацана" стали обогащаться на поддельных сайтах Причем обман носит характер "двойного"

Браузер Firefox в борьбе с поддельными отзывами, созданными искусственным интеллектом Браузер Firefox научился распознавать поддельные отзывы на товары, созданные ИИ

Поддельный Realme C55 из Ozon за три тысячи рублей протестировали На YouTube-канале PRO Hi-Tech выяснили, какие проблемы могут возникнуть с поддельным телефоном Realme C55, если его заказать на Ozon за 3 тысячи рублей вместо примерно 17 тысяч рублей.

Рынок данных в даркнете: как купить чужие и не потерять свои Уже 3 года подряд компания Privacy Affairs публикует на своем сайте исследование рынка информационных услуг в даркнете. Первое исследование носило характер обзора и вышло в 2020 году. В 2021, 2022 и 2023 году специалисты компании анализировали динамику цен на те услуги, кото...

Госуслуги научились проверять подлинность паспорта На Госуслугах появилась новая функция, которая позволяет проверить действительность паспорта. Такая услуга может потребоваться, например, перед заключением сделки или договора и в любых других ситуациях, когда нужно точно определить, с каким человеком придётся иметь дел...

В Харьковской области военкома заподозрили в помощи уклонистам По данным следствия, чиновник решал вопросы организации незаконной переправки через границу потенциальных уклонистов. По предварительному сговору с председателем ВВК военкомата он подписывал и выдавал военнообязанным поддельные документы с отметкой о непригодности к военной ...

Купленная на Steam поддельная игра «убила» компьютер игрока Пользователь игрового сервиса Steam под ником Kaelrie рассказал о своей ошибке, приведшей к BSOD — синему «экрану смерти» на компьютере. Kaelrie купил поддельную игру, ссылка на которую была размещена на домашней странице Steam.

Онлайн-мошенники создали поддельный M2E-проект для желающих заработать на криптовалюте «Лаборатория Касперского» предупреждает о создании мошенниками поддельного проекта, который мимикрирует под Move-To-Earn (M2E). Злоумышленники выманивают деньги у русскоязычных пользователей, предлагая им заработок на криптовалюте через аренду виртуальных NFT-кроссовков.

Появился опасный троян GoldDigger для iOS Специалисты по информационной безопасности обнаружили новый троян для iOS. Он получил название GoldPickaxe. Вредоносное приложение может собирать данные Face ID, удостоверяющие личность документы и перехваченные текстовые сообщения.Читать дальше... ProstoMAC.com.| Постоянна...

Мошенники могут управлять телефонами через фейковые приложения банков, как рассказали в RuStore Дмитрий Морев, директор по информационной безопасности RuStore, предупредил о возможности использования мошенниками фальшивых банковских приложений для удаленного управления смартфоном. Дмитрий Морев объясняет, что после загрузки поддельного банковского приложения злоум...

В Сети оказался документ с описанием алгоритмов работы поисковика Google Знаменитый специалист по SEO и поисковому продвижению Рэнд Фишкин прокомментировал появление в Сети «секретного» документа с детальным описанием алгоритмов работы поисковой системы Google.

Бывшего адвоката Трампа поймали на ссылке на сгенерированные ИИ случаи в судебных документах Бывший адвокат ДональдаТрампа Майкл Коэн в своем судебном документе, в котором он добивался сокращения трехлетнего испытательного срока, по неосторожности включил в него поддельные судебные дела, сгенерированные Google Bard, приняв его за продвинутую поисковую систему, а не ...

Как распознать поддельные смартфоны и наушники до их покупки В современном мире, где рынок электроники переполнен разнообразными гаджетами, риск приобрести подделку становится всё более актуальным.

Россиян предостерегли о новой схеме хакеров в сервисах видеозвонков Эксперты: хакеры начали использовать поддельные сайты популярных сервисов видеозвонков для распространения вредоносных программ и кражи данных пользователей

Пророссийские хакеры опубликовали подтверждение потери ВСУ «хвалёных» Abrams Украинская, но пророссийская хакерская группа Beregini сообщила об утечке документов 47-й отдельной механизированной бригады ВСУ о потерянных американских танках Abrams M1. Документ опубликован в Telegram-канале хакеров.

Мошенники обошли защиту Google и разместили в Play Store 87 поддельных крипто-приложений Двум мошенникам удалось выманить у людей сотни тысяч долларов, разместив поддельные приложения с криптовалютой в магазине Google Play.

На Ozon появились поддельные смартфоны Xiaomi, Redmi, Infinix и Realme. Как распознать фейк? Раньше нечистые на руку продавцы выставляли в основном устройства Apple и Samsung, то теперь не гнушаются подделками под гораздо менее именитые торговые марки.

Новая схема кражи аккаунтов в Telegram: поддельное удаление учётной записи Россиян предупредили о новой схеме кражи учётных записей Telegram

Мошенники обменяли 16 000 фейковых iPhone и iPad на оригиналы в Apple Store Apple снова попала в заголовки из-за масштабной схемы мошенничества, в результате которой компания потеряла более 12 миллионов долларов. Мошенники воспользовались лазейкой в ​​системе замены бракованной продукции, чтобы обменять поддельные устройства на новые. Мошенники…

Мошенники Amazon заработали миллионы на поддельных возвратах. Схема Мошенники подкупали сотрудников Amazon и взламывали системы компании, чтобы за плату возвращать деньги за уже купленные товары без фактического возврата, заявили в Amazon.

Из-за скандала с краш-тестами Toyota и Daihatsu в главный офис производителя пришли с обыском Сотрудники Министерства государственных земель, инфраструктуры, транспорта и туризма Японии пришли с проверкой в головной офис автомобильной компании Daihatsu (дочерняя компания Toyota). В ходе проверки и обыска они собираются изучить соответствующие документы и опросит...

Apple подтвердила блокировку iMessage для Android По словам представителей Apple, компания «предприняла шаги для защиты пользователей» и заблокировала «методы, использующие поддельные аккаунты для доступа к iMessage»

Безопасность первична: сетевое взаимодействие и привилегии контейнеров в Docker Привет, Хабр! Меня зовут Эллада, я специалист по информационной безопасности в Selectel. Продолжаю рассказывать о безопасности в Docker. В новой статье поговорим о сетевом взаимодействии контейнеров, правильном управлении привилегиями и ограничении потребления системных рес...

Google признает, что утечка документов по поиску является подлинной Недавно в сеть просочились тысячи страниц документов о секретном поисковом алгоритме Google. Компания прервала свое молчание по этому поводу и признала, что эти документы были настоящими.

Стало известно как в «Р7-Офис» открыть документ в отдельном окне Выяснилось, как в десктопной версии «Р7-Офис» открывать документы в отдельных окнах. Для этого в десктопной версии приложения надо нажать в главном меню на раздел «Настройки». В поле «Открыть файл» из выпадающего меню выбрать «В окне». Затем нажать кнопку «Применить». Чтобы ...

«Обман приобрёл просто космические размахи». В России раскрыта новая схема обмана покупателей машин Развитие альтернативных схем ввоза автомобилей породило новые методы мошенничества и обмана среди россиян. Одна из таких схем, по словам специалиста по подбору автомобилей и создателя YouTube-канала AvtoRevizorro, Кирилла Чернова, приобрела «просто космические раз...

Google всегда врала? Утечка внутренних документов компании показывает, как на самом деле работает поисковая система Компания Google попала в центр очередного скандала благодаря тому, что кто-то из ее сотрудников случайно опубликовал внутренние документы на GitHub. И информация там вполне может навредить репутации компании.  Документ под названием Google API Content Warehouse со...

Эксперты Bitrace рассказали о действиях киберпреступников Эксперты по безопасности из Bitrace рассказали о том, что поддельные приложения-кошельки, которые появляются в результатах выдачи поисковых систем, наносят значимый ущерб пользователям

С функцией «Поиск и замена» в «Р7-Офис» можно быстро отредактировать документ Во многих текстовых редакторах присутствует стандартная функция, с помощью которой можно заменить одно слово на другое. Как же это сделать в документах «Р7-Офис»? В редакторе «Р7-Офис» есть функция «Поиск и замена», которая позволяет быстро найти и заменить слово или фразу в...

Папа Римский выступил с критикой в адрес ЛГБТ в новом официальном документе Ватикана Работа над документом велась целых 5 лет

ChatGPT использовали для рассекречивания правительственных документов Недавно компания OpenAI представила GPT-4V(ision) - усовершенствованную версию чат-бота с искусственным интеллектом, способного обрабатывать изображения и отвечать на вопросы о них. Пользователи быстро изучили его возможности, в том числе расшифровку отредактированных правит...

Как создавать аттестованные системы — на примере инфраструктуры Selectel Ежегодно российские компании создают десятки тысяч информационных систем на базе инфраструктуры провайдеров. Облачные технологии активно развиваются в разных отраслях. В том числе, их используют для обработки персональных данных и других задач, подпадающих под требования ФС...

[Перевод] Загадочное дело о пропавшей точке Примерно семь лет назад мы работали над проектом по созданию решения, которое должно было позволить клиенту консолидировать все его шаблоны документов в единую систему; это что-то типа системы контроля версий для документов, которые сотрудники клиента рассылали своим заказч...

Dedoc: как автоматически извлечь из текстового документа всё и даже немного больше Привет, Хабр! Мы команда разработчиков Института Системного Программирования РАН, занимаемся Computer Vision в обработке электронных документов. Мы разработали open-source библиотеку dedoc, которая помогает разработчикам и дата-сайентистам в пару строк кода читать разли...

Более 40 штатов США подали в суд на Facebook за разрушение психического здоровья детей Федеральный суд Калифорнии 25 октября получил коллективный иск от двухпартийной группы генеральных прокуроров 40 штатов против компании Meta*. Ее обвиняют в создании бизнес-модели социальной сети Facebook, которая ради прибыли ставит под угрозу психическое здоровье детей и п...

Россиянам рассказали, как защититься от популярных мошеннических схем Эксперты информационной безопасности рассказали о самых популярных схемах мошенников и как защититься от них

Россиян предупредили о новой мошеннической схеме по «cпасению» денег в Telegram Как сообщает агентство «Прайм», ссылаясь на пресс-службу «Сбербанка», в России набирает популярность новая мошенническая схема в Telegram, при которой злоумышленники связываются с жертвами и от имен их руководителей выманивают деньги под предлого...

Троян GoldDigger на iOS использует ИИ для кражи биометрии и денежных средств Злоумышленники используют поддельные приложения и искусственный интеллект, чтобы получить доступ к биометрическим данным и банковским счетам пользователей iPhone.

Из Китая утекли секретные хакерские документы Компания iSoon (также известная как An Xun или Anxun), сотрудничающая с Министерством общественной безопасности КНР.

Открыт новый набор на практические курсы по информационной безопасности ИНСЕКА В процессе освоения программ ты примеришь на себя роли специалистов из различных отделов кибербезопасности. Вместе с наставником курса вы решите задачи, с которыми сталкиваются в реальной жизни ИБ-команды большинства компаний.

Камеры Amazon с искусственным интеллектом два года наблюдали за миллионами пассажиров ЖД-вокзалов Великобритании Недавно обнаруженные документы показывают, что за последние пару лет камеры и программное обеспечение Amazon на основе ИИ сканировали лица тысяч пассажиров железнодорожного транспорта в Великобритании.  создано DALL-E Испытания системы наблюдения проходили на вось...

Поддельное ПО проникло в код крупных компаний: новые минусы ИИ Эксперимент исследователя безопасности выявил критическую уязвимость в процессе разработки программного обеспечения — возможность генеративного ИИ внедрять поддельные пакеты в реальный код.

Компьютерный сервис рассказывает о поддельной GeForce RTX 4090 купленной на Amazon Покупатель купивший видеокарту ASUS ROG GeForce RTX 4090 продаваемую на Amazon, оказался жертвой мошенничества с заменой графического процессора, которое было раскрыто после того, как он отправил неработающую карту в известную ремонтную мастерскую.

Microsoft конфисковала инфраструктуру группы, создавшей 750 млн мошеннических аккаунтов Компания Microsoft получила судебное распоряжение, разрешающее конфискацию инфраструктуры вьетнамской хак-группы Storm-1152. Эта группировка зарегистрировала около 750 млн поддельных учетных записей Microsoft и заработала миллионы долларов, продавая их другим преступникам че...

Безопасность расшаренных документов в Google Docs

Ripple выпускает официальный документ по CBDC Ripple выпустила информационный документ, посвященный цифровым валютам центральных банков (CBDC)

Борьба с фейками - 3 новых способа определения подлинности изображений Угроза поддельных изображений существует здесь и сейчас, и ее усиливает генеративный искусственный интеллект. Однако не все потеряно. Мы рассмотрим некоторые из наиболее перспективных технологий для установления подлинности изображения.

Имя Билла Клинтона более 50 раз упоминается в документах по делу Эпштейна Ожидается, что эти документы будут опубликованы в ближайшее время. Клинтон ранее опровергал свое участие в преступлениях Эпштейна

Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии Приветствую! И снова в эфир врывается Александр Бадаев из отдела исследования киберугроз PT Expert Security Center. Но на этот раз мы работали в паре с Ксенией Наумовой, специалистом отдела обнаружения вредоносного ПО, недавно рассказывавшей читателям Хабра о троян...

Россиянам рассказали как определить подделку на маркетплейсах Эксперт по товароведению и товарной экспертизе, доцент РЭУ им. Г.В. Плеханова, Елена Райкова в беседе с агентством "Прайм" рассказала о методах распознавания поддельных товаров на маркетплейсах. По её словам, проверка маркировки после получения товара может стать эффективным...

Созданы стабильные при комнатной температуре кубиты Господин Кобори раскрыл результаты исследований нескольких отделов в очень подробном документе

В «Р7-Офис» найден новый инструмент для работы с растровой графикой В десктопной, серверной и облачной версиях пакета офисных программ «Р7-Офис» есть возможность редактировать растровую графику — фото и рисунки. В редакторах документов и таблиц можно изменить выделенное изображение — картинку, график. В редакторе презентаций можно редактиров...

Основатель компании Nikola приговорен к 4 годам тюрьмы Он показал поддельный водородный грузовик

Nota, Typst и Evidence. Языки программирования для генерации документов Все настолько привыкли к Markdown, что считают его неким стандартом для оформления документов в вебе. Но это не конечная истина, высеченная на камне, а просто популярный язык разметки, как HTML и TeX. В то же время появляется всё больше новых языков, которые позиционируют...

PIC32MZ и Быстрое Преобразование Фурье PIC32MZ и Быстрое Преобразование ФурьеМикроконтроллер от компании Microchip далеко не новый. Но пока нам дружественный Китай увы и ах, и такого (415 MIPS на частоте 252 MHz ядра) предложить не может. Ведущие производители микроконтроллеров в Китае - Artery, Nation Semiconduc...

Google Drive наконец позволило владельцам iPhone пользоваться сканером документов Google Drive все же решила расширить доступность сканера документов, который ранее был эксклюзивом для Android. Теперь впервые пользователи iPhone и iPad смогут без проблем сканировать документы в приложении Drive.

Криптомошеники используют в своих схемах домены ENS Специалисты компании FACCT обнаружили мошенническую схему с использованием доменов ENS (системы доменных имен, построенной на блокчейне Ethereum), направленную на сотрудников криптобирж и криптовалютных энтузиастов.

Предприниматель получил 6,5 лет тюрьмы за продажу фальшивых устройств Cisco Онур Аксой, глава группы компаний, контролировавших множество интернет-магазинов, был приговорен к шести с половиной годам тюремного заключения за продажу поддельного сетевого оборудования Cisco на сумму 100 млн долларов США правительственным, медицинским, образовательным и ...

Хакерская группа Rhysida утверждает, что произвела взлом Insomniac Games Хакеры опубликовали скриншоты Marvel’s Wolverine и некоторые документы компании.

