Социальные сети Рунета
Четверг, 4 июля 2024

Эксперты рассказали о распространённых методах атак на компании РФ с использованием вредоносного ПО Кроме того, специалисты дали ряд рекомендаций, позволяющих избежать компрометации сетевой инфраструктуры.

Security Week 2402: атака «Триангуляция» и аппаратная уязвимость в iPhone В конце прошлого года исследователи «Лаборатории Касперского» опубликовали новую статью, в которой разбирают детали атаки «Триангуляция» (см. также новость на Хабре и видео с конференции 37c3). Про эту атаку мы писали в прошлом году дважды. В июне был опубликован общий отчет...

Языковые модели ИИ можно взломать, чтобы генерировать вредоносный контент «Дата Саентист» (Data Scientist) Магдалена Конкевич раскрыла тревожные уязвимости в больших языковых моделях (LLM), предостерегая от потенциального злоупотребления, ведущего к вредоносному поведению. Раскрывая методы оперативной инженерии, Конкевич поведала о том, как LLM, с...

Атака VoltSchemer использует беспроводные зарядки для ввода голосовых команд и повреждения устройств Группа исследователей из Университета Флориды и компании CertiK продемонстрировала набор атак VoltSchemer, нацеленных на беспроводные зарядные устройства. Эти атаки позволяют манипулировать голосовыми помощниками смартфонов и обходить защиту стандарта Qi для повреждения близ...

Security Week 2344: исследование кампании «Операция Триангуляция» На прошлой неделе в Таиланде прошла конференция Security Analyst Summit, организованная «Лабораторией Касперского». Одной из главных тем конференции стало исследование атаки, которая получила название «Операция Триангуляция». О ней стало известно в июне, когда эксперты «Лабо...

Вредоносная программа обходит защиту Windows SmartScreen и собирает пользовательские данные Программа Phemedrone Stealer крадёт большой объём персональных файлов

Хакер смог обойти все запреты ChatGPT, выпустив джейлбрейк GodmodeGPT Он ругается матом, пишет вредоносные программы и т.д.

Способы атаки на ИИ (Claude & ChatGPT): floating attention window attack Хакеры придумывают всё более изощренные способы атаки на искусственный интеллект. Один из наиболее интересных — это атака «плавающего окна внимания»: злоумышленники манипулируют контекстом диалога с ИИ, подталкивая его к опасным выводам и смещению фо...

Attaque a-la russe: атака с помощью промт-инъекций русскоязычных моделей семейства Saiga2 Насколько хорошо защищены открытые большие языковые модели от генерации вредоносного контента? Рассмотрим механизмы атаки с промт-инъекцией на большие языковые модели, а так же рекомендации по защите от них. Читать далее

Атака Dirty Stream угрожает множеству приложений для Android Эксперты Microsoft рассказали о новой технике path traversal атак Dirty Stream, которая позволяет вредоносным приложениям для Android перезаписывать файлы в домашней директории других приложений. Это может привести к выполнению произвольного кода и краже секретов. Проблеме п...

Microsoft внедрила средства мгновенной блокировки вредоносных команд для ИИ По словам компании, все больше злоумышленников пытаются заставить различные ИИ-системы генерировать вредоносный контент или раскрывать чужие конфиденциальные данные.

Компания МТС RED запустила сервис многофакторной аутентификации для корпоративных пользователей Она обеспечивает защиту от взлома компании методами атаки на пароли пользователей, в том числе с помощью их автоматического перебора или социальной инженерии.

DDoS-атаки: ловушки, тренды, способы защиты. Интервью с аналитиком DDoS-Guard Мы поговорили о DDoS-атаках с аналитиком команды защиты инфраструктуры в компании DDoS-Guard Петром Макаровым. Узнали, почему защита обратным проксированием на уровнях L3-L4 — это лукавство, в чём минусы блокировки трафика по IP, какую защиту от атак выбрать при ограниченном...

Вредоносный пакет из PyPI использовал фреймворк Silver для атак на macOS Исследователи из компании Phylum обнаружили в PyPI вредоносный пакет, имитирующий популярную библиотеку requests. Вредонос предназначался для атак на устройства под управлением macOS ради последующего получения доступа к корпоративным сетям, и использовал в своих атаках фрей...

Палатка CYBERCYLENT предлагается в США для защиты от электромагнитных атак В целях борьбы с электромагнитными атаками противника, в США создана палатка Фарадея - CYBERCYLENT. Как заявляет ее производитель - американская компания Mission Darkness, CYBERCYLENT обеспечивает защиту военного уровня от электромагнитных воздействий.

Отчет BlackBerry по глобальным угрозам показывает 70 % рост числа атак вредоносным ПО BlackBerry Limited опубликовала свой последний Ежеквартальный аналитический отчет по глобальным угрозам, который показывает 70-процентный рост числа атак новым вредоносным ПО, который обнаружили системы кибербезопасности BlackBerry на базе ИИ. При 26 кибератаках в минуту это...

В ходе операции Synergia отключено более 1300 вредоносных C&C-серверов Интерпол сообщает, что в результате международной операции Synergia правоохранительные органы задержали 31 подозреваемого и захватили 1300 вредоносных серверов, которые использовались для проведения фишинговых атак и распространения вредоносного ПО, включая программы-вымогат...

Проведение фишинг-учений с использованием вредоносных ссылок и HTML-приложений. Часть 1 Многим угрозам можно противопоставить технические средства защиты информации (СЗИ): как базовые, так и системные решения. Но сколько бы ни стоило СЗИ, и сколько бы ни знал о устройстве инфраструктуры специалист, главной головной болью все равно остается человеческий фактор. ...

Security Week 2346: Ducktail, атака на специалистов по маркетингу На прошлой неделе специалисты «Лаборатории Касперского» разбирали свежую атаку под кодовым названием Ducktail. За этой киберкриминальной кампанией предположительно стоит группировка из Вьетнама. Характерной чертой Ducktail в ее последней версии является специализация на марк...

SecuriDropper обходит защиту Google Специалисты ThreatFabric рассказали о новом дроппере для Android под названием SecuriDropper, который используется для доставки малвари и успешно обходит защитную функцию Restricted Settings.

ИБ-эксперты рассказали о новом методе распространения вредоносного ПО Аналитики F.A.C.C.T. обнаружили более 1300 доменов, предлагающих скачать пиратские программы для бизнеса, но принадлежащие киберпреступникам

Команда исследователей Google рассказала о новой нейросети VLOGGER Метод позволяет генерировать анимацию говорящего человека по одной статической фотографии.

Злой отладчик. Изучаем новый способ обхода AMSI в Windows Для подписчиковAntimalware Scan Interface — система, которую в Microsoft создали для защиты от вредоносных сценариев на PowerShell. В этой статье я продемонстрирую, как работает один из методов обхода этого механизма. Мы будем запускать сценарий PowerShell как процесс под от...

Количество вирусов для Mac продолжает расти На днях специалисты компании Malwarebytes опубликовали отчет, который включает в себя информацию об эволюции вредоносного ПО за последний год, о том, в каких странах было зафиксировано наибольшее количество атак с использованием программ-вымогателей, а также о динамике кибер...

Генконструктор СКБМ рассказал про особенности модернизации российской бронетехники Повышенная защита не мешает преодолевать водные преграды вплавь.

Эксперты F.A.C.C.T. рассказали о ранее неизвестном вредоносном ПО Российские эксперты информационной безопасности рассказали о ранее неизвестном загрузчике вредоносного ПО

Эксперты «Лаборатории Касперского» рассказали о вредоносном ПО для Linux Россиянам рассказали о модификации вредоносной программы для Widows, которая теперь угрожает и устройствам на Linux

ИИ поможет в обнаружении пластика Ученые из Нагойского университета (Япония) совместно с коллегами из Национального института материаловых наук в Японии разработали новый метод обнаружения микропластика в морских и пресноводных средах, используя доступные и недорогие пористые металлические подложки и машинно...

Российские эксперты кибербезопасности обнаружили вредоносное ПО Специалисты Positive Technologies рассказали об обнаружении вредоносного ПО, записывающего нажатия клавиш в сервисе Microsoft

Тестируем инфраструктуру и приложение на устойчивость к DDoS-атакам Сегодня расскажу, как можно протестировать свою ИТ-инфраструктуру или приложение на предмет устойчивости к DDoS-атакам на уровнях L4 и L7. Сразу скажу, что это нельзя назвать серьезным нагрузочным тестированием, это простой и бесплатный метод теста. У него две задачи: 1. Узн...

Ростелеком отчитался об успешной защите России от внешних хакерских атак во время выборов президента Ростелеком заявил об успешной защите России от внешних хакерских атак, зафиксированных во время президентских выборов. Об этом рассказал глава компании Михаил Осеевский на брифинге в ЦИК.

Несмотря на задержание хакеров LockBit, их «почерк» нашли в недавних атаках Спустя всего два дня после крупного международного захвата сервера LockBit, одной из самых распространенных в мире групп вымогателей, появились новые атаки с использованием вредоносного ПО, связанного с этой группой.

Эксперт рассказал об универсальных методах защиты от телефонных мошенников Эксперт рассказал, какие методы защиты персональных данных сработают в любой ситуации с телефонными мошенниками

Более 100 000 сайтов пострадали после атаки на цепочку поставок, затронувшей Polyfill[.]io Исследователи предупредили об атаке на цепочку поставок, затронувшей более 100 000 сайтов, использующих cdn.polyfill[.]io. Дело в том, что домен приобрела китайская компания, после чего скрипт был модифицирован для перенаправления пользователей на вредоносные и мошеннические...

SafeRAT: так ли он безопасен? Большой хабросалют всем! С вами на связи я, Ксения Наумова, и мой коллега Антон Белоусов. Мы работаем в компании Positive Technologies, в отделе обнаружения вредоносного ПО. В декабре 2023 года, в ходе постоянного отслеживания новых угроз ИБ, изучая в PT Sandbox и других пес...

Крупные морские компании обходят Суэцкий канал из-за опасности Из-за атак на корабли в Красном море крупные морские компании решили не использовать Суэцкий канал и вместо этого идут в обход Африки.

Apple рассказала о способах защиты данных при использовании искусственного интеллекта Компания Apple выступила с заявлением, в котором успокоила своих пользователей по поводу проблем безопасности, вызванных функциями искусственного интеллекта, и подробно рассказала о методах защиты данных.

Как DDoS-атаки стали для нас рутиной и как ML помогает их отражать Несколько лет назад увидеть DDoS-атаку было целым событием. Если такое и случалось, то инцидент тщательно анализировала целая команда специалистов, а каждая извлечённая крупица информации использовалась для обучения моделей, формирования новых факторов и улучшения подходов д...

Исследование целевой атаки на российское предприятие машиностроительного сектора В октябре 2023 года в компанию «Доктор Веб» обратилось российское предприятие машиностроительного сектора с подозрением на присутствие ВПО на одном из своих компьютеров. Наши специалисты расследовали этот инцидент и установили, что пострадавшая компания столкнулась с целевой...

В SlowMist рассказали подробности атаки на Upbit Исследователи компании по безопасности блокчейнов из SlowMist рассказали о недавней атаке на одну из известнейших мировых криптовалютных бирж

Аккаунты Google скомпрометированы с помощью хитроумного вредоносного ПО Обходя двухфакторную аутентификацию, хакеры могли получить эти файлы, обеспечивая постоянный доступ к сервисам Google

Принцип работы атакующего российскую оборонку бэкдора объяснили Новая киберпреступная группировка Dark River была идентифицирована как создатель сложного модульного вредоносного кода MataDoor, предназначенного для шпионажа и атак на российскую оборонную промышленность. Исследователи безопасности из PT Expert Security Center обнаружили эт...

Около 10% сотрудников российских компаний переходят по ссылкам в фишинговых сообщениях — исследование Angara Security Сотрудники российских компаний в 10% случаев не распознают социотехническую атаку на инфраструктуру компании и переходят по вредоносным ссылкам в фишинговых письмах.

(Ex)Cobalt апгрейднула инструментарий: как группа атаковала российские компании в 2023 году Последние несколько лет специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) регулярно фиксируют фишинговые рассылки вредоносных файлов, вложенных в архив, — их запуск приводит к загрузке модуля CobInt. Это ВПО — один из основных инструменто...

Россиянам рассказали об опасности QR-кодов Руководитель группы CERT-F.A.C.C.T. по защите от фишинга, Иван Лебедев, подчеркнул, что QR-коды, скрывая ссылки до последнего момента, могут представлять серьезную угрозу безопасности. Эти коды могут вести на фишинговые, мошеннические ресурсы или содержать вредоносные файлы,...

Что нужно знать о целевых атаках и способах защиты от них, сообщает Алексей Кузовкин От действий хакеров по-прежнему страдают сайты владельцев крупного, среднего и мелкого бизнеса, а также отдельные граждане. Киберпреступники постоянно совершенствуют свои навыки, но вместе с тем более эффективными становятся и средства защиты от их атак, отмечает Алексей Вик...

ИИ-чатботы взломали с помощью ASCII-картинок Исследователи из Вашингтона и Чикаго представили ArtPrompt — новую технику, позволяющую обходить меры безопасности в популярных больших языковых моделях (LLM), таких как GPT-3.5, GPT-4 и других. Метод, подробно описанный в научной статье «ArtPrompt: ASCII Art-based Jailbreak...

Больше, чем защита от DDOS Привет всем! На сайты наших пользователей, да и на наши сервисы, постоянно идут DDOS атаки. Всё это время мы в полуручном режиме работаем по каждой проблеме, но атаки становятся всё сложнее и чаще, и для дальнейшего отражения атак нужна артиллерия другого уровня. За послед...

Защита Android-парольных менеджеров под угрозой, исследователи предупреждают о новом методе взлома На Black Hat Europe 2023 представлена атака "AutoSpill", которая использует уязвимость в Android для тайного перехвата учетных данных из парольных менеджеров на устройствах Android.

Быть или не быть: вопросы расшифровки данных после атаки программ-вымогателей В этом блоге мы кратко расскажем, что происходит после шифрования ИТ-инфраструктуры, что чувствует жертва, какие действия предпринимаются ею для восстановления своей инфраструктуры. Что следует и не следует делать пострадавшим от атаки вымогателей, что могут предложить им ИБ...

Ростех разработал новую технологию сварки для металлических деталей Научно-исследовательский технологический институт «Прогресс», под управлением компании «РТ-Капитал» Госкорпорации Ростех, представил новую технологию создания металлических деталей методом электронно-лучевой сварки. Эта инновация позволяет производить сложные и высокопрочные...

Атака DNSBomb позволяет усилить DDoS в 20 000 раз Группа ученых из Университета Цинхуа (Китай) рассказала о новом методе DDoS-атак, который получил название DNSBomb. Для организации мощных DDoS-атак в данном случае используется DNS-трафик.

Принеси свой уязвимый драйвер! Разбираем BYOVD — одну из опаснейших атак на Windows за последние годы Для подписчиковМногие именитые хакерские группировки, например северокорейская Lazarus, используют доступ к пространству ядра через атаку BYOVD при выполнении сложных APT-нападений. Тот же метод используют авторы инструмента Terminator, а также операторы различных шифровальщ...

Перехват трафика мобильных приложений Часто случается так что на необходимом сайте установлена защита от ботов. Например: QRATOR, Cloudflare, Akamai Bot Manager и пр. Можно потратить множество ресурсов на обход этих систем, но если у вашего ресурса есть мобильное приложение, то можно пойти другим путём. В подавл...

Python-разработчики подверглись сложной атаке на цепочку поставок Аналитики компании Checkmarx сообщили, что после загрузки вредоносного клона популярной утилиты Colorama несколько Python-разработчиков, включая сопровождающего Top.gg, оказались заражены малварью, похищающей информацию.

Квантовый компьютер Origin Wukong получил защиту от атак с помощью нового метода шифрования Передовой китайский квантовый компьютер Origin Wukong теперь защищен от атак со стороны других квантовых компьютеров с помощью нового метода шифрования.

Bing Chat наполнен рекламой, продвигающей вредоносное ПО Вредоносная реклама использует ИИ Bing для распространения вредоносного ПО при запросах на скачивание утилиты "Advanced IP Scanner"

Хакеры злоупотребляют Binance Smart Chain для хранения вредоносного кода В рамках вредоносной кампании EtherHiding, обнаруженной специалистами Guardio Labs два месяца назад, злоумышленники скрывают вредоносный код в смарт-контрактах Binance Smart Chain (BSC).

Ученые MIT сделали ИИ менее «токсичным» Ученые из лаборатории ИИ при Массачусетском технологическом институте (МИТ) и лаборатории искусственного интеллекта IBM разработали новый метод защиты больших языковых моделей от токсичных ответов. Используя машинное обучение, они создали технику, которая позволяет обучить м...

В «Яндекс Браузере» для организаций появилось больше возможностей для защиты информации Команда Яндекса объявила о выпуске обновления фирменного браузера для корпоративных пользователей. В «Яндекс Браузере» для организаций появились новые групповые политики для защиты информации.  Иллюстрация: Яндекс Как рассказали разработчики, теперь ад...

