Positive Technologies: хакеры используют стеганографию для кибератак
Злоумышленники пересылают пользователям картинки и текстовые файлы, в которых скрыто вредоносное программное обеспечение (ПО). Об этом сообщили РИА Новости в компании Positive Technologies.
Читайте полный текст на news.rambler.ru
Positive Technologies: хакеры способны использовать ИИ более чем в половине техник кибератак Positive Technologies опубликовала подробный отчет о возможностях и перспективах применения хакерами технологий искусственного......
Positive Technologies представила PT NGFW для защиты бизнеса от кибератак 20 ноября состоялся масштабный запуск официальной версии PT NGFW — межсетевого экрана нового поколения от Positive Technologies.......
Positive Technologies назвала тренды кибератак уходящего года В числе ключевых трендов кибератак Positive Technologies выделяет растущее количество нападений на организации через компанию-подрядчика.......
Positive Technologies: больше половины кибератак в Африке приходится на госсектор и финансы Компания Positive Technologies проанализировала актуальные киберугрозы на африканском континенте в 2023–2024 гг. (исследование......
Positive Technologies: хакеры начали рассылать вирусы в картинках и текстовых файлах Россиян предупредили о новом типе кибератак в котором хакеры отправляют «безопасный» файл, например картинку или текстовый файл, но при его запуске на компьютер устанавливается вредоносное ПОСпециалисты компании Positive Technologies предупредили о новом способе распространения вредоносного ПО чер...
Positive Technologies представила топ трендовых уязвимостей за ноябрь В ноябре 2024 г. эксперты Positive Technologies отнесли к трендовым восемь уязвимостей. Это недостатки безопасности в продуктах......
Центр при ФСБ расторг соглашение о взаимодействии с Positive Technologies Национальный координационный центр по компьютерным инцидентам объяснил расторжение "отсутствием взаимодействия по предусмотренным соглашением направлениям"...
ФСБ сообщила о расторжении соглашения о взаимодействии с Positive Technologies Национальный координационный центр по компьютерным инцидентам, созданный ФСБ, расторг соглашение о взаимодействии с Positive Technologies. Основанием для этого стало «отсутствие взаимодействия по предусмотренным соглашением направлениям», говорится в сообщении, опубликованном на сайте ГосСОПКА. В...
НКЦКИ переподписал с Positive Technologies соглашение о сотрудничестве Positive Technologies и Национальный координационный центр по компьютерным инцидентам (НКЦКИ) переподписали бессрочное......
Positive Technologies рассказала об уязвимости высокопроизводительных ноутбуков Как пояснили в ИБ-компании, такие компьютеры подвержены взломам через совместимые с ними картридеры благодаря функции прямого доступа к их памяти...
Positive Technologies переподписала соглашение о сотрудничестве со структурой ФСБ Positive Technologies и Национальный координационный центр по компьютерным инцидентам, созданный ФСБ, переподписали соглашение о сотрудничестве в области обнаружения, предупреждения и ликвидации последствий компьютерных атак. Теперь Positive Technologies снова может обеспечивать безопасность объек...
Positive Technologies представила топ трендовых уязвимостей за октябрь В октябре эксперты Positive Technologies отнесли к трендовым четыре уязвимости. Среди них — недостатки безопасности в продуктах......
Positive Technologies: периферийные устройства — вектор взлома промышленного IoT Согласно исследованию Positive Technologies, злоумышленники получают доступ к промышленному интернету вещей через периферийные......
Positive Technologies: DMA-атаки могут снова стать актуальными Аналитики Positive Technologies обнаружили, что уже известные DMA-атаки получили новую точку входа при наличии физического доступа к целевым устройствам. По их словам, такой вектор атак может набрать популярность из-за архитектурной особенности новых пользовательских устройств, которые подключаютс...
Positive Technologies: рынок информбезопасности вырастет до 15% по итогам года В компании обосновали такой прогноз сокращением расходов на IT и цифровизацию под влиянием общерыночных тенденций...
Positive Technologies расследует целевую атаку на российский нефтегазовый сектор Хакеры атаковали компанию TetraSoft, которая обеспечивает удаленный мониторинг добычи углеводородного сырья. Расследованием инцидента, ущерб от которого приближается к 100 млн рублей, занимается экспертный центр безопасности Positive Technologies. По словам партнеров, по уровню проработанности и т...
Эксперты «Линзы» получили сертификацию по ключевым продуктам Positive Technologies В рамках постоянного и тесного сотрудничества эксперты лаборатории инновационной защиты «Линза» прошли сертификацию......
Компания Innostage стала первым сервисным партнером Positive Technologies Innostage — первый авторизованный сервисный центр (АСЦ) Positive Technologies, который получил право предоставлять заказчикам......
Эксперт Positive Technologies помог устранить уязвимость нулевого дня в Windows Компания Microsoft выпустила обновление для ряда продуктов Windows, устранив уязвимость CVE-2024-43629, выявленную специалистом......
Positive Technologies стала членом CERT Организации исламского сотрудничества Экспертный центр безопасности Positive Technologies (PT Expert Security Center) присоединился к группе реагирования на компьютерные......
Positive Technologies: треть SIM-карт дают доступ к чужим аккаунтам Специалисты Positive Technologies провели исследование, изучив SIM-карты пяти крупных операторов связи. Выяснилось, что каждый второй телефонный номер уже использовался для регистрации каких-либо учетных записей, а более трети всех изученных SIM-карт позволяли попытаться войти в аккаунты, созданны...
Positive Technologies помогла устранить уязвимости нулевого дня в российской ВКС-системе Vinteo Старший специалист экспертного центра безопасности Positive Technologies (PT ESC) Андрей Тюленев с помощью системы поведенческого......
Positive Technologies договорилась о партнерстве с крупнейшим поставщиком решений для ИБ в Египте и Африке Positive Technologies подписала дистрибьюторское соглашение с ведущим поставщиком решений в области информационных технологий......
Эксперты Positive Technologies обращают внимание на уязвимые микроконтроллеры китайского производителя Одна из серьезных угроз для разработчиков конечных устройств — слабая защита от считывания (readout protection). Исследователи......
Positive Technologies: APT-группировка PhaseShifters атакует российские компании с помощью стеганографии Специалисты департамента исследования угроз экспертного центра безопасности Positive Technologies (PT Expert Security Center) обнаружили......
Positive Technologies: злоумышленники атакуют ИТ-специалистов для взлома более крупных целей Эксперты Positive Technologies провели исследование актуальных киберугроз за III квартал 2024 г. Оно показало, что чаще остальных......
Positive Technologies совместно с Amity University Dubai будут готовить кадры для ИБ Компания Positive Technologies подписала меморандум о взаимопонимании и сотрудничестве с Amity University Dubai — частным университетом......
Positive Technologies и TetraSoft раскрывают подробности целевой атаки на добычу углеводородного сырья Зафиксирована и остановлена таргетированная кибератака на TetraSoft — компанию, которая обеспечивает удаленный......
Positive Technologies: PT ICS выявляет атаки на системы промышленной автоматизации под управлением Redkit SCADA В систему мониторинга событий ИБ и управления инцидентами MaxPatrol SIEM, которая входит в состав решения PT Industrial Cybersecurity......
Positive Technologies: какие технологии станут целью атак хакеров в 2025 году Positive Technologies представила итоги аналитического исследования, посвященного ключевым технологическим трендам 2024......
Positive Technologies: как Web3, открытый код и постквантовые алгоритмы шифрования повлияют на ИБ в 2025 году Специалисты Positive Technologies отмечают, что искусственный интеллект, Web3 и другие новые технологии стремительно проникают......
Positive Technologies запускает программу раннего тестирования нового решения — PT Data Security Positive Technologies открывает программу раннего тестирования единого решения для защиты данных — PT Data Security. Об этом......
Национальный координационный центр по компьютерным инцидентам ФСБ и Positive Technologies перезаключили соглашение о сотрудничестве Национальный координационный центр по компьютерным инцидентам (НКЦКИ) ФСБ и Positive Technologies заключили новое бессрочное соглашение о сотрудничестве в области обнаружения, предупреждения и ликвидации последствий компьютерных атак, расторгнутое в ноябре по инициативе НКЦКИ, объяснившего свое ре...
«СберУниверситет» и Positive Technologies запустили программу для топ-менеждеров по развитию компетенций в сфере кибербезопасности «СберУниверситет» совместно с Positive Education запустили образовательную программу «Информационная безопасность......
Эксперты Positive Technologies определили главные тренды 2025 года в сфере уязвимостей Исследователи Positive Technologies рассказали о главных уязвимостях 2024 г. и поделились своими прогнозами на предстоящий......
Хакеры освоились в бизнесе // Количество кибератак продолжает расти За год количество кибератак на российские компании выросло в 2,5 раза относительно 2023 года и достигло 130 тыс. При этом большая часть атак пришлась на критически значимые промышленные и инфраструктурные объекты. Новые заметные киберинциденты происходят уже с начала 2025 года, а эксперты по кибер...
Объем отгрузок Positive Technologies за первые 9 месяцев 2024 года составил 9,1 млрд рублей Компания Positive Technologies подвела итоги работы за 9 месяцев 2024 г. Объем отгрузок клиентам составил 9,1 млрд руб., валовая......
Продукты Positive Technologies и Orion soft обеспечат полную видимость трафика в виртуальных инфраструктурах Система поведенческого анализа сетевого трафика PT Network Attack Discovery (PT NAD) успешно протестирована на совместимость......
Positive Technologies: новая группировка TaxOff использует сложный бэкдор в атаках на российский госсектор Специалисты департамента исследования угроз экспертного центра безопасности Positive Technologies (PT Expert Security Center) обнаружили......
Positive Technologies: MaxPatrol VM — первая система управления уязвимостями с искусственным интеллектом в реестре российского ПО Система нового поколения для управления уязвимостями MaxPatrol VM первой среди других VM-решений была отмечена в реестре......
Эксперт Positive Technologies помог устранить уязвимость в инструменте для анализа мобильных приложений MobSF Разработчики системы для анализа безопасности мобильных приложений MobSF (Mobile Security Framework) исправили уязвимость......
Positive Technologies предупреждает об угрозе DaMAgeCard — новом способе DMA-атак через высокоскоростные периферийные устройства Команда Positive Labs — эксперты Positive Technologies, исследующие безопасность программно-аппаратных систем и ПО, — обнаружила......
