Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
В Solar 4RAYS раскрыли детали атаки Obstinate Mogwai на телеком-компанию.
В 2023 году команда Solar 4RAYS провела расследование атаки на российскую телекоммуникационную компанию, организованную азиатской APT-группировкой Obstinate Mogwai. Хакеры неоднократно использовали уязвимость...
Атака ArtPrompt открывает простой способ получить доступ к запрещенному контенту в ИИ.
Недавнее исследование , проведенное учеными из Вашингтонского и Чикагского университетов, продемонстрировало уязвимость современных языковых моделей искусственного интеллекта к обходу встроенной цензуры с...
Внутри уникального подхода ReSCIND к кибербезопасности, использующего человеческие слабости в нашу пользу.
Агентство передовых исследований в сфере разведки (IARPA), запустила новую программу , нацеленную на анализ и возможное использование слабых сторон в психологии киберпреступников...
Исследователи RAND выявили новые риски использования больших языковых моделей для всего человечества.
Недавнее исследование RAND Corporation выявило потенциальные риски использования современных технологий искусственного интеллекта (ИИ) в планировании атак с применением биологического...
Могут быть затронуты ведущие приложения, такие как Signal и Mullvad VPN.
Ряд реализаций механизма капсуляции ключей Kyber, используемого для квантово-безопасного шифрования, подвержен уязвимостям, объединённым под названием KyberSlash. Эти недостатки могут позволить злоумышленникам...
Специалисты выделили 4 основных типа атаки, а также предоставили рекомендации для их смягчения.
Системы искусственного интеллекта, несмотря на явную новизну технологии, уже проникли в современное общество, работая в различных областях — от управления транспортных средств до помощи врачам в...
Методика Terrapin позволяет манипулировать алгоритмами аутентификации.
Группа исследователей из Рурского университета в Бохуме разработали новый вектор атаки под названием «Terrapin», в основе которого лежит манипуляция последовательностью номеров в процессе установления соединения...
Вебинар Positive Technologies состоится 19 декабря в 14:00 (мск).
Опыт расследований Positive Technologies показывает, что внимание злоумышленников к веб-сервисам не утихает. Те, что находятся на периметре, используют для проникновения через уязвимости. Внутренние веб-сервисы прельщают...
Эксперты компании обнаружили уязвимости в iOS и эксплойты, лежащие в основе инцидента.
Специалисты из Глобального центра исследований и анализа угроз «Лаборатория Касперского» (GReAT) на конференции Security Analyst Summit (SAS) раскрыли детали анализа Операции Триангуляция . Они описали...
Когда посредник становится жертвой.
Компания Kodex действует как посредник между правоохранительными органами и технологическими гигантами, проверяя запросы на получение данных клиентов. Теперь хакеры решили сделать Kodex своей целью.
<span style="font-family...
Подробности атаки и как защитить свой аккаунт.
20 октября 2023 года администратор jabber.ru (xmpp.ru) обнаружил атаку на протокол обмена мгновенными сообщениями XMPP (Jabber) с зашифрованным прослушиванием TLS-соединений (атака «Человек посередине») серверов службы jabber.ru (также известной...
Узнайте, безопасна ли ваша сеть.
Компания Cisco настоятельно рекомендует своим клиентам обезопасить свои устройства после обнаружения критической уязвимости, которая в настоящее время активно эксплуатируется злоумышленниками, предоставляя им полный административный контроль над сетями...
Valve вводит двухфакторную аутентификацию для разработчиков игр.
После того как аккаунты нескольких разработчиков игр в Steam были скомпрометированы и их игры заражены вредоносным ПО, Valve вводит дополнительную проверку безопасности.
Недавно стало известно о компрометации...
Присоединяйтесь к вебинару Positive Technologies 5 октября в 14:00.
Сегодня в тренде атаки типа supply chain и trusted relationship, которые сложно расследовать специалистам по ИБ. Исследование Positive Technologies показало, что в первом полугодии 2023 года их доля составила 20%.
Такие...
Уязвимости в Exim требуют немедленного реагирования.
Тысячи серверов, использующих агент передачи почты Exim, стали потенциальной мишенью для атак из-за критических уязвимостей. Эти уязвимости позволяют удаленно выполнять вредоносный код без взаимодействия с пользователем.
Zero Day...
26 сентября в 14:00 продемонстрируем новую версию платформы Xello Deception.
Xello Deception — первая российская безагентная платформа для предотвращения целевых атак с помощью технологии киберобмана. 26 сентября в 14:00 разработчики продемонстрируют новую версию продукта. Ключевые...
Электронное голосование в Москве столкнулось с техническими трудностями.
На официальной странице Департамента информационных технологий Москвы в «ВКонтакте» появились жалобы от граждан, столкнувшихся с проблемами при электронном голосовании на портале московских госуслуг (mos.ru). В...
От смарт-телевизора до Wi-Fi – хакеры используют все технологии в погоне за вашими данными.
VPN-сервис NordVPN предупреждает туристов о рисках кибербезопасности в отелях. Мошенники могут использовать поддельные Wi-Fi -соединения и USB-порты для кражи данных в атаке типа Juice Jacking...
Можно ли защититься от злоумышленников и как они связаны с КНДР?
В недавнем заявлении сервис GitHub сообщил о небольшой кампании социальной инженерии, которую организовала группа Jade Sleet или TraderTraitor, предположительно имеющая отношение к КНДР. Злоумышленники нацелились на учетные...
Хакеры не сдаются и ищут любые пути, чтобы похитить конфиденциальные данные.
Российская ИБ-компания F.A.C.C.T. зафиксировала новые атаки хакерской группировки RedCurl, известной своими активностями в области коммерческого шпионажа и воровства корпоративной информации.
Обнаруженные атаки...
Кто-то решил проверить, как работает система безопасности РЖД.
Сайт и мобильное приложение РЖД подверглись массированной хакерской атаке. Об этом в среду, 5 июля, компания сообщила в своем Telegram-канале.
«Наш сайт и мобильное приложение подверглись массированной хакерской атаке...
В общении с техникой порой просто необходимо применить грубую силу…
Специалисты по кибербезопасности из компании CyberCX , которая имеет филиалы в США, Великобритании, Австралии и Новой Зеландии, рассказали и продемонстрировали тревожно простой способ получить доступ к старым ноутбукам...
Новый загрузчик DoubleFinger использует стеганографию и сложную цепочку заражения для доставки стилера GreetingGhoul на компьютеры жертв.
Эксперты Лаборатории Касперсого обнаружили новый многоступенчатый загрузчик DoubleFinger, который доставляет стилер GreetingGhoul на компьютеры...
Группировка атакует российские объекты критической инфраструктуры с помощью легального ПО UltraVNC.
Эксперты компании BI.ZONE выявили деятельность группировки Core Werewolf, которая атакует российские организации, связанные с оборонно-промышленным комплексом и критической инфраструктурой...
На интернет-площадках появилось более 600 объявлений о продаже систем для борьбы с беспилотниками.
После того, как 30 мая Московский регион подвергся массированному налету беспилотников, в СМИ появилась информация о том, что различные организации и частные лица заинтересовались покупкой...