Эксплойт нулевого дня «Aurora» (CVE-2010-0249), атака на Google и все все все 12 января компания Google сообщила об атаке на свой сервис электронной почты Gmail. По версии компании атака проводилась с территории Китая, и ее целью был сбор персональной информации с аккаунтов пользователей. Как стало известно позднее, Google не единственная компания , ...

Путеводитель по DDoS: основные виды и методы борьбы Всем привет! На связи Николай Едомский, руководитель группы сетевых инженеров в ЕДИНОМ ЦУПИС.В этой статье я простыми словами расскажу о том, что из себя представляет DDoS, о самых распространенных видах DDoS и методах борьбы с ними. Основная цель материала – на простых прим...

Исследователи изучили инфраструктуру преступного синдиката Comet и Twelve Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников на российские компании. Для эффективного противодействия этим киберпреступникам эксперты опубликовали списки инструментов и адресов, которые злоумышле...

В России создан «Ступор» — комплексное решение по защите от БПЛА Комплекс «Ступор». Фото: ООО «Ступор» Российская компания «Ступор» объявила о создании передового комплекса, предназначенного для эффективной защиты разного рода объектов от атак беспилотников. Причем для подавления БПЛА система использует сразу несколько способов.

Использование ModSecurity в Nginx — практика защиты проекта на WordPress ModSecurity, одно из наиболее популярных веб-приложений файрволов (WAF) в мире, помогает предотвращать различные виды атак на веб-приложения, включая SQL-инъекции, кросс-сайтовый скриптинг (XSS), фальсификацию межсайтовых запросов (CSRF) и другие угрозы. Инструмент работает ...

BadUSB: Эксперименты с Arduino и Flipper Zero Часть 1. ArduinoЕсли верить Википедии, BadUSB — класс хакерских атак, основанный на уязвимости USB устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB‑устройствах, злоумышленник может видоизменить или полностью заменить оригинальну...

Уроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux Для подписчиковСегодня мы поупражняемся в анализе трафика при помощи Wireshark, разберем брутфорс‑атаку Credential Stuffing и проанализируем метод закрепления злоумышленника в системе. Затем построим таймлайн событий.

Удары по корневой инфраструктуре, медленные атаки и хактивизм: как менялись DDoS-атаки в нулевых Частота и масштаб DDoS-атак увеличиваются ежегодно. Услуги DDoS as a service позволяют всем желающим относительно легко проводить продолжительные атаки, которые трудно нейтрализовать. В CloudMTS мы уделяем пристальное внимание защите инфраструктуры и хотим ближе познако...

Apple предупредила пользователей из 92 стран о шпионских атаках Компания Apple оповестила пользователей iPhone в 92 странах мира о «наемной шпионской атаке», в рамках которой неизвестные пытаются удаленно скомпрометировать устройства жертв. Для защиты от таких атак компания рекомендует предпринять ряд немедленных действий, среди которых ...

Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии Приветствую! И снова в эфир врывается Александр Бадаев из отдела исследования киберугроз PT Expert Security Center. Но на этот раз мы работали в паре с Ксенией Наумовой, специалистом отдела обнаружения вредоносного ПО, недавно рассказывавшей читателям Хабра о троян...

Россиянам рассказали о схеме кражи аккаунтов «Госуслуг» от которой нет защиты Мошенники нашли почти безотказный метод кражи учётных записей на «Госуслугах» с помощью старых SIM-карт

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer 5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, стилер с модульной архитек...

Неизвестное вредоносное ПО уничтожает сотни тысяч маршрутизаторов Исследователи безопасности никогда не сталкивались с атакой такого масштаба.

Санкции США предложили обходить с помощью создания новых независимых стран Технологическая компания Del Complex предложила уникальный и весьма оригинальный метод обхода санкционного контроля в сфере использования электронно-вычислительных компонентов.

Достивисты и SYN-флуд: как началась эпидемия DDoS С проблемой DDoS так или иначе сталкивался всякий бизнес, имеющий корпоративный сайт или предоставляющий своим клиентам веб-сервисы. Поэтому мы в CloudMTS предлагаем защиту онлайн-сервисов в разных локациях: в нашем облаке или в чужом, на вашей инфраструктуре или в другом да...

«Да не робот я!»: CAPTCHA исчезнет или станет ёщё более раздражающей? Интернет-мем про роботов и капчу. Источник: Лаборатория Касперского. Вместе с ростом числа интернет-пользователей развивались боты для спам-рассылок и создания фейковых учетных записей. В 2000 году исследователями из Университета Карнеги-Меллона была разработана CAPTCHA, ...

Security Week 2352: обход биометрии во вредоносном ПО для Android На прошлой неделе был опубликован отчет о свежем банковском троянце для Android, на примере которого можно оценить некоторые приемы по получению полного удаленного контроля над мобильным устройством. Троянская программа Chameleon отслеживается с начала этого года, а в публик...

ИИ-поисковик Bing оказался заполнен распространяющей вредоносное ПО рекламой Обнаружена вредоносная реклама, которая «подтягивается» чат-ботом Bing при ответах, работающим на основе искусственного интеллекта. Она предлагает сайты, распространяющие вредоносное ПО. По данным Malwarebytes, эти вредоносные объявления маскируются под сайты загрузки популя...

Советник главы ДНР: ВСУ потеряли десятки человек в атаке на Времевском выступе В ДНР рассказали об атаках ВСУ на Времевском выступе

Трагические микрозаймы, украденные креды: какие Android-зловреды мы обнаружили в официальных маркетах Один из основных принципов защиты мобильного устройства от киберугроз — загружать приложения только из официальных маркетов, таких как Google Play или Apple App Store. Однако несмотря на то, что софт проходит множество проверок перед публикаций, это не гарантирует, что польз...

Security Week 2425: поиск уязвимостей в биометрическом терминале На прошлой неделе исследователи «Лаборатории Касперского» опубликовали подробный отчет о поиске уязвимостей в биометрическом терминале компании ZKTeco. Терминал обеспечивает распознавание пользователей по лицу, но также предоставляет резервные методы аутентификации: по пин-к...

Машинное обучение повысило точность оценки солнечной радиации В новом исследовании, опубликованном в журнале Remote Sensing, ученые использовали методы аугментации данных в сочетании с моделью машинного обучения LightGBM для оценки как диффузной, так и прямой солнечной радиации. Этот подход изобретательно использует данные о солне...

Разработка НИТУ МИСИС продлит сроки эксплуатации турбин Ученые Национального исследовательского технологического университета «МИСИС» разработали новый метод защиты деталей из никелевых суперсплавов от износа и окисления, например 3D-печатных деталей авиационных двигателей или силовых турбин. Исследователи предложили технологию н...

Атака Terrapin ослабляет защиту SSH-соединений Ученые из Рурского университета в Бохуме разработали атаку Terrapin, которая манипулирует данными в процессе хендшейка, в итоге нарушая целостность канала SSH при использовании ряда широко распространенных режимов шифрования.

Apple тайно выпускает iPhone с джейлбрейком И такие бывают

Поиск Google научился генерировать картинки Также пользователь может менять изображение, добавляя нужные детали

В «2ГИС» не нашли вредоносных компонентов После внешней экспертной проверки приложения «2ГИС», которое ранее было определено системой защиты Google Play как вредоносное, опасных компонентов не было обнаружено, о чем сообщила ТАСС пресс-служба картографического сервиса. Экспертизу провели специалисты...

В ​​России создадут тепловизионную систему против атак беспилотных катеров В России разрабатывается тепловизионная система, предназначенная для противодействия ночным атакам беспилотных катеров на Черноморский флот (ЧФ), пишет ТАСС. Генеральный директор компании «Лаборатория ППШ» Денис Осломенко рассказал изданию о ведущемся проекте, направленном н...

Security Week 2412: атака на ChatGPT по сторонним каналам Исследователи из Университета имени Бен-Гуриона опубликовали работу, в которой показали новый метод атаки, приводящий к частичному раскрытию обмена данными между пользователем и ИИ-чатботом. Анализ зашифрованного трафика от сервисов ChatGPT-4 и Microsoft Copilot в некоторых ...

Apple научилась обновлять iPhone, не вскрывая коробки. Джейлбрейк всё? А так можно было?

Атака CacheWarp позволяет обойти защиту AMD SEV и получить root-доступ Группа ученых разработала атаку CacheWarp, которая позволяет злоумышленникам взламывать виртуальные машины, защищенные технологией AMD SEV (Secure Encrypted Virtualization), используя запись в память для повышения привилегий и удаленного выполнения кода.

Qrator Labs: большинство DDoS-атак в первом квартале пришлось на сегмент электронной коммерции Компания Qrator Labs опубликовала статистику DDoS-атак за первый квартал 2024 года. По данным исследователей, наибольшее количество атак пришлось на сегмент электронной коммерции (25,26% всех атак), а самая продолжительная атака произошла в сегменте интернет-магазинов и дли...

Онколог назвал три способа защиты от рака головы и шеи Доктор Кэтрин Прайс, медицинский онколог из Комплексного онкологического центра клиники Мэйо, рассказала о трёх методах снижения риска возникновения рака головы и шеи. Известно, что один из наиболее быстро растущих видов рака — рак ротоглотки (тип рака головы и шеи).

Нефтегазовые компании начали мешать ученым обнаруживать вредные выбросы Исследование спутниковых снимков выявило «тревожную тенденцию», пишут СМИ: нефтегазовые компании устанавливают технологии, которые мешают ученым обнаруживать вредные выбросы.

Web Application and API Protection (WAAP): эволюция WAF (Web Application Firewall) WAAP (Web Application and API Protection) является брандмауэром веб-приложений следующего поколения WAF (Web Application Firewall). Термин впервые начал использовать Gartner для описания защиты современных, постоянно меняющихся web-сервисов. Так как в мир...

Агентство по кибербезопасности США подверглось атаке хакеров Агентство по кибербезопасности и защите инфраструктуры США (CISA) — важнейшее американское агентство, отвечающее за защиту критической инфраструктуры страны, — в прошлом месяце подверглось взлому, что вызвало серьезные опасения в отношении безопасности.

Ответы ИИ чат-бота Bing Chat содержат вредоносную рекламу Еще весной текущего года компания Microsoft начала добавлять рекламу в разговоры с ИИ чат-ботом Bing Chat, чтобы монетизировать новую платформу. Как теперь обнаружили исследователи, в ответы чат-бота внедряется вредоносная реклама, предлагающая пользователям загрузить малава...

Эксперт рассказал об эффективном методе защиты данных на смартфоне Россиянам рассказали, как защитить данные на смартфонах

Ахиллесова пята блокчейна: эксперт рассказал об «атаке 51 процента» Технология блокчейн произвела революцию в сфере транзакций, но она не является непобедимой. В ней таится серьезная угроза — атака 51%. В статье HackerNoon обозреватель решил разобраться с ней подробнее.

Фишинговая атака обходит Mailer Lite, уводя $600,000 у крипто-фирм Фишинговая атака через Mailer Lite привела к краже более $600 000 у пользователей криптовалютных платформ. Хакеры использовали уязвимость в системе для отправки мошеннических писем от имени известных компаний.

Топ-5 кораблей в Sea Of Conquest и их навыки Sea of Conquest предлагает уникальный опыт, в котором игроки смогут принять участие в интересной сюжетной кампании со сражениями на кораблях и на суше, с поиском богатств, открытием новых земель и путешествиями по опасному миру. Сегодня я составлю тир лучших кораблей в Sea ...

Сбербанк подвергся мощной DDoS-атаке Глава банка Герман Греф рассказал на пресс-конференции, что около двух недель назад «Сбер» столкнулся с самой мощной DDоS-атакой в своей истории. Также Греф отметил, что растет количество квалифицированных хакеров.

Трансформером по A*, или как уменьшить число итераций самого известного алгоритма поиска пути Привет! Меня зовут Константин Яковлев, я научный работник и вот уже более 15 лет я занимаюсь методами планирования траектории. Часто эта задача сводится к поиску пути на графе, для чего обычно используется алгоритм эвристического поиска A*. Этот алгоритм был предложен в 60-х...

На вредоносных ботов приходится 73% всего интернет-трафика Специалисты компании Arkose Labs проанализировали активность миллиардов ботов за период с января по сентябрь 2023 года. Некоторые из них выполняют полезные функции, например, индексируют интернет, но большинство созданы для вредоносных целей. По оценкам исследователей, 73% в...

Учёные МГУ придумали новый метод защиты трехмерных изображений Российские учёные разработали новые методы защиты изображений от вмешательства со стороны

Apple работает над защитой iMessage от хакерских атак на основе квантовых вычислений На этой неделе компания Apple объявила о том, что в iMessage будет использоваться шифрование PQ3.

Как устраивать DDoS-атаки: от 2010-х до наших дней Завершаем серию статей об эволюции DDoS-атак. Сегодня расскажем, как развивались атаки и методы их проведения в нулевых — когда DDoS стали использовать для маскировки других киберпреступлений, а бизнес начал активнее внедрять облачные инструменты защиты.А 23 м...

Этот метод точно поможет вам лучше спать Доктор Джесс Андраде, врач спортивной медицины из Массачусетса, рассказала подробнее о методе «10-3-2-1-0».

В Google Play вредоносные программы в этом году скачали более 600 млн раз Механизмы защиты Google работают далеко не идеально

Компания Nikon выпустила DED 3D-принтер Lasermeister LM300A со встроенным 3D-сканером Новая аддитивная система по технологии прямого лазерного выращивания заточена под ремонт металлических изделий, например турбинных лопаток. Бортовой 3D-сканер позволяет анализировать форму поврежденных деталей и автоматически генерировать траекторию построения для восстановл...

Британская киберзащита может посыпаться из-за «катастрофической» атаки вымогателей Объединённый комитет по стратегии национальной безопасности (JCNSS) 13 декабря опубликовал отчёт, который в язвительной форме описывает неспособность властей противостоять беспрецедентной по времени и «катастрофической» по последствиям атаке программ-вымогателей.

Энтузиаст проверил, может ли ИИ качественно обходить защиту от ботов Энтузиаст решил проверить, сможет ли ИИ-бот решать капчи, и делать это дешевле, чем клик-фермы

"Ланцеты" обходят дополнительную защиту танков ВСУ – они взрываются ещё до попадания в цель Новые возможности модернизированного Ланцета серьёзно беспокоят Business Insider

Не только монстр производительности, но ещё и автономности? OnePlus заявила, что автономность OnePlus 12 «превосходит воображение» и автономность всех других флагманов OnePlus продолжает раскрывать подробности о будущем флагмане OnePlus 12. На этот раз компания сосредоточила внимание на двух аспектах: защите от пыли и воды, а также автономности. «Время автономной работы OnePlus12 превышает время автономной работы всех других фл...

«Москвич» празднует год с момента запуска главного конвейера: что изменилось? «Москвич» празднует год с момента запуска главного конвейера. 24 апреля 2023 года была запущена сборка автомобилей на основной сборочной линии протяженностью 480 метров. Спустя 365 дней длина сборочного конвейера остается неизменной и составляет 480 метров ...

Ростех запатентовал электронно-лучевую 3D-печать Научно-исследовательский технологический институт «Прогресс» государственной корпорации «Ростех» испытал и запатентовал технологию выращивания металлических деталей методом электронно-лучевого наплавления металлической проволоки, позволяющим создавать сложные детали высокой ...

Google борется с мошенниками, использующими Bard hype для распространения вредоносных программ Компания Google судится с мошенниками, которые пытаются использовать ажиотаж вокруг генеративных AI, чтобы обмануть людей в загрузке вредоносной программы

Ворованные учетные данные от GitHub используются для создания фейковых коммитов Dependabot Аналитики компании Checkmarx обнаружили новую вредоносную кампанию на GitHub. Злоумышленники получают доступ к чужим аккаунтам и распространяют вредоносные коммиты, замаскированные под активность Dependabot (автоматической системы, предназначенной для проверки зависимостей п...

Обнаружено 10 000 атак с использованием новых вредоносных скриптов Аналитики «Лаборатории Касперского» выявили более 10 000 финансово мотивированных атак на организации из разных стран мира (включая Россию) в рамках кампании с использованием нескольких типов малвари, о которой ранее сообщало ФБР.

Россиянам рассказали о новом методе похудения Ольга Ромашина, психолог и специалист по питанию, представила метод похудения, который назвала "Мосленте", подчеркнув важность осознанного приема пищи.

Хакеры смогли подменить обновления антивируса вредоносным файлом Специалисты компании Avast рассказали о блокировании сложной атаки, в ходе которой пользовательские устройства заражались бэкдором GuptiMiner, а в некоторых случаях ещё и майнером XMRig. Такая практика длилась с 2019 года.