Российские ИБ-специалисты разработали ПО с машинным обучением Разработчики Angara Security разработали нейросетевое решение для специалистов информационной безопасности

Google утверждает, что её функция AI Overviews для поиска на основе ИИ не галлюцинирует. Компания обвиняет пользователей в публикации поддельных примеров работы функции Google всегда врала? Утечка внутренних документов компании показывает, как на самом деле работает поисковая система Недавно Google добавила в свою поисковую систему функцию AI Overviews на основе искусственного интеллекта, и пользователи начали замечать порой странные ...

Банк ВТБ рассказал о новой мошеннической схеме с банковскими картами Злоумышленники продолжают модифицировать свои схемы по обману граждан.

Применяйте Госуслуги для подтверждения личности Минцифры предлагает законодательно определить ситуации, в которых вместо бумажного паспорта можно будет показать электронный документ c Госуслуг.

Регистрация машин остановилась из-за сбоя в системе МВД России В МВД России объяснили, почему сегодня граждане столкнулись сегодня с проблемами при постановке автомобилей на учет. Причина заключается в техническом сбое. Сообщается, что в данный момент специалисты профильных подразделений МВД России принимают меры к устранению причи...

SSD Samsung 1080 Pro объёмом 4 ТБ за 40 долларов, который медленнее HDD? В Китае массово продают поддельные накопители корейского гиганта На рынке появились твердотельные накопители Samsung 1080 Pro, которые сама компания не представляла. А всё потому, что это подделки.   Авторы Quasarzone обнаружили такие SSD на просторах китайских магазинов, включая Aliexpress. Согласно заявленным параметрам, SSD ...

Как организовать информационную безопасность в компании с нуля: два подхода, которые помогут ничего не упустить Андрей Усенок, руководитель команды информационной безопасности в Авито, рассказал, как выстроить ИБ с нуля: с чего начать, и как не упустить ничего важного, и не потратить лишних усилий. Читать далее

Российские СМИ обяжут создать отделы информационной безопасности Российские телеканалы и операторов связи обяжут создать отделы информационной безопасности до 2025 года

Нейросеть Яндекса за год расшифровала более 10 миллионов страниц исторических документов в Поиске по архивам За год с момента запуска сервиса пользователи просмотрели расшифрованные нейросетью документы более 20 миллионов раз.

Как один опытный разработчик за три дня потерял аккаунт в Телеграме, а второй чуть не перевел «другу» 100 тысяч рублей Коллеги из ИБ-отдела финансовой организации рассказали нам, как недавно атаковали их ИТ-специалистов — эту статью мы написали вместе с CISO, который активно участвовал в расследовании. Кажется, что ИТ-специалиста должны лучше разбираться в интернет-мошенничестве из-за с...

ИБ-защита для компаний любых размеров: как выстроить информационную безопасность расскажут на Road Show SearchInform С 26 сентября по 21 ноября состоится серия конференций по информационной безопасности от «СёрчИнформ», которая охватит 26 городов России и стран СНГ.

Русскоязычная хак-группа Midnight Blizzard взломала корпоративную почту Microsoft Компания Microsoft сообщила, что ряд ее корпоративных email-аккаунтов был взломан, а данные похищены русскоязычной хакерской группой Midnight Blizzard (она же Nobelium, APT29 и Cozy Bear). Хакеры провели в системе больше месяца и скомпрометировали электронную почту руководит...

Чек-лист технического писателя при проверке документации Всем привет! Меня зовут Екатерина Мишинёва, я ведущий технический писатель с опытом работы в IT-компаниях более 10 лет.На заре моей карьеры у меня очень часто при написании документов вставал вопрос как максимально быстро и эффективно сделать так, чтобы документ соответствов...

Эксперты ВТБ рассказали о новой мошеннической схеме в мессенджерах Эксперты информационной безопасности ВТБ рассказали о новой схеме мошенников в мессенджерах

Ваш смартфон могут прослушивать через YouTube. Как этого избежать? Компания Sentinel Labs выяснила, что хакерская группировка APT36 распространяет поддельное Android-приложение YouTube со встроенным трояном CapraRAT.

Клиенту Amazon прислали поддельную видеокарту Nvidia GeForce RTX 4090 Это уже не первый случай, когда через площадку компании происходят подобные мошеннические действия

Покупать дорогие товары на Ozon стало опасно. Продавцы используют максимально подлую схему обмана Что делать в такой ситуации, пока неизвестно.

Мошенники стали чаще использовать «туристические» схемы обмана граждан Фактор сезонности влияет и на активность злоумышленников

40% российских компаний увеличили бюджеты на информационную безопасность В 2023 году 40% российских компаний увеличили бюджеты на информационную безопасность, в 2022 году этот показатель составил 28%, согласно результатам ежегодных исследований компании «СёрчИнформ» среди ИБ-специалистов и ИБ-директоров российских компаний.

Гарда ускорит реагирование на угрозы информационной безопасности Группа компаний «Гарда» обновила сервис обогащения данных о киберугрозах.

Поддельное оборудование Cisco попало к вооруженным силам США Житель Флориды Онур Аксой был приговорен к 6 годам тюремного заключения за организацию масштабной аферы с контрафактным оборудованием Cisco. Эта схема, принесшая доход в 100 миллионов долларов, не только обманула клиентов, но и «поставила под угрозу национальную безопасность...

Складной iPhone, складной iPad, MacBook OLED, iPhone SE 4 и другие планы Apple на ближайшие годы. В Сеть попала дорожная карта компании В Сеть попала дорожная карта Apple на несколько лет вперёд. Она касается планов Apple относительно ряда продуктов, хотя явно далеко не всех.  Документ неновый, так как стартует с 2023 года. Как минимум то, что было указано для 2023 и 2024 года, уже подтверждено. Ч...

Украинские хакеры заявили о взломе базы с информацией о российских автовладельцах, а РСА опроверг утечку Группа украинских хакеров заявила о взломе базы Российского союза автостраховщиков (РСА) с информацией о российских автовладельцах. Речь идет о более полутора терабайт данных. При этом они выложили в открытый доступ характеристики тысячи машин, якобы зарегистрирова...

Эксперты ГК «Солар» обезвредили поддельные сайты Госуслуг, используемые мошенниками для кражи данных Киберсекьюрити ГК «Солар» обнаружили фейковые сайты Госуслуг. Мошенники приманивают людей через новые пособия

Какие сервисы VPN заблокируют в РФ. Разъяснение от Минцифры В России будут подвергнуты блокировке конкретные VPN-сервисы, которые экспертная комиссия определит как потенциально угрожающие безопасности функционирования интернета. Эту информацию распространило Министерство цифрового развития, связи и массовых коммуникаций, как ука...

Названы «красные флаги» телефонных мошенников: как распознать злоумышленников Эксперт по информационной безопасности Алексей Лукацкий назвал «красные флаги», которые помогут распознать телефонных мошенников. Его слова передает Лента.ру

Известный утечками хакер похвастал кражей внутренних документов Apple Известный в даркнете хакер, действующий под ником IntelBroker, на одном из форумов выставил на продажу внутренние документы и исходный код корпоративных инструментов Apple. IntelBroker известен успешными атаками на компании, государственные и силовые ведомства разных стран.

Переделали всё, не разломав ничего, или Проект по информационной безопасности (взглядом PM) Тихо скрипнула задвижка, дверь открылась, и вот они — специалисты информационной безопасности со своими задачами. Куда бежать? Кого спасать? Где лазейки? А поздно! Мы уже всё увидели, услышали и готовы действовать. Новость или само появление отд...

Братья обворовали Apple на 6 миллионов долларов, отдав компании подделки взамен оригинальных iPhone Трое мошенников обменяли поддельную продукцию Apple на настоящую, а затем продали её за границу.

Microsoft ликвидировала крупнейшую сеть поддельных аккаунтов компании Microsoft объявила о масштабной операции против киберпреступной группы, известной как Storm-1152, ответственной за создание около 750 млн поддельных аккаунтов Microsoft.

Известный оверклокер купил в Китае процессор Core i9-14900K без кристалла Ранее злоумышленники использовали похожую схему обмана при продаже видеокарт, выпаивая GPU и чипы памяти.

Россиян предупредили о новом виде мошенничества с сериалом “Слово пацана” Под видом предоставления доступа к популярному сериалу «Слово пацана», злоумышленники создали около 400 поддельных сайтов с начала ноября, предупреждают эксперты из компании Bi.Zone. Они используют эти ресурсы для получения личных данных пользователей и скрытой подписки на у...

Специалисты компании «Инфосистемы Джет» провели комплексный аудит информационной безопасности ООО «ОССП» Специалисты ИТ-компании «Инфосистемы Джет» завершили комплексный аудит информационной безопасности по заказу ООО «Объединенные Системы Сбора Платы» — крупнейшего оператора платных автодорог в России.

Стало известно как изменить масштаб в документах «Р7-Офис» Изменить масштаб документов в программах офисного пакета «Р7-Офис», чтобы было удобнее работать, можно тремя способами. Увеличить масштаб документа, чтобы удобнее с ним работать, можно в любом редакторе «Р7-Офис» — текстовом, табличном и редакторе презентаций.Первый способ —...

Шпаргалка по безопасной сборке Docker-образов Каждый контейнер Docker основан на образе, который обеспечивает базу для всего, что вы когда-либо будете развертывать и запускать. Если злоумышленник как-то повлияет на сборку образа и изменит Dockerfile, то сможет совершить навредить вашим системам. Например, добавить вред...

Появились Android-приложения, угрожающие пользователю, взявшему кредит Специалисты компании по информационной безопасности ESET, которая разрабатывает одноимённый антивирус, рассказали о появлении Android-программ, работающих как «коллекторы», выбивающие долги.

Открыт новый набор на практические курсы по информационной безопасности ИНСЕКА Каждый модуль обучения содержит боевые задачи, с которыми ИБ-специалисты сталкиваются каждый день. При решении задач студенты используют реальные инструменты и платформы.

Adobe Acrobat обзавелся ИИ для более удобной работы с документами Adobe представил новую функцию ИИ-ассистента в своем программном обеспечении управления PDF-документами Acrobat. Описанная как «разговорный движок», эта функция позволяет пользователям общаться с документами, задавать вопросы, получать рекомендации и сокращать время, затрачи...

Эксперт назвал самые популярные схемы обмана в интернете Россиянам рассказали о самых распространённых схемах киберпреступников

В Apple App Store обнаружили фейковую версию менеджера паролей LastPass Компания LastPass предупредила, что в Apple App Store распространяется поддельная копия ее менеджера паролей. Судя по всему, приложение фишинговое и создано для кражи учетных данных пользователей.

Накануне ряд стран подписал соглашение, регулирующее разработки технологии ИИ Данный документ является руководством по безопасности для разработчиков искусственного интеллекта

У Google произошла утечка документации, связанной с работой поисковых алгоритмов В сети опубликовали подборку внутренних документов Google, содержащую более 2500 страниц. Судя по всему, утечка произошла случайно еще в марте текущего года. В документах детально описывается, как работает и ранжирует результаты поисковая система Google, причем данные не сов...

Все готово к старту продаж российского Citroen C5 Aircross: на машину выдано Одобрение типа Собираемые в Калуге на предприятии «ПСМА Рус» кроссоверы Citroen C5 Aircross уже скоро могут появиться в продаже: как пишет «Автопоток», выдано Одобрение типа транспортного средства на этот автомобиль. И заявитель, и изготовитель машины в докумен...

Нейросеть Яндекса за год расшифровала более 10 млн страниц исторических документов Яндекс подвел итоги работы Поиска по архивам, запущенного 25 января 2023 года. Согласно данным компании, за год нейросеть расшифровала более 10 млн страниц исторических документов, а пользователи просмотрели их более 20 млн раз. Сейчас в Поиске по архивам есть документы из а...

Эксперт рассказал, как определить фейковые аудио и видео, созданные нейросетью Эксперт по информационной безопасности рассказал по каким признакам можно определить нейросетевой фейк

В самолетах Boeing нашли поддельные титановые детали Федеральное управление гражданской авиации США (FAA) начало расследование в отношении компании Boeing в связи с утверждениями о том, что в некоторых ее самолетах были установлены поддельные титановые детали.

Программисты с аллергией на предметную область Тут и там встречаются разные мнения какими качествами должен обладать профессиональный программист, диплома достаточно? Или идеального владения стэком? Что важнее? На обложке профессионал разработки, который игнорирует предметную область бизнеса. Но, секундочку, мой код идеа...

В России создали платформу электронного документооборота для морских перевозок Ученые из Центра компетенций НТИ «Центр технологий распределенных реестров СПбГУ» в сотрудничестве со специалистами компании «МАС-Внештранс» создали платформу электронного документооборота для морских перевозок, благодаря чему подписание документов будет происходить за два ...

Reuters: США и Украина подписали соглашение о безопасности Соглашение подписано, но Штаты всегда могут взять свои обещания обратно, поскольку документ не имеет никакой юридической силы.

Стало известно как вставить символ в документ «Р7-Офис» В текстовом редакторе «Р7-Офис» можно вставить в текст символ, которого нет на клавиатуре. Расскажем, как это сделать.  Для того чтобы вставить в документ новый знак, следует установить курсор в документе там, где требуется вставка специального символа. Затем в верхней панел...

Нейросети начали использовать для подделки документов Вместе с развитием искусственного интеллекта и нейросетей, развиваются и мошенники, которые их используют в своих целях.

Эти приложения втихую списывают деньги со счетов Эксперты предупреждают о растущей угрозе fleeceware — приложений, предлагающих дополнительные функции за плату. Виктор Гулевич, директор центра по информационной безопасности Т1 Интеграция, отмечает, что хоть они не крадут данные, но обещают уникальные возможности, оправдыва...

Ростех и Транснефть объединят усилия для защиты от кибератак Госкорпорация Ростех и ПАО «Транснефть» заключили соглашение о совместном противодействии кибератакам и другим угрозам в области информационной безопасности. Документ предусматривает консультации, обмен рекомендациями и опытом в борьбе с киберугрозами.

Действовать рационально и не торопиться: что нужно знать о безопасном общении в мессенджерах В Международный день защиты информации рассказываем, как уберечь свои данные и какие схемы обмана абонентов используют злоумышленники.

Студенческий и зачётка в телефоне: электронные аналоги документов появятся на «Госуслугах» Электронные студенческие билеты и зачётные книжки появятся на «Госуслугах». Их можно будет использовать наравне с бумажными. Постановление об этом подписало правительство. Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации (М...

Полиция изъяла свыше 100 тысяч поддельных AirPods в Китае Крупная партия

Российские СМИ обязаны будут создать отделы информационной безопасности до 2025 года Российские телеканалы и операторов связи обяжут создать отделы информационной безопасности до 2025 года

Amazon и BMW используют ИИ для борьбы с контрафактной продукцией Торговля поддельными товарами наносит большой экономический ущерб компаниям, а контрафактная продукция зачастую опасна. Amazon и BMW предприняли совместные действия против мошенников — они полагаются на искусственный интеллект.

Apple на снимках томографа показала, как выглядят настоящие AirPods Apple показала томографические снимки, на которых изображены настоящие и поддельные наушники AirPods. Компания пошла на этот шаг, чтобы показать разницу между оригиналом и подделкой.

ИИ научили точно определять поддельные сумки и кроссовки с точностью выше 99% Технологическая компания Entrupy разработала сервис на основе искусственного интеллекта, способный определять подделки среди дорогих брендовых вещей

ИТ-эксперты ЦБ рассказали о мошеннической схеме Эксперты информационной безопасности рассказали о новой мошеннической схеме в мессенджерах

Поддельное приложение LastPass обнаружили в магазине Apple App Store Имя LastPass снова появилось в отрицательной новости

Amazon продала блогеру поддельную RTX 4090 с мобильным чипом и платой от RTX 4080 Стоимость устройства составила 2 000 долларов.