Positive Technologies: более трети изученных SIM-карт дают возможность для попыток аутентификации в сервисах и приложениях Практически каждый второй номер телефона, изученный специалистами в рамках нового исследования, уже использовался......
Экспертиза Positive Technologies будет применяться для повышения защищенности отечественного ПО, использующего технологии искусственного интеллекта Компания Positive Technologies, АНО «Национальный технологический центр цифровой криптографии» и «Фонд содействия развитию......
Исследование Positive Technologies: число DDoS-атак на инфраструктуру Индии с начала 2024 года выросло на 50% Подробные данные о характере кибератак на Индию представили эксперты Positive Technologies в исследовании теневых площадок......
Хакеры организовали «спринт» из кибератак на сайты интернет-магазинов в период распродаж Хакеры организовали «спринт» из кибератак на сайты интернет-магазинов в период распродаж. Об этом CNews сообщил......
Хакеры кардинально изменили способ кибератак. Вредоносные ссылки больше не в моде Хакеры не отстают от трендов, как только их техники становятся известны общественности, они тут же находят что-то новое. Специалисты Центра кибербезопасности компании F.A.C.C.T. (бывшая Group-IB) проанализировали фишинговые рассылки, которые перехватило и нейтрализовало решение XDR в третьем кварт...
Positive Technologies выпустила новую версию системы мониторинга безопасности промышленных инфраструктур PT Industrial Security Incident Manager Компания Positive Technologies выпустила новую версию системы мониторинга безопасности промышленных инфраструктур PT Industrial......
K2 Cloud и Positive Technologies: 30% крупных компаний планируют начать использовать облачные решения для защиты веб-приложений в течение года Совместный опрос K2 Cloud и Positive Technologies показал, что 28% компаний не защищают свои веб-приложения, хотя именно они входят......
Северокорейские хакеры используют Flutter для атак на macOS Северокорейские хакеры атакуют пользователей macOS с помощью троянизированных приложений, созданных с помощью Flutter. При этом такие вредоносы подписаны и нотаризованы легитимным ID разработчика Apple....
Positive Technologies: в 2024 г. на платформе Standoff Bug Bounty доля отчетов о наиболее опасных уязвимостях в два раза превысила показатель мировых платформ Эксперты подвели итоги работы платформы Standoff Bug Bounty за 2024 г. Отечественная багбаунти-площадка, запущенная компанией......
«Лаборатория Касперского»: хакеры активно используют ИИ для обмана пользователей В «Лаборатории Касперского» сообщили об активном использовании искусственного интеллекта хакерами для создания фейкового контента, что позволяет им обходить системы защиты организаций. На международной конференции по информационной безопасности Kuban CSC 2024 в Сириусе, региональный пред...
В США предупредили о лазейке в законах, которую хакеры используют для кражи данных ФБР признало серьёзную законодательную проблему, которой пользуются хакеры. Речь идёт о Emergency Data Requests (EDR) — срочных (экстренных) запросах на получение личных данных пользователей от технологических компаний.Хакеры апеллируют к срочности ввиду возможности пресечь тяжёлое преступление, в...
Хакеры используют библиотеку FastHTTP для быстрого брутфорса паролей Microsoft 365 Аналитики SpearTip заметили, что злоумышленники используют Go-библиотеку FastHTTP для проведения высокоскоростных брутфорс-атак на учетные записи Microsoft 365 по всему миру....
Хакеры заразились цинизмом и политикой // В мире зафиксирован рост кибератак против больниц, малого бизнеса и общественного мнения Компания Orange Cyberdefense сообщила, что в текущем году во всем мире отмечен существенный рост кибератак против компаний, работающих в сфере здравоохранения, промышленных компаний, а также против предприятий малого и среднего бизнеса. Целью атак является получение выкупа и/или кража конфиденциал...
Sticky Werewolf применяет стеганографию против российских компаний Специалисты Positive Technologies обнаружили новые сценарии атак группировки PhaseShifters (Sticky Werewolf), жертвами которых стали десятки организаций. Исследователи говорят, что злоумышленники используют стеганографию, то есть скрывают малварь в пересылаемых изображениях и текстовых файлах....
Создан ИИ для защиты автомобилей от кибератак Ученые разработали новый инструмент искусственного интеллекта (ИИ), который улучшит безопасность и конфиденциальность автомобилей в сети «Интернет транспортных средств» (IoV). Этот прогрессивный метод направлен на борьбу с кибератаками, угрожающими связям между автомобилями и инфраструктурой.Сеть...
Глава ФСБ указал на изощренность кибератак на Россию Число, интенсивность и изощренность компьютерных атак на критическую информационную инфраструктуру России с каждым годом растет, заявил директор ФСБ Александр Бортников на совещании руководителей органов безопасности и разведывательных служб государств — участников СНГ....
Ущерб экономике от кибератак составил 1 трлн руб. Эти подсчеты сделал Сбер. Продолжает расти число случаев интернет-мошенничества. Сумма похищенных за год средств приблизилась к 250 млн руб....
Количество кибератак на российские банки за год выросло в два раза Количество кибератак на финансовый сектор России в 2024 году увеличилось более чем в два раза по сравнению с прошлым годом. Как сообщает компания RED Security, за первые 10 месяцев текущего года её специалисты зафиксировали почти 17 000 атак на банки. Финансовая отрасль занимает третье место по чи...
Китай обвинил США в проведении кибератак по всему миру Официальный представитель посольства КНР в Вашингтоне заявил о том, что именно США — главный распространитель кибератак по всему миру. Поэтому США следует оставить практику клеветы в отношении других стран.Таким образом МИД Китая прокомментировал обвинение «китайских хакеров» в попытке завладеть д...
«Информзащита»: около 80% кибератак начинается с фишинговых рассылок Фишинговые рассылки стали одним из основных векторов кибератак за первые 8 месяцев 2024 г., около 80% из них начинались......
В России разработают систему защиты автомобилей от кибератак В российских автомобилях будет внедрена отечественная защита от кибератак. Облачная платформа кибербезопасности на базе государственной информационной системы "ЭРА-ГЛОНАСС" должна начать свою работу в середине января 2025 года. АО "Глонасс" инициирует данный проект совместно с ФГУП "НАМИ" и НПП "Г...
BI.Zone: две трети хостов уязвимы для кибератак из-за неправильных настроек Специалисты BI.Zone EDR проанализировали кейсы более 150 российских компаний из различных отраслей, собрав данные почти......
Эксперт МегаФона поделился советами по защите смартфонов от кибератак С учетом роста числа кибератак на мобильные устройства, старший эксперт МегаФона по расследованию фрод-инцидентов Борис Лопатин предложил меры для повышения безопасности смартфонов. Он рекомендует установить пароль или использовать биометрическую защиту для блокировки доступа к устройству. При пок...
Нейросети защитят сервисы VK и данные пользователей от «умных» кибератак VK разработала систему защиты от DDoS-атак и бот-активностей на основе искусственного интеллекта — WARP (Web Application Resilient......
«Роскачество»: включённая геолокация на смартфоне делает вас целью кибератак Россиянам рассказали, почему не стоит держать включённой функцию определения местоположения на смартфоне Специалисты из Центра цифровой экспертизы Роскачества предупредили, что данные о местоположении могут стать ценным инструментом для мошенников. С помощью этой информации злоумышленники проводят...
«Ростелеком» отразил более 1,3 тыс. кибератак в III квартале 2024 года В III квартале 2024 г. специалисты «Ростелекома» отразили и расследовали 11 целевых атак на инфраструктуру, более......
Разработан метод обнаружения кибератак с помощью цифрового зрения Ученые Санкт-Петербургского Федерального исследовательского центра (СПб ФИЦ) РАН разработали новый комплекс методов по обнаружению кибератак на сети промышленных предприятий и промышленной инфраструктуры....
ФСБ предложила защитить от кибератак умные приборы учета электроэнергии Федеральная служба безопасности (ФСБ) и Минэнерго обсуждают ужесточение требований к защите информации в интеллектуальных системах учета электроэнергии, узнал Forbes. Предложения спецслужбы, если они будут утверждены, по данным источников, сделают обязательным оснащение умных счетчиков электроэнер...
Аналитика «Бастион»: число кибератак на российские компании выросло на 20% Компания по информационной безопасности «Бастион» проанализировала киберугрозы, с которыми российские компании......
ГК «Солар»: 70% кибератак в 2024 году реализованы проукраинскими группировками Почти 70% сложных кибератак с начала 2024 г. были организованы проукраинскими группировками, следует из данных ГК......
RED Security SOC: в октябре 2024 г. финансовый сектор подвергся волне кибератак Компания RED Security, открытая экосистема решений и экспертизы в сфере кибербезопасности, сообщила о всплеске хакерских......
«МТС Web Services» за 9 месяцев отразила почти 20 тысяч кибератак на свою инфраструктуру «МТС Web Services» за первые три квартала 2024 г. успешно отразила почти 20 тыс. кибератак на свою инфраструктуру, из них......
«Сбер» оценил ущерб экономике России от кибератак в 1 трлн рублей Ущерб российской экономики от кибератак, совершенных в 2023 и 2024 годах, может составить 1 трлн руб., заявил зампред правления Сбербанка Станислав Кузнецов. Тем временем растет число случаев утечки данных и кражи денежных средств россиян, отметил он....
RED Security SOC подтвердил эффективность выявления кибератак с помощью Deception-систем Компания RED Security, открытая экосистема решений и экспертизы в сфере кибербезопасности, провела проверку практической......
Эксперты фиксируют резкий рост кибератак в России в 2024 году Эксперты по сетевой безопасности фиксируют резкий рост кибератак в России в 2024 году. Россия стала девятой в мире в списке главных мишеней хакеров, сообщает телеканал «Известия». Главными целями DDoS-атак остаются США, Индия и Китай. Число атакованных компаний в РФ выросло на 60% по сравнению с 2...
Система с открытым исходным кодом обнаруживает новые виды кибератак Кибератаки стали серьезным риском для компаний и других организаций. Чтобы предотвратить кражу данных, саботаж и вымогательство, многие компании и государственные учреждения обращаются к системам управления информацией и событиями безопасности (SIEM), которые используют правила обнаружения, также...
В России разработан метод обнаружения кибератак с помощью цифрового зрения Ученые Санкт-Петербургского федерального исследовательского центра (СПб ФИЦ) РАН разработали новый комплекс методов по обнаружению кибератак на сети промышленных предприятий и промышленной инфраструктуры....
