Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Определение "проблематичных сфер" в развитии ИИ - более эффективный подход, чем мораторий.
Требования к остановке разработки искусственного интеллекта, превосходящего GPT-4, вряд ли будут успешными, согласно мнению сооснователя Microsoft, Билла Гейтса. Он выразил свое мнение о недавнем...
«Чертовски быстрая» новинка уделывает по скорости работы даже нашумевший LockBit.
Исследователи кибербезопасности CheckPoint раскрыли ранее недокументированный вид программы-вымогателя под названием Rorschach, который имеет весьма сложную структуру и высокую производительность.
«Что...
Хакеры «Tactical Octopus» используют очень убедительные фишинговые схемы для распространения вредоносного ПО.
Исследователи компании Securonix предупреждают о группе хакеров, которую специалисты отслеживают под названием «Tactical Octopus». В течение последних нескольких месяцев...
Казалось бы, причём тут Google и Meta*?
Согласно новому исследованию , 98,6% сайтов больниц используют сторонний код отслеживания, который регулярно передает данные пациентов крупным IT-компаниям, рекламным фирмам и брокерам данных, что, вероятно, нарушает федеральные законы о...
Ведётся расследование, специалисты допускают возможность кражи данных злоумышленниками.
Производитель устройств хранения данных Western Digital сообщил 3 апреля об « инциденте сетевой безопасности », связанном с несанкционированным доступом. Утверждается, что взлом произошел 26 марта и...
что известно о Gopuram и атаке на 3CX?
Криптовалютные компании, пострадавшие от атаки на цепочку поставок 3CX , заражаются бэкдором Gopuram, который доставляет дополнительное вредоносное ПО на целевые устройства.
В марте группировка Lazarus Group провела кибератаку на компанию 3CX...
Теперь даже в разговорах с родственниками нужно быть предельно бдительными...
Пугающий случай произошёл недавно с девушкой по имени Релли из штата Мэриленд, США. Ей позвонил отец со своего собственного телефона и своим обычным голосом сказал «Привет». Однако дальше девушка услышала из трубки...
Криптовалютная биржа потеряла миллионы долларов из-за уязвимостей в системе безопасности.
Хакеры воспользовались уязвимостями системы безопасности Uniswap и смогли вывести с биржи криптовалюту на $25,2 миллиона. Об этом сообщил пользователь @lookonchain в своем аккаунте в Twitter.
Для...
Инфостилер распространяется через вредоносную рекламу и выдаёт себя за безобидное ПО.
Специалисты Trend Micro сообщают о появлении образца нового вредоносного ПО OpcJacker, который был обнаружен в дикой природе со второй половины 2022 года в ходе кампании вредоносной рекламы.
По данным...
Вебинар Positive Technologies состоится 6 апреля в 14:00 (МСК).
Фреймворки Brute Ratel C4 и Cobalt Strike активно используются злоумышленниками для проведения атак. Атакующие используют эти инструменты, чтобы скрыть свою активность на конечных точках, обходить антивирусы и EDR-агенты...
Фирма не уточняет подробностей взлома – что-то скрывает или боится последствий?
Аутсорсинговая компания Capita восстанавливает свои системы после кибератаки, которая привела к блокировке некоторых услуг для клиентов.
Изначально Capita заявляла, что из-за технической проблемы сотрудники...
Эксперты уверены, киберпреступники способны вызвать настоящий хаос в финансовой системе Великобритании.
Банк Англии, выполняющий функции центрального банка всего Соединённого Королевства, недавно обратился к страховым компаниям, банкам, и компаниям, работающим с рыночной инфраструктурой, со...
Разработан новый сайт для охоты на уязвимости.
Министерство обороны США (DoD) запустило сайт, который будет сопровождать Bug Bounty программу Hack the Pentagon (HtP). Главное управление цифровых услуг и искусственного интеллекта (CDAO) Департамента цифровых услуг (DDS) заявило , что сайт...