Найден новый способ восстановить документ в «Р7-Офис» Стало известно, как восстановить изначальный вариант документа до внесения в него изменений. Иногда требуется восстановить изначальную версию документа. Для того чтобы это сделать в облачном «Р7-Офис», необходимо зайти в меню сверху во вкладку «Совместная работа» и выбрать п...

«Ростелеком» перешел на российский софт для работы с PDF-документами Более 5 500 сотрудников компании начали использовать многофункциональный редактор ContentReader PDF российского разработчика Content AI.

Поддельные AirPods оказались самыми популярными наушниками 2023 года в России А вы когда-нибудь пользовались репликами?

В App Store появились поддельные приложения банка «Тинькофф» Причем сразу как минимум три штуки

Поддельный Xiaomi Poco X3 Pro 16/1 ТБ из Ozon протестировали Ведущий YouTube-канала «i-shoppers обзоры» рассказал, на что можно рассчитывать при заказе на маркетплейсах Poco X3 Pro.

Apple удаляет поддельный эмулятор игр Game Boy Advance iGBA Приложение, которое быстро поднялось в чартах App Store, было так же быстро удалено

В России обнаружились поддельные батарейки. У них внутри сюрприз из прошлого Пикабушник jarohty неудачно приобрёл батарейку Duracell в формате 6LR61 (он же «Крона»).

Как отличить поддельный SSD Kingston от оригинального Сейчас продаётся очень много подделок SSD Kingston NV1 на 500 ГБ. И вот как понять, оригинал или нет вы приобрели.

Теперь Intel обещает 20-40% прироста и даже больше, но хватит ли этого, чтобы догнать монстров AMD? В Сеть попал документ о CPU Xeon поколения Emerald Radips В первой половине следующего года Intel выпустит серверные процессоры Xeon поколения Emerald Radips, которые заменят Sapphire Rapids и будут самыми производительными CPU компании. Сегодня в Сети появились документы Intel, посвящённые этим процессорам.  Характерист...

В Adobe Acrobat появилась возможность генерации и редактирования изображений в файлах PDF с помощью ИИ Компания Adobe добавила функцию создания изображений в популярное приложение Adobe Acrobat для открытия и редактирования файлов PDF. Начиная с этой недели в Adobe Acrobat появится поддержка создания и редактирования изображений, созданных искусственным интеллектом, в ча...

Shiva — Open Source проект на Rust для парсинга и генерации документов любого типа Идея проекта возникла у меня во время работы над проектом поисковика документов. Существует такая библиотека, как Apache Tika, написанная на Java, которая умеет парсить документы различных типов. Чтобы мой поисковик работал, он должен уметь извлекать текст из документов разн...

Стало известно возможно ли установить пароль на документ в «Р7-Офис» Оказывается, такая возможность имеется. По следующей инструкции можно защитить с помощью пароля текстовые документы, таблицы и презентации, созданные в редакторах «Р7-Офис».В открытом документе необходимо открыть вкладку «Файл» на верхней панели инструментов. В открывшемся м...

Google заплатил Apple $20 миллиардов за то, чтобы стать поисковой системой «по умолчанию» в Safari Согласно судебным документам антимонопольного иска Министерства юстиции США против Google, материнская компания Alphabet заплатила iPhone $20 миллиардов в 2022 году, чтобы её поисковая система стала «поисковиком по умолчанию» в браузере Safari. Это раскрытие...

На Ozon найдены поддельные SSD – накопитель XiaomiSSD-DK006 ёмкостью 32 Тб стоит всего 1800р Информацией поделились авторы портала CNews

«Нокла» вернулась. На Wildberries и Ozon появились поддельные кнопочные телефоны Уход иностранных брендов развязал руки продавцам подделок.

На китайских маркетплейсах обнаружили поддельный SSD Samsung 1080 Pro Он копирует дизайн оригинальных накопителей южнокорейской корпорации

На Ozon найдены поддельные SSD – накопитель XiaomiSSD-DK006 ёмкостью 32 Тб стоит всего 1800р Информацией поделились авторы портала CNews

Пользователь купил на Amazon поддельную RTX 4090 с мобильным GPU на плате от RTX 4080 Выявить контрафакт удалось уже в ремонтном сервисе

В магазине Google Chrome обнаружено мошенническое приложение Xumm Wallet В магазине Google Chrome появилось поддельное приложение Xumm Wallet, нацеленное на пользователей открытого блокчейна XRPL

SSDL: Знай своего opensource-поставщика в лицо и не только Гайнуллина Екатерина, инженер по информационной безопасности, Отдел развития Производственного департамента Security VisionБеляева Ева, руководитель отдела развития Производственного департамента Security VisionВведениеКак часто, пользуясь open source, вы задумывались о том,...

«Билайн» выявил схему мошенников, которые обманом получают доступ к мобильным банкам и «Госулугам» «Билайн» рассказал о новой схеме телефонного мошенничества, при помощи которой злоумышленники получают доступ к номерам абонентов и дальнейшего входа в банковские приложения, «Госулуги» и другие сервисы. Мошенники звонят жертвам под видом предста...

Группа TA558 использует стеганографию и атаковала 320 организаций по всему миру Новая кампания хак-группы TA558 получила название SteganoAmor, так как хакеры используют стеганографию и скрывают вредоносный код внутри изображений. Специалисты Positive Technologies сообщают, что группировка использует длинные цепочки атаки, которые включают различные инст...

Стало известно как настроить замену текста в «Р7-Офис» В текстовом редакторе есть функция автоматической замены слов и символов. Иногда в документе надо заменить один текст на другой, например, АО «Герань» на ООО «Василёк». Замена вручную в больших документах может занять много времени, однако это можно сделать автоматически. Чт...

Стало известно как изменить ориентацию страницы в документе «Р7-Офис» В российском текстовом редакторе можно вертикальную страницу превратить в горизонтальную и наоборот. Чтобы поменять ориентацию страниц документа в «Р7-Офис», надо в верхней панели открыть вкладку «Макет» и нажать на кнопку «Ориентация». В выпадающем меню выбрать функцию «Аль...

Необычный гибрид выставили на продажу в России. Классический Ford Customline 1955 года выпуска скрестили с «Чайкой» и «Волгой» Telegram-канал «Автопоток» обнаружил в продаже в России необычный автомобиль. По документам это Ford Customline 1955 года выпуска, но в реальности в нем него больше от советских автомобилей ГАЗа. Customline превратился в настоящий «кастом». А...

На китайских торговых площадках появились поддельные SSD-накопители Samsung 1080 PRO Тестирование подтвердило, что поддельные SSD Samsung 1080 PRO значительно уступают заявленным характеристикам

Более 70% фишинговых ссылок приходится на поддельные сайты инвестиций и популярных брендов Исследование Яндекса и МегаФон

Россияне стали в два раза чаще попадаться на поддельные приложения для Android Киберпреступники стали маскировать вредоносное ПО под популярные игры для Android

В 2023 году количество поддельных банковских приложений увеличилось на 25% Российских пользователей предупредили о наметившейся и опасной тенденции: растёт количество поддельных банковских приложений.

Поддельные обновления браузеров Google Chrome и Safari заражают компьютеры Mac После нажатия на кнопку загрузки на Mac загружается вредоносный файл .dmg

Покупатель внешнего SSD-диска обнаружил в нём две карты microSD — продукт оказался поддельным Неприятный сюрприз для доверчивого пользователя.

Mozilla Firefox начал тестировать встроенный определитель поддельных отзывов на товары Пока — на небольшой части аудитории в США.

Документация как сервис: как мы генерируем документы независимо от стека разработки Привет, Хабр. Меня зовут Наталья Павликова, в YADRO я работаю в команде DocOps. У нас обширная инфраструктура вокруг задач документирования, которая немного напоминает ходячий замок Хаула. Сегодня я расскажу о небольшой ее части — процессе автоматической генерации и публикац...

Найден новый способ присвоить ячейке список значений в таблице «Р7-Офис» Найден алгоритм, с помощью которого в табличном редакторе «Р7-Офис» можно задавать ограниченный список значений отдельным ячейкам, а также столбцам и строкам.  Если предположить, что в открытом для совместного пользования документе пользователи должны отчитаться о выполнении...

В России разработана дорожная карта по ИИ для специалистов по информационной безопасности Это первая дорожная карта по искусственному интеллекту в стране.

Мошенники начали требовать показывать экран в мессенджерах якобы ради безопасности Мошенники начали звонить российским пользователям в мессенджерах от лица банков, настаивая на необходимости включить трансляцию экрана. Об этом рассказал главный специалист отдела комплексных систем защиты информации компании «Газинформсервис» Дмитрий Овчинников.

На «Яндекс Маркете», Ozon и Wildberries за 3 месяца 2024 заблокировано 2 миллиона поддельных товаров Чаще всего на удочку мошенников попадаются мужчины

Spirit Aerosystems: Boeing и Airbus установили «поддельный титан» в конструкцию самолетов Оба авиапроизводителя уверяют, что никакой опасности для эксплуатируемого парка нет. А у самолетов Boeing начались проблемы еще и с бортовыми системами.

Google запрещает рекламу платформ, генерирующих дипфейковую порнографию Для крупного технологического бренда нет ничего хуже, чем быть соучастником в распространении поддельной порнографии.

Не покупайте SSD Samsung 990 Pro — подделки уже даже в крупных магазинах РФ Ведущий YouTube-канала proSSD рассказал, по каким признакам можно понять, поддельная версия SSD Samsung 990 Pro перед вами или оригинальная.

Amazon Kindle раскритиковали за рекламу сгенерированных ИИ книг Kindle показывает рекламу поддельных AI-книг, которые являются копиями существующих произведений, что противоречит правилам самого же Amazon.

Интернет-компании обяжут передавать данные ФСБ о средствах платежа и геолокации клиентов Федеральная служба безопасности (ФСБ) представила проект постановления правительства, который предписывает организаторам распространения информации (ОРИ) обязанность сохранять и предоставлять информацию о геолокации клиентов и средствах платежа по запросу. Соответствующий до...

Сервисное мышление. Как распознать/вырастить/не потерять хорошего специалиста технической поддержки В предыдущей статье я рассказывал о том, как построить сервис и не наделать ошибок. Тема, конечно, объемная и многогранная. И много вопросов получил о том, что же такое сервисное мышление. Я думаю, «сервисность» в той или иной степени есть в каждом из нас. И если удается ее ...

ИТ-специалисты активно выбирают Mac из-за высокого уровня безопасности Исследование IDC показало, что 76% руководителей ИТ-отделов считают компьютеры Mac более безопасными по сравнению с другими устройствами

Как виртуальная реальность влияет на людей в космосе, узнают на себе российские космонавты на МКС Новый шлем виртуальной реальности для космонавтов будет испытан на Международной космической станции (МКС). Виктор Садовничий, ректор МГУ им. М. В. Ломоносова, рассказал, что специалисты заведения разработали устройство, которое использует методы гальванической стимуляц...

Нейросеть «Товарищ майор» определит владельцев анонимных Telegram-каналов В Росси разработали нейросеть, которая призвана идентифицировать администраторов и владельцев анонимных каналов, изучая их в Telegram. Об этом рассказало издание «Известия» со ссылкой на пресс-службу Национальной технологической инициативы (НТИ) и компанию р...

Новые поддельные SSD WD Green работают быстрее оригинала В одном из выпусков на YouTube-канале proSSD протестировали поддельные модели SSD WD Green. Результат получился неожиданным.

Lumafield пропустила через томограф оригинальный и поддельные AirPods Pro и показала их отличия Промышленная томография "за 5 секунд" позволила обличить подделки яблочной продукции

На Ozon появились поддельные SSD-накопители. Вы будете смеяться, когда узнаете, из чего они сделаны Пользователь «Хабра» с ником Izya007 купил на Ozon Global накопитель формата M.2 SSD, но не смог установить его в свой компьютер.

Двое аферистов сумели 2700 раз обменять поддельные гаджеты на оригинальные устройства iPhone За два года Хаотянь Сунь и Пэнфэй Сюэ сумели провернуть данную аферу около 2700 раз

Регулятор США под прикрытием раскрыл контролируемые хакерами «антивирусы» Федеральная торговая комиссия США (FTC) подала иск против двух кипрских компаний — Restoro и Reimage — за масштабную аферу с поддельным антивирусным ПО.

Мошенники используют новую схему обмана в Telegram — с помощью ИИ По информации издания «РБК», в России начала действовать новая мошенническая схема, когда злоумышленники с помощью нейросетей подделывают чужие голоса, чтобы выманивать деньги у контактов жертвы

В России разработают инсулин длительного действия В пресс-службе Фармацевтической компании «Герофарм» сообщили, что компания вышла на стадию разработки инсулина сверхдлительного действия и до конца 2023 года подаст документы на клинические исследования. Этот инновационный базальный инсулин позволит пациентам использовать ег...

Новый способ просмотра областей печати обнаружен в «Р7-Офис» Как выяснилось, функцию вызвать достаточно просто.  Для того, чтобы посмотреть области печати документа в «Р7-Офис», необходимо выделить часть или весь документ целиком. После этого нужно нажать на правую кнопку мыши и выбрать в открывшемся новом меню пункт «Напечатать выдел...

На рынке появились поддельные SSD Samsung 1080 Pro Сегодня Gen 5 x4 моделей существует уже приличное количество, к примеру, от таких брендов, как Teamgroup, Nextorage и т. д., но вариантов от Samsung пока ещё не было, по крайней мере, официальных. Читать полную статью

Россиян предупредили о новой схеме мошенников с приложениями банков Эксперт информационной безопасности рассказал о новой схеме мошенников с фейковыми приложениями банков

Троян Atomic Stealer для macOS начал маскироваться под установщик браузера Arc Специалисты компании Jamf Threat Labs выпустили отчёт, касающийся информационной безопасности пользователей компьютеров Apple. В Сети активно распространяется уже известный троян-инфостилер Atomic Stealer, который заточен под кражу данных именно пользователей macOS.

Как выжать максимум из Confluence. Глава первая Привет, Хабр! Я Ульяна, старший аналитик в направлении продуктового и системного анализа в отделе Tinkoff Mobile Core. Наш отдел разрабатывает общие технические решения — библиотеки, которые используются в мобильных приложениях экосистемы Тинькофф.Для наших коллег мы проекти...

McAfee показала высокоточный софт для определения звуковых дипфейков Во многих публикуемых мошенниками видеороликах используется настоящее видео с поддельным звуком

На Ozon появились поддельные ноутбуки. Вы будете смеяться, когда увидите их характеристики У нескольких китайских продавцов на Ozon замечены ноутбуки, которые стоят недорого, хотя позиционируются как игровые и обладают вроде бы впечатляющими характеристиками.

Хакеры научились красть данные банковских карт через поддельное обновление браузеров на Mac В начале 2023 года в мире кибербезопасности появилась новая угроза, нацеленная на пользователей Apple.

(Ex)Cobalt апгрейднула инструментарий: как группа атаковала российские компании в 2023 году Последние несколько лет специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) регулярно фиксируют фишинговые рассылки вредоносных файлов, вложенных в архив, — их запуск приводит к загрузке модуля CobInt. Это ВПО — один из основных инструменто...

Евросоюз запретил использовать российский аналог SWIFT Сегодня Европейский совет объявил о вводе четырнадцатого пакета санкций против России. Помимо всего прочего, документ предусматривает запрет для европейских компаний на использование СПФС (Система передачи финансовых сообщений). Система разработана Центральным банком Ро...

[Перевод] Мега-Учебник Flask Глава 3: Веб-формы (издание 2024) В главе 2 я создал простой шаблон для домашней страницы приложения и использовал поддельные объекты в качестве заполнителей для того, чего у меня еще нет, например, пользователей и записей в блоге. В этой главе я собираюсь устранить одно из многих недостатков,...