Эксперт «Лаборатории Касперского» назвал два самых опасных типа кибератак Целевые атаки и кибероружие - два самых опасных типа хакерских угроз Среди самых сложных программ, используемых киберпреступниками, выделяются целевые атаки и кибероружие. Ведущий эксперт по информационной безопасности «Лаборатории Касперского», Сергей Ложкин, рассказал, что целевые атаки, проводи...
«Нейроинформ»: число кибератак с применением вирусов-шифровальщиков в России резко выросло Специалисты компании «Нейроинформ», занимающейся анализом и оценкой киберугроз, в последнее время акцентируют......
Эксперты F.A.C.C.T. предсказали рост числа кибератак на Android-устройства в 2025 году В F.A.C.C.T. рассказали, какие киберугрозы будут наиболее опасными в 2025 году Эксперты компании F.A.C.C.T. представили прогнозы по киберугрозам на 2025 год, ожидая значительный рост атак на мобильные устройства с операционной системой Android и увеличение использования искусственного интеллекта (...
Wone IT обеспечила защитой от кибератак цифровую платформу для грузовладельцев и перевозчиков Factory5 ИТ-интегратор полного цикла Wone IT завершил проект для компании Factory5 по защите доменов и высоконагруженного портала......
«Касперский» нашел 4 тысячи «дыр» в спутниковых навигаторов. Устройства 70 производителей уязвимы для кибератак Эксперты по кибербезопасности из Глобального центра исследования и анализа угроз «Лаборатории Касперского» (Kaspersky GReAT) проанализировали оборудование глобальных навигационных спутниковых систем (ГНСС), которое используется в разных отраслях по всему миру. Почти четыре тысячи спутниковых прием...
«Солар»: более четверти всех кибератак в мире нацелены на российскую инфраструктуру По данным центра исследования киберугроз Solar 4RAYS ГК «Солар», на Россию пришлось 28% срабатываний, зафиксированных......
«Лаборатория Касперского» обнаружила новую волну кибератак с использованием фальшивых тестов CAPTCHA «Лаборатория Касперского» обнаружила новую волну атак с помощью фальшивых «капчей» — тестов, позволяющих отличить......
BIA Technologies открыла новый офис в Екатеринбурге Подразделение стало пятым для BIA Technologies, также представительства ИТ-компании расположены в Москве, Санкт-Петербурге......
IVA Technologies выпустила новую версию IVA Largo Компания IVA Technologies объявила о выпуске новой версии программного обеспечения видеотерминала для участия в индивидуальных......
IVA Technologies создала интеллектуальный онлайн-переводчик для бизнеса IVA Technologies создала интеллектуальный онлайн-переводчик для бизнеса. Сервис мгновенно переводит речь участников......
Вся линейка IP-телефонов IVA Technologies подтвердила статус ТОРП Министерство промышленности и торговли Российской Федерации подтвердило присвоение IP-телефонам IVA Technologies статуса......
В топ-3 рейтинга ВКС Market.CNews попали две платформы IVA Technologies Аналитики ИТ-маркетплейса Market.CNews представили второй ежегодный рейтинг систем видеоконференцсвязи за 2024 г. Эксперты......
ARQA Technologies подтвердила совместимость с российской СУБД Postgres Pro Postgres Professional, разработчик российской СУБД Postgres Pro, и ARQA Technologies, независимый разработчик технологических решений......
Inline Technologies и «АНТ-ЦС» объединили компетенции для автоматизации процессов производства Универсальный ИТ-интегратор Inline Technologies и разработчик систем управления предприятием «АНТ-ЦС» заключили соглашение......
IVA Technologies выводит на рынок новую платформу для бизнес-коммуникаций IVA One Компания IVA Technologies анонсировала выход инновационного продукта IVA One – платформы для бизнес-коммуникаций и совместной работы, которая создает удобную и безопасную среду для рабочего взаимодействия. Новое решение было представлено в рамках ежегодной конференции IVA Day 6 ноября 2024 года....
«Сбер»: в открытом доступе оказались данные 90 % россиян, а ущерб экономике от кибератак приближается к 1 трлн рублей за два года Из-за действий киберпреступников в открытом доступе оказались персональные данные 90 % россиян, а суммарный ущерб для экономики страны от кибератак в 2023 и 2024 годах может составить 1 трлн руб., пишет «Коммерсантъ» со ссылкой на заявление зампреда правления «Сбербанка» Ст...
Secret Technologies пополнила свой портфель решений новым продуктом Компания «ДатаПротект» (входит в ГК Secret Technologies), участник проекта «Сколково», разработчик решений по информационной......
BIA Technologies внедрила новый алгоритм управления на терминалах ГК «Деловые Линии» Эксперты ИТ-компании BIA Technologies разработали для логистического оператора ГК «Деловые Линии» гибкий механизм постановки......
Основатель рухнувшего бизнеса Stenn Technologies на $ 1 млрд исчез бесследно Основатель британской финтех-компании Stenn Technologies Грег Карповски, как сообщает издание Bloomberg, бесследно исчез из поля внимания публики и СМИ после краха своего бизнеса. Также известно, что бизнесмен предварительно отправил уведомления сотрудникам о серьезных финансовых трудностях компан...
В НИЯУ МИФИ открылась совместная с компанией Smart Technologies лаборатория На базе дизайн-центра MEPHIUS в научно-лабораторном корпусе НИЯУ МИФИ состоялось открытие совместной учебно-прикладной......
Альянсы хактивистов, ИИ и вредоносное ПО на новых языках: «Лаборатория Касперского» представила прогноз развития сложных кибератак в 2025 году Эксперты Kaspersky GReAT (Глобального центра исследований и анализа угроз «Лаборатории Касперского») прогнозируют......
Больше половины россиян используют VPN Около 60% россиян используют VPN-сервисы для обхода блокировок. Чаще всего ими пользуется молодежь от 18 до 24 лет для проведения досуга в социальных сетях. Такими данными с URA.RU поделилось аналитическое агентство Vox Populi. Читать далее...
Что за «волшебную грязь» используют для мячей MLB? Эксперты проанализировали состав вещества, которым покрывают мячи во время решающих матчей Главной лиги бейсбола. Эта «волшебная» грязь — не просто случайность, а тщательно охраняемый секрет, доступ к которому имеют только несколько человек посвященных. На протяжении десятилетий мячи для MLB...
3 из 4 российских школьников используют ИИ для учёбы Большинство студентов и школьников регулярно используют ИИ для учёбы В Московском государственном педагогическом университете завершили масштабное исследование по внедрению искусственного интеллекта (ИИ) в образовательный процесс. Работу подготовила лаборатория социокультурных образовательных прак...
BIA Technologies усовершенствовала систему «1С:ERP+PM Управление проектной организацией» для компании «Метран Проект» Эксперты ИТ-компании BIA Technologies завершили доработку информационной системы управления проектной организацией......
T2: краснодарцы еще активнее используют мобильный интернет T2, российский оператор мобильной связи, провел анализ интернет-активности клиентов на территории Краснодарского......
ИИ-решения Сбербанка используют уже 85% регионов России Сегодня 76 регионов России применяют ИИ-решения Сбербанка в госуслугах, медицине, сельском хозяйстве, образовании......
Как учёные используют животных в своих целях? Практически в каждом исследовании и научной разработке фигурируют мыши или крысы. Правда, в роли подопытных. Почему же именно такой выбор животных? Почему не обезьяны или свиньи? И вообще, как так сложилось, что главные помощники учёных — грызуны?Животных в науке используют с незапамятных времён:...
Облачную инфраструктуру используют 64% российских компаний Облачные технологии становятся всё более распространёнными. Согласно исследованию «Лаборатории Касперского»......
T2: ростовчане еще активнее используют мобильный интернет T2, российский оператор мобильной связи, провел анализ интернет-активности клиентов на территории Ростовской......
Путин: 3/4 взрослых граждан используют интернет в РФ Примерно три четверти взрослых граждан используют мобильные телефоны, интернет для перевода средств с банковских счетов, для различных финансовых сервисов, заявил президент России Владимир Путин....
Птицы используют магнитное поле как GPS для миграции Евразийские камышевки (Acrocephalus scirpaceus), мигрирующие птицы, способны использовать магнитное поле Земли не только как компас, но и для определения своего местоположения на "мысленной карте". Исследования показали, что камышевки могут ориентироваться, оценивая разные параметры магнитного пол...
Злоумышленники используют LLM, но забывают убрать артефакты Специалисты «Лаборатории Касперского» изучили фишинговые и скамерские ресурсы и выяснили, какие артефакты могут оставлять после себя большие языковые модели (LLM) на фальшивых страницах....
«МойОфис» и Secret Technologies объединяют усилия для обеспечения защищенной совместной работы с документами Отечественный разработчик безопасных офисных решений для общения и совместной работы с документами «МойОфис»......
В Китае карстовые пещеры используют для выращивания грибов Карстовая пещера в деревне Синьпин (провинция Гуйчжоу) находится на юго-западе Китая. Пещера длиной более 300 метров и площадью более 8000 квадратных метров используется для выращивания грибов, сообщает издание "Синьхуа". Прошлогодние эксперименты оказались успешными, и в этом году жители деревни...
10 неожиданных профессий, которые используют электронную подпись В Удостоверяющем центре «Контура» посчитали, какие профессии реже всего работают с КЭП. Об этом CNews сообщили представители......
Как терпеджемы используют свою маскировку для охоты на мелководье Приближающаяся зима ставит задачу сохранения редких птиц, включая терпеджема (Ixobrychus minutus). Этот потомок динозавров был спасён командой станции "Пернатые друзья". Для оказания помощи раненым птицам необходимо аккуратно доставлять их на станцию. Терпеджем — это одна из самых маленьких охотни...
Террор или шантаж: что используют США для борьбы с российским газом Политолог Дмитрий Родионов о том, как Вашингтон использует украинских террористов и не только для захвата энергетических рынков Европы....
ВСУ используют тероборону в Курской области как приманку для ВС России Вооружённые силы Украины (ВСУ) используют бойцов украинской теробороны в приграничных районах Курской области в качестве приманки для российских военных. Об этом 15 декабря рассказал офицер армии России с позывным Ладья. По его словам, сейчас украинские формирования в курском приграничье ушли в гл...
Берлетик: США используют заморозку конфликта на Украине для перегруппировки Бывший американский морпех Брайан Берлетик отметил, что что Соединенные Штаты хотят подчинить себе весь мир....