Security Week 2350: подробности атаки LogoFAIL Об этой работе компании Binarly мы уже упоминали на прошлой неделе: исследователи нашли нетривиальный и довольно опасный способ атаки на ПК путем подмены логотипа, сохраняемого в UEFI — прошивке, ответственной за первоначальную загрузку компьютера. Ранее была известна только...

Северокорейские хакеры атакуют через Facebook Messenger Группа хакеров Kimsuky использует фальшивые аккаунты Facebook для проведения таргетированных атак на активистов и критиков Северной Кореи, распространяя через Messenger вредоносные документы.

Угрозы информационной безопасности конвейера разработки ПО и их моделирование Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопасности. В ...

Global Times: Россия может «активно отреагировать» на первую атаку украинской военной авиации Украина впервые применила боевую авиацию для атаки на территории России, что вызвало отклик в СМИ Китая. Эксперты предупреждают, что Россия может ответить на это интенсивными действиями, в то время как Китай рекомендует Москве использовать сочетание дипломатических и военных...

Google Play предлагает новый способ защиты от вредоносных приложений Улучшенная функциональность Google Play Protect скоро будет предложена во всех регионах

Атаки Scaly Wolf провалились из за ошибки хакеров при подмене файлов Эксперты Bi.Zone обнаружили неудавшуюся вредоносную кампанию хак-группы Scaly Wolf. Вместо стилера White Snake новый загрузчик злоумышленников устанавливал на скомпрометированные устройства легитимный файл.

Многослойная броня российских танков состоит из слоев парафина, кевлара, керамзита Развитие современных методов ведения войны ставит перед военным специалистами задачу - постоянно расширять методы защиты военной техники, включая танки.

Финляндия столкнулась с беспрецедентным всплеском атак программ-вымогателей Akira Программа-вымогатель Akira, как и многие другие виды вредоносного программного обеспечения, действие которой было отмечено в Финляндии, не признает границ и юрисдикций.

С противотуманками, но без ABS или с ABS, но без противотуманок. Дилер назвал отличия Lada Niva Urban 2023 от Lada Niva Urban 2024 Представитель тольяттинского дилера Lada опубликовал короткий видеоролик, в котором рассказал о ключевых отличиях Lada Niva Urban, выпущенной в 2023 году, от аналогичной машины 2024 года. Изображение: Lada Отличить машины довольно просто: у Lada Niva Urban 2023 есть пр...

Как использовать EDR-систему для расследования и реагирования на инциденты безопасности: кейс Armitage для Metasploit Привет! Меня зовут Валерий Слезкинцев. В Positive Technologiesя руковожу направлением реагирования на конечных точках в отделе обнаружения вредоносного ПО в PT Expert Security Center (PT ESC). Наша команда мониторит свежие атаки и воспроизводит их на лабораторных стенда...

The Witcher 4 уже находится в стадии разработки Несколько часов назад появилась информация о том, что дополнение Cyberpunk 2077: Phantom Liberty вышло в релиз, так что теперь основная часть сотрудников CD Projekt RED перешла работать над The Witcher 4. Эту информацию инсайдеры получили со слайда, опубликованного вчера во ...

Эксперт оценил блокировку подменных номеров в качестве защиты от мошенников Руководитель команды разработки супераппа Gem Space Ваге Закарян оценил метод блокировки подменных номеров как защиту от мошенников. Он считает, что этого недостаточно.

ИТ-эксперты назвали самые популярные пути заражения компаний вредоносным ПО Эксперты Positive Technologies рассказали о самых распространённых путях заражения вредоносным ПО компьютеров к российских компаниях

Разработчики Telegram исправили уязвимость с вредоносными видео В Telegram исправили уязвимость, которая запускала вредоносное ПО без ведома пользователя

Атака ArtPrompt использует ASCII-арт против ИИ чат-ботов Новая атака на ИИ-помощников строится на использовании ASCII-рисунков. Оказалось, что такие большие языковые модели, как GPT-4, настолько «отвлекаются», пытаясь обработать подобные изображения, что забывают соблюдать правила, запрещающие им давать вредоносные ответы, наприме...

Эксперт рассказал, как упростилось создание вредоносного ПО Российский эксперт рассказал, насколько проще стало создать вредоносное ПО

Специалисты BlockSec раскрыли подробности атаки на Mixin Аналитики компании по безопасности блокчейнов из BlockSec рассказали о ситуации вокруг сети Mixin Network

Угроза LogoFAIL: новая атака угрожает компьютерам под управлением Windows и Linux Атака, получившая название «LogoFAIL», наводит страх на пользователей Windows и Linux, используя критическую уязвимость в прошивке UEFI. Эта коварная атака обходит меры безопасности, переписывая загрузочный «логотип» на этапе среды исполнения драйверов (DXE), оставляя П...

Мошенники научились обходить новую защиту Apple от подделки коробок для iPhone Релиз iPhone 15 стал неожиданностью для многих, особенно для мошенников и перекупов.

От упрощённых методов разработки до операций по удалению: как меняются ботнеты и методы борьбы с ними Ранее мы уже рассказывали о том, как эволюционирует поведение злоумышленников, и что им пытаются противопоставить специалисты по информационной безопасности. За прошедшие полгода ситуация с DDoS-угрозами и ботнетами продолжает развитие: угроз стало больше, разработка вредоно...

Apple TV теперь умеет бесплатно показывать фильмы и сериалы с торрентов Хакерская команда palera1n разработала джейлбрейк-утилиту для взлома приставок Apple TV.

PPSSPP теперь доступен на iOS без джейлбрейка PPSSPP, известный эмулятор PlayStation Portable, теперь доступен в Apple App Store, позволяя пользователям iOS и iPadOS легко устанавливать и использовать его для игры в классические игры PSP без необходимости джейлбрейка.

Группа Core Werewolf попыталась атаковать российскую военную базу Специалисты компании FACCT обнаружили на VirusTotal загруженный из Армении вредоносный файл, который удалось связать с кибершпионской группой Core Werewolf. Предполагаемой целью атаки была 102-я российская военная база. Файл представлял собой самораспаковывающийся архив 7zSF...

Mazda работает над первым автомобилем с шасси из углеродного волокна Mazda изучает новые материалы для снижения массы новых машин. В патенте, выданном автопроизводителю всего несколько дней назад, подробно описываются методы и процессы, которые он будет использовать для создания такого автомобиля. Другие патенты, опубликованные недавно а...

Безопасность и конфиденциальность: особенности защиты данных в сетях 6G Сеть 6G появится примерно в 2030 году. Она расширит возможности интернета и мобильной связи, а также будет доступна там, где предыдущие поколения не могли развиваться. Ее основой станут несколько потенциальных и существующих технологий: постквантовая криптография, искусстве...

Google заявила об отражении самой мощной хакерской атаки за всю историю компании Компания Google заявила об отражении самой мощной DDoS-атаки за всю историю. Мощность составляла 398 млн запросов в секунду.

Security Week 2417: эксплуатация уязвимостей с помощью LLM На прошлой неделе был опубликован препринт научной работы, в которой утверждается, что большие языковые модели (LLM) могут автономно эксплуатировать уязвимости класса «one-day». Под «one-day» здесь понимается уязвимость, которая уже была обнаружена, то есть речь в работе не ...

Уязвимости в Mailcow могут привести к удаленному выполнению кода В опенсорсном почтовом сервере Mailcow обнаружены сразу две уязвимости, которые могут использоваться злоумышленниками для выполнения произвольного кода. При этом для успешной атаки достаточно, чтобы жертва просто открыла вредоносное письмо.

Что такое ловушка печали и как она мешает вести полноценную жизнь Методы когнитивно-поведенческой терапии из статьи позволят проанализировать своё поведение и выбраться из капкана эмоций.

Атака хакеров вынудила PyPI временно закрыть регистрацию новых пользователей Разработчики репозитория Python Package Index (PyPI) вновь временно приостанавливают регистрацию пользователей и создание новых проектов. Как и в прошлый раз, это решение связано с наплывом злоумышленников, которые попытались загрузить в PyPI сотни вредоносных пакетов с назв...

Ученые создали ультрафиолетовые метки нового поколения для защиты от подделок Подделывают все, от лекарств до произведений искусства, а методы защиты вроде люминесцентных меток легко обходятся. Ученые из Канады разработали многоуровневую защиту с применением материалов, светящихся в темноте (persistent luminescence).

8000 взломанных доверенных доменов рассылали миллионы вредоносных писем Кампания по рассылке вредоносной электронной почты ведётся минимум с 2022 года

IBM представила новую технологии защиты от вредоносных программ-вымогателей Самозащищающиеся твердотельные накопители сумеют использовать искусственный интеллект для борьбы с вирусами

Расширения для браузеров блокируют лендинги Сейчас многие пользователи устанавливают блокировщики рекламы и расширения для защиты от вредоносных сайтов. Но иногда эти полезные плагины делают больше, чем от них требуется.

Как упростить сборку детали 14 метров в длину? Недавно мы работали над заказом, где деталь была в длину 14 метров. Обычно, при сборке крупногабаритных заказов, мы используем систему нумерации. Однако изделие было вытянутым, частей много, и они были похожи, так что их легко можно было перепутать между собой

ПО для судебных компьютеров по всему миру пострадало от хакерских атак В программном обеспечении, используемом более чем в 10 000 залов судебных заседаний по всему миру, был обнаружен бэкдор. Исследователи обнаружили, что JAVS Viewer 8, часть пакета JAVS Suite 8, используемого для управления аудио- и видеоматериалами в зале суда, содержит бэкдо...

Взлом компании Sisense может раскрыть информацию ряда крупнейших компаний мира Агентство по кибербезопасности и защите инфраструктуры США (CISA) заявило, что расследует недавний взлом компании Sisense, занимающейся анализом данных. CISA предупреждает, что атака затронула организации критической инфраструктуры страны и призывает клиентов Sisense срочно ...

Исследователь заразил VR-гарнитуру Quest вымогательской малварью ИБ-исследователь показал атаку и способ доставки любого вредоносного ПО на гарнитуру Quest 3. В качестве демонстрации и proof-of-concept он заразил свое устройство вымогателем CovidLock.

Как включить анимированные иконки в сторонних приложениях на iOS. Джейлбрейк не нужен Исследователь Брайс Боствик нашел эксплойт в iOS, который позволяет разработчикам создавать анимированные иконки приложений.

ГК «Солар»: злоумышленники в 2023 году стали лучше скрывать фишинговые ресурсы За прошедшие полгода заметно усложнились неперсонифицированные фишинговые атаки, составляющие более 98% всего фишинга. Злоумышленники стали чаще использовать и совершенствовать методы сокрытия вредоносного контента от инструментов для его поиска.

Режим блокировки. Защита от изощренных атак

Группировка ToddyCat применяет «одноразовую» малварь против правительств и телекомов Аналитики Check Point обнаружили вредоносную кампанию, получившую название «Stayin' Alive», активную с 2021 года. Жертвы этих атак находились в Казахстане, Узбекистане, Пакистане и Вьетнаме, и в основном это были правительственные организации и поставщики телекоммуникационны...

Хакеры атакуют плагин для WordPress, установленный на миллионе сайтов ИБ-исследователи заметили вредоносную активность, направленную на популярный плагин Better Search Replace для WordPress. Только за последние сутки были обнаружены тысячи попыток атак на свежую уязвимость CVE-2023-6933, найденную в плагине на прошлой неделе.

Эксперты Apiiro: На GitHub выявлено более 100 тысяч репозиториев с вредоносным кодом Злоумышленники клонируют существующие репозитории, загружают вредоносные программы и затем выгружают компрометированный код обратно на платформу

ИИ Sora от OpenAI генерирует невероятно реалистичные видео по словесному описанию Компания OpenAI анонсировала новую модель искусственного интеллекта Sora, способную создавать видеоролики по словесному описанию. Нейросеть поражает возможностями — генерируемые ей ролики отличаются невероятной реалистичностью. Сцены и образы изобилуют деталями, которые не о...

МТС подвергся мощнейшей за год DDoS-атаке: пользователи целого региона могли остаться без доступа в сеть Команда оператора МТС рассказала журналистам о мощнейшей за год DDoS-атаке, которая проводилась с 20 тысяч устройств. Как отметили в компании, хакеры безуспешно пытались взломать сеть оператора на протяжении 2 часов.  Сгенерировано нейросетью Dall-E В МТС рассказа...

Опубликованы первые тесты GeForce RTX 4070 Ti Super – видеокарта обходит GeForce RTX 4080 на 5% Пока есть результаты работы видеокарты только в Geekbench 6

Чат-бот Suno на базе ChatGPT может генерировать музыку Искусственный интеллект Suno генерирует только оригинальные песни.

В рунете заблокировали более 43 тысяч вредоносных сайтов В координационном центре российских доменов рассказали о блокировке 43 тысяч сайтов за год

HTB Jab. Применяем AS-REP Roasting при атаке на Windows Для подписчиковВ этом райтапе нам предстоит получить 2,5 тысячи пользователей сервера XMPP и валидировать их в Active Directory. Затем мы найдем учетные данные и получим сессию на сервере, используя механизм DCOM. Повысить привилегии нам поможет вредоносный плагин для сервер...

Японские ученые разрабатывают плотину для защиты от цунами и выработки электроэнергии Японские ученые планируют построить плотину, то есть своего рода защитную стену от цунами, которая будет генерировать энергию.

В России создали защиту от "промывки мозгов" нейросетей ложной информацией В пресс-центре Северо-Кавказского федерального университета (СКФУ) сообщили, что вуз представил программный комплекс, направленный на защиту нейронных сетей от атак мошенников. Разработанный алгоритм предлагает эффективные методы повышения устойчивости и безопасности нейросе...

Ботнет Brutus брутфорсит VPN-сервисы Компания Cisco опубликовала набор рекомендаций и предупредила клиентов об атаках типа password spray, которые нацелены на службы Remote Access VPN (RAVPN), настроенные на устройствах Cisco Secure Firewall. Судя по всему, эта активность связана с ботнетом Brutus.

[Перевод] Создаём сортировщик деталей Lego Technic, распознающий объекты в реальном времени Когда я проходил стажировку в Nullspace Robotics, мне повезло участвовать в проекте, нацеленном на расширение возможностей компании. Мы совместили системы обнаружения объектов и распознавания изображений для создания модели, классифицирующей детали конструктора Lego Technic...

Российские хакеры используют зашифрованные PDF-файлы для распространения вредоносного ПО Хакеры, рассылали зашифрованные PDF-файлы, чтобы обманом заставить жертв установить утилиту для дешифровки, которая на самом деле является вредоносным ПО, сообщает Google.

Sony расследует возможную атаку на Insomniac Games Sony сообщила, что расследует сообщения о вымогательской атаке на ее дочернюю компанию Insomniac Games, стоящую за такими популярными играми, как Spider-Man, Spyro the Dragon и так далее.

Российские учёные обнаружили бактерии, мешающие лечению рака Учёные из России обнаружили бактерии в организме людей, которые мешают лечению рака кожи

Security Week 2419: уязвимость в Android-приложениях при обмене файлами 1 мая исследователи из компании Microsoft рассказали об уязвимости в ряде приложений для платформы Android. Эта уязвимость в некоторых случаях позволяет выполнять произвольный код и полностью контролировать легитимное приложение. В публикации подробно описан интересный спосо...

Облачная компания Snowflake отрицает информацию об атаке Злоумышленники, причастные к недавним взломам Santander (крупнейшая финансово-кредитная группа в Испании) и Ticketmaster (один из крупнейших в США сервисов по продаже билетов), заявили, что похитили данные после взлома учетной записи сотрудника компании Snowflake. Представит...

Python-волшебство: как магические методы облегчают жизнь программиста Привет, друзья! Сегодня я расскажу вам об удивительном мире магических методов в Python.

Автоматизация безопасности с разнообразием матриц MITRE Алексей Пешик, инженер-эксперт Security VisionМихаил Пименов, аналитик Security VisionС каждым годом методы получения неправомерного доступа к данным компаний и частных лиц становятся всё более изощренными. Эффективные меры защиты от проникновения в инфра...

Tesla обвинили в перекладывании ответственности за неисправные детали на водителей Агентство Reuters опубликовало результаты своего «расследования» касательно проблем с электромобилями компании Tesla и проблем у водителей, когда сервисные центры отказывают страховке в случае поломок.

Dark River группировка угрожает российской оборонной промышленности Киберпреступная группировка Dark River создала сложный модульный вредоносный код MataDoor для шпионажа и атак на российскую оборонную промышленность

Учёные обнаружили белок, который мешает омолаживать клетки Российские и зарубежные учёные узнали, какой белок может мешать технологиям омоложения

Google Play определяет 2ГИС как вредоносное приложение: что происходит На днях российские пользователи начали сообщать о том, что официальный сервис Google Play начал предупреждать о том, что приложение 2ГИС — вредоносное. В пресс-службе компании прояснили ситуацию, опубликовав официальный комментарий.  Как заверили представите...

