Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Специалисты Recorded Future рассказали, как ИИ будет использоваться в атаках нового уровня.
В новом отчете компании Recorded Future , посвященном безопасности информационных технологий, описывается, как большие языковые модели ( LLM ) могут использоваться для создания...
Как хакерам удалось использовать имидж именитой ИБ-компании для лёгкого заработка.
3 января 2024 года аккаунт ИБ-компании Mandiant на платформе Илона Маска X был взломан для распространения фишинговых ссылок на страницы, похищающие криптовалюту.
Взломанная учётная запись была...
Лишь AMD и Phoenix Technologies устранили уязвимости. Другие вендоры просто проигнорировали проблему.
Аналитический отдел по угрозам компании VMware , известный как Threat Analysis Unit ( TAU ), выявил 34 уязвимых драйвера ядра, которые могут быть использованы для модификации прошивки и...
Уникальный микс Node.js и JavaScript привлёк внимание специалистов.
Современные разработчики вредоносных программ активно используют нестандартные языки программирования, чтобы обойти сложные системы обнаружения. Примером этой тенденции служит вредоносное ПО на Node.js под названием Lu0Bot...
JPCERT рассказывает, что такое полиглот файлы и знают ли они японский.
В июле 2023 года японская команда по чрезвычайным ситуациям в компьютерной безопасности (Japan’s computer emergency response team, JPCERT ) обнаружила новый тип кибератак, в котором используются так называемые...
Самая ранняя из обнаруженных "крякнутых" версий была выпущена в ноябре 2012 года.
Согласно отчету Google Cloud Threat Intelligence (GCTI), специалисты обнаружили взломанные версии Cobalt Strike с 1.44 до 4.7, которые насчитывают 275 уникальных JAR-файлов. Последняя версия Cobalt...