Мэр Сеновоз: для ударов по Энергодару ВСУ используют западные технологии Киевские боевики применяют западные технологии для атак на Энергодар, сообщил «РИА Новости» глава администрации города Эдуард Сеновоз. По словам мэра, ВСУ используют современное оборудование, системы наведения и корректировки, которые позволяют наносить удары по городу. «В ходе боевых действий про...
83% разработчиков используют ПО Microsoft для создания визуального контента В России около 83% разработчиков в финсекторе, производстве электроники и кибербезопасности используют программу Microsoft Visio для составления графиков и блок-схем, рассказали «Ъ» участники IT-рынка. По их словам, даже с учетом имеющихся российских аналогов компании не готовы инвестировать в пер...
В ФСБ заявили, что мошенники всё чаще используют якобы её номера В ФСБ России заявили, что телефонные злоумышленники всё чаще используют якобы её номера, сообщает РИА Новости...
В Петербурге используют запасные полигоны для хранения снега 18 пунктов Водоканала оказалось уже недостаточно. В среднем в день утилизируется по 40 тыс. и более кубометров снега. Предприятия комитета по благоустройству продолжают планомерно устранять последствия прошедших на минувшей неделе снегопадов. Большая часть городских территорий уже вычищена, но хор...
Песков: США используют Украину для нанесения «стратегического поражения» РФ Американские власти используют Украину в качестве инструмента для нанесения «стратегического поражения» России. Об этом 17 ноября заявил пресс-секретарь президента РФ Дмитрий Песков. Так спикер Кремля прокомментировал вопрос журналиста ВГТРК Павла Зарубина о заинтересованности США в урегулировании...
Российские военные используют трофейные дроны против ВСУ Дрон под названием "Баба-Яга" может охотиться не только за разведчиками, но и вообще за всем, что привлечет его на поле боя. Подчиненные Горца сбили как раз такой....
Суконкин: ВСУ давно используют американские противопехотные мины Украина в 2005 году ратифицировала Оттавскую конвенцию, запрещающую производство и применение противопехотных мин....
Россияне массово используют средства ускорения YouTube Согласно опросу компании edna, опубликованному в издании Forbes, после замедления работы YouTube в России 24% пользователей начали использовать технические средства ускорения видеосервиса....
Мошенники в России используют нейросети для обмана под Новый год В преддверии Нового года мошенники в России активизировались, применяя технологии нейросетей, рассказал в беседе с «Газетой.ру» Родион Кадымов из компании FABULA AI. Злоумышленники используют дипфейк-технологии для создания реалистичных видео, которые отправляют друзьям и родственникам,...
Четверть госслужащих используют недоверенные каналы в рабочей коммуникации Компания «СерчИнформ» провела исследование среди 1040 сотрудников органов власти и местного самоуправления, посвященное......
Провокаторы используют на митинге в Тбилиси лазеры для ослепления полицейских По словам очевидцев, на митинге в Тбилиси провокаторы используют лазеры для ослепления полицейских. Читать далее...
Военный «Орел»: ВСУ в курской Новоивановке используют Abrams и Leopard Российский военный отметил, что украинские силы совсем не применяют там технику украинского и советского производства....
РИА Новости: в Курской области ВСУ используют танки Leopard и Abrams В ходе вторжения в Курскую область Вооруженные силы Украины (ВСУ) используют немецкие и американские танки Leopard и Abrams....
Интернет в глубинке: как используют 4G в селах и хуторах Кубани и Адыгеи T2, российский оператор мобильной связи, исследовал востребованность мобильных услуг, а также цифровые привычки......
В Красноярске онкологи используют искусственный интеллект для диагностики рака Врачи Красноярского онкодиспансера используют технологии искусственного интеллекта в диагностике рака молочной железы....
МВД: мошенники используют торговые площадки в интернете для хищения денег В ведомстве пояснили, что преступники под предлогом проведения безопасной сделки направляют фишинговые ссылки через мессенджеры...
Не криптовалютами едиными: как российские службы доставки используют блокчейн Технология блокчейн применяется не только для поддержки криптовалют, но и в логистике. Применяют его и отечественные компании, давай разбираться, как и зачем они это делают? Чем хорош блокчейн? Хотя изначально метод блокчейна разрабатывался для криптовалют, сейчас он применяется в совершенно разны...
Врач Никник: солдаты ВСУ используют наркотики для борьбы с усталостью Военный пояснил, что среди используемых средств есть те, которые вызывают галлюцинации и стимулируют нервную систему....
Участники беспорядков в Тбилиси используют пиротехнику против силовиков Участники беспорядков в Тбилиси массово используют пиротехнику против силовиков, закидывают грузинских правоохранителей дымовыми шашками и камнями. Читать далее...
Доктор Темирбулатов: открытый на Западе новый метод ЭКО уже используют в РФ К использованию незрелых яйцеклеток российские репродуктологи прибегают, если традиционное ЭКО невозможно....
Взлом на миллион // Как мошенники используют доступ к аккаунту на «Госуслугах» Взлом аккаунта «Госуслуг» привел к долгу в 1 млн руб.: пострадавшая рассказала “Ъ FM”, что мошенники получили доступ к ее личному кабинету и оттуда отправили заявки на микрозаймы. Финансовые организации нередко одобряют их быстро и без дополнительных подтверждений. Как от этого защититься? Расскаж...
В России заблокируют 4,5 млн sim-карт, которые используют иностранные граждане Роскомнадзор планирует ограничить использование 4,5 миллионов SIM-карт, принадлежащих иностранцам, которые не подтвердили свои данные через повторную идентификацию в офисах российских операторов связи. Эту информацию предоставили представители ведомства на форуме "Спектр"....
Мошенники используют новую уловку после блокировки Viber Аферисты придумали новую уловку после блокировки Роскомнадзором мессенджера Viber. Об этом россиян предупредил начальник отдела информационной безопасности компании, которая специализируется на выпуске продуктов для защиты данных, Виктор Иевлев....
Злоумышленники используют личные кабинеты клиентов маркетплейсов для мошенничества Компании-маркетплейсы регулярно предлагают своим клиентам различные бонусы и привилегии, включая возможность......
ВСУ используют тероборону в Курской области как приманку для российских войск Офицер группировки войск «Север» с позывным Ладья заявил, что украинское командование используют военных из территориальной обороны в Курской области как приманку для российских войск. Читать далее...
Фишеры используют Google Calendar для обхода спам-фильтров Аналитики Check Point предупреждают о продолжающейся фишинговой кампании, которая использует приглашения Google Calendar и страницы Google Drawings для кражи учетных данных и обхода спам-фильтров....
Овчинский: 150 нежилых помещений используют в новостройках по программе реновации в САО На севере Москвы более 150 нежилых помещений используются для разных объектов на первых этажах новостроек, которые возведены по программе реновации...
Ким Чен Ын: США и Запад используют Украину как ударную силу против России США и их западные союзники используют Украину в качестве ударной силы против России. Об этом 18 ноября заявил лидер Корейской Народно-Демократической Республики Ким Чен Ын на слёте офицеров Корейской народной армии. «Войну против России, которую США и Запад ведут с помощью Украины в качестве ударн...
Der Standard: жители ЕС используют обходные пути, чтобы смотреть RT Жители Евросоюза используют различные обходные пути, чтобы сделать RT легкодоступным на территории государств, входящих в объединение. Читать далее...
Операторы связи используют только половину облачных мощностей Расходы на облачные технологии стремительно растут, но используют ли их телекоммуникационные компании? Новые данные показывают, что операторы связи используют только половину облачных мощностей, которые они приобрели. Это несоответствие возникает по мере того, как расходы на облачную инфраструктур...
Атаки DoubleClickjacking используют двойные клики для обхода защиты Независимый ИБ-исследователь Паулос Йибело (Paulos Yibelo) рассказал о новой разновидности кликджекинга (clickjacking) и дал этим атакам название DoubleClickjacking. Злоумышленники могут обманом вынудить пользователей совершить нужные действия с помощью двойных кликов мыши, тем самым обходя сущест...
Мошенники на Украине используют практику гитлеровской Германии — Путин Мошенники, которые осуществляют свою деятельность с территории Украины, выманили обманом у россиян гигантскую сумму в 250 млрд. рублей....
Ким Чен Ын заявил, что Украину используют как «ударный отряд» против России По его мнению, этим занимаются США и Европа. «Растет нестабильность, в которой может возникнуть третья мировая война, ситуация в мире приближается к опасным границам», — высказался глава КНДР....
«Перепрошивают мозги»: как мошенники и украинские спецслужбы используют Viber Киберпространство сейчас активно осваивают террористы. Например, для вербовки диверсантов и организации акций устрашения используют мессенджеры. Причем своих жертв обрабатывают методами социальной инженерии. Например, только за год пользователи Viber перечислили на сомнительные сче...
ВГА: ВСУ почти не используют артиллерию для атак в Купянском районе Харьковщины Вооруженные силы Украины (ВСУ) почти не применяют артиллерию для атак на населенные пункты в Купянском районе Харьковской области на фоне продвижения российских войск, однако стараются атаковать мирных жителей при помощи…...
Integro Technologies и «Аэронавигатор» объединили усилия для создания системы оптимизации планирования летных и кабинных экипажей Integro Technologies, системный интегратор, предоставляющий услуги по созданию, внедрению и поддержке решений для авиакомпаний......
Поздравления с подтекстом // Как киберпреступники используют период праздников в своих целях Мошенники стали рассылать вредоносные программы под видом поздравлений с Новым годом, рассчитывая на снижение бдительности россиян перед праздниками. Также злоумышленники могут маскировать вирусы, например, под бухгалтерскую отчетность, сообщают эксперты компании F.A.C.C.T. Сообщения с поздравлени...
Кадыров: ВСУ используют мирных жителей в качестве живого щита в Часов Яре Вооруженные силы Украины используют гражданское население Часова Яра в качестве живого щита. Об этом в своем Telegram-канале заявил глава Чеченской республики Рамзан Кадыров....
Замглавы Минфина России: США используют доллар как оружие, блокируют резервы США используют доллар как оружие, блокируют резервы, запрещают транзакции, заявил заместитель министра финансов России Иван Чебесков. Читать далее...
