Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Десятки тысяч организаций в опасности из-за очередной уязвимости в популярном программном обеспечении.
PaperCut, поставщик ПО для управления печатью, заявил 19 апреля, что неисправленные серверы PaperCut MF/NG активно используются злоумышленниками в дикой природе ( ITW ), сославшись на отчёты...
Анализ DNS-запросов показывает неплохой потенциал в выявлении новых киберпреступных методов.
После очередной проверки аномального DNS-трафика, отличающегося от обычной интернет-активности, специалистами компании Infoblox был обнаружен новый набор вредоносных программ для предприятий под...
Мощный похититель данных, ориентированный на Windows-системы, явно подстегнёт вредоносную активность в киберпространстве.
Новое вредоносное ПО под названием EvilExtractor позиционируется как инструмент для кражи «всё в одном». Он свободно продаётся в даркнете и предлагает покупателям мощный...
Молодой военнослужащий ВВС США разоблачен в организации масштабной утечки секретной информации.
В обнаруженной крупнейшей утечки секретных данных Пентагона и американской разведки подозревается 21-летний военнослужащий ВВС США Джек Тейшейра. Согласно следствию, Тейшейра разместил сотни...
arma 3
bellingcat
discord
minecraft
project zomboid
steam
the new york times
thug shaker central
американская разведка
арик толер
военнослужащий ввс
джек тейшейра
пентагон
расследование
утечка секретных данных
фбр
филиппинский ютьюб-блогер
В США создана оперативная группа, которая с помощью ИИ будет обеспечивать защиту страны по всем фронтам.
Министерство внутренней безопасности США (DHS) объявило о создании первой Оперативной группы по искусственному интеллекту, которая призвана защитить страну от киберугроз, вызванных...
Компрометация цепочки поставок 3CX привела к шпионажу за критическими объектами Запада.
По данным команды Symantec Threat Hunter, атака цепочки поставок программного обеспечения X_Trader, которая привела ко взлому сети поставщика корпоративных услуг связи 3CX , также затронула несколько...
Злоумышленники используют рекламу Google для взлома корпоративных устройств.
Специалисты ИБ-компании SecureWorks обнаружили новую кампанию , в ходе которой вредоносное ПО Bumblebee распространяется через поддельную рекламу троянизированных версий ПО ChatGPT, Zoom, Citrix Workspace и...
В США намерены вооружить Тайвань «до зубов» в киберсфере.
Законодатели Конгресса США представили законопроект, который потребует от Пентагона значительно расширить сотрудничество в области кибербезопасности с Тайванем для защиты острова от киберугроз со стороны Китая.
Закон об устойчивости...
Власти страны обвиняют Россию в росте кибершпионских кампаний.
Правительство Финляндии заявило, что финские организации стали чаще подвергаться кибератакам после официального вступления страны в НАТО.
Представитель Финского агентства транспорта и связи (Traficom) заявил, что Центр...
Хакеры получают привилегии среды для устранения конкурентов.
Специалисты ИБ-компании Aqua обнаружили крупномасштабную кампанию , в которой злоумышленники используют политику управления доступом на основе ролей (Role Based Access Control, RBAC ) Kubernetes для создания бэкдоров и запуска...
Всемогущий телефон теперь может запускать двигатель автомобиля.
В США появился новый вид угона автомобилей, в ходе которого преступники используют телефоны NOKIA 3310, для взаимодействия с системой управления транспортным средством.
Новый метод угона позволяет вору даже без технического...
Реальные преступления или частные разговоры: где граница?
Долгосрочная борьба между технологическими компаниями и правоохранительными органами вокруг шифрования продолжается. Мировой силовой консорциум ( VGT (Virtual Global Taskforce)), состоящий из 15 правоохранительных агентств, призывает...
Эксперты предупреждают о дискриминации и ложной информации.
