Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Как отреагировали инвесторы и будет ли работать банк дальше?
Центральный банк Индии ввел запрет для Kotak Mahindra Bank на регистрацию новых клиентов через онлайн-сервисы и приложения.
Меры приняты после того, как «были выявлены серьезные недостатки» в управлении IT-системами, включая...
Сайбер ОК представляет новые возможности для анализа интернет-активов.
Компания Сайбер ОК объявила о коммерческой доступности Системы Контроля и Информирования о Поверхности Атак, а также сервиса СКИПА PentOps, обеспечивающих непрерывный контроль периметра и оперативное информирование об...
Федеральное бюро расследований США (ФБР) сообщило о группировке, ответственной за разработку вымогателя Akira, убытки от которого составили свыше $42 млн.
Расследование ФБР проводилось совместно с Агентством по кибербезопасности и защите инфраструктуры (CISA), Европейским центром по...
Ведущие организации объединят усилия для изучения угроз и рисков ИИ.
Министерство цифрового развития Российской Федерации объявило о планах по созданию консорциума, который будет заниматься вопросами информационной безопасности искусственного интеллекта. Официальное представление консорциума...
Разработчики смогут обновлять продукты без долгих проверок.
В соответствии с новой инициативой Федеральной службы по техническому и экспортному контролю (ФСТЭК), разработчики операционных систем и программ для информационной безопасности в скором времени получат возможность избежать повторной...
Защита персональных данных становится все более сложной задачей.
В Ростове-на-Дону и Сочи произошли задержания лиц, подозреваемых в краже базы данных с персональной информацией сотрудников одной из ведущих IT-компаний. По данным пресс-службы МВД, эти данные были выставлены к продаже через...
Свыше 90 кибертрофеев удалось заполучить специалистам в прошлом году. Что ждёт их в 2024?
В 2023 году Киберкомандование США ( USCYBERCOM ) активизировало использование своих высококвалифицированных цифровых военных подразделений, проведя более двух десятков операций по всему миру для...
Теперь инструмент доступен не только для правительства, но и для частных компаний.
Агентство CISA объявило о запуске новой системы анализа вредоносных программ — Malware Next-Gen, которая позволяет организациям анализировать образцы вредоносного ПО и другие подозрительные артефакты...
Как виртуализация помогает украсть пароли.
Ученые из Амстердамского университета обнаружили новую методику атаки Native BHI, которая позволяет хакеру получить доступ к данным в памяти ядра Linux на компьютерах с процессорами Intel . Метод особенно опасен в условиях виртуализации, поскольку...
Пользователь под ником McBiblets нашел «опустошители кошельков», вшитые в рекламу на сайте Ethereum-обозревателя Etherscan.
Ранее основатель проекта Ordinal Rugs попался на фишинг в Discord-сервере Bitcoin Rock и в результате потерял активы на $380 000.
В марте X-аккаунты нескольких...
Не позволяйте мошенникам взломать вашу личную жизнь.
Специалисты предупреждают о новой опасности, связанной с использованием публичных Wi-Fi сетей, которая может привести к угону аккаунтов в мессенджере Телеграм. Был обнаружен мошеннический Wi-Fi в аэропорту Шереметьево, однако, такая угроза...
NIST объяснил причину отсутствия анализа уязвимостей в NVD.
В Национальном институте стандартов и технологий ( NIST ) объяснили задержки в анализе уязвимостей увеличением объема программного обеспечения и изменениями в поддержке межведомственных программ.
Важным инструментом для...
Компания Tether — эмитент стейблкоина USDT — сообщила об успешном завершении аудита System and Organization Controls 2 (SOC 2) Type I.
SOC 2 — система независимого аудита, контроля и отчетности, разработанная AICPA. Она дает оценку контрольных процедур по управлению рисками кибербезопасности...
Новая дорожная карта Пентагона позволит сохранить безопасность цепочки поставок ВПК.
Пентагон представил свою первую стратегию кибербезопасности, нацеленную на защиту военно-промышленного комплекса от хакерских атак.
Как заявила заместитель министра обороны Кэтлин Хикс, «в условиях...
Рейтинг показывает, на что нужно обратить внимание при планировании киберзащиты.
Европейское агентство по кибербезопасности ( ENISA ) обновило прогноз по киберугрозам, выделив 10 основных угроз, которые будут оказывать наибольшее влияние к 2030 году.
Компрометация цепочки поставок ПО...
Искусственный интеллект победил систему отбора кадров в технологической компании.
Пользователь социальной сети Х под никнеймом facelessboy00 поделился своим необычным способом помочь другу устроиться на высокооплачиваемую работу в технологическую компанию. Будучи опытным разработчиком, он...
Почему институт больше не дает ответов на самые важные вопросы?
Национальный институт стандартов и технологий США ( NIST ) пытается усовершенствовать свою Национальную базу уязвимостей (NVD). Однако текущие изменения вызывают обеспокоенность многих организаций, которые пользуются этой базой...
Когда продвинутые технологии становятся верными союзниками в защите виртуального пространства.
В эпоху цифровизации, когда каждый шаг в интернете оставляет цифровой след, важность быстрого и эффективного анализа данных становится критически высокой. Испанский пентестер под псевдонимом...
Разработчик проекта Slerf на блокчейне Solana заявил, что случайно сжег все LP— и аирдроп-токены.
«Время отправляться в тюрьму, удачи с копами», — написал один из них.
Также под твитом стали появляться мошеннические сообщения с аккаунтов, похожих на оригинальный. Они предлагают отправлять...
Как обычный подросток стал ключевым звеном в цепи мошенников.
В Санкт-Петербурге правоохранительные органы провели успешную операцию по задержанию молодого человека 16 лет, подозреваемого в неправомерном доступе к компьютерной информации. Этот юноша был обнаружен благодаря совместным усилиям...
С 29 по 31 марта состоится онлайн-хакатон DemHack 8, посвященный изучению цензуры и новых способов доступа к информации.
К участию приглашаются русскоговорящие IT-специалисты, специалисты в области анализа данных, кибербезопасности, дизайнеры и цифровые художники, интернет-активисты...
В России могут ужесточить ответственность за преступления в IT-сфере.
Андрей Свинцов, заместитель председателя комитета Государственной думы по информационной политике, информационным технологиям и связи, выступил с инициативой ужесточить наказание за кибератаки на государственные ресурсы. По...
В Microsoft постарались, чтобы не пустить хакеров в ваши системы. Будете обновляться?
В рамках ежемесячного обновления безопасности, известного как Patch Tuesday , компания Microsoft выпустила исправления для 60 уязвимостей, среди которых выделяются 18 уязвимостей удалённого выполнения...
Недавняя атака обнажила уязвимости американской системы киберзащиты.
Как сообщают зарубежные источники, в феврале системы Агентства по кибербезопасности и защите инфраструктуры США ( CISA ) подверглись атаке хакеров, которые использовали уязвимости в продуктах компании Ivanti .
В ответ на...
Время контролировать технологии будущего уже наступило.
В последнее время активно развиваются исследования в области искусственного интеллекта (ИИ), которые могут принести как пользу, так и вред. Среди возможных опасностей обсуждаются риски использования больших языковых моделей (LLM) для...