Названы три самых популярных способа мошенничества в новогодние праздники В списке бестселлеров возможность стать миллионером и поддельные билеты на реальные ёлки.

Google оправляет на свалку истории приложение Stack для работы с PDF Компания Google решила закрыть своё очередное детище. На этот раз, речь идёт об экспериментальном приложении Stack.  Это полезное, не недооценённое приложение было запущено в инкубаторе Area 120 для экспериментальных проектов. Stack позволял создавать или импортир...

Открыт набор на практические курсы по информационной безопасности ИНСЕКА Последний в 2023 году набор на практические курсы по информационной безопасности ИНСЕКА уже открыт. Каждый модуль обучения содержит боевые задачи, с которыми сталкиваются ИБ-специалисты каждый день.

Фейковые SSD-накопители содержат неприятный сюрприз Сайт MyDrivers рассказал о том, какими бывают поддельные внешние накопители M.2 NVMe SSD.

Генерал Кривонос: Чиновники обманом с постройкой укреплений ввели Зеленского в неловкое положение Украинский президент Владимир Зеленский попал в неловкое положение, «отчитавшись» публично, что на северном фланге обороны ВСУ, а именно в приграничных с Россией регионах, выстроена крайне мощная линия обороны. Но обман раскрылся, когда передовые штурмовые группы россиян, да...

К2 Кибербезопасность выходит на рынок коммерческих SOC в партнерстве с «Лабораторией Касперского» К2 Кибербезопасность запускает Центр мониторинга информационной безопасности (Security Operations Center, SOC).  Он объединит экспертизу К2 Кибербезопасность в области защиты информации и передовые технологии “Лаборатории Касперского”. Используя платформу Kaspersky Unif...

Интервью с Валентином Бартеневым: как бывшие сотрудники Nginx разрабатывают отечественный веб-сервер Angie Уже больше года в информационном пространстве появляется компания «Веб-Сервер», разрабатывающая отечественный открытый веб-сервер Angie и его коммерческую версию Angie PRO. Информационная служба Хабра пообщалась с руководителем отдела разработки «Веб-Сервера» Валентином Барт...

Мошеннический сайт маскируется под производителя менеджера паролей KeePass и содержит вредонос Появился поддельный менеджер паролей.

[Перевод] Как уговорить Google Bard слить тебе ценные данные В последнее время у Google Bard появилось несколько мощных обновлений, в том числе Extensions. Extensions позволяют Bard получать доступ к YouTube, искать авиарейсы и отели, а также иметь доступ к личным документам и письмам пользователя. То есть теперь Bard способен читат...

Российские компании заинтересовались информационной безопасностью Российские компании значительно чаще стали закупать отечественные программы для информационной безопасности своих сайтов

Нарваться на поддельные видеокарты RTX 4080 и RTX 4090 стало намного проще Эти видеокарты стоят в несколько раз дешевле десктопных вариантов, поэтому они очень привлекательны не только для геймеров с небольшим бюджетом, но также для перекупов и мошенников.

В России заканчиваются оригинальные запчасти для смартфонов Apple – ремонтировать iPhone нечем Похоже, владельцам яблочной техники придётся полагаться на кустарных мастеров, у которых в наличии только поддельные детали

Разбор документа про AGI от Леопольда Ашенбреннера, бывшего сотрудника OpenAI Леопольд Ашенбреннер, бывший сотрудник OpenAI из команды Superalignment, опубликовал документ под названием «Осведомленность о ситуации: Предстоящее десятилетие», в котором он делится своим видением будущего ИИ. Основываясь на своих знаниях в этой области, Ашенбреннер предск...

Психиатр рассказал о возможных симптомах шизофрении Врач-психиатр Виктор Рудов рассказал, как распознать шизофрению, в том числе у себя.

В магазине приложений для iOS появилось поддельное приложение «Сбера» Россиян предупредили о фейковом приложении, которое выдаётся себя за официальное приложение банка «Сбер»

Гонконгская таможня перехватила контрабандиста с 596 процессорами, спрятанными в автомобиле Mercedes Предполагаемый преступник спрятал процессоры в поддельных отсеках легкого автомобиля.

[Перевод] Насколько реалистичны интерфейсы в фильме «Хакеры» 1995 года? Фильм Хакеры рассказывает о группе хакеров-подростков, ведомых любопытством и не причиняющих вреда (по крайней мере, тем, кто этого не заслуживает). Один из этих хакеров взламывает компьютерную систему «Гибсон», принадлежащую крупной компании, и в доказательство своего успе...

Мошенники начали использовать новые схемы обмана с купюрами Заслуженный юрист России, Иван Соловьев, предупредил общественность о новых способах мошенничества, связанных с новыми купюрами. Одна из таких схем — звонок от якобы «сотрудника Центробанка», предлагающего проверить подлинность новых купюр, пишет агентство «Прайм».

Ozon и Wildberries завалены поддельными наушниками JBL. Покупателей не смущает, что они в 15 раз дешевле оригинала На Wilberries и Ozon продаются TWS-наушники JBL MG-S20. Они довольно популярны, хотя сам бренд JBL не в курсе о существовании такой модели.

Дарий Халитов возглавит ИТ-кластер «Ростелекома» Дарий Халитов, ранее занимавший должность вице-президента по развитию информационных систем, назначен на должность старшего вице-президента по информационным технологиям ПАО «Ростелеком».

В России растет количество мошеннических сайтов с фейковыми розыгрышами призов Российских пользователей предупредили о росте количества сайтов с поддельными розыгрышами

Американца оштрафовали на почти $10 млн за тысячи робозвонков Федеральный суд США оштрафовал жителя страны по имени Скотт Родс на $9 918 000 за тысячи спам-звонков с поддельных номеров.

На Тайване за сутки изъяли 3037 поддельных кабелей HDMI и других продуктов Общая стоимость всего изъятого составляет 2.6 миллионов американских долларов

В России разработали новые стандарты для использования ИИ в медицине Мэр Москвы Сергей Собянин в своем Telegram - канале сообщил, что московские специалисты разработали 3 новые предстандартам для использования ИИ в медицине. Эти документы будут ориентированы на повышение надёжности систем поддержки принятия врачебных решений, образовательных ...

Меньше «бумаги»: на «Госуслугах» появятся электронные студенческие и зачетные книжки Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации (Минцифры России) объявило о скором запуске нового сервиса на «Госуслугах» для студентов.  Сгенерировано нейросетью Midjourney На «Госуслугах» электронные з...

В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах Google подвел итоги своей борьбы со спамом и мошенничеством на Google Maps и в локальном поиске. В 2023 году, благодаря обновленным технологиям и машинному обучению, компания заблокировала или удалила более 170 млн отзывов и обзоров, нарушающих политику Google, - это более...

Основы полнотекстового поиска в ElasticSearch. Часть третья Это третья и заключительная статья из цикла, в которой рассмотрим стандартную модель ранжирования документов в Elasticsearch.После того как определено множество документов, которые удовлетворяют параметрам полнотекстового запроса, Elasticsearch рассчитывает метрику релевантн...

Китайских хакеров обвинили в шпионаже за государствами по всей Юго-Восточной Азии Стало известно, что разгорается скандал вокруг утечки, связанной с 500 файлами шанхайского подрядчика по обеспечению безопасности I-Soon, также известного как Anxun, документы которого попали в Сеть в середине февраля и быстро распространились среди СМИ и экспертов по киберб...

Мужчине отправили поддельный iPhone при заказе на сайте Apple В сети набирает популярность странная история. В ней речь идет об англичанине, который испытал сильнейший шок, когда, открыв коробку с только что заказанным iPhone 15 Pro Max, обнаружил в ней поддельный телефон на платформе Android.

Getty Images нашёл 19 поддельных мест на снимке с семьёй королевы Елизаветы II Сервис публикации фотографий Getty Images сообщил, что его редакторы обнаружили 19 поддельных моментов на снимке почившей королевы Великобритании Елизаветы II, на котором она изображена в окружении внуков и правнуков.

Те же грабли? Электрокар Tesla снова взломали за пару минут Эксперты по информационной безопасности китайской компании GoGoByte, используя излюбленный хакерами метод взлома электромобилей Tesla, снова взломали одну из машин буквально за несколько секунд.

5 мини-ПК для решения разных задач середины осени 2023 года Производители продолжают выпускать миниатюрные ПК. Некоторые компании поставляют на рынок мощные девайсы, которые можно использовать для игр и работы с контентом. Другие предлагают просто рабочих лошадок для офисов. Их можно задействовать для серфинга, просмотра видео, раб...

SASE — 5 элементов будущего облачных вычислений Как обычно организована безопасность информационной инфраструктуры предприятия? В традиционной схеме все функции контроля доступа, аутентификации и фильтрации трафика сосредоточены в центре обработки данных, к которому удаленные пользователи и филиалы подключаются с помощь...

Продвинутая работа с текстом: чат-бот GigaChat Сбера сможет редактировать документы и работать с PDF Команда СберБанка представила на международной конференции по искусственному интеллекту AI Journey 2023 прототип интерфейса для редактирования документов с помощью генеративных моделей, а также бета-версию функции загрузки в диалог GigaChat PDF-файлов для последующей ра...

Как вредоносы распространялись через поддельный менеджер паролей KeePass: AsyncRAT, BATLoader Приветствую, и снова я начну с вопроса. И достаточно непростого. Пользуетесь ли вы менеджерами паролей и считаете ли вы их полностью безопасными? Скорее всего, мнения читателей на этом моменте разделятся. Кто-то ответит, мол, пользуется блокнотом и ручкой, а кто-то ответит у...

Безопасность в Docker: от правильной настройки хоста до демона Привет, Хабр! Меня зовут Эллада, я специалист по информационной безопасности в Selectel. Помогаю клиентам обеспечивать защиту инфраструктуры и участвую в разработке новых решений компании в сфере ИБ. И сейчас я начала больше погружаться в тему разработки и изучать лучшие пр...

Неизбежность, незаменимость и туманные перспективы пилотируемой космонавтики В течение минувшего лета и даже немного ранее мы с моим замечательным собеседником и старшим товарищем Виктором Викторовичем Доценко (заведующий кафедрой органической химии в КубГУ) немало переписывались о пилотируемой космонавтике, вернее, о её стагнации. Именно благодаря э...

Какого менеджера паролей стоит обходить стороной в 2023 году Появился поддельный менеджер паролей. Фейковый сайт предназначен для того, чтобы заманить пользователей, желающих установить программу KeePass.

Браузер Firefox научился распознавать поддельные отзывы на товары, созданные ИИ Если вы когда-либо просматривали отзывы о каком-либо товаре в Интернете, наверняка задавались вопросом, можно ли доверять некоторым из них.

Хакеры заявили, что взломали Департамент информационных технологий города Москвы По данным специалистов Data Leakage & Breach Intelligence (DLBI), хак-группа DumpForums заявила о взломе сервера Департамента информационных технологий города Москвы. Злоумышленники утверждают, что похитили около 40 ТБ данных.

Google официально подтвердил утечку документов о ранжировании в Поиске Но компания призывает не доверять данным, вырванным из контекста

Как выбрать и внедрить  OCR-систему для распознавания и сверки документов Приветствую, друзья! Меня зовут Александр Вихарев, и я работаю системным аналитиком в проектах для Fix Price. Одной из самых сложных задач при работе с документацией является сверка документов. Причем сверка трудна и с точки зрения программной реализации, если заниматьс...

Карта российского рынка ИТ-аналитики ICT.Moscow опубликовал первую карту рынка публичной отечественной аналитики в сфере информационных технологий и телекоммуникаций (ИТ) и смежных направлений. Документ подготовлен для оценки состояния рынка и помощи в поиске действующих игроков. Здес...

Sony и Canon дали отпор: в их камерах появятся цифровые подписи для каждого фото Компании Nikon, Sony и Canon объединяют усилия для борьбы с растущей волной подделок, встраивая цифровые подписи прямо в изображения. Эти штампы будут фиксировать такие важные детали, как дата, время, местоположение и даже фотографа, что позволит легко выявлять поддельные фо...

«Берегите платье снову, а персональные данные смолоду»: рассуждения и советы по цифровой гигиене Всем привет! Меня зовут Андрей, я специалист по информационной безопасности в Selectel. За время своей работы я понял, что часто люди используют правила цифровой гигиены в профессиональной деятельности, но совсем забывают про них в обычной жизни. По данным компании RTM Grou...

Если хотели использовать Bluetooth-мышь с VR-шлемом Apple, то лучше передумать Долгожданная гарнитура Vision Pro от Apple стала менее удобной для некоторых пользователей. Новый документ поддержки подтверждает, что устройство не будет совместимо с Bluetooth-мышами.

Россиян предупредили о самых частых схемах обмана детей в интернете ИТ-эксперт рассказал о самых популярных схемах мошенничества в интернете в отношении детей

В «черную пятницу» фишинг и скам остаются одними из наиболее актуальных тактик среди мошенников Названы самые популярные схемы обмана в «черную пятницу»

[Перевод] 50 лет спустя: Революционный микропроцессор 8008 Революционный микропроцессор Intel 8008 был впервые выпущен более 50 лет назад. Это был первый 8-битный микропроцессор Intel и предшественник семейства процессоров x86, которые вы, возможно, используете прямо сейчас. Найти хорошие фотографии матрицы 8008 не удалось, поэто...

Apple запретила жителям РФ подписывать электронные документы Компания Apple заблокировала в macOS использование всех сервисов криптографической защиты КриптоПро.

Россиянам рассказали, как распознать дипфейк Эксперт "Лаборатории Касперского" рассказал, как определить дипфейк

Цифровой паспорт РФ: что даёт и как оформить В середине сентября 2023 года Президент подписал указ об использовании цифровых документов. Рассказываем, какие документы теперь будут и цифровыми, где их можно использовать и как их оформить.

Amazon отчитался об удалении со своего сайта 7 млн поддельных товаров На фоне пристального внимания регуляторов в разных странах торговый и IT-гигант Amazon отчитался о блокировании продаж и удалении с сайта предложений о продаже порядка 7 млн поддельных товаров.

В Китае накрыли целый синдикат по выпуску поддельных наушников AirPods Правоохранительные органы изъяли десятки тысяч контрафактных AirPods на общую сумму 167 миллионов юаней или 23,5 миллиона долларов

В роутерах TP-Link обнаружена уязвимость, которую используют сразу 6 ботнетов Эксперты по безопасности компании Fortinet, специализирующейся на информационной безопасности, предупредили о попытках сразу 6 ботнетов взломать роутеры TP-Link для объединения заражённых устройств в сеть и организации DDoS-атак.

В картотеке дел появился банкротный иск к «СПБ Бирже» — площадка заявила, что не подавала документы на банкротство Акции компании в моменте падали на 30%.

Smart Engines разработала ИИ для обнаружения фальсифицированных документов Российская компания Smart Engines представила новаторский комплекс с ИИ, способный выявлять подделки документов.

Нейросеть «Акелу» научили вести профессиональный диалог с помощью документов Ученые из ИТМО научили с помощью документов нефтяной компании «Татнефть» нейросеть «Акелу» вести профессиональный диалог, пишет Наука.рф.

SaluteRPA теперь умеет распознавать кадровые, бухгалтерские и платёжные документы Клиенты платформы роботизации SaluteRPA от Сбера сэкономят время на выполнении рутинных задач благодаря новому функционалу сервиса — возможности распознавать текст с изображений. Платформа конвертирует изображения ...

Новая схема обмана кибермошенников: «налог на СВО» Кибермошенники разработали новую схему обмана и начали рассылать письма с предупреждением о списании средств для уплаты якобы нового налога на специальную военную операцию. При этом на списании средств подлог не заканчивается, и, связавшись с жертвой по телефону, мошенники п...