Microsoft и Epic Systems, один из ведущих разработчиков программного обеспечения для здравоохранения, объявили о партнерстве по внедрению генеративной модели GPT-4 от OpenAI для улучшения сервисов в здравоохранении. Чат-бот на...
azure
epic systems
gpt-4
microsoft
mychart
openai
slicer dicer
алгоритмы
дискриминация
здравоохранение
конфабуляции
медицинские записи
медицинские инструкци
предвзятость
сотрудничество
чат-бот
электронные медицинские карты
языковые модели
Google Research развивает армию ИИ-программистов.
Google Research объявляет об обновлении Bard, экспериментального инструмента с возможностью совместной работы с генеративным ИИ, который теперь поможет в программировании и разработке программного обеспечения. Среди новых возможностей Bard...
Российское ПО должно поддерживать два отечественных процессора и ОС.
Требования для включения программ в реестр российского программного обеспечения могут быть усилены: разработчикам прикладного ПО предлагается поддерживать не менее двух отечественных операционных систем и двух процессорных...
Учётные данные уже в руках хакеров, успеют ли жертвы защитить свою персональную информацию?
Американская ассоциация юристов (American Bar Association, ABA) подверглась утечке данных после того, как хакеры взломали её сеть и получили доступ к устаревшим учётным данным 1 466 000 участников...
Похоже, специалисты Apple хотели сделать как лучше, а получилось как всегда…
Недавний всплеск краж iPhone в США и других странах показал, что устройства Apple весьма уязвимы перед злоумышленниками при использовании в общественных местах. В конце февраля мы уже писали , что обычный код...
Первые испытания технологичного марсохода запланированы уже в следующем году.
Hyundai Motor Group объявила, что начала строительство лунохода в сотрудничестве с крупными корейскими исследовательскими институтами и надеется запустить его на Луну в 2027 году.
«С разработкой марсохода мы...
Лучшие умы в области ИИ объединяются, чтобы изменить мир.
Google Brain совместно с DeepMind сформировали новое подразделение «Google DeepMind», которое будет заниматься ускоренной разработкой ИИ общего назначения.
ИИ общего назначения (сильный ИИ) — концепция, при которой машина имеет...
Поддельные точки Wi-Fi дают хакерам доступ к вашим учетным данным и истории активности в интернете.
Эксперты издания 9to5Mac предупреждают , что злоумышленники могут использовать публичные Wi-Fi -сети для кражи данных пользователей смартфонов.
Вице-президент компании Acronis Кандид...
Северокорейские хакеры оценили все преимущества кибератак через поддельные предложения о работе.
Исследователи кибербезопасности ESET недавно обнаружили новую вредоносную кампанию северокорейских хакеров Lazarus Group, которая, как полагается, является частью операции DreamJob, нацеленной в...
Российские IT-компании получат поддержку от Минцифры в обмен на инвестиции.
Кабинет министров одобрил законопроект о введении нового статуса для IT-компаний - системно значимых, об этом сообщил глава Минцифры Максут Шадаев на встрече АРПП «Отечественный софт».
Системно значимые компании —...
Телекоммуникационные компании в Африке стали жертвами новых шпионских инструментов китайских хакеров.
Специалисты Symantec сообщают , что связанная с Китаем группировка Daggerfly с ноября 2022 года атакует телекоммуникационные компании в Африке с целью сбора разведывательных данных...
Датируемая 2012 годом надстройка Eval PHP используется мошенниками для внедрения вредоносного кода.
По данным компании Sucuri , занимающейся безопасностью веб-сайтов, злоумышленники в последнее время активно используют Eval PHP, сильно устаревший законный плагин WordPress , для...
Хакеры атаковали Южную Корею, а теперь нацелены на Запад.
Согласно новому отчету исследователей безопасности Insikt Group из Recorded Future , в конце января китайскоязычная группировка Xiaoqiying (Genesis Day, Teng Snake) атаковала 12 исследовательских и академических учреждений Южной Кореи...