Бэкдор прикидывается обычным плагином для WordPress Аналитики компании Defiant, стоящей за разработкой защитного плагина Wordfence для WordPress, обнаружили новое вредоносное ПО, которое выдает себя обычный плагин для кеширования. На самом деле малварь представляет собой многофункциональный бэкдор, которые может управлять дру...

Что известно про вредоносное ПО FBot, являющееся новой угрозой для облачных и SaaS-платформ Узнайте, что из себя представляет новый штамм вредоносного ПО под названием FBot.

Веб-апокалипсис: 73% интернет-трафика захватили вредоносные боты Вредоносные боты захватывают интернет, и 73 % веб-трафика связано с их вредоносными действиями, предупреждает платформа контроля мошенничества Arkose Labs.

«Лаборатория Касперского» обнаружила массовую вредоносную рассылку: хакеры пытались украсть данные «Лаборатория Касперского» выявила несколько массовых рассылок писем в учреждения государственного и индустриального секторов России. В пресс-службе сообщили, что вредоносная рассылка шла в две волны, которые затронули десятки государственных организаций. Пер...

Хакеры взломали 3 млн зубных щеток и создали из них ботнет для DDoS-атак Около трех миллионов умных зубных щеток были заражены вредоносным ПО и использованы в качестве ботнета для проведения DDoS-атаки на веб-сайт швейцарской компании, что привело к значительным финансовым потерям.

Группировка XDSpy атакует российских металлургов и предприятия ВПК Специалисты FACCT предупредили о новых атаках кибершпионской группы XDSpy. Вредоносные рассылки группировки были обнаружены 21-22 ноября 2023 года. Они были нацелены на российское металлургическое предприятие, а также НИИ, занимающийся разработкой управляемого ракетного оруж...

США обвинили Китай в атаке на инфраструктурные компании страны На Мюнхенской конференции глава ФБР заявил о масштабных хакерских атаках из КНР

Мошенники разместили вредоносное ПО в сети Binance Группа киберзлоумышленников придумала хитрый способ уклонения от обнаружения специалистами по кибербезопасности и правоохранительными органами, сохраняя свои вредоносные программы на децентрализованном анонимном криптовалютном блокчейне.

Исследователи: существующие водяные знаки с работ ИИ легко удалить Исследователи из Университета Мэриленда обнаружили уязвимости в существующих методах водяных знаков, создаваемых искусственным интеллектом, что позволяет сравнительно легко обходить такие вотермарки. Более того, они обнаружили, что еще проще добавлять поддельные водяные знак...

Российские хакеры Killnet сообщили о взломе правительственных систем Израиля Группировка российских хакеров Killnet опубликовала заявление об атаке на все израильские правительственные системы. Заявление было опубликовано в Telegram-канале группировки. Хакеры обвинили правительство Израиля в том, что оно виновато в происшедшем кровопролитии. По...

«Защита глаз 3.0», — Xiaomi нахваливает экран Redmi K70 Pro с подозрительно высокой заявленной яркостью Лу Вейбинг, президент Xiaomi Group, президент международного отдела и генеральный менеджер бренда Redmi, сообщил новые детали об экране Redmi K70 Pro. По его словам Xiaomi и Redmi сотрудничали с авторитетными офтальмологическими больницами и для настройки основных парам...

«Сбер» отразил мощнейшую в своей истории DDoS-атаку – свыше 1 000 000 запросов в секунду Сервисы компании регулярно подвергаются различного рода атакам

Сбер рассказал о крупнейшей DDoS-атаке ИТ-эксперты Сбера рассказали о крупнейшей DDoS-атаке на банк

ИИ изменил прогнозы погоды технологией точного картирования осадков Исследователи из Технологического института Карлсруэ представили новейший метод искусственного интеллекта (ИИ), позволяющий значительно повысить точность полей осадков, генерируемых глобальными климатическими моделями.

Хакеры могут взломать чат-боты: Microsoft нашла "джейлбрейк" для LLM Microsoft обнаружила новый метод манипулирования большими языковыми моделями (LLM), такими как ChatGPT, Gemini и другие. Метод, получивший название «Crescendo», заключается в отправке LLM серии безобидных на первый взгляд запросов. В течение нескольких взаимодействий злоумыш...

280 млн пользователей за 3 года установили вредоносные расширения для Chrome Google говорит о менее чем 1% установки вредоносных расширений Chrome

MSI выпускает новые BIOS для плат AMD AM4 с защитой от атак Zenbleed на процессоры Ryzen 4000 BIOS включает микрокод AGESA 1.2.0.Ca.

Reuters: Пентагон отправит Израилю два комплекса Iron Dome для защиты от ХАМАС США вернет два комплекса ПВО Iron Dome Израилю из-за атак ХАМАС

Microsoft на страже вашей безопасности: обработчик протокола отключили из-за вирусов Microsoft предприняла решительные действия, снова отключив обработчик протокола MSIX после обнаружения его использования финансово мотивированными группами угроз. Этот шаг направлен на защиту пользователей Windows от целого ряда вредоносных программ, включая программы-вымога...

Вредоносные пакеты из PyPI заражают Windows-машины силером WhiteSnake Специалисты Fortinet обнаружили в репозитории Python Package Index (PyPI) вредоносные пакеты, которые заражали системы под управлением Windows малварью для кражи информации WhiteSnake. Интересно, что этот же вредонос используется для атак на российские промышленные и логисти...

РУСАЛ разработал жаропрочный алюминиевый сплав для 3D-печати Компания «РУСАЛ» завершила разработку порошкового сплава, предназначенного для производства изделий методом 3D-печати по технологии лазерного сплавления. Сплав с эксплуатационными температурами свыше 350°С может найти применение в производстве двигателей, оборудования для не...

Концерн "Калашников" опубликовал кадры испытаний динамической защиты 2C24 для боевых машин пехоты Новая динамическая защита уверено держит кумулятивную противотанковую гранату

Россиянам рассказали об уязвимостях банковских приложений Директор компании "ИТ-Резерв" Павел Мясоедов в беседе с агентством "Прайм" поделился инсайдами о безопасности мобильных приложений, особенно банковских, и предостерег от возможных атак мошенников.

Глобальная фишинговая атака затрагивает правительственные структуры Европы, Америки и Азии Международная фишинговая кампания, организованная группировкой ITG05, направлена против правительственных учреждений по всему миру. Злоумышленники используют поддельные документы и инновационные техники для распространения вредоносного ПО, что представляет собой серьезную уг...

Автомобили, созданные с использованием 3D-печати, набирают популярность Поскольку автомобили состоят из различных материалов, напечатанные детали широко используются там, где требуется пластик или металл. Для компонентов, предназначенных для конечного использования, автопроизводители в основном используют технологию наплавления (FDM) для создани...

Создан метод определения “галлюцинирования” ИИ Исследователи из Оксфордского университета разработали метод, позволяющий обнаружить, когда большие языковые модели (LLM) генерируют неточные ответы, называемые "конфабуляциями". В отличие от ошибок, возникающих из-за дезинформации в обучающих данных, конфабуляции - это прои...

Российские судостроители модернизируют малые ракетные корабли для усиления защиты от морских дронов Российские судостроители решили внести серьезные изменения в конструкцию малых ракетных кораблей, чтобы усилить их защиту от атак морских беспилотников. Новые версии таких судов получат дополнительную броню в наиболее уязвимых местах, а также будут вооружены усовершенствован...

Ученые создали ИИ-программиста для квантовых компьютеров Ученые из Университета Инсбрука создали новый метод программирования квантовых компьютеров с помощью машинного обучения. Разработанная модель на основе машинного обучения, похожая на нейросети, которые генерируют изображения по текстовому описанию, способна создавать програм...

Миллионы умных зубных щёток стали оружием хакеров в масштабной DDoS-атаки Три миллиона умных зубных щёток оказались заражены хакерами и использованы для масштабной DDoS-атаки на веб-сайт швейцарской компании, сообщает газета Aargauer Zeitung, ссылаясь на недавний отчёт. Сайт фирмы рухнул в результате атаки, которая вызвала потери для компании...

Группировка RedCurl нацелились на Австралию, Сингапур и Гонконг Специалисты компании FACCT рассказали о новых атаках русскоязычной хак-группы RedCurl, которые нацелены на цели в Юго-Восточной Азии и Австралии. Злоумышленники атакуют компании, работающие в сфере строительства, логистики, авиаперевозок, горнодобывающей промышленности.

Тот самый RAT-троян за 200 рублей: как защититься от RADX Всем привет! Меня зовут Валерий Слезкинцев, в Positive Technologies я руковожу направлением реагирования на конечных точках в отделе обнаружения вредоносного ПО в PT Expert Security Center. Наша команда занимается исследованиями MaxPatrol EDR в части выявления и реагиро...

Баг в Microsoft Edge позволял незаметно устанавливать вредоносные расширения Специалисты Guardio Labs поделились подробностями о уже исправленном баге в браузере Microsoft Edge. Проблема могла использоваться для установки произвольных расширений в системы пользователей и выполнения вредоносных действий.

Вредоносная реклама имитирует новостной сайт и распространяет троянизированный CPU-Z Злоумышленники снова злоупотребляют платформой Google Ads для распространения вредоносной рекламы. На этот раз в объявлениях рекламировалась троянизированная версия инструмента CPU-Z, содержащая инфостилер Redline.

MWS запустил сервис для защиты корпоративных учетных записей клиентов Сервис позволяет защитить компании от взломов и утечек данных, вызванных атаками на учетные записи сотрудников, а также снизить затраты на управление доступом к ИТ-ресурсам компаний.

MWS запустил сервис для защиты корпоративных учетных записей клиентов Сервис позволяет защитить компании от взломов и утечек данных, вызванных атаками на учетные записи сотрудников, а также снизить затраты на управление доступом к ИТ-ресурсам компаний.

На Rostelecom Tech Day представят отечественную ОС «Аврора» 5.0 Пресс-служба «Ростелекома» сообщила, что на конференции  Rostelecom Tech Day публике впервые представят пятую версию отечественной операционной системе «Аврора».  Конференция пройдёт 8 декабря 2023 года на площадке «Цифровое дело...

Россиянам рассказали о способах защиты от ОРВИ в общественных местах Специалист по терапии BestDoctor, Дарья Мифтахова, в беседе с «Газетой.Ru» поделилась рекомендациями по защите от ОРВИ в связи с сезонными эпидемиями гриппа и других вирусных инфекций, часто затрагивающих детей.

Шифровальщик MorLock увеличивает интенсивность атак на российский бизнес Специалисты FACCT опубликовали отчет, посвященный новой хак-группе MorLock. Эти вымогатели атакуют российские компании как минимум с начала 2024 года, и в последние месяцы интенсивность их атак заметно возросла.

В MyTracker появилась новая метрика «Вредоносные IP-адреса» Команда MyTracker добавила в свою антифрод-систему Fraud Scanner новую метрику - «Вредоносные IP-адреса». Она выделяет установки в мобильных приложениях и сессии на веб-сайтах, которые происходят из дата-центров, помеченных как источник фродовых атак или спама. Для этого бы...

Россиянам рассказали о признаках программ-шпионов на смартфоне Эксперт Роскачества рассказал, какие признаки выдают вредоносные ПО на смартфоне

Line height в Android TextView: где не сходится с Figma, как мешает pixel-perfect, и как это решить В крупных проектах уделяется большое внимание деталям: дизайнеры, аналитики и продуктовые менеджеры продумывают все до мелочей, чтобы максимально улучшить пользовательский опыт. В дизайне такой важной деталью становится pixel-perfect-вёрстка. Разработчики реализуют тонкости ...

Yandex Cloud представила технологию анализа речи и платформу для защиты от DDoS-атак Компания рассказала о релизах на конференции Yandex Scale 2023.

Созданы самоуничтожающиеся схемы для защиты от атак и подделок Ради защиты данных можно пожертвовать устройством

В России провели обратный инжиниринг газовых редукторов для грузовиков с ГБО Потребовалось всего-навсего 30 лет и 3 года, прежде чем такую не слишком уж сложную деталь разработали методом реверс-инжиниринга.

Гарда представляет новую версию сервиса данных о киберугрозах Сервис обогащен данными о хакерских группировках, методах и тактиках атак, новыми типами индикаторов вредоносной активности и связями между ними, повышено удобство интерфейса.

Неполадки в отладке: как уязвимость в WinDbg позволяет атаковать разработчиков Привет, Хабр! Меня зовут Александр Калинин, я занимаюсь разработкой средств обеспечения безопасности контейнерных сред в МТС RED, дочерней компании МТС в сфере кибербезопасности. Сегодня расскажу о том, как я обнаружил в отладчике WinDbg уязвимость, которая позволяет запуска...

Нескучные байпасы. Работы — победители Pentest Award в номинации Bypass Для подписчиковСегодня мы познакомим тебя с четырьмя лучшими работами с Pentest Award из номинации Bypass. Тебя ждут: взлом FortiNAC через вредоносный ключ активации, захват Bitrix в обход WAF, опыт написания реверс‑шелла с кастомным шифрованием на Haskell и метод сайдлоада ...

Хакеры разработали способ проникновения через онлайн-рекламу Исследования в области кибербезопасности обнаружили новый метод хакерских атак через онлайн-рекламу с использованием инструмента Sherlock.

В Web3 Foundation рассказали о поддержке Polkadot Компания по развитию Polkadot Web3 Foundation опубликовала план дальнейших действий

Stable Diffusion XL. Генерируем картинки нейросетью на своем компьютере Для подписчиковТы, наверное, уже наслышан о нейронке Stable Diffusion, рисующей картинки локально на твоем компьютере без всяких сервисов с платными токенами. Недавно вышла новая версия — SDXL, то есть «Extra Large». В этой статье мы с тобой установим ее и посмотрим, как она...

OVHcloud столкнулась с рекордной DDoS-атакой мощностью 840 млн пакетов в секунду Компания OVHcloud, один из крупнейших поставщиков облачных услуг в Европе, сообщает, что в начале 2024 года она отразила рекордную DDoS, мощность которой достигла 840 млн пакетов в секунду (Mpps). В компании считают, что за этой атакой стоял ботнет из устройств MikroTik.

Новые атаки SLAM на существующие и будущие процессоры AMD, Intel и Arm Новый метод выделения памяти, новые проблемы!

Зеленский: Зенитные ракеты для защиты Трипольской ГЭС закончились во время отражения атаки А возможен и такой вариант, что ракеты специально не сбивали, что бы "разжалобить" партнёров

WhatsApp добавила поддержку PassKey в iOS Эта функция добавляет дополнительный уровень безопасности для защиты аккаунтов от фишинга и других атак

Intel тоже хочет свою технологию создания «лишних» кадров в играх. Компания уже работает над ExtraSS Компания Intel достаточно успешно вышла на рынок дискретных настольных видеокарт. Её модели Arc пока не обрели какой-то заметной популярности, но постоянная доработка драйверов и снижение цен сделали их весьма привлекательными. Сейчас Intel работает над своей технологие...

Исследование: использование телефонов мешает детям развивать речь Исследование, опубликованное в Journal of the American Medical Association (JAMA) Pediatrics, выявило тревожную тенденцию: малыши упускают важнейшие возможности для развития языка из-за чрезмерного времени, проведенного за экраном.

Внимание хакеров привлекла уязвимость в библиотеке aiohttp Группировка хакеров ShadowSyndicate ведет активный поиск серверов, уязвимых из-за проблемы в библиотеке aiohttp для Python (CVE-2024-23334), что позволяет обходить защиту директорий. Несмотря на выпуск исправленной версии 3.9.2, многие системы остаются незащищенными, что уси...

Специалисты «Доктор Веб» изучили целевую атаку на предприятие машиностроительного сектора В октябре 2023 года компания «Доктор Веб» расследовала атаку на неназванное российское предприятие машиностроительного сектора. Выяснилось, что целью атаки был сбор чувствительной информации о сотрудниках, получение данных об инфраструктуре компании и ее внутренней сети. Так...

Эксперты представили атаку ZenHammer: вариацию атаки Rowhammer для AMD Zen Учетные разработали атаку ZenHammer, первый вариант Rowhammer-атаки который работает против микроархитектуры AMD Zen, которая осуществляет мапинг физических адресов в памяти DDR4 и DDR5. Ранее считалось, что AMD Zen и DDR5 менее уязвимы для таких атак, однако ZenHammer это о...

В Европе начали новое расследование в связи с небезопасностью Meta* для детей Еврокомиссия начала новое расследование в отношении компании Meta* и её сервисов — Instagram* и Facebook*. Дело касается качества методов защиты детей от формирования зависимости и эффекта «кроличьей норы» при пользовании детьми ресурсов Meta.

Xiaomi получила патент на защиту от скрытых фотосъемок Компания Xiaomi Mobile Software Co. Ltd получила патент на методы, устройства, оборудование и средства хранения для предотвращения скрытых съемок. Этот патент может указывать на разработку носимого устройства, предупреждающего пользователя о том, что его фотографируют без ег...