Средняя зарплата IT-специалистов в России достигла около 400 тысяч рублей Исследование, проведенное группой компаний BestDoctor и hh.ru, обнаружило, что в сфере информационных технологий (IT) в России предлагают самые высокие начальные зарплаты, достигающие 800 тысяч рублей в месяц для технических директоров. Средний уровень заработной платы в отр...

FACCT и МВД сообщили о ликвидации вымогательской группы SugarLocker МВД России, при поддержке специалистов компании FAССT (бывшая Group-IB), вычислило и задержало участников хак-группы SugarLocker. Сообщается, что хакеры работали «под вывеской» легальной ИТ-компании Shtazi-IT, якобы предлагающей услуги по разработке лендингов, мобильных прил...

Китайцев поймали в США за возврат в магазины поддельных iPhone на $ 12,3 млн Пятеро граждан Китая были арестованы в США по обвинению в организации крупномасштабной схемы, в результате которой Apple понесла убытки на сумму не менее 12,3 миллиона долларов.

Tarantella — распределённое key-value хранилище в рекламных технологиях VK Привет, Хабр! Меня зовут Виктор Лучиц, я руководитель группы backend-разработки в департаменте рекламных технологий VK. В этой статье я расскажу вам про Tarantella — наше key-value хранилище, которое мы используем в рекламных технологиях. Из материала вы узнаете о том, ...

Власти США подали иск против Adobe за обман Власти США подали иск против Adobe и двух высокопоставленных руководителей компании по обвинению в обмане потребителей. Они якобы скрывали информацию о штрафах за досрочное расторжение и усложняли процесс отмены подписок на продукты Adobe.

Ozon поможет проекту «Заступник» обеспечить безопасность детей Маркетплейс Ozon сообщил о сотрудничестве с некоммерческим проектом «Заступник», направленным на обеспечение безопасности детей в экстренных ситуациях. По данному соглашению, Ozon будет предоставлять аналитическую и информационную поддержку для проекта, а также использовать ...

Можно запланировать обновление процессоров Intel на три года вперёд. В Сеть попала дорожная карта Dell, указывающая на сроки выхода будущих CPU Внутренние документы Dell, которые позволили узнать подробности о SoC Snapdragon X, также раскрывают детали о сроках выхода будущих процессоров Intel.  Согласно дорожной карте, CPU Lunar Lake-MX появятся в продаже в составе готовых ноутбуков раньше, чем считалось ...

ИИ займётся проверкой документов в России Российская ИТ-компания Smart Engines разработала новую систему, которая с помощью искусственного интеллекта (ИИ) проверяет подлинность документов.

Автономность ноутбуков на Snapdragon может вдвое превосходить модели на Intel Внутренние документы компании Dell показали улучшение продолжительности работы ноутбуков на 98%

SpaceX запретит сотрудникам, нарушившим правила компании, продавать акции Утечка документов SpaceX показывает, что компания запрещает сотрудникам продавать акции, если посчитает, что они "плохо себя вели".

Мошенники взялись за «Госуслуги». Обнаружена новая фишинговая схема В последние дни участились случаи фишинговых атак на абонентов крупных сотовых операторов, о чем пишет «Коммерсантъ». Злоумышленники рассылают push-уведомления от имени оператора с просьбой подтвердить личные данные, включая паспортные сведения. Ссылка в уве...

«К2 Кибербезопасность», Positive Technologies и Anti-Malware.ru представили совместное исследование о выполнении 187-ФЗ В Музее криптографии в Москве 12 октября 2023 года прошла презентация совместного исследования подразделения «К2 Кибербезопасность», компании Positive Technologies и портала Anti‑Malware.ru, посвящённого реализации 187-ФЗ «О безопасности критической ...

Выжимаем из Go максимум производительности Разработчики, которые используют Go, сталкиваются с задачей выжать максимальную производительность из каждой строки кода. Но что делать, если оптимизировать уже нечего, а увеличивать скорость всё равно надо?Меня зовут Никита Галушко. Я старший программист-разработчик в отдел...

«Норникель» и «Ростелеком» будут совместно укреплять информационную безопасность горно-металлургической отрасли «Норникель» и «Ростелеком» заключили соглашение о партнерстве в области информационной безопасности.

Amazon подала в суд на мошенников, укравших миллионы долларов через незаконные возвраты Компания подала иск против мошеннической группы REKK и семи бывших сотрудников Amazon, которые действовали в качестве инсайдеров. Используя нелегальную схему возврата средств, мошенники украли с онлайн-площадок Amazon товары на миллионы долларов.

Лучшие бесплатные ресурсы для изучения этичного хакинга и кибербезопасности Информационная безопасность (ИБ) или кибербезопасность – это одна из самых важных и актуальныхобластей современной науки и технологий. В условиях постоянного развития интернета, киберпреступности и глобальной информатизации, специалисты по инфор...

Зрелищное противостояние и практический опыт: итоги Кибербитвы на SOC-Forum На площадке SOC-Forum состоялось подведение итогов и награждение победителей Кибербитвы — состязания в формате Red vs. Blue между специалистами по информационной безопасности. Победителем на стороне защитников стала команда NLMK_SOC группы НЛМК.

Два мошенника обокрали Uber Eats на 1 млн долларов создавая фиктивные аккаунты клиентов и курьеров Двое жителей Флориды эксплуатировали уязвимость в системе Uber Eats, создавая поддельные аккаунты и манипулируя предоплаченными картами курьеров, что позволило им обогатиться на $1 млн. Оба мошенника в настоящее время находятся под арестом.

Новый ИИ-инструмент позволяет проверять подлинность лекарства с помощью смартфона Технологии искусственного интеллекта помогут автоматически распознавать поддельные лекарства. Любой, кто покупает лекарства через интернет, может задаться вопросом, настоящие ли они, а ответ на этот вопрос может дать тест с использованием смартфона.

Li Auto обвинили в том, что через камеры её машин записывают и распространяют порнографические изображения Li Auto опубликовал заявление, в котором она прокомментировала информацию о том, что камеры в ее автомобилях были использованы удаленно для записи и распространения порнографических изображений. Недавно Li Auto получила сообщения от пользователей, которые заявили, что в...

Обновлённая «МойОфис Таблица»: как мы ускорили работу с документами в 50 (и более) раз В МойОфис мы регулярно прислушиваемся к пользователям и совершенствуем продукты с учётом их мнения. Речь не только о пожеланиях, которые мы напрямую получаем от коммерческих заказчиков: не менее внимательно мы анализируем и отзывы хабрасообщества.В одном из хабр-постов автор...

В России выявили схему мошенничества от имени «Почты России» Мошенники пользуются новой схемой, представляясь сотрудниками «Почты России», а затем пытаясь получить доступ к мобильному банку или госуслугам жертвы. Как сообщают специалисты Т-банка, мошенники якобы сообщают о посылки из-за рубежа, за которую нужно заплат...

180 операторов связи в России нарушили сроки подключения к системе "Антифрод" В пресс-службе Роскомнадзора сообщили, что около 180 операторов связи в России нарушили установленные сроки для подключения к системе блокировки звонков с поддельных номеров, известной как «Антифрод».

«Тинькофф Бизнес» запустил бесплатный сервис для документооборота компаний с самозанятыми Электронный документооборот позволяет компаниям автоматически направлять документы на подпись самозанятому.

Технический эксперт MIT: человечество «стремится ко дну» из-за ИИ Ведущие эксперты в области искусственного интеллекта (ИИ) призвали к регулированию и надзору за исключительно мощными моделями ИИ. В недавно опубликованном документе 23 специалиста в области ИИ, включая Джеффри Хинтона и Йошуа Бенгио, лауреатов премии Тьюринга, подчеркнули н...

ГК «Солар» и сервис управления информационной безопасностью «Секъюритм» договорились о сотрудничестве для автоматизации консалтинговых услуг ГК «Солар» и компания «Секъюритм» подписали партнерское соглашение о взаимодействии. Его цель — совместное развитие консалтинговых услуг в области информационной безопасности и разработка совместных продуктов.

Amazon работает над новым чат-ботом, который будет конкурировать с ChatGPT и Bard Компания Amazon, предположительно, работает над новым чат-ботом под кодовым названием Metis, сообщает Business Insider со ссылкой на внутренний документ и неназванные источники, знакомые с проектом. Чат-бот будет работать на новой модели искусственного интеллекта Olympu...

Хакеры утверждают, что похитили данные у AMD. Компания проводит расследование На хакерском форуме выставили на продажу данные, якобы принадлежащие компании AMD. По словам злоумышленников, дамп содержит информацию о сотрудниках AMD, финансовые документы и конфиденциальные данные.

Интернет-мошенники воруют деньги, обещая выплаты к 9 мая Ко Дню Победы мошенники начали создавать поддельные сайты, обещающие компенсации ветеранам и их семьям при условии предварительной оплаты комиссии.

Postgresso за 2023 В прошлом году Postgresso 12 (49) и был обзором, пробегающим по 11 предыдущим номерам. В этом году мы решили, что эту задачу лучше выделить в отдельный выпуск.ЯНВАРЬPostgresso 1 за 2023 (50)ИгрушкиДа, мы любим рассказывать об игрушечных базах, самодельных базах для души. Бул...

Правоохранители ликвидировали даркнет-маркетплейс Kingdom Market Федеральное управление уголовной полиции Германии и франкфуртское подразделение по борьбе с интернет-преступностью объявили о ликвидации маркетплейса Kingdom Market. На этой торговой площадке продавались наркотики, хакерские инструменты и поддельные документы.

Мошенники пытались обмануть Apple, обменяв 5000 фальшивых iPhone на настоящие Двух граждан Китая признали виновными в передаче Apple более 5000 поддельных iPhone (на сумму более 3 млн долларов США) с целью их последующей замены на настоящие устройства. Теперь мошенникам грозит до 20 лет лишения свободы.

Российские нотариусы начнут использовать ИИ для проверки документов Искусственный интеллект, встроенный в систему автоматизации работы нотариусов поможет в проверке документов

ПМЭФ 2024: «Ростелеком» и Государственный Эрмитаж расширяют цифровое сотрудничество Подписи под документом поставили президент компании Михаил Осеевский и генеральный директор музея Михаил Пиотровский.

Новый вид мобильного мошенничества на iPhone в России. Как злоумышленники обманывают пользователей iOS 17 Мошенники научились использовать постеры контактов в iOS 17 для обмана российских владельцев iPhone, о чем пишут «Известия», ссылаясь на команду разработки автоматического определителя номера Яндекс. С выходом iOS 17 у владельцев iPhone появилась возможность...

Албания прибегает к искусственному интеллекту ChatGPT для ускорения вступления в ЕС Албания использует искусственный интеллект ChatGPT для перевода документов и ускорения вступления в ЕС.

Россиян предупредили о появлении фейкового Play Market с заражёнными приложениями Telegram-канал True OSINT предупредил российских пользователей смартфонов на Android о появлении поддельного магазина приложений якобы от Google. На самом деле это ловушка для распространения вирусов.

Мошенники начали подменять ссылки денежных переводов СБП Частые случаи взлома баз данных интернет-магазинов при помощи Системы быстрых платежей (СБП) вызывают серьезные опасения. Павел Мясоедов, директора компании «ИТ-Резерв» сообщил в беседе с «Прайм», что хакеры получают доступ к данным клиентов и ждут, когда произойдет кру...

Студенческий в телефоне: как будет работать электронный аналог документа на Госуслугах Электронные студенческие билеты и зачётные книжки появятся на Госуслугах. Их можно будет использовать наравне с бумажными.

В России создали систему ИИ для управления группой беспилотников Майкопский государственный технологический университет (МГТУ) представил автономную систему искусственного интеллекта для управления группой беспилотных аппаратов. Проект, разработанный под руководством Вячеслава Чундышко, завкафедры информационной безопасности и прикладной ...

Moscow Hacking Week: как изменится грядущий Standoff В этом году киберучения Standoff расширятся до недельного мероприятия в области информационной безопасности — Moscow Hacking Week. Хакерская неделя пройдет с 18 по 26 ноября в Москве и включит в себя несколько событий, объединенных общей идеей популяризации кибербезопасности...

Нейросеть Яндекса расшифровала более 10 млн страниц исторических документов в Поиске по архивам Компания поделилась результатами работы сервиса за первый год

МойОфис выпустил масштабный релиз 3.0 — рассказываем, как изменится жизнь пользователей Этим летом МойОфис представляет новое поколение продуктов! Глобальные изменения коснулись настольных и мобильных редакторов, веб-приложений, почтовой системы и цифрового рабочего пространства.Мы ежедневно получаем обратную связь от пользователей и на её основе улучшаем наши ...

Про уровни владения иностранным языком __1. Давайте подумаем, какой уровень у человека, который читает английскую классику почти без словаря? Я был таким человеком в 2008 году, когда приехал в частную школу английского языка в Лондоне. В школе были группы семи уровней: Beginner, Elementary, Intermediate (и Pre- и...

24 ГБ ОЗУ и 1 ТБ памяти — это теперь смартфон. Xiaomi Redmi K70 Pro получит максимум, что даёт сегодня рынок Смартфон Xiaomi Redmi K70 Pro будет настоящим флагманом 2024 года не только благодаря SoC Snapdragon 8 Gen 3, но и огромному объёму ОЗУ.  Фото: Xiaomi База Geekbench и попавшие в Сеть документы показали, что старшая модификация новинки предложит 24 ГБ оперативной ...

Масштабная утечка раскрыла китайские шпионские инструменты и цели В Сеть утекли документы компании I-Soon, китайского подрядчика, связанного с главным полицейским ведомством страны. Сотни страниц контрактов, презентаций, руководств и списков дают беспрецедентное представление о методах, используемых китайскими властями для «слежки за дисси...

Хакеры начали распространять бэкдор через поддельные сайты IP-сканеры В Интернете появились сайты-подделки, имитирующие сервисы для определения всех подключённых к сети устройств — IP-сканеры. Мошенники через рекламную сеть Google Ads продвигают в поисковой системе сайты с доменными именами, которые по написанию очень похожи на легитимные.

Реальная военная мощь Москвы и Пекина оказалась выше, чем предполагали в Вашингтоне Новый аналитический документ от AEI показал, что реальные военные расходы Китая значительно превышают номинальные показатели и приближаются к американским. Что имеет важные последствия для американской стратегии безопасности и возможных конфликтов с Китаем. Аналогичные аспек...

Знакомьтесь, WOPI! Как настроить работу с документами в браузере Всем привет! Меня зовут Алексей Симонов. Я — разработчик в компании ELMA. Сегодня мы поговорим про протокол под названием WOPI. Он позволяет работать с файлами документов с использованием облачного сервера. Вы выбираете файл который хотите посмотреть или отредактировать...

В Google Play появилась страница Black Border 2 — симулятора пограничной полиции Black Border — мобильная игра про пограничника, которая вышла в 2021 году и стала некой альтернативой «Papers, Please». Её критикуют за неравномерное распределение геймплейных фич в ходе прохождения, отсутствие большого числа звуковых эффектов и эмоциональной составляющей с...

Макфол ответил на вопрос про санкции в микроэлектронике Бывший посол США в России Майкл Макфол уже пару лет занимается санкциями против России, в том числе в микроэлектронике. Это происходит в рамках так называемой "Группы Ермака-Макфола".Документы группы пишут гуманитарии, например они путают Xilinx и Zilog, или "поправляют" сло...

Технология SmartID с легкостью вычислит поддельное лекарство Консорциум немецких исследовательских институтов Фраунгофера разработал технологию идентификации SmartID, которая способна работать без обращения к централизованным базам данных. Это механизм определения подлинности лекарств, но его можно распространить на любые виды товаров...

Blue Origin готовится к проверке своей орбитальной платформы Blue Ring в рамках миссии DarkSky-1, поддерживаемой Пентагоном Компания Blue Origin, основанная Джеффом Безосом, объявила, что её орбитальная платформа Blue Ring будет протестирована во время предстоящей миссии, спонсируемой Отделом оборонных инноваций Пентагона. Blue Ring — это многоцелевая платформа, разрабатываемая для обе...