Захарова: боевики ГУР Украины в Курской области используют пленных как живой щит Боевики Главного управления разведки (ГУР) минобороны Украины в Курской области используют пленных российских бойцов как живой щит, заявила официальный представитель МИД РФ Мария Захарова. «Гонят их впереди себя, предварительно обвесив «поясами смертников» с детонируемой при попытке бегства или вс...
Зачем в аэропортах используют автомобили КрАЗ с авиационными реактивными двигателями «Горыныч» — грузовой автомобиль с турбореактивным авиационным двигателем. Источник: dzen.ru В аэропортах используют самую разную спецтехнику, но, пожалуй, самой необычной является так называемый “Горыныч”, созданный еще в Советском Союзе. Название полностью оправдывает себя, так ка...
Решения Сбера в сфере искусственного интеллекта используют уже 85% регионов России Сегодня 76 регионов России применяют решения Сбера в области искусственного интеллекта (AI) – в госуслугах, медицине, сельском хозяйстве, образовании и других сферах. Только за 2024 год появилось более 200 новых региональных проектов на основе искусственного интеллекта. Генеративный...
Что такое флешмоб и почему это слово используют неправильно. Простыми словами Флешмоб – заранее спланированная массовая акция, когда группа людей собирается в общественном месте и выполняет какое-то необычное действие, а затем быстро расходится. Главная цель флешмоба — удивить случайных зрителей. В последние годы флешмобами стали называть различные рекламные и благотворител...
Песков заявил, что Москва и Вашингтон не используют горячую линию связи Кремль и Белый дом в настоящий момент не используют защищенную линию связи, которая была создана после Карибского кризиса в 1962 году....
Новые носимые технологии используют трение для генерации энергии при ношении Исследователи продемонстрировали новые носимые технологии, которые генерируют электричество от движения человека и повышают комфорт технологии для людей, которые ее носят. Работа основана на передовом понимании материалов, которые повышают комфорт в текстиле и вырабатывают электричество при трении...
«Учи.ру» и «Дзен»: 88% учителей используют образовательный контент платформ для подготовки к урокам Аналитики контентной платформы «Дзен» и образовательной платформы «Учи.ру» изучили, какие технологии помогают......
Птицы используют магнитное поле Земли как GPS для перелетов, выяснили ученые Ученые из Университета Бангора в Великобритании установили, что некоторые перелетные птицы могут использовать магнитное поле Земли как GPS-навигатор, чтобы примерно определить свое местоположение на мысленной карте....
Зеленский заявил, что украинцев используют как дешёвую рабочую силу на Западе Глава киевского режима Владимир Зеленский заявил, что в ряде западных стран украинцев используют как дешёвую рабочую силу. Он отметил, что не раз предлагал западным лидерам обсудить эту проблему, однако те избегают подобных разговоров....
Боец РФ: ВСУ почти не используют новую западную технику на кураховском направлении Вооруженные силы Украины (ВСУ) стали реже применять западную технику на кураховском направлении в зоне проведения спецоперации....
«Ускоряет работу»: инженерные подразделения ГрВ «Восток» используют БПЛА для обезвреживания мин Военкор RT Хассан Насср увидел, как работают инженерные подразделения группировки «Восток» в ДНР. Они используют БПЛА для обезвреживания мин и самодельных взрывных устройств при наступлении. Военнослужащие рассказывают, что перед тем, как отступать, ВСУ закладывают множество мин западного производ...
Хакеры атаковали «Росэлторг» Электронная торговая площадка "Росэлторг" подверглась хакерской атаке. Как указано в официальном сообщении "Росэлторга", хакеры пытались уничтожить данные и всю инфраструктуру проведения электронных торгов. После восстановления доступа к площадке все сро...
Сотрудники ГИБДД используют несколько уловок, которые приводят к лишению прав О трех подобных хитростях рассказал изданию «Газета.Ru» автомобильный юрист Лев Воропаев. По словам эксперта, первой уловкой среди инспекторов является склонение водителя к подписанию отказа от медосвидетельствования на опьянение. В некоторых случаях, не поддавшись на уговоры сотрудника ведомства,...
МТС: Санкт-Петербург — в топ-5 городов, где дольше всего используют смартфон перед сном МТС проанализировала экранное время клиентов за последние пять лет. В 2024 г. по сравнению с пандемийным 2020 г. пользователи......
Сезонное мошенничество: какие три схемы используют аферисты перед Новым годом В период новогодних праздников активизируются мошенники, которые используют три распространенные схемы обмана, чтобы получить от человека информацию. Об этом рассказал изданию Газета.ру ведущий аналитик Евгений Егоров. «Мошенники активизируются в преддверии новогодних пр...
Нейросети встраиваются в работу // Какие российские компании и как используют искусственный интеллект Почти половина всех российских компаний используют ИИ. Это в два раза больше, чем в 2021-м, говорится в совместном исследовании ВЦИОМ и Национального центра развития искусственного интеллекта при правительстве. В пятерку самых технологичных вошли сфера финансовых услуг, высшее образование, топливн...
Кибермошенники используют поддельные сайты Росфинмониторинга для обмана россиян: уже 170 фальшивых доменов Российская компания, оказывающая сервисные услуги в области ИТ и ИБ, «ЕСА ПРО» (входит в ГК «Кросс технолоджис»)......
ИИ раскрутился на стримингах // Как злоумышленники используют нейросети, чтобы зарабатывать на онлайн-платформах Стриминги пожаловались на музыку, созданную с помощью нейросетей. На сервисах появляются целые альбомы, написанные искусственным интеллектом, а выплаты за них получают мошенники. По данным издания The Verge, пострадавшими могут оказаться не только артисты, но и онлайн-площадки, которые производят...
Около четверти расположенных рядом с аэропортами свалок не используют отпугиватели птиц Стало известно, что десятки предприятий по переработке мусора, которые находятся недалеко от аэродромов, не оборудованы отпугивателями птиц. Это создает риски при выполнении полетов. Ранее в России неоднократно происходили случаи столкновений птиц с самолетами....
Как мошенники используют дипфейки и почему не стоит выкладывать в интернет свои фотографии В эпоху стремительного развития технологий создания и распространения видеоконтента, который сегодня является одним из основных инструментов передачи информации, на повестке дня часто возникает проблема отличия подлинных видео от дипфейков. Дипфейк (от англ. deep learning — глубинное обучение, fak...
На этом острове вместо денег используют гигантские камни массой до 4 тонн Камни раи — самые большие по размеру деньги в мире. Источник изображения: 9gag.com На нашей планете есть место, где деньги невозможно положить в карман или спрятать в кошельке. На островах Яп в Тихом океане в качестве валюты используются огромные камни, вес которых может достигать нескольких тонн!...
5 фраз, которые используют только эмоционально устойчивые родители в разговорах с детьми В какой-то момент у родителей возникает необходимость поговорить с ребенком о сложных вещах — предстоящем переезде, болезни или смерти близких. Терапевт и специалист по детской психологии Келси Мора утверждает, что такие беседы могут укрепить доверие, снизить страхи и способствовать установлению с...
Депутат Немкин заявил, что мошенники используют новые способы взлома iPhone Мошенники начали применять новые методы для взлома гаджетов iPhone. Об этом рассказал член комитета ГД по информполитике Антон Немкин, пишут РИА Новости. Одним из способов является предложение пользователям переустановить удалённые приложения из App Store. Мошенники предлагают войти в свою учетную...
Китайские военные институты используют ИИ-модель Meta* для разработки военных инструментов Ведущие китайские научно-исследовательские институты, связанные с Народно-освободительной армией Китая (НОАК), использовали общедоступную модель искусственного интеллекта Llama компании Meta* для разработки инструмента военного назначения. Согласно июньской статье, рассмотренной агентством Reuters...
5 фраз, которые используют психологически устойчивые люди, чтобы быть счастливыми Человек может испытывать счастье, когда слышит любимую песню или встречает старого друга. По мнению эксперта, положительные эмоции необходимы, чтобы чувствовать себя счастливым, даже несмотря на трудности и негативные факторы, которые часто могут отвлекать....
WP: израильские военные используют мирных жителей Газы в качестве живого щита В частности, мирных жителей Газы заставляли заходить в дома, где, вероятно, находилась взрывчатка и фотографировать там каждый сантиметр....
Хакеры взломали украинское телевидение Украинский провайдер телекоммуникационных услуг «Триолан» подвергся атаке хакеров, на нескольких его телеканалах в эфире прозвучали призывы уехать в Россию, сообщает «РБК-Украина»....
Хакеры.RU. Глава 0х06. Все меняется Для подписчиковЭто седьмая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!...
Хакеры.RU. Глава 0х09. TerraCore Для подписчиковЭто десятая глава приключенческо‑фантастической истории «Хакеры.RU», которую мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!...
Кибер-кражам подключили NFC // Как мошенники используют в своих схемах виртуальные банковские карты Мошенники научились удаленно клонировать банковские карты, ВТБ предупредил о новом способе кибер-краж. В схеме задействованы виртуальные копии карт, которые создаются при помощи шпионского софта. Они позволяют злоумышленникам расплачиваться в магазинах через терминалы с NFC, уточняет РБК. На перво...
Названы страны, в которых российские туристы чаще всего используют карты Union Pay Более 2,8 млн операций по картам Union Pay совершили российские туристы за первые девять месяцев 2024 года за пределами РФ. Всего соотечественники использовали карту Union Pay в 123 странах, подсчитали в Россельхозбанке.Лидирующие позиции по совершению POS-операций сохраняют Италия, ОАЭ и Турция,...
Россиянам рассказали о мошенниках, которые используют шаблон фишинга для кражи аккаунтов Telegram Злоумышленники предлагают подписаться на официальный сайт и телеграм-канал Wildberries для предпринимателей используя домен "Wildberriesworld.xyz", однако для подписки авторизация не требуется....
Для чего используют рапс, который поручил сеять губернатор Шумков вместо пшеницы Губернатор Курганской области Вадим Шумков посоветовал аграриям сеять рапс вместо пшеницы, поскольку технические культуры являются более рентабельными в современных реалиях рынка. О том, для чего используют рапс и почему он выгоден — в материале URA.RU.Читать далее...
Китайские хакеры взломали несколько Минфин США Кибершпионская структура Silk Typhoon успешно атаковала сразу несколько подразделений Казначейства США в поисках определенных документов. Масштабы утечки неясны....
Хакеры взломали AMD и похитили секретные данные Среди киберпреступников нередко находятся вымогатели, которые требуют выкуп за похищенную у компаний ценную информацию. По всей видимости, подобной атаке некоторое время назад подверглась AMD, поскольку её представители заявили Bloomberg о проведении расследования, связанного с соответствующим инц...