Microsoft: группировка Lazarus взломала CyberLink ради атаки на цепочку поставок Эксперты обнаружили, что северокорейская хак-группа Lazarus взломала тайваньскую компанию CyberLink, разрабатывающую мультимедийное ПО, и заразила трояном один из ее установщиков, чтобы организовать атаку на цепочку поставок, направленную на жертв по всему миру.

Новый метод 3D-печати позволяет создавать прочные детали в 5 раз быстрее Новый метод печати позволяет создавать прочные неметаллические материалы за рекордное время, в 5 раз быстрее, чем традиционная 3D-печать.

Средства ПВО отразили атаку четырёх американских ракет ATACMS над Крымом Эксперты предполагают, что для защиты полуострова используются новейшие комплексы С-500

Google начала привязывать cookie в браузере Chrome к устройству для защиты от хакеров Это не позволит злоумышленникам совершать большинство атак с подменой cookie

МО РФ запатентовало образец танка Т-72Б3М с предустановленным комплексом защиты "Арена-М" Новинка призвана отражать атаку ракет, снарядов и гранат

Секретные материалы: удобство (без)опасности Выбор метода хранения и передачи секретной информации и его настройки могут серьёзно сказаться на общей безопасности инфраструктуры. Наши аналитики Нина Степовик и Виктор Кузнецов рассказали об этом со сцены Positive Hack Days Fest 2, а мы выкладываем видеозапись и дополненн...

Секретные материалы: удобство (без)опасности Выбор метода хранения и передачи секретной информации и его настройки могут серьёзно сказаться на общей безопасности инфраструктуры. Наши аналитики Нина Степовик и Виктор Кузнецов рассказали об этом со сцены Positive Hack Days Fest 2, а мы выкладываем видеозапись и дополненн...

В магазине Google Play нашли 90 вредоносных приложений Аналитики Zscaler предупредили, что банковский троян Anatsa снова проник в магазин Google Play. Суммарно исследователи нашли более 90 вредоносных приложений, которые установили свыше 5,5 млн раз. Помимо Anatsa эти приложения распространяли и другое вредоносное и рекламное ПО...

Защита кода приложения Android. Когда хотели как лучше, а вышло не очень В статье расскажу пару случаев из практики анализа защиты приложений Android. Имена и место событий изменены. Любые совпадения — случайность Читать далее

В России создали препарат для защиты музейных экспонатов от плесени В пресс-службе Курчатовского института сообщили, что ученые вуза представили новый способ защиты музейных экспонатов от микробов и плесени. Они разработали препарат на основе бактерий, способных создавать наночастицы серебра. Этот препарат, безопасный для окружающей среды, д...

Россиянам рассказали о схеме мошенников, нацеленной на учёных Российские учёные стали новой целью киберпреступников: им предлагают скачать вредоносное ПО под предлогом заботы о безопасности

Это Honor Magic V3 — самый тонкий в мире складной смартфон. Опубликовано официальное видео Опубликовано видео Honor Magic V3, демонстрирующее восьмиугольный модуль камеры с перископической телеобъективом Honor объявила, что представит Honor Magic V3 12 июля в Китае, а теперь же бренд опубликовал официальное изображение Magic V3, впервые продемонстрировав...

Полная неуязвимость? Как устроены защитные механизмы macOS (и при чем тут маркетинг) Подход Apple к информационной безопасности приводит к тому, что некоторые пользователи Mac не обращают внимание на то, что происходит с их компьютерами. В этом посте я старался разобраться в основных механизмах защиты macOS от вредоносных программ и выделить их недостатки, н...

Новый вредоносный софт для Mac распространяется через пиратские программы Новый вредоносный софт для macOS, распространяемый через пиратские программы, нацелен на кражу криптовалюты у пользователей, работающих на новых версиях macOS. Вредоносное ПО передается через программу Activator и способно шпионить за Mac и получать команды от сервера хакера...

МТС RED отразила DDoS-атаку мощностью 207 Гбит/сек Представители ПАО «МТС» рассказали, что ее дочерняя компания МТС RED успешно отразила мощнейшую за год DDoS-атаку на сеть телеком-оператора МТС. Мощность атаки составила 207 Гбит/сек.

Мошенники массово «угоняют» симки россиян. Операторы спешно придумывают методы защиты Ситуация сложная.

Большая дыра в безопасности Android: почему смартфоны с зеленым роботом подвержены кражам? Многим пользователям смартфонов знакомо такие понятия как «привязка к аккаунту». У различных вендоров смартфонах есть свои механизмы защиты смартфонов от кражи: у Apple — FMI, у Xiaomi — Mi Cloud, а у Google — FRP. Однако у Android есть давняя уязвимость, которая позволяет ...

Противодронная решетка с блоками динамической защиты спасла Т-80 от атаки ПТРК Javelin Решетка и "Контакт-1" или "Реликт" помогают от ударов дронами-камикадзе и тяжелых ракет.

Игрок Starfield представил космический корабль необычной формы Кабина пилота расположена в задней части, что обеспечивает защиту от атак противника.

В Samsung Galaxy S24 Ultra используется новый датчик 3D Sonic Gen 2 Интересные детали о смартфоне Samsung Galaxy S24 Ultra опубликовал осведомлённый инсайдер под ником Ice Universe. Он утверждает, что южнокорейский производитель использовал новый дактилоскопический датчик 3D Sonuc Gen 2 во флагманской модели. Если вы чувствуете, ч...

Глава МАГАТЭ выступит в Совете Безопасности ООН по поводу атаки на Запорожскую АЭС Атака на Запорожскую атомную электростанцию привлекла внимание МАГАТЭ и ООН. Генеральный директор МАГАТЭ Рафаэль Гросси выразил серьезную обеспокоенность, назвав атаку "нарушением всех семи непреложных принципов ядерной безопасности".

Кибербезопасность в 12 фактах: от хакеров 60-х до крупнейших атак современности Руководитель направления по образовательной деятельности компании «Киберпротект», Юлия Черникина, поделилась фактами о кибербезопасности, затрагивая историю хакерства, крупнейшие атаки и текущие тренды.

Samsung Galaxy A55 оказался ремонтопригодным Авторы YouTube-канала PBKreviews опубликовали видео с разборкой новенького смартфона Samsung Galaxy A55, который оценен в Европе в 480 евро. Новинку оценили в 8.5 баллов из 10 возможных по шкале ремонтопригодности. Компоновка деталей в ней почти неотличима от предыдущего пок...

Атака клонов на Банк России: мошенники стали чаще подделывать сайт Антон Горелкин считает, что надо пересматривать подходы к защите от фишинговых атак

Росатом хочет наладить 3D-печать деталей для атомных станций Госкорпорация «Росатом» собирается печатать детали для атомных станций на 3D-принтере, запустить такую технологию в работу планируется через год. Об этом журналистам рассказал Илья Кавелашвили, генеральный директор компании «Русатом — аддитивные ...

Это Lada Iskra, которая может стоить до 1,5 млн рублей. Первый обзор в деталях от «За рулём» Главный редактор «За рулём» Максим Кадаков, который вчера заявил, что новейший автомобиль Lada Iskra сильно изменился за последние пару лет, пока АвтоВАЗ занимался импортозамещением его начинки, опубликовал первый видеоролик с обзором машины. Пока только сед...

Почему Россия легко обходит санкции - рассказали немецкие эксперты Немецкие эксперты исследуют явление обхода санкций Россией и утверждают, что США не препятствуют этой практике, чтобы сохранить дружественные отношения с Россией

Операторы вымогателя Play опубликовали 65 000 документов швейцарского правительства Национальный центр кибербезопасности Швейцарии (NCSC) обнародовал результаты расследования утечки данных, произошедшей в прошлом году в результате вымогательской атаки на компанию Xplain. Выяснилось, что в ходе инцидента пострадали тысячи конфиденциальных файлов федерального...

В мире начал развиваться майнинг на факельном газе Основатель криптокомпании Unblock Global Томас Окампо рассказал что привлёк $15 млн для развития майнинга на факельном газе. Unblock Global стала второй компанией в мире, продвигающей такой метод добычи криптовалют.

Калининская АЭС получила сертификат низкоуглеродных генерирующих объектов Калининская атомная электростанция (АЭС), филиал концерна Росэнергоатом, получила сертификат, подтверждающий её принадлежность к низкоуглеродным генерирующим объектам. Этот сертификат был выдан независимым центром энергосертификации (ЦЭС) после аудита на площадке станции.

Россиянам рассказали как определить подделку на маркетплейсах Эксперт по товароведению и товарной экспертизе, доцент РЭУ им. Г.В. Плеханова, Елена Райкова в беседе с агентством "Прайм" рассказала о методах распознавания поддельных товаров на маркетплейсах. По её словам, проверка маркировки после получения товара может стать эффективным...

В 4 квартале 2023 года хакеры использовали сразу несколько эффективных методов для запуска DDoS-атак В результате такого подхода в 4 квартале прошлого года наблюдался стремительный рост числа атак в России и других странах на ключевые индустрии.

Bloomberg утверждает, что тайваньские компании помогают Huawei обходить санкции США Ничего личного, просто бизнес.

Владелец ИИ Kandinsky запретил генерировать государственные символы Глава Сбера рассказал о запрете генерации картинок с использованием государственной символики в нейросети Kandinsky

В России создали программную оболочку "Пятница" для защиты стационарных объектов от дронов Новинка становится актуальной в виду ситуации с атаками украинских беспилотников

Apple внедряет новейший протокол для защиты данных от атак с использованием квантовых компьютеров Постквантовый криптографический протокол PQ3 поможет защитить пользователей от хакерских атак будущего.

«Северсталь» начала производство нержавеющих порошков для промышленности На Череповецком металлургическом комбинате «Северсталь» запустила первую в России установку по производству водораспыленных нержавеющих и низколегированных порошков для изготовления деталей для промышленности методом прессования.

Обнаружены вредоносные расширения VSCode, установленные миллионы раз Израильские исследователи изучили безопасность Visual Studio Code и в рамках эксперимента сумели «заразить» более 100 организаций, создав клона популярной темы Dracula Official с вредоносным кодом. Дальнейший анализ VSCode Marketplace и вовсе выявил тысячи опасных расширений...

Опубликован постер Xiaomi 14 Ultra с огромной камерой Китайские источники опубликовали якобы официальный постер флагманского смартфона Xiaomi 14 Ultra, который будет представлен уже через две недели. На изображении аппарат показан сверху, но это не мешает увидеть выступ гигантского по размерам блока основной камеры. С ним толщи...

Исследователи из Шанхая представили ИИ-модель преобразования текста в изображение CosmicMan Исследователи из Шанхайской лаборатории искусственного интеллекта представили CosmicMan, специализированную модель преобразования текста в изображение, предназначенную для создания фотореалистичных портретов людей. Используя обширный набор данных и новый метод обучения, Cosm...

Ученые MIT представили новый метод для улучшения работы языковых моделей Ученые из MIT предложили новый подход, который позволяет языковым моделям не только генерировать текст, но и создавать программы на Python для решения задач математического анализа, данных и символьного рассуждения. Этот метод, называемый natural language embedded programs (...

Опубликовано видео разборки Huawei Pura 70 Ultra с выдвижной камерой Опубликована видеоразборка флагманской модели Huawei Pura 70 Ultra. В видео представлены особенности устройства, включая уникальную выдвижную камеру диаметром 1 дюйм, защиту IP68, производительный чипсет Kirin и другие технические характеристики.

Эксперты «Лаборатории Касперского» рассказали о росте фишинговых атак Эксперты кибербезопасности из «Лаборатории Касперского» рассказали о росте числа фишинговых атак

Роскомнадзор: c 1 декабря в России запрещается писать про VPN С 1 декабря правительство разрешило Роскомнадзору блокировать сайты с информацией о VPN и иных способах обхода блокировок. Точная формулировка: сведения «о способах, методах обеспечения доступа» к запрещённым ресурсам и сетям (таким, как VPN). По принятым критериям под блоки...

Уязвимость менеджеров паролей приводит к массовой утечке данных. Имейте ввиду Менеджеры паролей играют важную роль в упрощении нашей работы в Интернете. Они позволяют надежно хранить множество учетных записей и соответствующих им ключей доступа, а также автоматически заполнять их при входе в новый сервис. Несмотря на меры безопасности, принятые Googl...

7 ошибок джунов в DevOps, которые мешают им стать мидлами В прошлой статье мы рассмотрели, каким должен быть джуниор-DevOps-инженер. Сегодня пойдём чуть дальше, вспомним наш опыт и расскажем, какие ошибки могут мешать джуниорам перейти на грейд «мидл». Читать далее

ИТ-эксперты рассказали о росте числа заражённых корпоративных компьютеров Эксперты «Лаборатории Касперского» рассказали, сколько компьютеров в мире заражены вредоносными ПО

О проблемах китайских машин в РФ и реальных сложностях с запчастями рассказали участники рынка Издание «Фонтанка» опубликовало большую статью, в которой описывается ситуация с запчастями для китайских машин. «Рынок запчастей пока непонятен — нет определенности, какие компоненты будут ликвидны. Например у корейцев «Хендай» / &la...

Американские F/A-18 Super Hornets сбивают запущенные хуситами беспилотники и ракеты США объявили о создании многонациональной операции по защите торговли в Красном море от атак движения Хуситы в Йемене.

ЗРК С-500 Прометей развернуты в Краснодарском крае для защиты Крымского моста По данным украинской разведки, эти комплексы уже были задействованы в отражении недавних атак на российские регионы.

Как обеспечить защиту на нескольких устройствах и платформах? Важные советы и инструкции по обеспечению кибербезопасности на разных устройствах и ОС. В современном цифровом мире вы можете использовать множество устройств и платформ для работы, развлечений, общения и образования. Однако каждое устройство и платформа могут иметь различн...

ChatGPT плохо отвечает на «простые вопросы». Как это починить? Привет, Хабр! Меня зовут Антон Разжигаев, я аспирант в Сколтехе и участник научной группы Fusion Brain (AIRI), работающей над мультимодальными подходами. В этой статье я расскажу о нашей последней работе — Multilingual Triple Match — системе для поиска ответов на фактологиче...

Атака Kerberoasting без пароля пользователя — миф, или новая реальность? Всем привет!Меня зовут Алексей, я работаю в компании «Визум», и занимаюсь тестированием на проникновение, направления классические – инфраструктура и веб. Данную статью меня сподвиг написать мой друг и коллега – Михаил Л., совместно с которым мы и провели данный небольшой ре...

Ещё о красоте в простой формуле Обсуждение недавно опубликованной статьи натолкнуло меня на мысль написать свою программу, генерирующую последовательности изображений с анимацией фракталов. Прилагается программа с исходным кодом, примеры изображений и видео, полученное из последовательности изображений. Чи...

Скачать фильмы за креды без СМС и регистрации: история одного supply chain под Linux В ходе расследования одного инцидента был обнаружен целый кластер вредоносной активности, нацеленный на операционную систему Linux, который оставался незамеченным как минимум с 2020 года. Дальнейший анализ показал, что вредоносное программное обеспечение выдавало себя за оче...

Систему электронного голосования в Швейцарии назвали плохой идеей Швейцарский компьютерщик Андреас Кустер обнаружил новую уязвимость в системе электронного голосования Швейцарии. Уязвимость позволяет манипулировать голосами без обнаружения и связана с реализованной в системе защитой от манипуляций с голосами даже в том случае, если компьют...

Новый вирус для Android снова доказывает, что нельзя устанавливать приложения через APK Наверняка, даже если вы не следите за новостями из мира высоких технологий, вы знаете, что периодически появляются новости о том, что смартфоны на Android подвергаются тем или иным опасностям. Это могут быть вирусы, трояны или другие вредоносные приложения. Все несут угрозу...

Security Week 2405: криптостилер для Mac OS На прошлой неделе исследователи «Лаборатории Касперского» опубликовали подробный разбор вредоносной программы для компьютеров Apple. Это свежее семейство распространяется вместе с пиратскими дистрибутивами популярных программ и, помимо прочего, крадет криптокошельки жертв. П...

Ученые научились «превращать» обычные материалы в детали квантового компьютера Исследователи из Калифорнийского университета в Ирвайне (UCI) и Лос-Аламосской национальной лаборатории (LANL) разработали метод превращения повседневных материалов, таких как стекло, в компоненты для квантовых компьютеров.

Ученые Сколтеха исследовали 3D-печать керамических деталей экологичных топливных элементов Исследователи из Сколковского института науки и технологий продемонстрировали, что бюджетным методом 3D-печати можно изготавливать керамические детали довольно сложной решетчатой формы для топливных элементов, сообщает пресс-служба вуза. Так называются перспективные устройст...

Ученые разгадали секреты межнейронной связи в мозге Исследователи из Университета штата Колорадо раскрыли важные детали взаимодействия между клетками мозга, что может привести к созданию новых методов лечения неврологических заболеваний, таких как аутизм, эпилепсия или шизофрения.