МВД начало проверку документов сотрудников склада Wildberries в Электростали Компания предупредила, что из-за проверок 8000 работников не могут приступить к обязанностям. Это приведёт с задержкам отгрузок.

В Нюрнберге скоро пройдет выставка техники безопасности и обороны Enforce Tac 2024 Выставка представит новейшие разработки в области тактического снаряжения, оружия, оптики, защиты, коммуникаций и информационных технологий для специалистов из силовых структур, правоохранительных органов и военных. Выставка также будет сопровождаться конференцией и специали...

Представлены кинообъективы Laowa Nanomorph Zoom Компания Laowa представила анаморфотные кинообъективы Nanomorph Zoom 28-55mm T2.9 1.5х и Nanomorph Zoom 50-100mm T2.9 1.5х, которые предназначены для камер формата Super35. Новинки характеризуются массой 1.5 кг, байонетом PL, постоянной светосилой Т2.9, диапазоном масштабиро...

Ландшафт угроз информационной безопасности последних лет. Часть 1 Начнем с определения угроз. Кому-то из круга читателей это будет излишним, но пусть здесь полежит – вдруг пригодится. Итак, угроза – это всевозможные действия или события, которые могут вести к нарушениям информационной безопасности, что может привести к нанесению ущерба или...

Россия откажется от продуктов крупнейшей отечественной ИБ-компании Россия откажется от продуктов информационной безопасности компании F.A.C.C.T.

IBM против удалёнки: менеджерам предписано работать из офиса или уволиться Компания IBM выдвинула своим сотрудникам ультиматум: работай из офиса или увольняйся. Об этом сообщает Bloomberg со ссылкой на служебную записку, к которой изданию удалось получить доступ. Очевидно, таким образом IBM решила бороться с удалёнкой, к которой привыкли сотру...

[Перевод] Как программисту побороть синдром самозванца И вернуть себе самоуважение.

Исследователи: существующие водяные знаки с работ ИИ легко удалить Исследователи из Университета Мэриленда обнаружили уязвимости в существующих методах водяных знаков, создаваемых искусственным интеллектом, что позволяет сравнительно легко обходить такие вотермарки. Более того, они обнаружили, что еще проще добавлять поддельные водяные знак...

Как мы в РСХБ построили ИБ-платформу с использованием OpenSource-инструментов Привет, Хабр! Меня зовут Михаил Синельников, я DevSecOps TeamLead в РСХБ‑Интех. В сфере ИТ тружусь с 1999 года, в РСХБ попал в 2021 году. Ранее работал в качестве ведущего специалиста и руководителя направлений информационной безопасности в ...

Подкаст «Слушай, это просто»: что такое синдром Мюнхгаузена и как его распознать Также рассказываем про делегированную его версию.

Российская ИБ-компания вошла в европейский топ-5 ГК «Солар» вошла в топ-5 компаний, создающей ПО для информационной безопасности

Как сравнить текст на iPhone, iPad и компьютерах Apple Наверняка вы хотя бы раз попадали в ситуацию, когда надо сравнить два текста, которые на первый взгляд казались похожими друг на друга, а в итоге оказывалось, что были небольшие отличия, которые могли серьезно изменить их смысл. Сделать это глазами весьма проблематично, вед...

В «Google Диск» для iPhone и iPad добавили сканер документов На Android эта функция появилась ещё в 2013 году.

Обнаружен новый способ отменить действие в документе «Р7-Офис» Стало известно как отменить действие в документе «Р7-Офис». Сделать это можно двумя способами. Для того чтобы отменить последнее действие в документе «Р7-Офис», необходимо на панели сверху в левой ее нажать на стрелку слева «Отменить». Для этой же цели также можно использова...

Классификация действий на видео (Action Classification) Данная статья показывает, как можно решить задачу Action Classification, а именно следить за рабочим процессом на производстве, где необходимо определить работает человек или нет.Для начала необходимо определить проблематику данной задачи. Она состоит в том, что для стандарт...

Система «Антифрод» заработала или почему мошенники вам больше не позвонят Система «Антифрод», предназначенная для проверки телефонных звонков и предотвращения использования мошенниками поддельных номеров, получила значительное развитие в России. Основная задача системы - отслеживание и блокировка звонков и сообщений с поддельных номеров до того, к...

Интерпол поймал около 4 000 человек, связанных с онлайн-мошенничеством В результате масштабной операции Интерпола "First Light" было арестовано около 4 000 человек по всему миру и конфисковано имущество на сумму 257 миллионов долларов. Операция, в которой участвовали полицейские из 61 страны, была направлена на борьбу с различными видами интерн...

Продукция из Яньтая дебютировала в Пекине   В Пекинском выставочном центре началась специальная рекламная кампания «Добро пожаловать в Шаньдун, где делают совершенство». В Пекин одновременно поступила группа   продукции провинции Шаньдун. По мнению информационного отдела Муниципального народного правительства Яньтая, ...

Apple продлила соглашение с Qualcomm в сфере модемов связи ... Компания Apple продлила соглашение с Qualcomm по поставкам 5G модемов для iPhone до марта 2027 года. Об этом сообщил гендиректор Qualcomm, а также в сети уже появился официальный документ соглашения

Группировка Intelbroker выставила на продажу взломанную базу данных компании AMD Сообщается, что хакеры получили информацию о еще не вышедших продуктах, базы данных клиентов, документы собственности, исходный код и многое другое

ГК «Солар»: мошенники притворяются хейтерами и популярными блогерами для обмана пользователей в соцсетях В рамках одной из схем мошенники c фейковых страниц в Instagram (запрещена в РФ) оставляют под фотографиями пользователей негативные комментарии — в основном с критикой внешности потенциальной жертвы.

Декодирование файла, поиск уязвимости и взлом пароля. Решаем задачи по сетям из KnightCTF 2024 Привет, Хабр! В прошлой статье я рассказывал о турнире KnightCTF 2024, который организовала команда из Бангладеша. Но туда вошли не все задачи. Под катом расскажу еще о четырех из категории networking. Читайте далее — узнаете, как получить секретную информацию в bash-histor...

По шагам: подход к киберустойчивости на практике Сегодня кажется, что безопасность – это вопрос высоких затрат и непрерывной гонки за новыми средствами защиты. Но многочисленные инструменты и решения не гарантируют безопасности, ведь в мире информационных угроз нет универсальной таблетки или коробки, способной обеспечить п...

Курская область и «Росатом Инфраструктурные решения» подписали соглашение о сотрудничестве Подписи под документом поставили временно исполняющий обязанности губернатора Алексей Смирнов и генеральный директор компании Ксения Сухотина.

Старший вице-президент Disney раскрыл детали политики компании о расовой принадлежности сотрудников Отдел Disney по работе с персоналом не нанимает на работу белых мужчин.

5 способов писать эффективный код на Go: от названий переменных до архитектуры Если вы задумывались, какие практики использовать, чтобы писать код на Go быстро и качественно, этот материал для вас. Руководитель группы разработки подсистем Геннадий Ковалев и эксперт по разработке ПО Даниил Подольский обсуждают пять способов повысить эффективность разраб...

Россияне получат доступ к спутниковой связи с обычных смартфонов В России началась подготовка к развертыванию гибридных сетей связи, предоставляющих доступ к интернету через спутник с обычных смартфонов. Это позволит пользователям смартфонов подключаться к интернету даже в тех местах, где отсутствуют сотовые вышки. В конце марта МТС ...

Российский эксперт рассказал, как мошенники используют детей в своих схемах Киберэксперт рассказал о новой мошеннической схеме с участием детей

Telegram опроверг сотрудничество с МТС Telegram не подтвердил подписание документов о партнёрстве с МТС

В Украине и Грузии раскрыли схему обмана биткоин-инвесторов из ЕС Киберполиция Украины сообщила о ликвидации сети мошеннических колл-центров и заморозке активов злоумышленников более чем в 20 странах

Можно ли научить чат-бота всегда говорить правду. Часть 2 Эта статья является продолжением анализа существующих способов устранения галлюцинаций чат-ботов и повышения точности их ответа. В прошлый раз был разбор того, как оценивать точность в процессе диалога, а сегодня мы поговорим о методах, которые из научного сообщества уже про...

Названы YouTube-каналы с фейковыми тестами видеокарт В одном из выпусков на YouTube-канале BENCHMARKS FOR GAMERS рассказали, на каких каналах этого ресурса выкладывают поддельные результаты тестов различных видеокарт.

Фото защитных стёкол говорит о том, что Galaxy S24, Galaxy S24 Plus и Galaxy S24 Ultra поучат плоские экраны с минимальной рамкой Появилось новое подтверждение того, что экраны у будущих флагманов Samsung линейки Galaxy S24 будут плоскими. На это указывает фото защитных стёкол для всех трех моделей. Изображение опубликовал известный инсайдер Ice Universe. Плоские экраны для Galaxy S24 и Galaxy S2...

Красота требует жертв, но не таких: в США вспышка опасного фальшивого ботокса Девятнадцать женщин в девяти штатах США пострадали от поддельных инъекций ботокса, сообщают представители здравоохранения. Центры по контролю и профилактике заболеваний (CDC) и Управление по санитарному надзору за качеством пищевых продуктов и медикаментов США (FDA) предупре...

Яндекс оградил россиян от 17 млрд писем со спамом Команда Яндекса поделилась интересной статистикой. С начала года почтовые серверы «Яндекс 360» обработали свыше 78 млрд входящих писем. Из них около 22% как потенциально опасные были отправлены в спам и заблокированы благодаря технологии «Спамооборона&...

Цифра дня: сколько тысяч мошеннических сайтов заблокировала система «Антифишинг» в РФ Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации сообщило о значительных успехах программы «Антифишинг», направленной на защиту пользователей от интернет-мошенничества. С момента запуска в 2022 году было блокировано около 215 тыс. поддельны...

Злоумышленники придумали новую схему обмана россиян с восстановлением водительских прав Мошенники создали 200 фейковых сайтов, на которых предлагаются услуги по восстановлению утерянных водительских прав или покупке удостоверений для тех, кто не смог сдать экзамен на права.

Перенести проверенную схему бэкапа больших данных из S3 в Yandex Cloud: опыт Битрикс24 Меня зовут Александр, я руковожу направлением больших данных в Битрикс24. Клиенты нашего сервиса хранят миллиарды файлов: от документов до фотографий, — а моя команда предоставляет возможность строить бизнес-аналитику на основе этого множества данных. И нам важно позаботитьс...

Пароли в открытом доступе: ищем с помощью машинного обучения Я больше 10 лет работаю в IT и знаю, что сложнее всего предотвратить риски, связанные с человеческим фактором. Мы разрабатываем самые надежные способы защиты. Но всего один оставленный в открытом доступе пароль сведет все усилия к нулю. А чего только не отыщешь в тикета...

Xiaomi подтвердила, что работает над второй моделью электромобиля Но не может о ней рассказать, потому что у вас «докУментов нету».

VK и МИЭМ НИУ ВШЭ открывают набор на три магистерских программы Прием документов до 25 июля

NYT: ближайших помощников Байдена допросили Помощников Байдена допросили по делу о секретных документах

На аукцион выставили знаковый документ Стива Джобса Скоро купят.

[Перевод] Создание PDF-файла размером с Германию Сегодня утром, пролистывая ленты социальных сетей, я уже в который раз встретил утверждение, что у PDF-документа есть максимально допустимый размер. Подобное утверждение появилось на просторах интернета ещё в 2007 году. Этот твит является характерным примером постов с анал...

Как начать карьеру в инфобезопасности Привет! Меня зовут Иван, я инженер по кибербезопасности в достаточно крупной компании и автор курса «Специалист по информационной безопасности: веб-пентест». В этой сфере я уже около шести лет. Сейчас занимаюсь тестированием безопасности приложений, архитектурой и внедр...

Книжный сканер ScanBook Home A3 для получения цифровых копий документов, съемки видеороликов и проведения презентаций Это компактное устройство будет полезно не только для обработки документов с форматом до А3. Его можно использовать во время семинаров, уроков и презентаций, включая выездные мероприятия, а умеренная цена делает данную модель интересной широкому кругу пользователей, включая ...

TikTok поставили на таймер — блокировка в США всё ближе Президент Джо Байден подписал пакет документов помощи иностранным государствам, включающий законопроект о запрете TikTok в США в том случае, если китайская материнская компания ByteDance не избавится от этого приложения максимум в течение года.

В России становится популярной новая схема обмана в автосервисах, о чем рассказали в сети Fit Service В России увеличилось количество случаев мошенничества, связанных со станциями технического обслуживания машин (СТО). Директор международной сети автосервисов Fit Service Татьяна Овчинникова поделилась этой информацией с корреспондентом «Газеты.Ru». Злоумышле...

Модель зрелости SOAR Михаил Пименов, аналитик Security VisionВ этой статье мы попробуем взглянуть на модель зрелости компаний, внедряющих системы информационной безопасности класса IRP/SOAR. Здесь также существует масса интерпретаций и способов систематизации. Я предлагаю взглянуть на модель зре...

В Госдуме предложили разрешить предъявлять цифровой паспорт при проверках Вице-спикер Госдумы Владислав Даванков предложил разрешить россиянам использовать цифровой паспорт через приложение Госуслуги при проверке документов ГИБДД, на паспортном контроле и при взаимодействии с правоохранительными органами.

В WhatsApp запускают аналог ChatGPT и Midjourney – можно задавать вопросы и спорить с ботами, генерировать стикеры и фотореалистичные изображения На мероприятии Meta* Connect команда WhatsApp рассказала о грядущих изменениях в популярном мессенджере. В WhatsApp планируется добавить несколько новых функций на основе системы искусственного интеллекта.  Сразу после конференции некоторым пользователям станут до...

От упрощённых методов разработки до операций по удалению: как меняются ботнеты и методы борьбы с ними Ранее мы уже рассказывали о том, как эволюционирует поведение злоумышленников, и что им пытаются противопоставить специалисты по информационной безопасности. За прошедшие полгода ситуация с DDoS-угрозами и ботнетами продолжает развитие: угроз стало больше, разработка вредоно...

В России появился единый отраслевой стандарт информационной безопасности Российские ИТ-компании разработали единый стандарт информационной безопасности

Формальные методы проверки смарт-контрактов Друзья, приветствую! Меня зовут Сергей Соболев, я представляю отдел безопасности распределенных систем Positive Technologies. В этой статье начну рассказывать про методы и инструменты формальной верификации, их практическое применение в аудите смарт-контрактов, а также про п...

Диплом специалиста ИБ. Часть №5 — Несанкционированный доступ к IoT-устройствам с BLE Привет, Хабр!Представьте, что вы написали собственную методику обеспечения безопасности устройств IoT и защитили собранное вами устройство в соответствии с ней. Не захочется ли попробовать проверить его защищенность самостоятельно? Эта статья является пятой и заключительной ...

ГК «Солар» проанализировала наиболее популярные схемы вовлечения подростков в противозаконную деятельность Для обеспечения безопасности личных данных детей и их родителей, а также исключения рисков нарушения законов РФ, руководитель сервиса мониторинга внешних цифровых угроз Solar AURA ГК «Солар» Александр Вураско делится наиболее популярными схемами вовлечения подростков в проти...

В мошеннической схеме «Мамонт» используется фальшивый Google Play Store Специалисты компании FAССT обнаружили новую версию мошеннической схемы «Мамонт», в которой используется фейковый магазин Google Play. Под предлогом оформления доставки товара скамеры просят жертву скачать и установить из фейкового магазина мобильное приложение сервиса объявл...

В документе Intel нашли список процессоров Core 14-го поколения для настольных ПК От бюджетных до флагманских моделей.