Хакеры из китайской разведки взломали T-Mobile Мобильный оператор T-Mobile оказался в числе целого ряда американских и международных телекоммуникационных компаний, подвергшихся масштабной кибератаке. Хакеры, связанные с китайской разведкой, получили доступ к данным T-Mobile в рамках многомесячной кампании, целью которой была слежка за секретны...
Хакеры.RU. Глава 0х03. Цена риска Для подписчиковЭто четвертая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!...
Хакеры.RU. Глава 0х0A. В новую жизнь Для подписчиковЭто одиннадцатая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!...
Хакеры.RU. Глава 0х02. Темные схемы Для подписчиковЭто третья глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не прочел первую, начни с нее!...
CNN: Китайские хакеры взломали американских политиков Китайские хакеры получили доступ к перепискам и звонкам политиков США. Об этом 21 ноября сообщил телеканал CNN со ссылкой на представителей органов национальной безопасности США в Белом доме....
Северокорейские хакеры использовали ИИ и украли $10 млн в криптовалюте Связанная с Северной Кореей хакерская группа Sapphire Sleet похитила более 10 миллионов долларов в криптовалюте с помощью сложных «социально-инженерных кампаний» на LinkedIn, в чем им помог ИИ, сообщает Microsoft. Действуя с 2020 года, группа использовала поддельные профили рекрутеров и соискателе...
Хакеры.RU. Глава 0х07. Точка невозврата Для подписчиковЭто восьмая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!...
Китайские хакеры взломали Министерство финансов США Хакеры, предположительно связанные с правительством Китая, атаковали подразделение Минфина США, занимающееся вопросами экономических санкций, сообщила газета Washington Post. Злоумышленники взломали Управление по контролю за иностранными активами и Управление финансовых исследований, а также офис...
Хакеры.RU. Глава 0х01. Точка входа Для подписчиковЭто вторая глава из романа нашего ведущего редактора Валентина Холмогорова «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не прочел первую, начни с нее!...
Хакеры.RU. Глава 0х04. Предварительный этап Для подписчиковЭто пятая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!...
Хакеры.RU. Глава 0х00. Миссия первая Для подписчиковМеня попросили рассказать эту историю очень уважаемые люди — и я не смог им отказать. Этот мир — мир по ту сторону экрана — известен немногим, но каждый, кто хотя бы однажды побывал в нем, знает: ни один сюжет не рождается здесь вне контекста явлений, происходивших когда‑то в реальн...
Китайские хакеры перехватывали звонки политиков США Китайские хакеры перехватывали звонки политиков США. Об этом пишет издание The Washington Post. Как утверждается, программисты имеют отношение к группировке Salt Typhoon, передает телеканал «Известия». В США считают, что организация давно связана с властями Китая. По мнению Белого дома, злоумышлен...
Хакеры взломали страницу Беллингема в соцсетях Полузащитник «Реала» и сборной Англии Джуд Беллингем сообщил о взломе своей страницы в социальной сети X хакерами....
Хакеры взломали популярные расширения для Chrome Хакеры совершили серию атак на расширения для браузера Chrome, первые признаки которых появились в середине декабря, пишут СМИ. Одна из жертв, калифорнийская компания Cyberhaven, занимающаяся защитой данных, подтвердила, что ее расширение было взломано в ходе кибератаки в канун Рождества.Предполаг...
В переводы добавляют блокировок // Как мошенники используют криптовалюту для своих схем и как за этим следят банки Россиянка продала цифровые доллары на криптобирже и попала в черный список Центробанка. Все кредитные организации заблокировали ее счета и карты, а также ограничили доступ в свои приложения, об этом пострадавшая рассказала изданию Т—Ж. По словам девушки, на платформе Bybit она нашла покупателя, ко...
В США хакеры атаковали популярную пончиковую Krispy Kreme Хакеры нацелились на одно из самых популярных в США заведений общепита — пончиковую Krispy Kreme. Это одна из крупнейших в мире компаний, занимающихся производством пончиков, выручка которой в третьем квартале 2024 года составила $379,9 млн. Компания заявила, что теперь потеряет часть доходов.Кибе...
В 2024 году хакеры украли криптовалюту на $2,2 млрд За 2024 год хакеры украли в результате взломов онлайн-платформ и блокчейн-проектов криптовалюты на общую сумму $2,2 млрд. Такие данные представила аналитическая компания Chainalysis....
Хакеры похитили данные информаторов ФБР у мобильного оператора В июле AT&T обнаружила утечку данных, в результате которой стали известны журналы звонков и текстовых сообщений почти всех 100 миллионов ее клиентов, начиная с 2022 года. Среди пострадавших оказались агенты ФБР, чьи телефонные записи были включены в утечку.Хотя похищенные данные не содержали факти...
За год северокорейские хакеры похитили 1,3 млрд долларов в криптовалюте По подсчетам блокчейн-аналитиков из компании Chainalysis, за 2024 год северокорейские хакеры похитили 1,34 млрд долларов в криптовалюте в ходе 47 отдельных кибератак. Это 61% от общего объема похищенных за этот год средств, и на 21% больше, чем в 2023 году....
Китайские хакеры взломали уже девятую телекоммуникационную компанию США Белый дом подтвердил, что девятая телекоммуникационная компания США стала жертвой масштабной шпионской кампании, организованной китайскими хакерами. Операция, известная как «Salt Typhoon», позволила китайским властям получить доступ к личным текстовым сообщениям и телефонным разговорам американцев...
Хакеры в III квартале чаще всего атаковали IT-специалистов По данным исследования Positive Technologies, чаще всего злоумышленники используют вредоносное программное обеспечение...
Небензя: украинские хакеры атакуют учреждения здравоохранения РФ По словам Василия Небензя, с начала 2022 года неоднократно фиксировались инциденты разного характера и масштаба....
Innostage: в октябре 2024 г. хакеры «шумели» меньше Innostage, интегратор и разработчик сервисов и решений в области цифровой безопасности, отразил в октябре 2024 г. 70,5......
Хакеры обходят двухфакторную аутентификацию с помощью ОТР-ботов Эксперт Игорь Бедеров из компании НТИ SafeNet сообщил, что хакеры начали использовать ОТР-ботов для обхода двухфакторной аутентификации. Эти боты имитируют ввод одноразовых паролей и оказываются почти на 40% эффективнее обычного фишинга, передают слова эксперта РИА Новости. Эффективность взлома с...
Российские хакеры отказались выкладывать S.T.A.L.K.E.R. 2 у себя на торрентах Долгожданный S.T.A.L.K.E.R. 2: Heart of Chornobyl, который стал доступен для предзагрузки, на днях появится на основных игровых платформах. Но поклонникам пиратских релизов еще придется поискать новинку. Команда byXatab, известная своими репаками популярных игр, неожиданно отказалась публиковать п...
Хакеры научились взламывать смартфоны голосовым сообщением Уязвимость в смартфонах корейского бренда Samsung позволила хакерам атаковать пользователей через голосовое сообщение. На это обратило внимание издание The Hacker News....
WSJ: хакеры КНР взломали T-Mobile и месяцами следили за силовиками США Китайские хакеры, связанные с разведывательным агентством КНР, провели операцию по кибершпионажу, в результате которой был взломан и получен доступ к нескольким американским и международным телекоммуникационным компаниям....
Уже можно не смеяться над ПК с Windows: хакеры целенаправленно атаковали Mac Apple выпустила срочные обновления безопасности для устранения двух уязвимостей нулевого дня, активно использовавшихся в кибератаках на пользователей Mac. Эти уязвимости, ранее неизвестные, связаны с WebKit и JavaScriptCore — движками, обеспечивающими работу Safari и другого веб-контента.Уязвимост...
Хакеры заявляют, что похитили данные клиентов Ford Хакеры опубликовали на BreachForums 44 000 записей с информацией о клиентах Ford. В компании заявили, что уже проводят расследование возможной утечки данных....
Хакеры украли базу данных россиян из Росреестра Telegram-канал «Утечки информации» обнаружил объявление хакеров, которые заявили, что им удалось похитить около 1 Тбайт личных данных из Росреестра. В ведомстве утечку информации из Единого государственного реестра объектов недвижимости не подтвердили....
Хакеры заявили о взломе Росреестра, но в ведомстве это отрицают 7 января в Telegram-канале Silent Crow появилось заявление хакеров, которые утверждали, что им удалось взломать Росреестр и похитить данные. В качестве доказательства хакеры опубликовали ссылку на скачивание фрагмента якобы похищенной БД, содержащего 81 990 606 строк....
Хакеры раскрыли данные работников украинских военкоматов Украинские хакеры из группировки «Берегини» раскрыли данные о сотрудниках территориальных центров комплектования (ТЦК, аналог военкоматов — прим. «Ленты. ру»). Об этом группировка сообщила в своем Telegram-канале....
Хакеры.RU. Глава 0х05. Между взломом и болью Для подписчиковЭто шестая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!...
Хакеры.RU. Глава 0х08. Кто хочет стать миллионером? Для подписчиковЭто девятая глава приключенческо‑фантастической истории «Хакеры.RU», которую мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!...
Китайские хакеры могли взломать телефон Трампа Предвыборный штаб бывшего президента США Дональда Трампа располагает информацией о том, что хакеры из Китая могли взломать телефон политика. Об этом сообщает The New York Times....
Кандидата Трампа на пост главы ФБР атаковали хакеры Некоторые электронные аккаунты Кэша Пателя, которого избранный президент США Дональд Трамп выдвинул кандидатом на пост директора ФБР, взломаны, сообщает CNN со ссылкой на два информированных источника....
WP: китайские хакеры взломали телефоны американских политиков Китайские хакеры записывали телефонные разговоры американских политиков, в том числе одного из советников кандидата в президенты США от республиканцев Дональда Трампа. С таким заявлением выступила газета The Washington Post со ссылкой на источники. По информации от трёх человек, взломщики входят в...
Хакеры начали атаковать смартфоны россиян на 12% чаще Руководитель подразделения «Лаборатории Касперского» Kaspersky GReAT в России Дмитрий Галов рассказал, что число российских пользователей смартфонов, которых в 2024 году атаковали хакеры, выросло на 12%.Рост кибератак именно на смартфоны резко увеличился в 2024 году по сравнению с предыдущим годом...
