Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Ошибка превращает систему безопасности Linux в инструмент для кражи данных.
Специалисты по безопасности из компании SUSE обнаружили критическую уязвимость в клиенте Mozilla VPN 2.14.1 для Linux . Проблема позволяет любому пользователю системы настроить собственное VPN -подключение...
Хакеры развернули сразу несколько масштабных вредоносных кампаний с изощрёнными методами социальной инженерии.
Исследователи кибербезопасности обнаружили новую версию вредоносной программы под названием Rilide, предназначенную для веб-браузеров на базе Chromium с целью кражи конфиденциальных...
Купертиновская компания вводит новые правила по использованию API.
Компания Apple анонсировала планы обязать разработчиков указывать причины использования определённых API в своих приложениях, начиная с iOS 17, iPadOS 17, macOS Sonoma, tvOS 17 и watchOS 10. Это даст пользователям...
Потерять вес теперь так же легко, как и личные данные.
Популярный бренд спортивного оборудования Peloton может стать не только помощником в борьбе за идеальную фигуру, но и угрозой безопасности данных. По словам исследователей из Check Point Software, в тренажерах Peloton, подключаемых к...
Жертвы утечек теперь поймут, что хакеры не шутят.
Группировка ALPHV/BlackCat пытается оказать большее давление на своих жертв, предоставляя API для своего сайта утечки, чтобы повысить видимость своих атак.
Исследователи безопасности VX-Underground заметили , что сайт утечки данных...
Неужели эпоха нейросетей закончится, не успев начаться?
В минувший вторник исследователи из Стэнфордского университета и Калифорнийского университета в Беркли опубликовали совместную научную работу, в которой утверждается, что ответы модели GPT-4 меняются с течением времени. Эта работа...
Компания 1inch Labs выпустила тестовую Web3-платформу SaaS с доступом к API для создания новых продуктов.
Соучредитель проекта Сергей Кунц заявил, что основная цель сервиса — «предоставить быстрые и эффективные программные решения для разработчиков».
«В основном мы предлагаем набор...
Связка искусственного интеллекта с дополненной реальностью должна помочь сделать туристические маршруты интереснее и привлекательнее.
Сингапур ежегодно привлекает миллионы туристов, однако значительно отстаёт от других азиатских направлений вроде Малайзии, Индонезии или Японии. Частично...
Как целевой фишинг позволил злоумышленникам произвести узконаправленную атаку?
Компания JumpCloud , предоставляющая услуги управления идентификацией и доступом, сообщила на прошлой неделе о том, что в прошлом месяце стала жертвой нападения хакеров, поддерживаемых неизвестным...
Исследователи из Германии обнаружили, что тысячи общедоступных образов Docker содержат высокочувствительные данные.
Исследователи из университета RWTH Aachen в Германии недавно опубликовали исследование , в котором раскрыли, что десятки тысяч образов контейнеров, размещённых на Docker...
Хакеры активно тестируют новый способ атаки на облака.
Исследователи безопасности Aqua Security предупредили , что группировка TeamTNT может готовить новую масштабную кампанию против облачных сред под названием «SilentBob». Такие подозрения появились после того, как специалисты обнаружили...
Эксперт нашёл способ, как значительно ослабить индустрию программ-вымогателей.
Программы-вымогатели шифруют файлы на компьютере жертвы и требуют выкуп за их восстановление. Такие вирусы могут нанести огромный ущерб как отдельным пользователям, так и крупным организациям. Но есть ли способ...
Компании создают открытый фреймворк для конфиденциальных вычислений.
На саммите Confidential Computing Summit 2023 в Сан-Франциско компания VMware объявила о сотрудничестве с AMD , Samsung и представителями сообщества RISC-V (Antmicro, Alibaba, Western Digital и др.) по созданию...
Исследователи представили «Mockingjay» — инновационный метод внедрения вредоносного кода, использующий Visual Studio от Microsoft.
Новый способ внедрения кода в легитимные процессы, названный исследователями «Mockingjay» (сойка-пересмешница), может позволить злоумышленникам обходить...
4,5 миллиона долларов — разумная цена за 80 ГБ конфиденциальных данных?
Группа хакеров, известная как ALPHV/BlackCat, заявила, что в её распоряжении находится 80 ГБ конфиденциальных данных, похищенных у Reddit во время взлома, который произошёл в феврале этого года. Хакеры требуют от...
Датский дизайнер создал уникальный гаджет, который преобразует текстовые описания в фотографии с помощью нейросети.
Вы когда-нибудь задумывались, как выглядел мир глазами искусственного интеллекта? Теперь вы можете узнать это с помощью камеры Paragraphica, которая создает фотографии на...
ИИ-ассистент сделает неопытного ИБ-аналитика профессионалом в области кибербезопасности.
ИБ-компания CrowdStrike анонсировала Charlotte AI, генеративного ИИ-аналитика, который использует самые качественные и полные данные о киберугрозах и постоянно совершенствуется благодаря обратной...
Почему компания Наделлы нарушила соглашение и как на это отреагировал Маск
Компания Twitter обратилась к Microsoft с претензиями по поводу нарушения соглашения об использовании данных социальной сети. В письме, отправленном от имени владельца Twitter Илона Маска, Microsoft упрекают в...
Трафик людей при этом упал до исторического минимума.
По данным ИБ-компании Imperva, в 2022 году 47,4% всего интернет-трафика составили боты - автоматизированные программы, способные выполнять различные задачи в сети. Это на 5,1% больше, чем в предыдущем году. Доля трафика от реальных...
Опасения США по поводу конфиденциальности пользователей сервиса оказались не безосновательны.
TikTok устранила опасную уязвимость в своем приложении, которая могла позволить злоумышленнику отслеживать действия пользователей.
Недостаток был обнаружен специалистами ИБ-компании Imperva ...
Тайвань, Тайланд и Филиппины уже стали жертвами атак злоумышленников, следующие в списке — Вьетнам и Индонезия.
Исследователи кибербезопасности из Trend Micro обнаружили новую вредоносную кампанию, проводимую группировкой злоумышленников Earth Longzhi, нацеленную на организации из...
Специалисты Mandiant делятся опытом, попутно объясняя, в какую сторону движется отрасль и каких атак стоит особенно остерегаться.
Когда в прошлом году в одной из организаций оборонной промышленности свыше десятка брандмауэров Fortinet FortiGate таинственным образом вышли из строя и не...
Исследователи обнаружили огромное количество артефактов и образов контейнеров, размещенных в различных реестрах и репозиториях без надлежащей защиты.
Команды разработчиков часто используют реестры программного обеспечения для хранения, управления и распространения программного обеспечения...
Использование генеративного ИИ в коммерческих целях ещё никогда не было таким удобным.
Вчера Amazon Web Services ( AWS ) анонсировала новую API -платформу под названием Bedrock, на которой в облачных сервисах самой Amazon будут размещаться генеративные ИИ-модели, созданные ведущими...
Корпорация добра всеми силами стремится снизить риск, связанный с вредоносным кодом в цепочке поставок программного обеспечения.
Ранее на этой неделе компания Google запустила бесплатный API -сервис « Deps.dev », который предоставляет разработчикам программного обеспечения...