Эксперты определили самые быстрые и самые медленные гены человека Эксперты из Института персонализированной онкологии Сечёновского Университета в рамках нового исследования провели анализ почти половины генома человека. Им удалось определить скорость структурного и регуляторного изменения отдельных генов и групп генов. Вот что конкретно ст...

Microsoft не успеет внедрить движок Adobe PDF в свой браузер вовремя Компания Microsoft объявила о переходе встроенного PDF-ридера Microsoft Edge на технологию Adobe PDF в прошлом году. Это изменение позволит пользователям Edge просматривать PDF-документы с помощью движка Adobe в его качестве.

Исследователи доказали, что хакеры могут использовать чат-ботов для распространения ИИ-червей ИИ-червь "Моррис II" использует определенные подсказки на простом языке, чтобы обманом заставить чат-бота распространять вирус между пользователями, даже если они используют разные LLM.

Как разрешить установку приложений из неизвестных источников? По умолчанию смартфоны на Android блокируют установку приложений не из Google Play, чтобы обезопасить пользователя. Расскажем, как выдать разрешение для установки приложений из неизвестных источников. Операционная система Android достаточно гибкая и позволяет пользователю с...

Мошенники требуют деньги за переписку в WhatsApp — что делать? Мошенники активно используют мессенджеры для обмана, рассылая поддельные сообщения от имени разработчиков. Расскажем, как аферисты требуют деньги за переписку в WhatsApp и что делать в этой ситуации. Как мошенники требуют деньги за переписку в WhatsApp? Мессенджер WhatsApp —...

Масштабное обновление «МойОфис» – 860 изменений, улучшений и доработок в редакторах для простых пользователей Компания «Новые облачные технологии» объявила о выпуске масштабного обновления для офисного пакета «МойОфис». Апдейт коснулся десктопных редакторов для частных пользователей.  Иллюстрация: «МойОфис» В состав «МойОфис Станд...

Профессия «белый хакер»: как превратить хобби в работу На связи Positive Education, и мы продолжаем цикл публикаций о профессиях в сфере кибербезопасности. Потребность в таких экспертах растет с головокружительной скоростью, и сейчас это уже не одна профессия «специалист по информационной безопасности». Внутри отрасли сформирова...

Ваш путеводитель по дипфейкам: осведомлён — значит вооружён Даже если вы не знаете, что такое дипфейки, вы наверняка с ними сталкивались. Хотя изменённые и поддельные медиа не являются чем-то новым, дипфейки выводят их на совершенно новый уровень, используя искусственный интеллект для создания изображений, видео и аудио, которые кажу...

71% компаний c критической информационной инфраструктурой сложно организовать ее безопасность 71% российских компаний заявляют, что столкнулись с различными сложностями при реализации требований 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (КИИ). Это выяснилось в ходе совместного ...

В основе нового чипа Google для ИИ будет лежать в том числе архитектура RISC-V. Предположительно, речь о ядре SiFive X390 Похоже, компания Google собирается использовать архитектуру RISC-V для своих будущих чипов TPU, нацеленных на вычисления с ИИ.  Компания SiFive, которая является разработчиком коммерческих процессоров RISC-V и IP-блоков для них на основе архитектуры набора команд ...

Группа ShadowSyndicate связана с семью семействами вымогателей Специалисты компаний Group-IB и Bridewell представили совместный отчет о преступной группе ShadowSyndicate (ранее Infra Storm), которая связана с атаками семи различных семейств программ-вымогателей за последний год.

Как Google скупает потенциальных конкурентов, а затем «убивает» их В судебном документе от 24 января 2023 г., поданном в рамках судебной тяжбы между США и компанией Google, раскрывались подробности о предполагаемых антиконкурентных действиях Google в сфере рекламных технологий, пишет HackerNoon. В документе говорится, что в 2011 году компан...

Утечка документов компании I-Soon раскрыла китайские шпионские инструменты и цели Из-за утечки стали общественным достоянием методы китайской разведки. Утечка раскрыла китайские шпионские инструменты и цели.

ПМЭФ 2024: «Ростелеком» и «СКБ Контур» расширяют сотрудничество в сфере информационной безопасности Соглашение об этом компании подписали на Петербургском международном экономическом форуме.

Над ИИ Samsung будет работать бывший разработчик Siri из Apple Bloomberg со ссылкой на внутренние документы Samsung сообщил о том, что южнокорейская компания пригласила к себе на работу бывшего сотрудника Apple, занимавшегося контекстным и разговорным пониманием голосового ассистента Siri.

Новый суперчип AMD для ИИ попал под запрет на экспорт в Китай Компания AMD упомянула ранее неизвестный чип MI388X для AI-вычислений в официальных документах для регуляторов. Эксперты предполагают, что это полукастомный продукт для особых заказчиков, и что ему запрещено продаваться в Китае из-за санкций США.

71% компаний c критической информационной инфраструктурой сложно организовать ее безопасность 71% российских компаний заявляют, что столкнулись с различными сложностями при реализации требований 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (КИИ). Это выяснилось в ходе совместного исследования К2 Кибербезопасность и Anti-Malwa...

Microsoft просит отказаться от «Почты и Календаря» в Windows 11 для повышения безопасности Приложение Mail & Calendar (Почта и Календарь) скоро станет историей, и его заменит новое Outlook Web. Чтобы ускорить процесс перехода, компания Microsoft не только включила рекламные всплывающие окна, но и выступила с объяснением таких мер.  По словам гиганта...

Apple обновила внутренний документ с секретными моделями iPad и Mac. Ждём презентацию в марте Запасаемся покорном.

Путин подал документы для участия в выборах президента в 2024 году Он сделал это первым из кандидатов

Samsung Galaxy Z Fold 6 Ultra подтверждён в официальных документах Бренд зарегистрировал первый в мире складной смартфон со встроенным стилусом.

Трамп заявил, что рассекретит документы по терактам 11 сентября если его выберут президентом На что только не пойдут, эти политики.

Google Диск для iPhone получил функцию сканирования документов Google также обновил сканер в приложении Диск для Android.

Четырех из семи музыкантов «Би-2» депортируют из Тайланда, но не в Россию Всё из-за неправильно оформленных документов на проведение концерта.

Google опубликовал информацию о технологию SGE Из документов стали известны новые подробности работы алгоритма.

Жителей Подмосковья предупредили о новом мошенничестве с помощью ИИ Жители Подмосковья столкнулись с новым видом мошенничества, связанным с использованием дипфейков. Эта технология позволяет злоумышленникам создавать поддельные видео и изображения, замещая лица реальных людей. Мошенники могут выдавать себя за знакомых или даже начальников пр...

Чем меня удивила умная камера в приложении Яндекс на Android В 2021 году компания Яндекс представила умную камеру Алисы. Это мобильное приложение, которое прокачивает камеру смартфона, превращая ее в универсальный инструмент для поиска информации и решения повседневных задач. С момента выхода программа с искусственным интеллектом зам...

Утекли фотографии бездисковой версии Xbox Series X в белой расцветке Портал Exputer опубликовал несколько фотографий бездисковой версии Xbox Series X в белой расцветке, которую могут представить в ближайшие месяцы. Сообщается, что в новой версии консоли также обновлены некоторые внутренние компоненты, в том числе радиатор охлаждения устройст...

Взгляд на ИБ со стороны не ИБ-разработчиков Всем привет! Меня зовут Елена Галата, в ГК "Цифра" я руковожу направлением разработки программного обеспечения. Хочу сегодня немного поговорить об информационной безопасности и о том, как она выглядит со стороны тех, кто имеет отношение к созданию ПО. Не только программисто...

Госдума приняла законопроект о технологической политике в России Депутаты Государственной Думы приняли в первом чтении законопроект «О технологической политике в Российской Федерации». Документ разработан по поручению президента России Владимира Путина в целях обеспечения технологического суверенитета и создания условий д...

DDoS, китайские ботнеты и клиенты с особыми потребностями. Будни ЦОДов 3data Дата-центр — заманчивая цель для кибератак и непростой объект для защиты. Мы решили выяснить, как обеспечивается бесперебойная работа ЦОДов руководителя отдела информационной безопасности 3data Павла Черных, и публикуем его рассказ.Из него вы узнаете, как выглядят три кита б...

Ваша карта не будет бита: как добавить Impact Map, CJM и USM в документ и не пострадать Наверняка у многих бизнес-аналитиков есть цель использовать особые артефакты: Impact Map, CJM (Customer Journey Map), USM (User Story Map). Особые, т. к. не так часто они встречаются в бизнес-требованиях, и даже бывалый аналитик может с непривычки растеряться, если не создаё...

Что нужно знать о целевых атаках и способах защиты от них, сообщает Алексей Кузовкин От действий хакеров по-прежнему страдают сайты владельцев крупного, среднего и мелкого бизнеса, а также отдельные граждане. Киберпреступники постоянно совершенствуют свои навыки, но вместе с тем более эффективными становятся и средства защиты от их атак, отмечает Алексей Вик...

Обзор и тест игры "Русы против Ящеров" Сегодня мы протестируем инди-новинку, созданную по самым секретным документам и вышедшей в Steam.

Соглашение по борьбе с обманным использованием ИИ на выборах 2024 подписали 20 стран Документ подписали 20 стран, включая США, Россию, Германию, Великобританию и другие державы

Яндекс Маркет обновил страницу с документами на товары Там появились новые функции и дополнительные проверки

Утечка документов раскрыла планы Microsoft по внедрению криптокошельков в Xbox Недавно обнаруженные документы показывают, что технологический гигант Microsoft планирует интегрировать криптовалютные кошельки в свою игровую консоль Xbox

Подкаст Лайфхакера: придумать тост, заполнить документы и ещё 5 дел, с которыми справится ИИ Достаточно лишь дать нейросети чёткое задание.

Появились новые предположения о производительности Playstation 5 Pro Инсайдер, известный под псевдонимом Moore’s Law is Dead, раскрыл информацию, которая, как утверждается, исходит из официальных "документов для разработчиков"

7 фишек программы «МойОфис Таблица», которые делают работу с документами проще Показываем на примере производителя печенья.

Intel подтвердила всю линейку процессоров Raptor Lake Refresh 14-го поколения Это произошло случайно при раскрытии документа об изменении упаковки процессоров

Мошенники придумали новую схему обмана в честь Нового года В преддверии Нового года мошенники активизировали свою деятельность, придумав новые способы обмана.

В Академии Кодебай стартует курс для специалистов SOC 1 апреля 2024 года в Академии Кодебай начались занятия на курсе «Специалист SOC (Центра мониторинга инцидентов информационной безопасности)». Запись открыта до 10 апреля!

Сотрудники FTX за месяц до краха обнаружили финансовую схему мошенничества, но их уволили По данным WSJ, группа американских сотрудников FTX из команды LedgerX, приобретенной FTX в 2021 году, обнаружила бэкдор кода, позволяющий Alameda получать до 65 миллиардов долларов, используя средства клиентов

Секретные материалы: удобство (без)опасности Выбор метода хранения и передачи секретной информации и его настройки могут серьёзно сказаться на общей безопасности инфраструктуры. Наши аналитики Нина Степовик и Виктор Кузнецов рассказали об этом со сцены Positive Hack Days Fest 2, а мы выкладываем видеозапись и дополненн...

Секретные материалы: удобство (без)опасности Выбор метода хранения и передачи секретной информации и его настройки могут серьёзно сказаться на общей безопасности инфраструктуры. Наши аналитики Нина Степовик и Виктор Кузнецов рассказали об этом со сцены Positive Hack Days Fest 2, а мы выкладываем видеозапись и дополненн...

МойОфис обновил нативное приложение для ОС Аврора МойОфис, российская компания-разработчик офисного программного обеспечения для совместной работы с документами и коммуникаций, выпустила обновленную версию приложения «МойОфис Документы» для ОС Аврора.

Коммерческие рейсы на Марс уже близко? NASA ищет партнёров На прошлой неделе лаборатория реактивного движения NASA (Jet Propulsion Laboratory) опубликовала документ с названием «Исследование Марса вместе: Коммерческие услуги». Агентство предлагает частным космическим компаниям принять участие в конкурсе, причём довольно необычном.В ...

Российские ИТ-компании будут проводить общую проверку безопасности ежегодно Крупные российские ИТ-компании договорились проводить ежегодную проверку систем информационной безопасности

Apple прекратит блокировать часть функций iPhone при стороннем ремонте Apple решила ослабить некоторые ограничения на сторонний ремонт. В своём документе Longevity, by Design (Долговечность на уровне дизайна) компания заявила, что поддержка ПО будет распространяться на аккумуляторы и дисплеи сторонних производителей, установленные в iPhone позд...

Подрядчик правительства США подтвердил утечку данных Компания Acuity, работающая с государственными органами США, подтвердила, что хакеры взломали ее репозитории на GitHub и похитили оттуда документы. Напомним, что на прошлой неделе взломщик заявлял, что эти документы содержат секретную информацию, принадлежащую разведывательн...

Участники Альянса в сфере ИИ подписали декларацию об ответственной разработке и использовании ИИ-сервисов К документу присоединились вузы

Одна из самых дорогих и ожидаемых игр 2020-х Grand Theft Auto 6 выйдет в 2024 году Дата выхода обнаружена в судебных документах Microsoft.

Как вернуться домой, если потерял документы во время поездки План действий в России и за границей будет разным.

Microsoft Office теперь доступен на гарнитурах Meta Quest Microsoft Office теперь доступен на гарнитурах Meta Quest, предоставляя пользователям новые возможности для работы с документами в виртуальной и смешанной реальности.

В России готовят новый антипиратский закон К разработке документа допущены правообладатели музыкальных и литературных произведений.

«Р7-Офис» выпустил летнее обновление для редакторов документов В новом релизе разработчики «Р7-Офис» добавили возможности, которые ждали многие пользователи.

Компанию Маска с мозговыми чипами оштрафовали из-за «опасных материалов» Компания Илона Маска по производству мозговых имплантатов Neuralink была оштрафована Министерством транспорта США (DOT) на 2480 долларов за нарушение правил перевозки опасных материалов. Расследование, проведенное DOT, последовало за запросом открытых документов от Physician...

Русскоязычная APT28 использует баг в Outlook для атак на Microsoft Exchange Специалисты Microsoft Threat Intelligence предупредили, что русскоязычная хак-группа APT28 (она же Fancybear и Strontium) активно эксплуатирует уязвимость CVE-2023-23397, обнаруженную и исправленную в Outlook в этом году, для взлома учетных записей Microsoft Exchange и кражи...

Что такое WAF и как с ним работать? Показываем на примере уязвимого веб-приложения Информационная безопасность веб-приложений за последние несколько лет стала, наверное, одним из ключевых вопросов в IT. Для компаний стабильность работы систем — это репутация и отсутствие лишних издержек. Ежегодная статистика больших ИБ-компаний говорит о росте количества ...

Мошенники начали сразу признаваться жертвам в содеянном и... это новая схема воровства их денег Мошенники стали использовать новую схему обмана, которая сочетает в себе несколько методов.

Оформить право собственности на жильё в Москве теперь можно всего за час Команда Сбербанка сообщила о запуске пилотного проекта для ускорения регистрации ипотечных сделок. Проект реализуется сервис недвижимости «Домклик» совместно с Росреестром.  Сгенерировано нейросетью Dall-E Если раньше процедура занимала два дня, то теп...

В России наладили серийное производство управляемых коммутаторов Ethernet Пермский разработчик и производитель оборудования связи «Морион» успешно запустил серийное производство управляемых коммутаторов Ethernet, предназначенных для создания высокопроизводительных сетей связи. В сообщении, опубликованном пресс-службой Фонда развит...

Какие фразы выдают мошенника по телефону? Главные фразы и просьбы, которые выдают телефонных мошенников. Телефонные мошенники используют разные способы обмана доверчивых граждан. Чтобы не стать жертвой злоумышленников, нужно знать основные фразы, которые сразу выдают телефонных мошенников. Продиктуйте данные банков...