IVA Technologies ожидает выручку в 2024 году в размере 4 млрд рублей, в 2025 – 6-7 млрд IVA Technologies ожидает выручку в 2024 году в размере 4 млрд рублей, в 2025 – в объеме 6-7 млрд рублей. Об этом говорится в презентации, которую представил исполнительный директор компании Иван Шкабарня в ходе дня инвестора IVA Technologies. В 2023 году выручка составляла 2,5 млрд.«К моменту IPO...
Мошенники используют мелкие опечатки, чтобы обманом заставить людей отправить деньги на свои криптокошельки Группа исследователей кибербезопасности в Университете Стоуни-Брук обнаружила новый способ, с помощью которого мошенники могут воровать у ничего не подозревающих пользователей криптовалюты. Они разместили на сервере препринтов arXiv статью, описывающую новую криптомошенническую схему и то, как пол...
Хакеры научились обходить двухфакторную аутентификацию с помощью ботов Эксперт рынка НТИ SafeNet Игорь Бедеров рассказал, что хакеры научились обходить двухфакторную аутентификацию, используя боты для приёма одноразовых паролей.По словам эксперта, речь идёт об ОТР-ботах (ОТР, One-Time-Password) — программах, имитирующих ввод одноразового пароля. Бедеров подчеркнул, ч...
Хакеры атаковали японский банк следом за местной авиакомпанией MUFG Bank, один из крупнейших банков Японии, сообщил о «нестабильности» в работе своих интернет-услуг в четверг. По словам представителей банка, перебои начались в 14:47 и были вызваны «массивным потоком данных».MUFG подозревает, что проблема могла быть связана с кибератакой, но подтвердил, что ут...
Politico: хакеры из КНР получили доступ к документам главы минфина США В минфине США заявили, что китайские хакеры в конце прошлого года смогли получить более 3000 данных различного характера, связанные с работой ведомства. Некоторые из них принадлежали высшим должностным лицам, включая главу министерства Джанет Йеллен. Об этом сообщает Politico.Читать далее...
Китайские хакеры получили доступ к компьютеру министра финансов США Китайские хакеры взломали систему Министерства финансов США, получив доступ к сотням компьютеров, включая компьютеры министра финансов страны Джанет Йеллен и ее заместителей, говорится в сообщении СМИ.Хакеры воспользовались слабым местом в стороннем программном обеспечении, используемом министерст...
Китайские хакеры взломали девять американских телекоммуникационных компаний Ресурсы уже девятой телекоммуникационной компании в США подверглись нападению в рамках серии кибератак, которые проводят предположительно китайские хакеры. Злоумышленники получили доступ к личным сообщениям и телефонным звонкам неизвестного числа американцев, сообщили в Белом доме....
На Украине хакеры взломали телеэфир и «предупредили» об ударе «Орешником» На Украине хакеры взломали телевизионные каналы и «предупредили» об ударе «Орешником» в ближайшие часы, сообщает «Страна.ua»....
Хакеры выкрали данные о местоположении пользователей «миллионов устройств» Хакеры выкрали базу данных, содержащую информацию о местоположении миллионов устройств. Эти данные были получены в процессе рекламных торгов, используемых популярными приложениями. Специалисты ресурса 404Media сообщили, что часто третьи лица используют данные популярных приложений для отслеживания...
Хакеры стали взламывать устаревшие роутеры и подключать их к ботнету Два активных ботнета, Ficora и Capsaicin, начали чаще атаковать устаревшие маршрутизаторы D-Link, для которых больше не выпускаются обновления. В числе уязвимых моделей находятся такие популярные устройства, как DIR-645 и DIR-806, сообщает портал BleepingComputer. Оба ботнета используют несколько...
Китайские хакеры взломали Минфин США и украли несекретные документы Министерство финансов США уведомило в понедельник Конгресс США о взломе его систем, осуществлённом хакерами, связанными с Китаем. Инцидент произошёл в начале месяца. По данным ведомства, в результате кибератаки злоумышленники получили доступ к рабочим станциям государственных служащих и несекретны...
«Русские хакеры» взломали американскую фирму через Wi-Fi их соседей «Русские хакеры» APT28 осуществили сложную кибератаку на американскую компанию с помощью новой «атаки ближайшего соседа». По данным компании Volexity, группа якобы использовала скомпрометированные учетные данные и близость сторонней цели к объекту искомого взлома, чтобы проникнуть в корпоративную...
Хакеры распространяют через телеграм-каналы о финансах вредоносное ПО Злоумышленники могут воровать данные и даже управлять чужим смартфоном с помощью троянской вирусной программы. Об этом сообщили эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского». Их цель — шпионаж и кража данных пользователей.Хакеры ориентируются на посты в Telegra...
В России хакеры замаскировали банковский троян под трекер посылок Злоумышленники начали воровать данные россиян с помощью поддельных приложений-трекеров для отслеживания посылок. Также аферисты могут получить доступ к чужим фото и электронным подписям. В чём заключается схема обмана и как не попасться на удочку мошенников — далее в материале.Как работает схема р...
«Информзащита»: хакеры стали атаковать HR-департаменты почти на 40% чаще Кибератаки на сотрудников HR-департаментов участились в первые 9 месяцев 2024 г., по сравнению с аналогичным периодом......
Хакеры объявили о создании эксплойта для активации Windows и Office Хакерская группа Massgrave сообщила о разработке эксплойта, который позволяет обойти лицензионную систему Microsoft и активировать практически все современные версии Windows и офисного пакета Office. Новый метод использует облачный сервис Key Management Services (KMS), что облегчает процесс актива...
Китайские хакеры обратили своё внимание на пользователей Linux Обнаружен новый бэкдор для Linux, названный WolfsBane, который, как полагают, является портом вируса для Windows, используемой китайской хакерской группой Gelsemium. Исследователи ESET сообщили, что WolfsBane включает в себя дроппер, пусковую установку и бэкдор, а также модифицированный руткит с о...
Хакеры взломали сайт детского омбудсмена в Брянской области Хакеры взломали сайт детского омбудсмена в Брянской области. Об этом сообщил телеграм-канал «Брянск и новости», который первый обратил на это внимание. Злоумышленники смогли добраться до системы администрирования ресурса, после чего разместили фейк о том, что в регионе проводится конкурс с целью «...
В сезон распродаж хакеры в России активизировались больше, чем покупатели Несмотря на охлаждение интереса российских пользователей к ноябрьским распродажам, число ИТ-атак - DDoS-атак и фишинга под крупнейшие маркетплейсы по сравнению с прошлым годом значительно выросло. Рост сетевых кибератак уже достигает 70%, а число фишинговых сайтов превышает 7 тыс. при 8 млн перехо...
Хакеры обошли безопасность, взломав компьютер в соседнем здании На конференции Cyberwarcon компания Volexity представила доклад о кибератаке, произошедшей два года назад. Хакеры, не смогли взломать компьютер своей основной цели напрямую и воспользовались обходным маневром. Они получили доступ к устройству в соседнем здании и через него проникли в локальную сет...
В США хакеры выкрали данные ещё 225 тысяч человек в сфере здравоохранения Американская компания Regional Care, Inc. (RCI) сообщила, что данные почти четверти миллиона человек были скомпрометированы в результате хакерской атаки.Компания разослала электронные письма 225 тысячам клиентов о том, что злоумышленники проникли в систему RCI в середине сентября 2024 года, в резу...
Хакеры похитили данные десятков тысяч покупателей Ford Компания Ford расследует утечку данных, затронувшую 44 тыс. записей о клиентах. ИТ-инцидент произошел в начале ноября 2024 г., но о нем стало известно только сейчас. Сама утечка касалась стороннего поставщика компании Ford, а внутренние ИТ-системы не были взломаны. Хотя данные не были классифициро...
WP: хакеры из КНР перехватывали разговоры советника Трампа и других политиков Хакеры, связанные с китайским правительством, могли перехватывать телефонные звонки американских политиков, среди которых был один из советников кандидата в президенты США республиканца Дональда Трампа. Об этом сообщила газета The Washington Post (WP) со ссылкой на источники....
Хакеры взламывают роутеры россиян и крадут личные данные Эксперты рассказали, что злоумышленники обнаружили уязвимость в роутерах Xiaomi, Ubiquiti и Netgear. Хакеры подключаются к Wi-Fi-сетям пользователей и воруют личные данные. Причём угроза касается не только роутеров, но и других устройств с Wi-Fi — от смартфонов до умных холодильников. Чтобы бор...
Хакеры заявили о «прорывном» взломе системы лицензирования Microsoft Хакерская группа Massgrave утверждает, что взломала «почти всю защиту» системы лицензирования программного обеспечения Microsoft. Как сообщает портал TechSpot, хакеры назвали это «самым большим прорывом в пиратстве Windows/Office»....
«Используют вместо гвоздодера»: пермский психолог объяснил, почему люди могут легко отказываться от своих питомцев Иногда людям приходится делать сложный выбор, но иногда они просто не относятся к питомцам как к живым существам...
«Мамонт» штурмует банки: мошенники атакуют клиентов финансовых организаций и используют новые способы доставки вредоносного ПО Компания F.A.C.C.T., разработчик технологий для борьбы с киберпреступлениями, отмечает значительный рост активности......
Спецслужбы США считают, что китайские хакеры получили доступ к телефонам 150 политиков - CNN Американские власти полагают, что китайские хакеры смогли взломать сети американских телекоммуникационных компаний и отслеживали звонки порядка полутора сотен политиков в Вашингтоне. Об этом сообщил телеканал CNN. Согласно его данным, представители операторов мобильной связи встретились...
Хакеры нашли способ отключать антивирус Avast с помощью его же драйвера Специалисты по кибербезопасности из компании Trellix обнаружили, что хакеры нашли новый способ отключения антивирусных программ в целевых системах через использование легитимного, но старого драйвера Avast. Злоумышленники эксплуатируют уязвимость, позволяющую драйверу завершать процессы на уровне...
Хакеры отключают скандально известный антивирус через его же собственный драйвер Хакеры начали атаковать компьютеры под управлением ОС Microsoft Windows через компонент скандального известного антивируса Avast, компания-разработчик которого несколько лет назад была поймана на торговле данными пользователей. Новый вредонос умеет выводить из строя ИБ-решения большого числа вендо...