Командир танка рассказал о защите T-90M от дронов В рамках модернизации танковые подразделения Т-90М на Херсонском фронте оснащаются современными средствами защиты от беспилотников. Командир с позывным «Мэджик» поделился с РИА Новости информацией о том, как его команда совместно с ремонтниками десантников группировки войск ...

Французские эксперты предлагают эффективные методы защиты домашней сети Wi-Fi Столкнувшись с ростом числа кибератак, французские эксперты предлагают некоторые методы повышения безопасности домашней сети Wi-Fi.

Разработчик F-Droid чуть не стал жертвой атаки на цепочку поставок, аналогичной атаке на xz Utils Тщательно спланированная атака на xz Utils и обнаружение в пакете бэкдора, который успел проникнуть в крупные дистрибутивы Linux, потрясла все опенсорсное сообщество. А сопровождающему F-Droid Хансу-Кристофу Штайнеру (Hans-Christoph Steiner) это напомнило о странном случае, ...

Эксперты обошли защиту OpenAI GPT-4 оригинальным способом Исследователи Брауновского университета в США нашли способ обойти защитные механизмы большой языковой модели GPT-4, чтобы заставить нейросеть генерировать потенциально небезопасный контент, который таковым посчитали разработчики

«Это не рядовая уязвимость», — россияне рассказали о возможности полного взлома iPhone Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили в смартфонах Apple уязвимость, которая, как утверждают специалисты, позволяет злоумышленникам обходить аппаратную защиту памяти. Данная уязвимость использовалась зл...

Хакеры взломали 3 млн умных зубных щеток для DDoS-атаки Группа хакеров произвела крупномасштабную DDoS-атаку на веб-сайт швейцарской компании путем взлома 3 млн умных зубных щеток.

В Сети завирусились генерируемые ИИ «изображения со скрытым смыслом» Недавняя завирусился в Сети тренд, связанный с инструментами генеративного ИИ. Технология ControlNet, ставшая центром шумихи, позволяет пользователям создавать оптические иллюзии в генерируемых изображениях. Некоторые считают, что это может быть использовано для введения в и...

(Ex)Cobalt в новом обличье: команда Solar 4RAYS исследовала последнюю атаку известной группировки Недавно мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Некоторые исследования из бл...

Исследователи разрабатывают метод на основе блокчейна для защиты личных данных в Интернете Нынешний метод принятия cookie не гарантирует конфиденциальность данных пользователя

Ботнет Androxgh0st ворует учетные данные от аккаунтов AWS и Microsoft Агентство по кибербезопасности и защите инфраструктуры США (CISA) и ФБР выпустили совместное предупреждение о малвари Androxgh0st, создающей ботнет, который используется для дальнейших атак на уязвимые сети.

Китайские лазерные атаки заставили ВВС США закупить 42 тыс. противолазерных устройств Военно-воздушные силы США развернут по всему миру десятки тысяч специализированных очков для защиты глаз от лазеров и осколков.

Спекулятивная атака TIKTAG угрожает Google Chrome и Linux-системам Новая спекулятивная атака TIKTAG направлена на ARM Memory Tagging Extension (MTE), позволяет обойти защиту и слить данные с вероятностью более 95%. Авторы TIKTAG продемонстрировали, что атака представляет опасность для Google Chrome и ядра Linux.

Сервисы дружитес. Как платформа упрощает создание интеграций без ошибок Всем привет! Кратко обо мне: меня зовут Никита и я уже третий год работаю над тем, чтобы платформа СберМаркета становилась лучше день ото дня. Мой основной язык программирования — Go, но, учитывая специфику платформенной разработки, еще и bash.В этой статье на примерах разбе...

JEDEC рассказал о будущих стандартах LPDDR6, LPDDR6 CAMM2 и DDR6 Комитет поделился деталями о грядущих стандартах оперативной памяти нового поколения LPDDR6, LPDDR6 CAMM2 и DDR6.

Xello Deception 5.3 обеспечивает гибкое управление ложным слоем инфраструктуры на распределённых площадках Компания Xello, разработчик первой российской платформы для защиты бизнеса от целевых атак с помощью технологии киберобмана, презентовала новую версию продукта. Ключевыми нововведениями версии 5.3 стали: новая архитектура для гибкого ...

Иранская киберугроза: атаки на органы водоснабжения США и сферу здравоохранения Усиление мер кибербезопасности: борьба с иранскими киберугрозами и усиление защиты в критических секторах

«Это настоящий, неподдельный праздник», — анонсирован новый Aston Martin Vantage Компания Aston Martin официально объявила, что мировая премьера нового Aston Martin Vantage состоится 12 февраля вместе с гоночным автомобилем Vantage GT3 и болидом Формулы-1 AMR24. Компания Aston Martin также опубликовала тизер, в котором основное внимание уделяется де...

Samsung раскрыла характеристики процессора Exynos 2400 Сегодня компания Samsung Semiconductor провела мероприятие System LSI Tech Day в Калифорнии, где производитель чипов рассказал много интересной информации о грядущем флагманском мобильном процессоре Exynos 2400. Например, Samsung утверждает, что Exynos 2400 предлагает увели...

Ученые создали новый метод получения трехмерных изображений объектов Группа ученых из Университета Барселоны и компании Sensofar Tech представили новую технологию получения трехмерных изображений образцов исследований быстро, точно и без вреда для объекта. Работа была опубликована в журнале Nature Communications.

Valve изменила систему защиты в Steam Сегодня появилась информация о том, что компания Valve вводит новый уровень безопасности для разработчиков в Steam. Теперь любая учётная запись из системы Steamworks, у которой есть права на выпуск сборок для общедоступного приложения платформы, должна быть связана с номером...

Microsoft обвинила российских хакеров во взломе Российские хакеры из группировки Nobelium, известной своим участием в атаке SolarWinds, оказались за пределами границ электронной почты сотрудников Microsoft. Компания подтверждает, что в ходе продолжающейся атаки украдены исходные коды.

Китайские ученые разработали новую технологию 3D-печати Китайские ученые разработали новую технологию 3D-печати, позволяющую создавать детали с градиентной пористостью. Статья об исследовании опубликована в журнале Nature Communications.

Дизайн и характеристики POCO X6 5G подтверждены распаковкой от техноблогера Автор YouTube-канала Gk Singh опубликовал видеоролик с распаковкой гаджета, в деталях продемонстрировав его дизайн, комплектацию и некоторые аппаратные характеристики

Ученые нашли дефекты в чипах: миллионы процессоров Intel в опасности Исследователи обнаружили два новых метода атаки на критически важный компонент в процессорах Intel высокого класса, что может поставить под угрозу миллиарды устройств по всему миру.

Пресс-служба Росгвардии рассказала подробности про ночную атаку ВСУ на Белгородскую область Особенно отличились артиллеристы.

«Приятнее для глаз и ярче». Глава Redmi рассказал об экране Redmi Turbo 3 Ван Тенг Томас, генеральный менеджер бренда Redmi, опубликовал официальное изображение нового смартфона Redmi Turbo 3, который будет представлен на этой неделе. Экран стал приятнее для глаз и ярче. Он получил новую систему защиты глаз от синего цвета на аппаратном уровн...

Найден метод защиты клеток при рассеянном склерозе Новый метод лечения заключается в инъекциях стволовых клеток мозга другого человека нуждающимся пациентам

Китайская BYD обогнала Tesla – очередь за Volkswagen Китайская компания BYD обходит одного за другим конкурентов на мировом рынке электромобилей

Хак-группа ToddyCat усложняет свои кибершпионские кампании Исследователи сообщают, что группировка ToddyCat совершенствует свои методы проведения атак и уклонения от обнаружения. С помощью нового набора малвари хакеры собирают интересующие их файлы жертв и загружают их в общедоступные и легитимные хостинговые сервисы.

Cyberpunk 2077 получит новый патч О деталях расскажут в ближайшие дни, пока что команда поделилась лишь общими сведениями

Insomniac прокомментировала взлом, из-за которого на ПК запустили невышедший эксклюзив PS5 Insomniac Games заявляет, что она «опечалена и возмущена» масштабной кибератакой, в результате которой туекло 1,3 миллиона файлов компании, включая детали игры Marvel’s Wolverine для PlayStation 5. Ответственность за атаку взяла на себя группа Rhysida ransomware, потребовавш...

Microsoft исправит проблемы с безопасностью в функции Recall для Windows 11 Microsoft опубликовала новую информацию о предварительной версии функции Recall для Windows 11, которая появится на компьютерах с маркировкой Copilot+. Напомним, что в основе Recall лежит искусственный интеллект. Функция в фоновом режиме делает снимки экрана, анализирует и ...

ЦАХАЛ опубликовала видео с нанесением удара по лагерю беженцев По имеющимся данным, от атаки израильской армии погибли 15 мирных жителей

Как 3D принтеры используют для производства дронов? (Часть 1) Проектирование и создание дронов возможно с помощью 3D печати и 3D моделирования. Где используются беспилотники, из каких элементов состоят дроны и какой пластик выбрать для изготовления разных деталей? В этой статье вы узнаете все о процессе создания беспилотников, выборе п...

Ученые открыли ключевую молекулу для борьбы с раком Ученые обнаружили новую цель в борьбе с раком: молекулу, которую опухоли используют для подавления атаки иммунной системы. Это открытие может привести к усовершенствованию адоптивной клеточной терапии (АКТ), многообещающего метода иммунотерапии.

Bloomberg узнал детали нового пакета санкций ЕС: войдут запрет на выдачу лицензий для ПО и импорт алмазов из России Его должны опубликовать в ближайшее время.

Эксперты кибербезопасности рассказали об активизации атак на российский бизнес Эксперты F.A.C.C.T. рассказали о росте числа атак на российский бизнес с помощью программ-вымогателей

Ученые разработали метод защиты от клонирования голоса Ученые выработали новый метод защиты от голосового клонирования, который поможет предотвратить возможные мошеннические действия. С помощью адверсариального искусственного интеллекта.

Android 15 поместит недобросовестные приложения в карантин Согласно свежим данным, Android 15 сможет предложить инновационный метод защиты устройств от некорректно работающих приложений, помещая их в специальный режим карантина.

Представитель ХАМАС рассказал детали операции «Наводнение Аль-Акса» против Израиля Палестинцы задействовали лишь малые силы из имеющихся

Microsoft внедряет режим защиты печати в Windows для повышения безопасности Microsoft внедрила режим защиты печати в Windows, улучшая безопасность против угроз. Этот режим блокирует сторонние драйверы и внедряет новые меры безопасности, снижая риски атак на печать.

У Apple есть бесценный Айфон с режимом бога, который нельзя купить. Зачем он нужен и что умеет В отличие от других производителей, Apple не выпускает спецверсии iPhone в необычном дизайне или комплекте — за нее это делают сторонние компании. Однако мало кто знает, что у купертиновцев все же есть особенные модели смартфонов, которые нельзя купить. И речь отнюдь ...

ГК Softline расширяет портфель сервисов по защите от DDoS-атак продуктами компании StormWall Клиентам Softline будут доступны все сервисы StormWall для защиты сайтов, сетей и ИТ-инфраструктуры. Это позволит компаниям развивать направление импортозамещения в сфере информационной безопасности.

Т-90 получил прилёт двух ПТРК "Стугна" и мощного fpv-дрона ВСУ, но выдержал атаку и продолжил миссию Комплект динамической защиты плюс апгрейд прямо на передовой от ротных умельцев, порой способен творить чудеса в бою

Ингрид Олеринская сыграет Джульетту 27 ноября в 19:00 на СТС премьера 17-серийной комедии «Мафия — дело семейное» с Александром Робаком, Анной Уколовой, Ингрид Олеринской, Фёдором Лавровым, Ефимом Петруниным и Ксенией Кутеповой в главных ролях. Новый сериал расскажет историю двух адвокатов, чьей свадьбе мешает...

Росатом планирует внедрить 3D-печать деталей для АЭС через год Росатом планирует через год начать печатать некоторые детали для атомных станций на 3D-принтерах, сообщает ТАСС со ссылкой на генерального директора отраслевой компании-интегратора РусАТ (OOO «Русатом — Аддитивные технологии» Илью Кавелашвили. По его словам, в настоящее врем...

Samsung Galaxy Z Fold 6 выйдет в июне текущего года Если верить надёжным инсайдерам, компания Samsung готовится представить серию смартфонов Galaxy Z Fold 6 менее чем через два месяца, так что ни для кого не секрет, что в сети постоянно возникают некоторые действительно интересные детали о предстоящем складном флагмане. Напри...

МИД РФ не подтверждает участие Финляндии и Эстонии в атаках беспилотников на Санкт-Петербург МИД России через официального представителя Марию Захарову сообщил об отсутствии данных, указывающих на причастность Финляндии и Эстонии к атакам беспилотников в Санкт-Петербурге и Ленинградской области. Вопросы о роли этих стран остаются без ответов, а ответственность за ат...

В сеть слили характеристики и цену недорогих смартфонов Samsung Galaxy A35 и Galaxy A55 Инсайдер под ником Anthony опубликовал в X детали о новых смартфонах Samsung Galaxy A35 и Galaxy A55.

Разбираемся, почему Google Play Protect посчитал 2ГИС вредоносным ПО Что случилось10 января Google Play Protect ошибочно посчитал 2ГИС вредоносным приложением. Пользователи 2ГИС на Android начали получать системное сообщение, что 2ГИС — вредоносное приложение. Мы стали массово получать сообщения от пользователей и разбираться в ситуации....

Это Lada Iskra, которая может стоить до 1,5 млн рублей. Опубликовано первое видео с подробной демонстрацией новинка АвтоВАЗа от «За рулём» Главный редактор «За рулём» Максим Кадаков, который вчера заявил, что новейший автомобиль Lada Iskra сильно изменился за последние пару лет, пока АвтоВАЗ занимался импортозамещением его начинки, опубликовал первый видеоролик с обзором машины. Пока только сед...

Как обеспечить безопасность сайта на WordPress: инструменты для аудита и мониторинга WordPress — самая популярная система управления контентом, поэтому чаще других подвергается атакам.  В этой статье разберем инструменты, которые помогут проверить безопасность и защитить сайт на WordPress. В статье опишу:— Инструменты для проверки изменений в файло...

Это новая Lada Iskra. Качественные изображения машины со всех сторон АвтоВАЗ оформил патентную заявку на дизайн Lada Iskra, документ сопроводили опубликованные ниже изображения. Впервые бюджетный преемник Lada Granta позирует на столь качественных картинках, причем машину показали со всех сторон. Это, очевидно, не последние патентн...

Российские компании атаковала группировка ReaverBits Специалисты FACCT обнаружили новую хак-группу, которая рассылает вредоносные письма российским организациям от имени разных компаний и министерств.

Хакеры научились сжигать смартфоны во время беспроводной зарядки Исследователи из Университета Флориды и CertiK рассказали о новом виде хакерских атак — VoltSchemer.

HUAWEI успешно испытала свою систему спутников - аналог Starlink Первые результаты испытаний фирменного оборудования компания опубликовала в Weibo, а заодно рассказала о главном преимуществе и недостатке такой технологии

Qualcomm снова обещает высочайшую скорость чипов Snapdragon в ноутбуках Компания анонсировала платформу Snapdragon X Elite, заявляя, что по производительности она будет обходить популярные процессоры Intel и AMD.

Китайские компании обходят экспортный контроль США Экспортный контроль США ограничивает продажу передовых чипов для ИИ в Китай из-за опасений, что они могут быть использованы в военных целях. 

«Атаки шли на все ресурсы». Глава «Ростелекома» заявил, что Россия справилась со всеми атаками в ходе выборов Глава «Ростелекома» Михаил Осеевский на брифинге в Центральной избирательной комиссии заявил, что Россия успешно выдержала все кибератаки, зафиксированные во время президентских выборов. «Атаки шли на все ресурсы — на ресурсы Центральной избирате...

Хакеры взломали системы Cloudflare, используя похищенные у Okta токены Cloudflare рассказала о последствиях атаки на крупного поставщика систем управления доступом и идентификацией, компанию Okta, произошедшей в октябре прошлого года. Хакеры, похитившие токены доступа Cloudflare, успешно взломали ее внутренний сервер Atlassian, wiki Confluence,...

Не обновляйте свой Samsung: похоже, защита от выгорания ... Смартфоны Samsung известны своими великолепными AMOLED-экранами, но, как и другие OLED-панели, они подвержены выгоранию. Но для этого компания ввела защиту от выгорания, которая, похоже, не работает в One Ui 6.

Google озвучил детали предстоящей конференции I/O 2024 Объявлена дата и место проведения I/O 2024 - главного технологического события компании, на которой расскажут о самых важных новостях из мира Google.

ИБ-защита для компаний любых размеров: как выстроить информационную безопасность расскажут на Road Show SearchInform С 26 сентября по 21 ноября состоится серия конференций по информационной безопасности от «СёрчИнформ», которая охватит 26 городов России и стран СНГ.