Defi-платформа возвращается к нормальной жизни после кибератаки.
Команда Euler Finance успешно завершила переговоры с киберпреступником, который ранее атаковал платформу и похитил активы на сумму почти $200 млн. Проект сообщил об этом в своем аккаунте в Twitter:
<span> <span> <span> <span>...
Как злоумышленники внедряют скрытый бэкдор в SFX-архивы.
Специалисты компании Crowdstrike сообщают , что злоумышленники внедряют бэкдоры в самораспаковывающиеся архивы WinRAR, избегая обнаружения средств безопасности.
Самораспаковывающиеся архивы (SFX), созданные с помощью WinRAR или...
Нереалистичные страхи отвлекают от актуальных проблем с ИИ.
Группа специалистов в области этики ИИ ответила на письмо Future of Life, подписанное на прошлой неделе около тысячей экспертов, включая Илона Маска, Стива Возняка и Эндрю Янга. Авторы этого ответа с сомнением отнеслись к предложению...
future of life
архитектура моделей
безопасность
генеративные системы
ии
информационная экосистема
концентрация власти
мораторий
обучающие данные
прозрачность
развитие
регулирование
синтетические медиа
тимнит гебру
эксперты
этика
Новое оружие в информационной войне — как скоро интернет-пространство заполонят поддельные видеоролики?
В то время как правительство США регулярно предупреждает о риске технологии Deepfake и открыто работает над созданием инструментов для противодействия им, один из документов от...
Система собрала 30 миллиардов фото лиц в соцсетях без разрешения их владельцев.
Стартап Clearview AI, который разработал систему распознавания лиц, собрал около 30 млрд фотографий из социальных сетей, сообщает BBC, ссылаясь на Хоана Тон-Тхата, основателя и генерального директора компании...
ChatGPT могут заблокировать в нескольких европейских странах.
Германия рассматривает возможность блокировки чат-бота ChatGPT из-за опасений о конфиденциальности, согласно понедельничной статье в газете Handelsblatt.
"Такая процедура вполне возможна и в Германии", - отметил в интервью...
Браузер представляет компромисс между удобством и безопасностью.
Команда Tor и VPN -провайдер Mullvad вместе представили веб-браузер Mullvad Browser , фокусирующийся на защите пользовательской приватности. Технически основанный на движке Firefox, Mullvad Browser включает большинство...
Инженеры Twitter раскрыли, как алгоритмы соцсети отбирают из 500 млн. твитов только самые интересные для пользователя.
Twitter* официально опубликовал части своего исходного кода в двух основных репозиториях GitHub [ 1 , 2 ]. Эксперты выяснили, что представляет из себя код, и будет ли...
Большинство недостатков старше 5 лет, и до сих пор около 800 000 устройств не применяли обновления безопасности.
Более 15 миллионов общедоступных сервисов подвержены одной из 896 уязвимостей из каталога известных эксплуатируемых уязвимостей ( KEV ) CISA. Об этом сообщила ИБ-компания...
Акционеры требуют компенсации убытков от мошенничества компании.
Компания DISH Network столкнулась с многочисленными коллективными исками после атаки программы-вымогателя, которая привела к длительному отключению сети.
В исках инвесторы DISH потребовали возмещения убытков по причине...
Хакеры выдают себя за известные группировки и дают пустые обещания.
Хакеры угрожают американским компаниям поддельной утечкой данных в случае неуплаты выкупа. В некоторых случаях хакеры обещают провести DDoS -атаку, если жертва не выполняет требования злоумышленников.
Киберпреступники...
Популярный WordPress-плагин нужно как можно скорее обновить до последней версии.
Неизвестные злоумышленники активно используют недавно исправленную уязвимость системы безопасности в плагине Elementor Pro, предназначенного для конструктора веб-сайтов WordPress.
Elementor Pro — это платный...