Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Режим вождения — потайной ключ к вашим личным данным.
Исследователь Хосе Родригес обнаружил новую уязвимость в системе блокировки экрана устройств, работающих на Android 13 и 14. Этот баг позволяет злоумышленникам с физическим доступом к смартфону извлечь личную информацию пользователя...
Как неправильное использование ИИ может повлиять на бизнес.
Популярная платформа для генерации изображений по текстовому описанию Civitai вынуждена искать нового поставщика облачных вычислений после того, как OctoML, ее нынешний партнер, решил прекратить деловые отношения.
Поводом...
Meta экспериментирует с ИИ-инструментами в своих мессенджерах и соцсетях.
Компания Meta * внедрила в свои сервисы и приложения новые функции на основе ИИ. Главной новинкой стал сайт imagine.meta.com , который позволяет пользователям сгенерировать изображение по текстовому описанию...
Криминальные центры по всему миру охватывают сотни тысяч жертв ежегодно.
В последние годы киберпреступность, связанная с торговлей людьми, значительно расширилась, превратившись из региональной угрозы в Юго-Восточной Азии в глобальную проблему, затрагивающую множество регионов вплоть до...
Сельское хозяйство, производство и критическая инфраструктура — главные цели северокорейских хакеров.
Cвязанные с Северной Кореей и известные как Lazarus Group хакеры вновь попали на радары исследователей безопасности. Всему виной новая вредоносная кампания глобальных масштабов, которую...
Специалисты Apple рассказали, почему за год ещё никому не удалось взломать iPhone.
В прошлом году компания Apple представила новую защиту для пользователей, находящихся в группе риска, таких как журналисты и активисты. Режим блокировки ( Lockdown Mode ) был разработан для ограничения...
Исправленная 2 года назад уязвимость до сих пор актуальна для 38% приложений.
Недавно исследователями безопасности из компании Veracode было выявлено , что около 38% приложений, использующих библиотеку Apache Log4j , работают на версиях, подверженных множеству уязвимостей безопасности...
Какие уязвимости используют сотрудники, чтобы повысить свои привилегии?
Отчет компании Crowdstrike , основанный на данных с января 2021 по апрель 2023 года, показывает значительный рост киберугроз, исходящих от сотрудников компаний. Речь идет не только о явных вредоносных действиях, но и о...
Запуск позволил Китаю захватить лидерство в космической гонке.
9 декабря с космодрома Цзюцюань (Jiuquan Satellite Launch Center) во Внутренней Монголии, Китай, состоялся исторический запуск ракеты-носителя Zhuque-2 Y-3, разработанной пекинской компанией LandSpace Technology. Запуск стал...
Вооружённому сталкеру достаточно было назваться полицейским, чтобы ему поверили и раскрыли конфиденциальные данные.
Компания Verizon допустила серьёзную ошибку , передав конфиденциальные данные одного из своих абонентов постороннему человеку, который представился сотрудником...
В Тегеране одобрили проект сотрудничества с РФ в информационной безопасности
Исламский консультативный совет Ирана (меджлис) одобрил содержание доклада парламентской Комиссии по национальной безопасности и внешней политике в отношении законопроекта по соглашению о сотрудничестве между Ираном...
Мы стали заложниками эволюции, отдавая самое ценное, что у нас есть.
Технологии проникли во все сферы нашей жизни, обещая сделать ее проще и удобнее. Однако, исследования показывают, что вместо того, чтобы дать нам больше свободного времени, технология может привести к тому, что мы будем...
Затронуты версии от 2.0.0 до 2.5.32 и от 6.0.0 до 6.3.0.1. Обновиться нужно как можно скорее.
Разработчики Apache выпустили исправления критической уязвимости в популярном открытом веб-фреймворке Apache Struts 2 с идентификатором CVE-2023-50164 , которая может привести к удалённому...
На вашу вечеринку у бассейна может проникнуть посторонний.
Компания SafeBreach разработала набор техник внедрения в процессы под названием Pool Party, который позволяет обходить EDR -решения (Endpoint Detection and Response). Данная техника была представлена на конференции Black Hat...
Исследование индийских специалистов выявило фундаментальную проблему в безопасности Android.
На конференции по кибербезопасности Black Hat Europe была представлена новая атака под названием «AutoSpill». Индийские исследователи из Международного института информационных технологий в...
Исследователи раскрывают удивительные факты о древних формах жизни во Вселенной.
Астрономы обнаружили удивительные свидетельства того, что жизнь может существовать в самых неожиданных уголках Вселенной. Исследование Буллет-кластера, галактического скопления, где темная материя (показана синим...
Раскрыта мошенническая схема REKK с незаконными возвратами у крупнейших ритейлеров.
Команда по защите прав потребителей и правоприменению Amazon подала судебный иск против крупномасштабной подпольной схемы мошенничества с возвратами, которая привела к краже товаров на сумму в миллионы...
Телескоп Джеймса Уэбба раскрывает тайны космоса.
Астрономы обнаружили самую древнюю черную дыру, возраст которой более 13 миллиардов лет, что отсылает к самым ранним моментам Вселенной. Наблюдения, проведенные с помощью космического телескопа Джеймса Уэбба (JWST), показали, что она находится...
Сотрудник корпорации инициировал на GitHub дискуссию об интеграции CLI-редактора.
Сотрудник Microsoft , Коннор Плант, инициировал на GitHub дискуссию, которая может привести к значительным изменениям в Windows 11. В частности, обсуждается вопрос о необходимости включения встроенного...
Что стало причиной - технический сбой или рейд ФБР?
Веб-сайты группы вымогателей ALPHV (известной также как BlackCat) оказались недоступны на протяжении последних 30 часов. Сбой произошел внезапно, вызвав подозрения о вмешательстве правоохранительных органов.
Сайты переговоров и утечки...
Необычные свойства стандартных материалов приводят к научным открытиям.
Ученые Корнелльского университета обнаружили скрытое квантовое состояние, которое может кардинально изменить подходы к квантовым вычислениям и коррекции ошибок. В их исследовании, опубликованном в журнале Physical Review...
Связка из 14 критических уязвимостей 5Ghoul не оставляет пользователям шансов на безопасность.
Недавно в открытом доступе была опубликована информация о серьёзных уязвимостях в прошивке 5G -модемов, которые затрагивают продукцию ведущих производителей чипсетов, таких как MediaTek и...
Северная Корея нашла метод незаметной кражи интеллектуальной собственности.
По данным AhnLab Security Emergency Response Center ( ASEC ), северокорейская хакерская группа Kimsuky осуществила серию нападений на исследовательские институты в Южной Корее. Главная цель атак – распространение...
Вредонос получил обновления и изменения в векторе продаж.
Компания Elastic Security Labs раскрыла новые приемы вредоносного ПО GuLoader , которые усложняют анализ и обнаружение угрозы. Основная функциональность GuLoader, впервые обнаруженного в конце 2019 года, не претерпела...