Российский Chery Tiggo 7 Pro не сгниет и за 6 лет. «Автозавод Санкт-Петербург» рассказал, как кузов XCITE X-Cross 7 защищен от коррозии Кузов автомобиля XCITE X-Cross 7 — Chery Tiggo 7 Pro, сборку которого наладили на бывшем российском заводе Nissan — на 60% состоит из высокопрочных сталей. Об этом рассказал производитель машины — «Автозавод Санкт-Петербург» (бывший российс...

Что такое экспедиционный УАЗ «Буханка» за 1,69 млн рублей? Живые фото машины, производство которой только-только возобновилось УАЗ возобновил производство экспедиционных версий УАЗ «Буханка» и УАЗ «Хантер» в конце марта текущего года, в продажу машины поступили лишь в апреле. А сейчас фото «живой» экспедиционной «Буханки» опубликовал «Луидор...

На Запорожской АЭС заявили, что стали чаще подвергаться атакам дронов «Росатом» сообщил о серии атак украинских дронов на ЗАЭС: несколько объектов станции получили повреждения, а три сотрудника станции были ранены. МАГАТЭ эту атаку разглядел, но о персоналиях виновников произошедшего по традиции умолчал. Команде Зе порой приписывают некую креа...

Мошенник воспользовался голосованием Stargate для фишинговой атаки Неизвестный опубликовал объявление о голосовании Stargate, содержащее фишинговую ссылку

Мошенник воспользовался голосованием Stargate для фишинговой атаки Неизвестный опубликовал объявление о голосовании Stargate, содержащее фишинговую ссылку

Ученые разработали новый метод измерения глюкозы с помощью ИИ Корейские ученые разработали новый метод измерения глюкозы с помощью искусственного интеллекта. Исследование опубликовано в журнале Laser & Photonics Reviews.

Ученые предложили новый метод обнаружения утечек в канализационных системах Ученые из Японии предложили новый метод обнаружения утечек в канализационных системах с помощью кофеина. Исследование опубликовано в журнале Environmental Chemistry Letters.

Сервера Майнкрафт без Античита: Свобода или Риски? Майнкрафт - это мир кубических приключений, где каждый игрок может воплотить свои творческие и выживательные идеи. Существует множество серверов Майнкрафт, и некоторые из них решают обойтись без античитов. Давайте рассмотрим, каковы преимущества и риски выбора сервера Майнкр...

Зеркало Марафонбет, что это и где найти? Зеркало Марафонбет – это сайт, который позволяет пользователям получить доступ к ставкам на спортивные события и другим услугам букмекерской конторы Марафонбет. Зеркало Марафонбет является альтернативным адресом сайта Марафонбет, который обходит блокировки и ограничения, нал...

Krafton показал все классы в Dark & Darker Mobile В прошлой новости по Dark & Darker Mobile я подробно рассказал о предстоящем бета-тесте. Теперь разработчики опубликовали видео со всеми классами, которые будут доступны в мобильной версии. Первый из них — воин. Он использует одноручный меч и щит, чтобы парировать ата...

Методы балансировки в А/Б тестировании Привет, Хабр! Как часто вы думаете о балансе? Балансе вселенной, личной жизни и работы, балансе БЖУ в своем рационе или балансе в банке. Мы в команде ad-hoc X5 Tech не только думаем о балансе, но и сталкиваемся с ним в работе. Сегодня поговорим о балансировке при анализе при...

Появились официальные изображения Samsung Galaxy A55 и A35, подтверждающие некоторые детали Типстер Эван Бласс, опубликовавший эти официальные изображения в социальной сети X*, намекнул на скорый официальный анонс устройств.

Российский студент создал метод оценки композитных материалов для самолетов В пресс-службе Новосибирского государственного технического университета НЭТИ сообщили, что аспирант вуза разработал новый метод оценки расслоения композитных материалов, который поможет предотвратить критические дефекты в деталях самолетов. Этот метод позволит идентифициров...

В крипто-сообществе считают, что на самом деле Binance не покидает российский рынок По мнению экспертов, компания таким образом лишь обходит антироссийские санкции

В МТС рассказали о новом методе мошенничества на «Госуслугах» Эксперты МТС рассказали, как инициатива с информацией о сим-картах на «Госуслугах» может послужить мошенникам

Российский врач рассказал о бесполезных способах борьбы с простудой Врач рассказал россиянам о бесполезных методах борьбы с простудой, которые мы считали действенными

Человекоподобный робот Tesla Optimus уже выполняет точную работу и без проблем перемещается в офисе. Опубликовано новое видео Гуманоидный робот Tesla Optimus стал героем нового ролика, в котором он устанавливает аккумуляторные элементов в лоток. Последнее видео, опубликованное Tesla 5 мая, демонстрирует прогресс, которого удалось добиться с помощью нейронной сети, обученной интерпретировать ка...

Мошенники начали требовать показывать экран в мессенджерах якобы ради безопасности Мошенники начали звонить российским пользователям в мессенджерах от лица банков, настаивая на необходимости включить трансляцию экрана. Об этом рассказал главный специалист отдела комплексных систем защиты информации компании «Газинформсервис» Дмитрий Овчинников.

На бывшем российском заводе Mercedes-Benz будут выпускать премиум-автомобили Maxeed. Судя по всему, это будут переименованные Exeed от Chery На бывшем завод Mercedes-Benz в подмосковном Есипово будут собирать автомобили под брендом Maxeed. Об этом сообщает РБК со ссылкой на свои источники. Причем объем выпуска машин будет приличным — 120 тыс. в год. Изображение: Exeed «Машинокомплекты уже завезе...

МИД России озвучил свою позицию по атаке Ирана на Израиль РБК: МИД России озвучил позицию Москвы по атаке Ирана на Израиль, текст заявления опубликовала пресс-служба ведомства. В МИДе выразили озабоченность ситуацией и призвали все стороны к сдержанности.

Симоньян опубликовала беседу офицеров ФРГ об атаке на Крымский мост ракетами Taurus Подобные факты свидетельствуют о высоком уровне вовлечённости офицеров ФРГ и других стран НАТО в украинский конфликт

Аукционный дом Christie’s пострадал от атаки шифровальщика и утечки данных Аукционный дом Christie's стал жертвой вымогательской атаки и подтвердил факт утечки данных. Хакеры угрожают опубликовать похищенную у организации информацию в открытом доступе.

В Европе предсказали повышение количества и эффективности хакерских атак из-за ИИ Центр правительственной связи Великобритании (GCHQ) — спецслужба, которая отвечает за защиту информации и радиэлектронную разведку, — предсказала кратное увеличение количества и эффективности хакерских атак по всему миру. И всё это из-за «эволюционного» развития искусственно...

Square Enix выпустила на ПК Dragon Quest Builders без защиты Denuvo Вчера, 13 февраля, компания-издатель Square Enix выпустила на ПК старую часть серии Dragon Quest, которая впервые за всё время не ограничена защитой Denuvo — Dragon Quest Builders. До этого даже небольшие спин-оффы были закрыты для пиратов как минимум на полгода, но теперь, ...

«Москвич 6» и «Москвич 8» будут собирать старым отверточным способом. По полному циклу пока будут производиться только «Москвич 3» и «Москвич 3е» Завод «Москвич» будет собирать по технологии полного цикла со сваркой и окраской пока что только модели «Москвич 3» и «Москвич 3е». Как пояснила пресс-служба завода, уже выпускаемый лифтбэк «Москвич 6» и «Москвич 8&r...

Обнаружен вредоносный PowerShell-скрипт, написанный ИИ Аналитики Proofpoint считают, что злоумышленники используют для распространения инфостилера Rhadamanthys PowerShell-скрипт, созданный при помощи ИИ (например, ChatGPT компании OpenAI, Gemini компании Google или CoPilot компании Microsoft).

Arm с Windows теперь не только для печати текстов? В первых тестах SoC Snapdragon X Elite обходит даже Core Ultra 7 155H Грядущая платформа Snapdragon X Elite X1E80100, предназначенная для ноутбуков с Windows, была протестирована в составе эталонного ноутбука Qualcomm. Оказалось, что как минимум в некоторых тестах эта SoC может конкурировать и даже заметно обходить новейший Core Ultra 7 ...

Мошенники научились лучше маскировать свои методы «обработки» россиян Мошенники научились тщательнее скрывать фишинговые и прочие ресурсы от обнаружения. В 2022 году фишинговых сайтов с системами защиты от обнаружения было порядка 27% от общего числа, в 2023 — 53%.

Минобороны рассказало о массированном ударе ВС РФ по объектам ТЭК Украины Комбинированная атака стала ответом за попытки нанести ущерб объектам нефтегазовой отрасли и энергетики РФ

Может рухнуть при первой атаке. Почему компаниям важно прокачивать киберграмотность Утечка конфиденциальных данных или нарушение работы информационных систем может привести к серьёзным последствиям: финансовым потерям, утрате доверия клиентов, репутационным рискам. Во многих компаниях это понимают. Или нет? И все ли достаточно осведомлены о способах защиты ...

Security Week 2339: жизнь казино после атаки кибервымогателей 18 сентября издание 404media опубликовало интересный репортаж из казино группы MGM в Лас-Вегасе (США). Ранее эта компания, управляющая 14 отелями и казино в столице азартных игр, подверглась атаке кибервымогателей, которые потребовали выкуп за восстановление работоспособност...

ИБ-эксперты F.A.C.C.T. рассказали о «серых» схемах аренды электросамокатов Россиянам рассказали о распространении «серых» методов аренды самокатов и связанных с ними опасностями

Атака на Запорожскую АЭС - МАГАТЭ призывает к международному реагированию В МАГАТЭ отреагировали на атаку дронов ВСУ на подстанцию в Энергодаре.

Атака ВСУ у Андреевки была отражена, уничтожены 2 украинских танка и 30 пехотинцев Подробности атаки ВСУ у Андреевки. В ходе атаки у

"Искандер-М" и "Торнадо-С" в совместной атаке поразили штаб ВСУ под Черниговом Комбинированные атаки стали новой "фишкой" ВС РВ

Минобороны России: пресечена атака Киева с применением ЗРК С-200 Минобороны заявило о пресечении атаки Киева с применением ЗРК С-200

Microsoft предупреждает пользователей Android о новой атаке «Dirty Stream» Microsoft предупреждает об атаках типа Dirty Stream: затронуты несколько популярных приложений в Google Play Store.

Марочко: ВСУ потеряли связь и отступили при атаке на донецком направлении В ЛНР рассказали об отступлении ВСУ из-за потери связи

МТС RED успешно отразил самую мощную за год DDoS-атаку на ШПД МТС Атака не вызвала сбоев в работе ШПД МТС.

Westinghouse Electric изготовила тысячную 3D-печатную деталь для ядерных реакторов Американская компания Westinghouse Electric преодолела отметку в тысячу изготовленных с применением аддитивных технологий деталей для эксплуатации в активной зоне. Предприятие оснащает ядерные реакторы тепловыделяющими сборками с 3D-печатными компонентами с 2020 года.

В Seven Knights Idle Adventure добавили войны гильдий и 2 новых героев Создатели Seven Knights Idle Adventure опубликовали пост на своём сайте, где сообщили о новом контенте, который добавили в обновлении от 18 апреля. Первое нововведение — 2 легендарных героя, Карма и Амелия. Их можно выбить через гача-баннеры. Карма выступает в роли защитника...

Блинкен: атака ХАМАС не была попыткой воспользоваться концентрацией на Киеве США не сочли атаку ХАМАС попыткой воспользоваться концентрацией Запада на Украине

Transient storage в EVM (EIP-1153): на грани добра и зла В одной из статей о расчете газа в Ethereum (ссылка) я рассказал об истории изменений механизмов подсчета газа для хранилища смарт-контракта (storage) — от правил, заложенных в протоколе изначально, до EIP-3529. Во всех этих изменениях прослеживается основная проблема: нерац...

Redmi Note 13 Pro+ прошёл тест на защиту IP69 Менеджер по продукции Xiaomi Redmi У Хао опубликовал заявление, в котором говорится, что смартфон Redmi Note 13 Pro+ прошел тест на соответствие степени защиты IP69. В отчете об испытаниях, опубликованном У Хао, показано, что Redmi Note 13 Pro+ прошел испытание на водон...

Инфостилеры на GitHub маскируются под легальное ПО Компания Recorded Future предупредила о вредоносной кампании, в рамках которой злоумышленники использовали легитимный профиль на GitHub для распространения инфостилеров.

В СибНИА рассказали о ходе испытаний российского импортозамещённого самолёта Superjet New Отечественное воздушное судно получит максимальное количество российских деталей и агрегатов.

Стало известно, как Израиль смог отразить атаку иранских дронов — помогли старые ракеты Sparrow Израильские ВВС сыграли ключевую роль в защите от нападения иранских крылатых ракет и беспилотников. Помимо ракет «воздух-воздух» нового поколения израильтяне используют и более старые ракеты, такие как AIM-7 Sparrow и AIM-9L Sidewinder.

Ученые создали открытое ПО для моделирования квантового распределения ключей Канадские ученые создали открытое программное обеспечение (ПО) для моделирования квантового распределения ключей (QKD) — нового метода защиты информации с помощью законов квантовой механики.

Стали известны детали о Redmi Note 14, а также будущих флагманах Realme и Honor Инсайдер Smart Pikachu в социальной сети Weibo один за другим опубликовал посты с известной ему информацией о грядущих новинках китайских смартфонов.

Nokia заключила партнёрское соглашение с Vivo Компания Nokia объявила, что заключает многолетнее лицензионное соглашение с китайским гигантом смартфонов Vivo. Китайская компания также согласилась выплатить все долговые отчисления за период спора и судебных разбирательств между двумя брендами. Стоит напомнить, что ранее ...

«Тинькофф» рассказал о новой мошеннической схеме, нацеленной на пенсионеров Пенсионеры и предпенсионеры часто становятся целью атак злоумышленников

Google справился с самой крупной DDoS-атакой в своей истории Интенсивность атаки составила 398 млн запросов в секунду

Стандарт WebGPU, призванный улучшить веб-графику, оказался уязвимым для хакерских атак Безопасность браузеров под угрозой: новая атака с использованием WebGPU

Военкоры сообщили об атаке ВС РФ на пяти направлениях под Харьковом Атака ВС РФ под Харьковом стала возможной после введения в бой 1-й танковой Гвардейской армии.

ВСУ осуществили террористическую атаку по Белгороду, есть жертвы Любая атака по территории России с юридической точки зрения есть террор.

Microsoft усиливает киберзащиту в ответ на атаки Midnight Blizzard В ответ на атаку российских хакеров Microsoft ускорит внедрение новейших систем безопасности

Разбираем план массированной атаки ВСУ по Крымскому мосту – участвуют ATACMS, Taurus и морские дроны В настоящее время план, опубликованный на украинских ресурсах, вызывает большие сомнения с точки зрения реальности его реализации

Нейросеть Kandinsky от «Сбера», генерирующую изображения, ограничили в исполнении ряда запросов В компанию обратились возмущенные депутаты

Группировка Obstinate Mogwai использует баг десятилетней давности в атаках на российские компании Специалисты центра исследования киберугроз Solar 4RAYS ГК «Солар» сообщают, что заблокировали шпионскую активность группировки Obstinate Mogwai в инфраструктуре неназванного российского телеком-оператора. В атаке хакеры использовали старую, но не полностью устраненную уязвим...

Судоремонтный завод «Звездочка» осваивает 3D-печать корабельных деталей Центр пропульсивных систем судоремонтного завода «Звездочка», входящего в Объединенную судостроительную корпорацию, принял первые заказы на изготовление аддитивным методом заготовок деталей для внешних предприятий и наращивает выпуск компонентов винторулевых колонок собствен...

В Chrome тестируют защиту от атак на домашние сети пользователей Разработчики Google добавили в Chrome новую функцию Private Network Access, которая будет обнаруживать сайты, сканирующие локальные сети пользователей. Новая функция будет включена в Chrome 123, выпуск которого запланирован на март 2024 года.

В будущем DLSS силами ИИ сможет генерировать персонажей и объекты в играх с нуля Гендиректор Nvidia Дженсен Хуанг раскрыл амбициозные планы относительно будущего игровых технологий на выставке Computex 2024. Хуанг рассказал о предстоящих итерациях Nvidia DLSS, подчеркнув будущую возможность генерировать внутриигровые текстуры, персонажей и объекты полнос...

Какой тип ordering должен возвращать мой operator<=> в C++? На Хабре было опубликовано уже достаточно статей, посвященных «spaceship operator» operator<=> ([1], [2], [3], [4]) И этой статьи бы не было, если бы все они были идеальны и описывали его во всей полноте. Но ни одна из них в деталях не рассказывает: а какой тип, собств...

Ученые нашли новый метод лечения рака молочной железы Ученые из Королевского колледжа Лондона разработали новый метод лечения агрессивного рака молочной железы — терапию антителами-убийцами. Исследование опубликовано в журнале Clinical Cancer Research.

