Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Разработчики смогут обновлять продукты без долгих проверок.
В соответствии с новой инициативой Федеральной службы по техническому и экспортному контролю (ФСТЭК), разработчики операционных систем и программ для информационной безопасности в скором времени получат возможность избежать повторной...
Защита персональных данных становится все более сложной задачей.
В Ростове-на-Дону и Сочи произошли задержания лиц, подозреваемых в краже базы данных с персональной информацией сотрудников одной из ведущих IT-компаний. По данным пресс-службы МВД, эти данные были выставлены к продаже через...
Свыше 90 кибертрофеев удалось заполучить специалистам в прошлом году. Что ждёт их в 2024?
В 2023 году Киберкомандование США ( USCYBERCOM ) активизировало использование своих высококвалифицированных цифровых военных подразделений, проведя более двух десятков операций по всему миру для...
Теперь инструмент доступен не только для правительства, но и для частных компаний.
Агентство CISA объявило о запуске новой системы анализа вредоносных программ — Malware Next-Gen, которая позволяет организациям анализировать образцы вредоносного ПО и другие подозрительные артефакты...
Как виртуализация помогает украсть пароли.
Ученые из Амстердамского университета обнаружили новую методику атаки Native BHI, которая позволяет хакеру получить доступ к данным в памяти ядра Linux на компьютерах с процессорами Intel . Метод особенно опасен в условиях виртуализации, поскольку...
Пользователь под ником McBiblets нашел «опустошители кошельков», вшитые в рекламу на сайте Ethereum-обозревателя Etherscan.
Ранее основатель проекта Ordinal Rugs попался на фишинг в Discord-сервере Bitcoin Rock и в результате потерял активы на $380 000.
В марте X-аккаунты нескольких...
Не позволяйте мошенникам взломать вашу личную жизнь.
Специалисты предупреждают о новой опасности, связанной с использованием публичных Wi-Fi сетей, которая может привести к угону аккаунтов в мессенджере Телеграм. Был обнаружен мошеннический Wi-Fi в аэропорту Шереметьево, однако, такая угроза...
NIST объяснил причину отсутствия анализа уязвимостей в NVD.
В Национальном институте стандартов и технологий ( NIST ) объяснили задержки в анализе уязвимостей увеличением объема программного обеспечения и изменениями в поддержке межведомственных программ.
Важным инструментом для...
Компания Tether — эмитент стейблкоина USDT — сообщила об успешном завершении аудита System and Organization Controls 2 (SOC 2) Type I.
SOC 2 — система независимого аудита, контроля и отчетности, разработанная AICPA. Она дает оценку контрольных процедур по управлению рисками кибербезопасности...
Новая дорожная карта Пентагона позволит сохранить безопасность цепочки поставок ВПК.
Пентагон представил свою первую стратегию кибербезопасности, нацеленную на защиту военно-промышленного комплекса от хакерских атак.
Как заявила заместитель министра обороны Кэтлин Хикс, «в условиях...
Рейтинг показывает, на что нужно обратить внимание при планировании киберзащиты.
Европейское агентство по кибербезопасности ( ENISA ) обновило прогноз по киберугрозам, выделив 10 основных угроз, которые будут оказывать наибольшее влияние к 2030 году.
Компрометация цепочки поставок ПО...
Искусственный интеллект победил систему отбора кадров в технологической компании.
Пользователь социальной сети Х под никнеймом facelessboy00 поделился своим необычным способом помочь другу устроиться на высокооплачиваемую работу в технологическую компанию. Будучи опытным разработчиком, он...
Почему институт больше не дает ответов на самые важные вопросы?
Национальный институт стандартов и технологий США ( NIST ) пытается усовершенствовать свою Национальную базу уязвимостей (NVD). Однако текущие изменения вызывают обеспокоенность многих организаций, которые пользуются этой базой...
Когда продвинутые технологии становятся верными союзниками в защите виртуального пространства.
В эпоху цифровизации, когда каждый шаг в интернете оставляет цифровой след, важность быстрого и эффективного анализа данных становится критически высокой. Испанский пентестер под псевдонимом...
Разработчик проекта Slerf на блокчейне Solana заявил, что случайно сжег все LP— и аирдроп-токены.
«Время отправляться в тюрьму, удачи с копами», — написал один из них.
Также под твитом стали появляться мошеннические сообщения с аккаунтов, похожих на оригинальный. Они предлагают отправлять...
Как обычный подросток стал ключевым звеном в цепи мошенников.
В Санкт-Петербурге правоохранительные органы провели успешную операцию по задержанию молодого человека 16 лет, подозреваемого в неправомерном доступе к компьютерной информации. Этот юноша был обнаружен благодаря совместным усилиям...
С 29 по 31 марта состоится онлайн-хакатон DemHack 8, посвященный изучению цензуры и новых способов доступа к информации.
К участию приглашаются русскоговорящие IT-специалисты, специалисты в области анализа данных, кибербезопасности, дизайнеры и цифровые художники, интернет-активисты...
В России могут ужесточить ответственность за преступления в IT-сфере.
Андрей Свинцов, заместитель председателя комитета Государственной думы по информационной политике, информационным технологиям и связи, выступил с инициативой ужесточить наказание за кибератаки на государственные ресурсы. По...
В Microsoft постарались, чтобы не пустить хакеров в ваши системы. Будете обновляться?
В рамках ежемесячного обновления безопасности, известного как Patch Tuesday , компания Microsoft выпустила исправления для 60 уязвимостей, среди которых выделяются 18 уязвимостей удалённого выполнения...
Недавняя атака обнажила уязвимости американской системы киберзащиты.
Как сообщают зарубежные источники, в феврале системы Агентства по кибербезопасности и защите инфраструктуры США ( CISA ) подверглись атаке хакеров, которые использовали уязвимости в продуктах компании Ivanti .
В ответ на...
Время контролировать технологии будущего уже наступило.
В последнее время активно развиваются исследования в области искусственного интеллекта (ИИ), которые могут принести как пользу, так и вред. Среди возможных опасностей обсуждаются риски использования больших языковых моделей (LLM) для...
Исследователи протестировали первый компьютерный ИИ-вирус.Червь Morris II находит уязвимости в работе LLM, получая доступ к данным.Реальных атак пока не было, но компаниям стоит к ним подготовиться.
Разработчики стали все чаще задумываться о том, какие риски скрывает в себе сфера...
Поручение проработать такие поправки дал министр Колокольцев.
По инициативе главы правительственной комиссии по профилактике правонарушений, министра внутренних дел Владимира Колокольцева, в Уголовный кодекс РФ предлагается внести изменения, касающиеся использования IT-технологий в качестве...
Открыт новый набор на стажировку PT START для начинающих специалистов по ИТ
Positive Technologies открыла новый набор на стажировку PT START для начинающих специалистов по IT и кибербезопасности. Участников ждут лекции, практикумы и интенсивы, которые проведут ведущие эксперты компании...
Злоумышленники автоматизировали процесс создания и продвижения фейковых библиотек.
Исследователи из компании Apiiro провели расследование масштабной кампании атак на платформу GitHub с использованием вредоносных репозиториев. Эксперты выявили более 100 тысяч поддельных репозиториев...