Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Эксперт нашёл способ, как значительно ослабить индустрию программ-вымогателей.
Программы-вымогатели шифруют файлы на компьютере жертвы и требуют выкуп за их восстановление. Такие вирусы могут нанести огромный ущерб как отдельным пользователям, так и крупным организациям. Но есть ли способ...
Компании создают открытый фреймворк для конфиденциальных вычислений.
На саммите Confidential Computing Summit 2023 в Сан-Франциско компания VMware объявила о сотрудничестве с AMD , Samsung и представителями сообщества RISC-V (Antmicro, Alibaba, Western Digital и др.) по созданию...
Исследователи представили «Mockingjay» — инновационный метод внедрения вредоносного кода, использующий Visual Studio от Microsoft.
Новый способ внедрения кода в легитимные процессы, названный исследователями «Mockingjay» (сойка-пересмешница), может позволить злоумышленникам обходить...
4,5 миллиона долларов — разумная цена за 80 ГБ конфиденциальных данных?
Группа хакеров, известная как ALPHV/BlackCat, заявила, что в её распоряжении находится 80 ГБ конфиденциальных данных, похищенных у Reddit во время взлома, который произошёл в феврале этого года. Хакеры требуют от...
Датский дизайнер создал уникальный гаджет, который преобразует текстовые описания в фотографии с помощью нейросети.
Вы когда-нибудь задумывались, как выглядел мир глазами искусственного интеллекта? Теперь вы можете узнать это с помощью камеры Paragraphica, которая создает фотографии на...
ИИ-ассистент сделает неопытного ИБ-аналитика профессионалом в области кибербезопасности.
ИБ-компания CrowdStrike анонсировала Charlotte AI, генеративного ИИ-аналитика, который использует самые качественные и полные данные о киберугрозах и постоянно совершенствуется благодаря обратной...
Почему компания Наделлы нарушила соглашение и как на это отреагировал Маск
Компания Twitter обратилась к Microsoft с претензиями по поводу нарушения соглашения об использовании данных социальной сети. В письме, отправленном от имени владельца Twitter Илона Маска, Microsoft упрекают в...
Трафик людей при этом упал до исторического минимума.
По данным ИБ-компании Imperva, в 2022 году 47,4% всего интернет-трафика составили боты - автоматизированные программы, способные выполнять различные задачи в сети. Это на 5,1% больше, чем в предыдущем году. Доля трафика от реальных...
Опасения США по поводу конфиденциальности пользователей сервиса оказались не безосновательны.
TikTok устранила опасную уязвимость в своем приложении, которая могла позволить злоумышленнику отслеживать действия пользователей.
Недостаток был обнаружен специалистами ИБ-компании Imperva ...
Тайвань, Тайланд и Филиппины уже стали жертвами атак злоумышленников, следующие в списке — Вьетнам и Индонезия.
Исследователи кибербезопасности из Trend Micro обнаружили новую вредоносную кампанию, проводимую группировкой злоумышленников Earth Longzhi, нацеленную на организации из...
Специалисты Mandiant делятся опытом, попутно объясняя, в какую сторону движется отрасль и каких атак стоит особенно остерегаться.
Когда в прошлом году в одной из организаций оборонной промышленности свыше десятка брандмауэров Fortinet FortiGate таинственным образом вышли из строя и не...
Исследователи обнаружили огромное количество артефактов и образов контейнеров, размещенных в различных реестрах и репозиториях без надлежащей защиты.
Команды разработчиков часто используют реестры программного обеспечения для хранения, управления и распространения программного обеспечения...
Использование генеративного ИИ в коммерческих целях ещё никогда не было таким удобным.
Вчера Amazon Web Services ( AWS ) анонсировала новую API -платформу под названием Bedrock, на которой в облачных сервисах самой Amazon будут размещаться генеративные ИИ-модели, созданные ведущими...
Корпорация добра всеми силами стремится снизить риск, связанный с вредоносным кодом в цепочке поставок программного обеспечения.
Ранее на этой неделе компания Google запустила бесплатный API -сервис « Deps.dev », который предоставляет разработчикам программного обеспечения...
Россомаха обладает функцией саморегенерации и автоматизированной отладки.
Разработчик под ником BioBootloader создал программу Wolverine , которая проводит отладку сценариев Python «на лету» и автоматизирует исправление ошибок.
«Запускайте с помощью Wolverine сценарии, и когда они...
Исследователи безопасности смогут помочь OpenAI усилить безопасность технологий компании.
Компания OpenAI объявила о запуске программы Bug Bounty , которая позволит исследователям кибербезопасности обнаруживать уязвимости в продуктах компании и получать оплату за сообщение о них через...
Криптоджекинговая операция закончилась противостоянием двух хакерских группировок
Исследователи кибербезопасности CrowdStrike недавно раскрыли очередную незаконную кампанию по добыче криптовалюты. Жертвой злоумышленников на этот раз стала платформа Kubernetes . А сама операция знаменует...
Теперь с помощью API нейросети можно встроить в свои приложения.
После ограниченного пробного периода OpenAI предоставила разработчикам свои модели ChatGPT и Whisper, которые теперь могут интегрировать взаимодействие с чат-ботом и преобразование речи в текст в свои собственные приложения с...
Компания OpenAI открыла разработчикам доступ к чат-боту ChatGPT и модели преобразования речи в текст Whisper через API.
По словам дата-сайентиста Макса Вульфа, цены на API чрезвычайно низкие.
Напомним, в ноябре 2022 года OpenAI представила ChatGPT. За два месяца сервис стал самым...
Высококвалифицированные хакеры умело используют API и AWS для кражи конфиденциальных данных.
Продвинутая кампания под названием «SCARLETEEL» нацелена на общедоступные веб-приложения, работающие в контейнерах, для проникновения в облачные службы и кражи конфиденциальных данных.
SCARLETEEL...
9 ГБ сгенерированных картинок и прочей информации было слито в открытый доступ.
Инструменты на основе искусственного интеллекта, такие как ChatGPT или DALL-E от OpenAI , привлекли внимание множества пользователей Интернета. Однако мало кто задумывается о последствиях для безопасности...
Патч безопасности затрагивает свыше десяти различных уязвимостей.
Splunk Enterprise - это платформа для сбора, хранения, анализа и визуализации больших объемов данных, используемая для мониторинга и анализа работы IT-инфраструктуры, а также для получения оперативной информации о...
Функция запускается в бета-режиме и будет постепенно расширять список поддерживаемых устройств.
Компания Google объявила 14 февраля, что официально запускает бета-версию «Песочницы конфиденциальности» («Privacy Sandbox») для соответствующих мобильных устройств под управлением Android 13...
В центре внимания снова серверные решения AMI MegaRAC BMC.
Программное обеспечение AMI MegaRAC Baseboard Management Controller (BMC) используется системными администраторами для удалённого доступа к серверному оборудованию. Пару месяцев назад специалисты по безопасности обнаружили в нём 3...
Киберпреступники получат полный контроль над заражённым смартфоном.
Группировка, стоящая за банковскими троянами BlackRock и ERMAC для Android, выпустила еще одну вредоносную программу под названием «Hook», которая предоставляет новые возможности для доступа к файлам и создания удаленного...