Ученые разработали новый метод обнаружения опасные бактерии в еде Исследователи из Китая разработали новый метод обнаружения пищевых патогенов, который быстрее, дешевле и эффективнее существующих. Об этом говорится в статье, опубликованной в журнальном издании AIP Advances.

Российский разработчик ИБ систем рассказал о росте числа атак на умные устройства Эксперт рассказал, как злоумышленники взламывают умный устройства

Белгородский губернатор Гладков сообщил о повреждении трех машин при атаке Атака ВСУ повредила три автомобиля в российском регионе

Сразу пять стран вели DDoS-атаку на сеть МТС Если бы атака удалась - без интернета остался бы целый регион.

Как растить it-продукты с помощью метода VelocityBoost В этом материале вы узнаете о методе построения эффективного и непрерывного конвейера экспериментов. Метод я разрабатывал и тестировал на протяжении шести лет, работая с growth-командами и сам будучи growth-менеджером — он создавался постепенно из огромного количества проб и...

В России создали защитное жаропрочное покрытие для деталей двигателей Ученые Самарского университета имени Королева, который является участником национального проекта «Наука и университеты», разработали инновационное плазменное покрытие, предназначенное для защиты внутренних элементов ракетных и авиационных двигателей от экстремальных рабочих ...

VK представила итоги года по кибербезопасности В 2023 году количество пользователей сервисов VK, которые усилили защиту своего аккаунта, установив двухфакторную аутентификацию, достигло 16 миллионов человек. Число пользователей ВКонтакте, подключивших данный метод аутентификации, выросло на 21%. В Одноклассниках показате...

Мошенники используют вирусы в рекламе Google и на платформе X Согласно новому отчету компании ScamSniffer, загрузчик вредоносного ПО распространяется в рамках рекламной кампании.

Hugging Face – GitHub для ИИ – размещал вредоносный код на платформе Исследователи безопасности из компании JFrog обнаружили вредоносный код, встроенный в материалы, представленные на Hugging Face, популярной платформе для разработчиков ИИ, которую часто называют "GitHub для ИИ".

Грубая сила. Брутим RDP, SSH, VNC, Instagram и стандартные формы веб-аутентификации Приветствую всех читателей наших статей, с сегодняшнего дня хочу объявить ещё одну новую рубрику: "Грубая сила". В серии таких статей мы будем обозревать различные инструменты, методы, вспомогательные инструменты для атак методом "грубой силы" откуда и название, или под боле...

Intel Core вчетверо опережают Ryzen, но зато Threadripper в девять раз популярнее Xeon. Puget Systems опубликовала статистику продаж по итогам 2023 года Компания Puget Systems опубликовала статистику продаж по итогам 2023 года, оценив популярность тех или иных процессоров. В данном случае сравниваются CPU Intel и AMD.  создано DALL-E Сразу стоит оговорить, что Puget Systems указывает лишь собственную статистику пр...

Арктический НОЦ разработал стандарт аддитивных технологий для судостроительной отрасли Новый ГОСТ охватывает принципы сертификации в производстве судовых деталей методами 3D-печати. Согласно предлагаемому регламенту, утверждаться будет та или иная разработанная аддитивная технология для судостроения, а не отдельные материалы — это поможет ускорить внедрение.

EIGRP Scam. Отравляем таблицу маршрутизации на Python Для подписчиковВ этой статье я покажу, как на Python можно сделать инъекцию ложных маршрутов в домен EIGRP. При некотором везении такая инъекция позволит злоумышленнику провести атаку типа MITM или на некоторое время устроить хаос в домене маршрутизации. Мы в деталях разбере...

Эксперты «Лаборатории Касперского» рассказали о кибератаках в Восточной Европе Эксперты информационной безопасности рассказали о росте числа атак хакеров на страны Восточной Европы

Bloomberg: атака на Израиль ставит под угрозу всю региональную геополитику Западное издание рассказало о том, что столкновения между израильтянами и палестинцами ставят под угрозу некоторые договоренности

Почти 200 гигабайт могли быть украдены у Epic Games в результате хакерской атаки Группа Могилевича якобы начала атаку на серверы Epic Games

Студия Insomniac, разработчик Spider-Man 2, подверглась масштабной хакерской атаке Студия Insomniac, создатель известной игры Spider-Man 2, стала жертвой масштабной хакерской атаки с требованием выкупа в $2 млн.

Google и Amazon перенесли самую мощную в истории DDoS-атаку Дефект протокола HTTP/2 позволил провести атаку с ботнета сравнительно небольшого размера.

Присяжные признали виновным участника атаки на DeFi-проект Mango Markets 18 апреля присяжные признали Авраама Айзенберга виновным в атаке на DeFi-проект Mango Markets. Он вывел цифровых активов на $116 млн.

YouTube и прочие сервисы «упали» из-за атаки хуситов на подводные интернет-кабели Сегодняшний масштабный сбой, затронувший YouTube, Google, Facebook* и Instagram* был вызван атакой хуситов на подводные интернет-кабели в Красном море.

Mash назвал военный аэродром Шилово возможной целью атаки дронов ВСУ на Воронеж ВСУ устроили массированную атаку дронов на Воронеж. Целью мог быть военный аэродром

МТС RED вывел на рынок обновленный сервис защиты от DDoS-атак МТС RED, дочерняя компания МТС в сфере кибербезопасности, представила обновленный сервис защиты от DDoS-атак с комплексной технической поддержкой от МТС – предоставлением заказчику доступа в интернет с защитой от DDoS-атак.

Tesla действительно будет отливать днище автомобилей единой деталью Tesla действительно работает над модернизацией своей технологии «гигакастинг» (gigacasting), позволяющей отливать под давлением все детали днища автомобиля как единое целое, о чем сообщило в среду, 27 сентября, издание Shanghai Securities News со ссылко...

Kia впервые показала рамный внедорожник Tasman на публике Kia впервые представила вживую рамный внедорожник Tasman на автошоу Busan Mobility Show. Машины все еще скрывается за фирменным камуфляжем, который впрочем не мешает рассмотреть форму кузова и детали экстерьера. Подробностей о технической систавляющей модели пока что н...

Опубликован эксплоит для уязвимости в Cisco IOS XE В открытом доступе появился PoC-эксплоит для критической уязвимости в Cisco IOS XE (CVE-2023-20198), которая уже использовалась злоумышленниками для взлома десятков тысяч устройств. Исследователи ожидают, что теперь атак станет еще больше.

В PyPI обнаружили вредоноса BlazeStealer Аналитики компании Checkmarx обнаружили в Python Package Index (PyPI) новую партию вредоносных пакетов, содержавших малварь BlazeStealer, которая предоставляла злоумышленникам полный контроль над компьютером жертвы. ¬

Хакеры испытывают свои новые вредоносные программы в развивающихся странах После успешных испытаний, киберпреступники атакуют богатые государства и компании

Библиотека на Go для работы с RuStore API Привет, Хабр!Меня зовут Энрике, и я работаю Go-разработчиком в RuStore. Сегодня хочу рассказать про библиотеку на Go для комфортной работы с API магазина приложений RuStore. Иногда авторизация через API и получение JWE-токена занимают больше времени, чем хотелось бы. С ...

Издатель рассказал некоторые детали о «Ведьмаке 4» Руководитель разработки серии игр «Ведьмак» Себастьян Калемба рассказал, какой будет новый проект под названием «Ведьмак 4», или The Witcher 4, который выйдет через несколько лет.

7 февраля российские войска провели одну из самых мощных ракетных атак по инфраструктуре ВСУ Сообщается о применении в ходе атаки самолётов Ту-95МС, Ту-22М3 и Су-34 ВКС России

Economist: ВС РФ в атаке 29 декабря выбили производства ракет и дронов на Украине В момент грандиозной атаки в воздухе одновременно находилось 18 стратегов и дальних "бомберов"

Microsoft патчит две 0-day в своих продуктах Февральские патчи Microsoft исправляют 73 уязвимости, включая две находящиеся под атаками проблемы нулевого дня. В частности, уязвимость CVE-2024-21412 уже используется хак-группой DarkCasino (она же Water Hydra) для атак на финансовых трейдеров.

Губернатор Старовойт: в Курской области объявлена опасность атаки дронов Российские регионы регулярно подвергаются атакам беспилотников после начала военной операции.

Apple Готовит сразу два складных планшета Сегодня в сети появилась информация от достаточно надёжного инсайдера, который рассказал много деталей о будущем гибридном складном устройстве компании Apple, которое на самом деле на просторах интернета обсуждают уже достаточно давно. Например, инсайдер считает, что компани...

Прокрастинация, youtube и горящий дедлайн — что мешает нам учиться? Всем привет! Меня зовут Лиза, я методолог обучающих программ в ЕДИНОМ ЦУПИС. Даже во время прохождения очень интересного и полезного курса сосредоточиться может быть крайне сложно. В мире, наполненном информацией, учиться мешает буквально любой внешний фактор. В статье я рас...

Новые детали о разработке ремейка Silent Hill 2 от студии Bloober Team Сегодня — 27 ноября — польская студия Bloober Team опубликовала обращение к фанатам серии Silent Hill с новой информацией о ходе разработки ремейка Silent Hill 2. По словам членов команды, Bloober Team вместе с Konami «усердно работают, чтобы ремейк достиг высочайшего качест...

Систему защиты Израиля при массивной атаке беспилотниками объяснили Напряженность на Ближнем Востоке возросла, когда Иран нанес массированный удар по Израилю с помощью беспилотников и ракет. Как многоуровневые системы обороны Израиля отразили эту атаку, объясняет Wired.

США ввели санкции против компаний из Китая, Европы, ОАЭ и Турции за помощь России Американские власти считают, что ряд зарубежных компаний помогают Москве обходить введённые Западом ограничения.

BI.ZONE: группировка Sticky Werewolf атакует государственные организации России и Беларуси Sticky Werewolf получает доступ к системам государственных организаций России и Беларуси с помощью фишинговых писем со ссылками на вредоносные файлы. Для создания ссылок используется коммерческое вредоносное ПО. По данным ...

Генерируем отчеты PDF на Android с использованием HTML и WebView в фоне Сервис, прежде всего, должен решать задачу пользователя. Часто приложения должны делать то, что, казалось бы, должно ложиться на плечи сервера и других публичных API. В рамках этой статьи хочу рассказать про наш опыт переноса функционала генерации PDF-отчетов на Android-устр...

ВКС России уничтожили объекты инфраструктуры на Севере Украины Утренняя атака стала ответом украинским формированиям за атаки на Курскую и Белгородскую области

Биометрия по «отпечатку мозга»: новый метод идентификации личности Исследователи Института проблем управления РАН открыли, что уникальная электрическая активность мозга человека может быть использована для биометрической идентификации, обеспечивая высокую степень защиты и приватности.

[Перевод] Тестирование с помощью Compose В последние годы в разработке Android наметился заметный сдвиг в сторону декларативных UI-фреймворков, и последним дополнением к этой экосистеме стал Jetpack Compose. Декларативные UI-фреймворки предлагают структуры контроля, с помощью которых можно менять способ отрисовки п...

Под видом нейросети для изменения голоса: данные российских пользователей «утекают» к киберпреступникам Эксперты «Лаборатории Касперского» обнаружили новую вредоносную кампанию, в рамках которой злоумышленники распространяют вредоносное ПО для ОС Windows под видом приложения на основе нейросетей для изменения голоса. Речь идёт о трояне-загрузчике Gipy. Он...

В 2023 году спам-фильтры Яндекса заблокировали более 17 000 000 000 вредоносных электронных писем Злоумышленники стали чаще маскироваться под банки, крупные компании и магазины

Qnap отключила сервер хакеров, которые брутфорсили NAS со слабыми паролями Специалисты компании Qnap сообщают, что им удалось вывести из строя вредоносный сервер, использовавшийся в массовых брутфорс-атаках, направленных на устройства NAS со слабыми паролями.

В Сбере рассказали об отражении очень сложной хакерской атаки На форуме «Кибербезопасность в финансах» зампредседатель правления Сбербанка сообщил, что в январе хакеры атаковали серверы учреждения особым, наиболее изощрённым способом

Гайд по режиму VS Атака в EA Sports FC Mobile VS Атака это один из основных режимов в EA Sports FC Mobile, где игроки проводят львиную долю своего времени, участвуют в молниеносных матчах и пытаются забить как можно больше голов, обходя защитников и вратаря. Поначалу я боялся сложных ситуаций в этом режиме, полагаясь...

Регистраторами и хостинг-провайдерами было заблокировано около 43 910 вредоносных доменов Координационный центр доменов .RU/.РФ провел ежегодную рабочую встречу с представителями компетентных организаций и аккредитованных регистраторов, в ходе которой были подведены предварительные итоги работы в 2023 году. Как рассказал руководитель проектов Координационного це...

Auterion предложила военным беспилотникам Украины технологию обхода помехи и РЭБ с точностью до 90% Компания Auterion, поставщик операционных систем, представила Skynode S - новую технологию для БПЛА, которая позволяет беспилотникам обходить различные препятствия и средства радиоэлектронной борьбы.

Poloniex рассказала о деталях вывода средств после взлома Криптовалютная биржа Poloniex предпринимателя Джастина Сана сообщила в своем аккаунте в соцсети X (бывшая Twitter), что 30 ноября в 5:00 мск начнет постепенно открывать возможность вывода средств с торговой платформы

Google окончательно заблокировала ReVanced на смартфонах и предлагает переходить на YouTube Premium Это не первый раз, когда американская компания мешает работе ReVanced на смартфонах

Проектирование REST API: спорные вопросы с проектов и собеседований на системного аналитика (и не только) Проектирование REST API - это процесс создания дизайна методов обмена данными. Дизайн - это субъективное. У одних "так", у других "сяк". А кто прав? Иногда все, а иногда нет. Можно ли сделать в проекте все методы POST? Как правильно именовать эндпоинты - ед. число или мн. ч...

Бомба JDAM или ракета ХАМАС - кто именно виноват в атаке на больницу Аль-Ахли в секторе Газа Что скрывается за атакой на госпиталь Аль-Ахли в Газе, в результате которой погибли сотни мирных граждан

Российские войска вновь ударили по аэродрому в Староконстантинове Это уже восьмая подряд атака на данный аэродром, используемый украинской армией для атак на Крым и другие регионы России

Начались массовые атаки на уязвимость Citrix Bleed Исследователи предупреждают, что злоумышленники уже используют уязвимость Citrix Bleed (CVE-2023-4966) для атак на правительственные, технические и юридические организации в Северной и Южной Америке, Европе, Африке и странах Азиатско-Тихоокеанского региона.

Преступники могут использовать ChatGPT для фишинговых атак С помощью GPT OpenAI каждый может создать специализированного чат-бота с искусственным интеллектом. Таким же образом можно осуществить фишинговую атаку или криптовалютное мошенничество.

Учимся понимать события подсистемы аудита Linux Приветствую всех любителей изучать новое. Меня зовут Рома, и я занимаюсь исследованием безопасности ОС Linux в экспертной лаборатории PT Expert Security Center.В рамках инициативы нашей компании по обмену экспертными знаниями с сообществом я расскажу вам об известной мн...

Ozon Tech Community 1C Meetup Как сделать жизнь 1С разработчика проще? У нас есть ответ.Всем привет, меня зовут Евгений, я руководитель группы разработки финансовых систем 1С. Приглашаю вас на Ozon Tech Community 1C Meetup, 10 октября в Санкт-Петербурге.На встрече обсудим целую палитру тем: от подходов п...

Как вредоносы распространялись через поддельный менеджер паролей KeePass: AsyncRAT, BATLoader Приветствую, и снова я начну с вопроса. И достаточно непростого. Пользуетесь ли вы менеджерами паролей и считаете ли вы их полностью безопасными? Скорее всего, мнения читателей на этом моменте разделятся. Кто-то ответит, мол, пользуется блокнотом и ручкой, а кто-то ответит у...

Как Яндекс тонет под Комбайном ботов Кто генерирует клики ботов? Зачем генерируют прямые заходы и ложные заявки? Каким софтом? Сколько таких кликов во всём объеме трафика? Как эти клики отделить? Обо всем этом, и даже больше, пойдет речь в сегодняшней статье.Я, Григорий Мельников, автор онлайн сервиса по выявл...

OpenAI: Новый ИИ-инструмент Sora умеет генерировать реалистичные видео Компания ChatGPT представила новый ИИ-инструмент, с помощью которого можно создавать видеоролики из подсказок.

Marathon Digital будет сама генерировать энергию Биткоин-компания Marathon Digital (MARA) запустила пилотный проект по добыче полезных ископаемых в штате Юта (США)

Microsoft Copilot теперь может генерировать музыку с использованием искусственного интеллекта Microsoft Copilot теперь способен генерировать музыку по текстовым запросам пользователей, сотрудничая с компанией Suno

Опубликован новый метод обхода минимальных требований Windows 11 для установки на старых ПК Благодаря новому способу удаётся установить Windows 11 на компьютерах с комплектующими, официально не поддерживаемыми Microsoft.

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)