Можно ли взломать хакера? Распутываем кибератаки с CTF-турнира. Часть 3 Привет, Хабр! Продолжаем путешествовать по CTF-турнирам. Из последних — 0xL4ugh CTF 24 от одноименной команды из Египта. В статье расскажу, как я решил задачи из категории DFIR (Digital Forensics and Incident Response) и web. Сохраняйте в закладки: пригодится как опытным, т...

9000 российских ПК с Astra Linux Special Edition на 1,5 млрд рублей: РЖД заменит иностранное оборудование РЖД сообщило о планах закупить более 9000 российских компьютеров или автоматизированных рабочих мест (АРМ) на замену иностранным, о чем сообщило издание «Ведомости» со ссылкой на документы компании. Это позволит выполнить требование постановления правительст...

Открытый AI в коммерческом продакшене: обзор h2oGPT Крупные компании пока используют проприетарные нейросети, мягко говоря, неохотно или не используют вовсе. Как правило, их применяют отдельные сотрудники. Частично это можно объяснить опасениями со стороны специалистов по информационной безопасности, ведь тот же ChatGPT, нап...

Мобильные приложения российских компаний защищены в два раза лучше веб-порталов Уязвимости с высоким уровнем критичности были обнаружены в 17% корпоративных веб-приложений, исследованных экспертами отдела анализа защищенности Solar JSOC группы компаний «Солар» в 2023 году.

Инфобез в компаниях: обучать или не обучать? Привет, Хабр! Нас давно занимает вопрос, как в компаниях обстоят дела с информационной безопасностью в IT. Так что мы решили спросить у пользователей Хабра: что там у вас с ИБ? Читать далее

Мошенники в мессенджерах подделывают голоса руководителей для авторизации перевода средств Специалисты FACCT предупредили, что с начала года в России наблюдается рост использования звуковых дипфейков в мошеннической схеме FakeBoss. То есть мошенники звонят жертвам, используя подмену голоса и выдавая себя за руководителя организации.

Анатомия мошенничества «Заработай онлайн» Все мы неоднократно отвечали на телефонные звонки от так называемых “сотрудников МВД” и “служб безопасности” банков. Если не вы лично, то кто-то из знакомых или родственников, сталкивались с аферистами при покупке или продаже товаров на Авито или Юле. Лично меня эти радости ...

Рост в 3 раза за пару лет: российские магазины утонули в поддельных отзывах Недавнее исследование показало, что россияне с головой погрузились в онлайн-отзывы. Они читают и пишут их, но доверие к этим мнениям резко падает. При 12-процентном росте числа тех, кто тщательно изучает отзывы перед покупкой (сейчас этот показатель составляет 83%), поворот ...

У Lada Vesta и Lada Granta проблема с коробкой передач — не выключается задняя Дилеры АвтоВАЗа получили предписание за номером 26-24 по проведению новой сервисной кампании для автомобилей Lada Granta и Vesta. На этот раз проблема с коробкой передач. В документе она описана как «не выключается задняя передача и не включается пятая передача&ra...

Применение искусственного интеллекта для задач информационной безопасности Машинное обучение как класс способных к обучению алгоритмов, является составляющей методов и инструментов искусственного интеллекта. При этом ИИ не обязательно должен использовать только алгоритмы ML и может не использовать их вовсе.

«Р7-Офис» получил долгожданное обновление Разработчики объявили о выпуске летнего обновления «Р7-Офис». Обновленная версия редакторов пополнилась возможностью работы с векторными изображениями (SVG) – теперь можно по желанию при добавлении их в любые документы изменять размер. Особое внимание пользователей привлекае...

Хакеры научились «дрессировать» ИИ с попью быстрых команд на естественном языке Оказалось, что при всей кажущейся всесильности ИИ, хакеры вполне могут заполучить контроль над некоторыми процессами, которые влияют на конфиденциальность и в итоге на безопасность пользователей. Исследователи информационной безопасности уже назвали это явление «ахиллесовой ...

Google прекращает поддержку приложения Stack: PDF Scanner Упрощение экосистемы Google - функции сканирования документов теперь доступны в популярном облаке

Завод «Микрон» более чем вдвое увеличил производство чипов Завод в 2023 году увеличил производство чипов для документов и банковских карт в 2,6 раза по сравнению с 2022-м, до 7,5 млн штук. Из них порядка 4 млн чипов выпущено для загранпаспортов..

В Украине планируют сделать Чернобыльскую зону отчуждения «туристическим магнитом» Соответствующий документ был принят украинским правительством.

Российское предприятие «Микрон» в 2023 году значительно нарастило объемы выпуска чипов В первую очередь речь идет о чипах для документов и банковских карт

Раскрыты характеристики платформы Intel Arrow Lake-S В просочившихся документах перечислены процессоры Intel Arrow Lake-S с ядрами 8P+16E, TDP 125 Вт и полные сведения о чипсете серии 800.

Почему Тайвань так значим для США Документ подробно описывает стратегию Вашингтона, в которой Тайвань играет ключевую роль, несмотря на отсутствие официального признания его правительства.

Утечка документа Google раскрывает, как работает алгоритм ранжирования сайтов Раскрыты функции ранжирования в Google и критерии девальвации (понижения выдачи сайтов).

Судебные документы раскрыли убеждённость Google в преследовании со стороны властей Минюст США в рамках антимонопольного расследования в отношении Google раскрыл часть судебных документов, свидетельствующих об уверенности компании в подавлении её инноваций и помощи таким образом конкурентам.

Право на ремонт против запланированного устаревания. Битва двух концепций На фото: Fairphone 4 Многие слышали о скандале с МФУ производства HP. Эти устройства отказываются сканировать документы, когда в картридже кончились чернила. В сознании производителя всё логично: если чернила кончились или пользователь вставил поддельный картридж, то устрой...

OpenAI обвиняют в использовании миллионов часов контента из YouTube для обучения Sora: документы уже переданы в суд Согласно данным New York Times, OpenAI использовала более миллиона часов контента из YouTube только для обучения Sora. The New York Times уже подала в суд на OpenAI за использование их контента, защищенного авторским правом, при обучении ИИ. Новая нейросеть S...

Безопасность DevOps. Автоматизация и новые инструменты Цикл популярности понятий из безопасности приложений, 2022 год. Из одноимённого отчёта Gartner. См. также обновление за 2023 год В процессе внедрения системы безопасности в DevOps можно использовать многие инструменты, которые уже применяются в компании. Какие-то будут пло...

AMD переманила руководителя ИИ-отдела из Intel AMD переманила бывшего руководителя отдела ИИ из Intel, Джона Рэйфилда, что может ускорить разработку новых ИИ-ускорителей и технологий в компании

SSDL: ML для проверки кода и поведения opensource-решений Борис ЗахирИнженер-разработчик, Отдел развития Производственного департамента Security VisionЕкатерина ГайнуллинаИнженер по информационной безопасности, Отдел развития Производственного департамента Security Vision Читать далее

Короткий путь от джуна до SOC-аналитика Всем привет, в этой статье мы расскажем, какой путь нужно пройти, чтобы стать высококлассным специалистом SOC (Security Operations Center). Строить карьеру в SOC сегодня перспективно как никогда. Востребованность персонала для центров мониторинга и реагирования на инцид...

ГК «Русагро» и «Инфосистемы Джет» создали бизнес-ориентированную систему ИБ агрохолдинга ГК «Русагро» и ИТ-компания «Инфосистемы Джет» создали централизованную систему информационной безопасности с едиными метриками эффективности, мониторингом ИБ и стандартами сервисного обслуживания.

СДЭК переживает масштабный сбой: посылки не выдают больше суток Команда курьерской службы доставки грузов и документов СДЭК рассказала о ситуации, из за которой пользователи сервиса не могут получать и отправлять свои посылки вот уже больше суток. Как заявили в компании, произошёл масштабный технический сбой, из-за которого была при...

На всё даётся полгода: авто с российскими номерами потребовали вывезти из Литвы и Евросоюза под угрозой конфискации Литовские власти потребовали от владельцев автомобилей с российскими номерами вывести транспортные средства не только из Литвы, но и всего Евросоюза. Соответствующий документ опубликован на официальном сайте Таможни Литовской Республики. Иллюстрация: Литовская таможня ...

По заказу ПО «Севмаш» две нестандартные насосные станции изготовлены ГК «70Мпа-инжиниринг» В ноябре 2023 года группа компаний «70Мпа-инжиниринг» по заказу ПО «Севмаш» – крупнейшего судостроительного комплекса в России – досрочно произвела и отправила в Северодвинск две нестандартные насосные станции НЭЭ 6/25-6/05И30Ф2 с ручным управлением. Обе насосные станции дву...

Операторы вымогателя Play опубликовали 65 000 документов швейцарского правительства Национальный центр кибербезопасности Швейцарии (NCSC) обнародовал результаты расследования утечки данных, произошедшей в прошлом году в результате вымогательской атаки на компанию Xplain. Выяснилось, что в ходе инцидента пострадали тысячи конфиденциальных файлов федерального...

9TO5Mac: Европейские альтернативы App Store прекратят работать при выезде из ЕС Портал 9TO5Mac со ссылкой на новые документы Apple разъяснил пользователям «яблочных» девайсов, что, хотя компания и подчинилась требованиям ЕС, альтернативные магазины приложений перестанут работать, если пользователь покинет Европейский Союз.

«МойОфис» обновил нативное приложение для ОС Аврора «МойОфис», российская компания-разработчик офисного программного обеспечения для совместной работы с документами и коммуникаций, выпустила обновленную версию приложения «МойОфис Документы» для ОС Аврора. В релизе 1.2 появились новые ...

Игроки War Thunder снова сливают секретные военные документы на форумах Модераторы среагировали моментально, но информация уже просочилась в просторы интернета

В России усложнят покупку сим-карт Российских операторов связи обяжут отправлять документы на проверку в МВД перед активацией проданных сим-карт

В Обнинске построят ЦОД за миллиард рублей Государственный архив Российской Федерации (ГАРФ) разместил тендер на разработку ЦОД для цифровизации документов

ПМЭФ 2024: «Ростелеком» и АЛРОСА совместно займутся цифровой трансформацией на базе отечественных технологий Документ подписан в ходе Петербургского экономического международного форума.

Как подружить бизнес и процессы Привет, Хабр! Я Максим Катаев, старший аналитик в отделе Mobile Core Тинькофф. Наш отдел разрабатывает общие компоненты для мобильных приложений: от авторизации до дизайн-системы. Они используются в приложениях экосистемы Тинькофф: Инвестициях, Бизнесе, Мобайле и прочих.&nbs...

Китайские хакеры два года эксплуатировали 0-day в VMware vCenter Server Специалисты Mandiant обнаружили, что китайская хак-группа использовала критическую уязвимость в VMware vCenter Server (CVE-2023-34048) в качестве 0-day как минимум с конца 2021 года.

Какие ML-платформы нужны бизнесу, и кто их может сделать Привет, Хабр! Меня зовут Виктор Кантор, я директор Big Data МТС. Около 14 лет я работаю с технологиями, связанными с Machine Learning, Big Data, Data Science. Но есть одна проблема, с которой я постоянно сталкиваюсь. Например, поставлена задача, которую нужно решить при помо...

Lada Iskra впервые показали внутри АвтоАЗ оформил новые патенты на Lada Iskra, которые содержат изображения деталей автомобиля, о чем сообщает Telegram-канал «Автопоток». Документы впервые демонстрируют салон автомобиля, поручни дверей и масляный бак гидросистемы рулевого управления. В салон...

Взаимодействие ИТ и ИБ: средства защиты Ярослав Ясенков, инженер по информационной безопасности, Отдел развития Производственного департамента Security VisionПрактика показывает, что цель достижения информационной безопасности возникает перед компаниями, достигшими определенного уровня зрелости. На пути к достижен...

О готовности к трансграничному взаимному признанию иностранной электронной подписи Всем привет, сегодня мы поговорим о теме, которая не так часто освещается в нашем Хабре, а именно о признании и подтверждении действительности иностранной электронной подписи. Специалисты ГК «Газинформсервис» кроме вопросов информационной безопасности продолжают работать в о...

Импортозамещение, развитие бизнес-систем, внедрение ИИ — актуальные задачи ИТ-менеджеров Компания «ДоксВижн», разработчик одноимённой платформы для управления документами и данными в корпорациях, провела опрос ИТ-руководителей. Цель исследования — определить, как тренд на импортозамещение влияет на развитие ...

Huawei выпустила документы для ускорения интеллектуальной трансформации общественных услуг На конференции MWC Barcelona 2024 компания Huawei представила Белую книгу по интеллектуальной трансформации общественных услуг (Public Services Intelligent Transformation White Paper), решение «Национальное облако 2.0» (National Cloud 2.0 Solution) и Белую книгу по цифровиза...

«Роснано» и китайская компания договорились о совместной переработке отходов «Роснано» и «Харбинская международная торгово-экономическая компания Цзюешэн» заключили соглашение о сотрудничестве по внедрению технологий переработки и утилизации промышленных отходов в России и Китае. Подписание документа состоялось в рамках визита президента РФ Владимира...

Документы NASA раскрывают планы SpaceX по посадке Starship на Марс еще в этом десятилетии Как известно, NASA отменило изначально запланированную миссию по доставке образцов грунта с Марса и сейчас работает над новой. Документы управления, попавшие в Сеть, раскрывают подробности и ориентировочные даты.  Некоторое время назад NASA начало принимать заявки ...

Не включается экран? На смартфоне хозяйничает вирус, который роется в банковских приложениях Специализирующаяся на информационной безопасности компания Cleafy зафиксировала всплеск активности новых модификаций вируса Medusa (он же TangleBot).

Встроенные приложения на смартфонах Xiaomi, Redmi и Poco оказались вредоносными Эксперт по информационной безопасности подразделения Threat Intelligence компании Microsoft Димитриос Валсамарас обнаружил уязвимость в приложениях, которые по умолчанию установлены на смартфонах Xiaomi, Redmi и Poco.

Как провести фаззинг REST API с помощью RESTler. Часть 2 Всем привет! На связи Владимир Исабеков, руководитель группы статического тестирования безопасности приложений в Swordfish Security. В предыдущей статье мы рассказывали о Stateful REST API-фаззинге с применением инструмента RESTler. Сегодня мы поговорим о продвинутых возможн...

Автоматизация рутинной деятельности с помощью Security Vision SOAR: практика Андрей Амирах, руководитель отдела технического пресейла Security VisionТимур Галиулин, менеджер по развитию продуктов Infowatch В этой статье мы расскажем о процессе автоматизации рутинной деятельности в одном из подразделений ИБ крупной компании. Исходные данные: подр...

Как я НЕ стал разработчиком, или О проблемах на пути начинающего специалиста Привет, Хабр!Меня зовут Дмитрий. Я успел отучиться в колледже, поступить в университет, окончить стажировку в Ozon Tech, перейти в штат и по сей день не прекращаю учиться, учиться и ещё раз учиться. Сейчас я работаю младшим аналитиком информационной безопаснос...

Tesla выпустит Cyberhammer. Что это такое? Компания Tesla готовится выпустить фитнес-молот для тренировок в стиле Cybertruck под названием Cyberhammer. С тех пор, как компания представила Cybertruck, Tesla регулярно выпускает мерч, вдохновленный его дизайном. Electrek обнаружил новую заявку на товарный знак от T...

Украинская администрация начинает эвакуацию сотрудников и вывоз документов МВД из Дружковки Данный населённый пункт находится за Часов Яром

Amazon выпускает Q, помощника c искусственным интеллектом по управлению рабочим местом Предназначенный для офиса, Amazon Q может обобщать документы и помогать с задачами программирования

Документы россиян изымают на участках для голосования в Латвии В Латвии нарушают права российских избирателей: посольство РФ обеспокоено действиями местных властей

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)