ФБР и CISA заявили, что китайские хакеры взломали несколько телекоммуникационных компаний в США ФБР и Агентство по кибербезопасности и защите инфраструктуры США (CISA) заявили, что китайские хакеры скомпрометировали нескольких американских провайдеров телекоммуникационных услуг. Неназванные компании уже уведомили о взломе, и теперь власти активно предупреждают потенциальные цели злоумышленни...
Вновь «российские хакеры»: в Firefox и Windows нашли серьезную уязвимость Хакерская группа RomCom совершила широкомасштабную кибератаку, используя ранее неизвестные уязвимости в Mozilla Firefox и Microsoft Windows, сообщили в понедельник исследователи безопасности из ESET. Уязвимости «нулевого дня» позволили группе развернуть эксплойт, позволяющий устанавливать вредонос...
Хакеры заполучили секретный документ главкома Сырского по защите от дронов Украинские хакеры из группировки «Берегини» смогли заполучить документ Вооруженных сил Украины, утвержденный главкомом Александром Сырским, по защите боевых машин пехоты от ударных беспилотников. Об этом сообщается в Telegram-канале хакеров....
Хакеры украли у одной из крупнейших финансовых IT-компаний полтерабайта данных Финансовый технологический гигант Finastra расследует утечку данных со своей внутренней платформы передачи файлов. По имеющимся данным, киберпреступники унесли более 400 ГБ конфиденциальной информации. Взлом, обнаруженный 7 ноября 2024 года, был связан с хакером «abyss0», который пытался продать д...
СМИ: Хакеры RaHDit опубликовали данные об украинцах с ВИЧ, которых могут мобилизовать Хакеры проекта RaHDit слили в Сеть данные Минздрава Украины о ВИЧ-инфицированных гражданах, которых могут мобилизовать, сообщили РЕН ТВ...
Хакеры RaHDit опубликовали список подлежащих мобилизации ВИЧ-инфицированных Украины Хакерская группа RaHDit, известная как «Злые русские хакеры», выложила на сайте «НемеZида» базу данных, содержащую результаты тестов на ВИЧ граждан Украины, которые могут быть мобилизованы, сообщил представитель группы. Хакерская группа RaHDit, известная как «Злые русские хакеры», выло...
Утечные истории: хакеры в Новый год атаковали алкомаркеты, телеком и ведомства В новогодние каникулы онлайн-ритейлеры столкнулись с мощнейшими атаками ботов-парсеров, выяснили «Известия». Интересовали злоумышленников каталоги и цены площадок по продаже различных товаров, наблюдались попытки взломов онлайн-касс: хакеры стремились вывести их из строя, рассказали эксперты. Под...
Хакеры атаковали проекты на GitHub в попытке подставить эксперта по кибербезопасности Руководители стартапа в области искусственного интеллекта и машинного обучения Exo Labs сообщили, что неизвестное лицо пыталось изменить код их проекта в репозитории GitHub. Источник изображения: charlesdeluvio / unsplash.com...
«Лаборатория Касперского»: хакеры присылают вирусы под видом Telegram Premium Россиян предупредили о новой схеме кражи данных в TelegramМошенники стали заманивать пользователей поддельными ссылками на «подарочную» подписку Telegram Premium, чтобы похитить данные их аккаунтов. Как рассказала аналитик «Лаборатории Касперского» Ольга Свистунова, эти ссылки ведут на фишинговые...
Хакеры воспользовались ИИ-бумом и начали создавать зараженные фейковые сайты Киберпреступники используют поддельные ИИ-генераторы изображений и видео для распространения вредоносного ПО, нацеленного на устройства Windows и macOS. Lumma Stealer для Windows и AMOS для macOS крадут конфиденциальные данные, включая криптокошельки, учетные данные браузеров, информацию о кредитн...
Хакеры атаковали базу данных с 60 миллионами учениками по всему миру Компания PowerSchool, ведущий поставщик облачных информационных систем для учащихся, подтвердила, что ее IT-среда подверглась кибератаке. В результате взлома, произошедшего 28 декабря, стали известны личные данные учеников и учителей, включая номера социального страхования и медицинскую информацию...
Хакеры EmeraldWhale случайно размесили 15 000 ворованных учетных данных в Amazon S3 Обнаружена масштабная вредоносная кампания EmeraldWhale, в рамках которой злоумышленники искали доступные в сети файлы конфигурации Git и успешно похитили более 15 000 учетных данных. В итоге хакеры случайно оставили информацию в незащищенном бакете S3, где ее нашли исследователи Sysdig....
Хакеры из Китая в течение пяти лет «сидели» в сетях правительства Канады Новый отчет Канадского управления по безопасности связи (CSE) показывает, что хакеры из Китая получили доступ к сетям правительства Канады, и владели этим доступом в течение последних пяти лет, скомпрометировав как минимум 20 различных подсетей.В двухлетнем национальном оценочном отчете о киберугр...
Хакеры пытались атаковать российские компании, выдавая себя за Минпромторг Кибершпионы из Украины попытались взломать российские предприятия, используя фишинговые письма, якобы отправленные от имени Минпромторга. 13 января система F.A.C.C.T. Managed XDR перехватила одно из таких писем, которое отправляла проукраинская группа Sticky Werewolf. В поддельном письме предлагал...
RED Security SOC: хакеры усилили давление на критическую информационную инфраструктуру России Компания RED Security, открытая экосистема решений и экспертизы в сфере кибербезопасности, проанализировала кибератаки......
«Белые хакеры» выявили за год более 6000 уязвимостей в российских IТ-системах «Белые хакеры» в 2024 году выявили более 6000 уязвимостей в IT-системах российских компаний и госучреждений. Общая сумма выплаченных им за это вознаграждений превысила 88 млн рублей. Рекордные 3,96 млн рублей за одну найденную уязвимость заплатила VK...
«Информзащита»: хакеры совершают более 600 млн попыток компрометации данных в день Атаки на идентификационные данные с целью их компрометации – один из самых массовых видов кибератак. По оценкам......
Хакеры придумали новый способ кражи паролей от Google-аккаунтов Хакеры разработали новый способ кражи паролей Google-аккаунтов через браузер Chrome. С помощью вредоносной программы они активируют специальный "киоск-режим", блокируя стандартные элементы управления браузером и функции выхода из полноэкранного режима. Пользователь оказывается на фишинговой страни...
Хакеры атаковали прямую линию врио губернатора Курской области Прямая линия с врио губернатора Курской области Александром Хинштейном была подвергнута хакерской атаке, в результате чего жители не могли дозвониться. Об этом сообщила ведущая во время прямого эфира.Читать далее...
«Белые хакеры» выявили за год более 3400 уязвимостей в российских IТ-системах «Белые хакеры» в 2024 году выявили более 3400 уязвимостей в IT-системах российских компаний и госучреждений. Общая сумма выплаченных им за это вознаграждений превысила 88 млн рублей. Рекордные 3,96 млн рублей за одну найденную уязвимость заплатила VK...
Хакеры получили доступ к данным оборонного гиганта General Dynamics General Dynamics сообщила о фишинговой атаке, в результате которой были взломаны учетные записи сотрудников. Нарушение было обнаружено 10 октября после того, как злоумышленники получили доступ к учетным записям через сторонний портал для входа в систему. Фишинговая кампания направляла сотрудников...
Хакеры атаковали расширения для Chrome: взломаны данные нескольких компаний С середины декабря в интернете произошла серия хакерских атак, в результате которых были взломаны расширения для браузера Chrome нескольких компаний. Информационное агентство Reuters сообщает, что одной из жертв стала калифорнийская компания Cyberhaven, специализирующаяся на защите данных. В Cyber...
Palo Alto Networks исправила DoS-уязвимость в PAN-OS, и свежий баг уже атакуют хакеры Компания Palo Alto Networks сообщает, что хакеры уже эксплуатируют свежую DoS-уязвимость CVE-2024-3393, чтобы отключать защиту брандмауэров, заставляя их перезагружаться. Многократное использование уязвимости вообще приводит к тому, что устройства переходят в сервисный режим, и для восстановления...
Российские хакеры взломали сервера пакистанских «коллег» для собственных атак Хакерская группа Turla использовала инфраструктуру пакистанских хакеров Storm-0156 для проведения собственных атак. Нацелившись на сети, уже взломанные Storm-0156, Turla проникла в правительственные организации Афганистана и Индии, чтобы внедрить свое вредоносное ПО, пишут западные СМИ.Эта операци...
Хакеры научились внедрять фишинговые ссылки в Zoom для кражи криптовалюты Аналитики компании SlowMist сообщили о новом всплеске фишинговых атак, направленных на владельцев криптокошельков. Мошенники маскируют фишинговые ссылки под приглашения на видеовстречу в Zoom, и при переходе жертвы по этой ссылке на устройство загружается специальное ПО для кражи данных и взлома к...
Шпионившие за нашей армией американские хакеры объявлены в России нежелательными Генпрокуратура признала нежелательной американскую организацию Recorded Future*, которая причастна к кибератакам на территории РФ. Как объяснили и в ведомстве, штаб-квартира хакеров расположена в штате Массачусетс, а филиалы работают в Великобритании, Швеции, Японии и Сингапуре....
Хакеры научились обходить защиту антивируса с помощью поврежденных документов Исследователи по кибербезопасности обнаружили новую фишинговую кампанию, в которой используются заражённые документы Microsoft Office и ZIP-архивы для обхода защиты электронной почты. Эта атака успешно предотвращает обнаружение антивирусами и спам-фильтрами Outlook, позволяя вредоносным письмам до...
Хакеры заявляют, что взломали почти всю лицензионную защиту Windows и Office Известная группа крякеров-энтузиастов Massgrave сообщила, что ей удалось взломать «почти всю лицензионную защиту программного обеспечения Windows/Office». Якобы этот прорыв позволяет активировать «практически любую версию Windows и Office» навсегда....
Хакеры взломали украинское ТВ и сообщили об ударе «Орешником» в ближайшие часы Телетрансляция на Украине временно прервалась из-за происков хакеров. Они вывели на экраны предупреждение о якобы скором ударе по Незалежной новейшими ракетами «Орешник». Об этом сообщает «Страна.ua»....
Хакеры взломали ТВ Украины и сообщили об ударе «Орешником» в ближайшие часы Неизвестные вечером 30 декабря взломали украинское телевидение и транслировали предупреждение о грозящем ударе баллистическими ракетами «Орешник» в ближайшие часы. Об этом написало издание «Страна. ua». «Хакеры взломали украинское ТВ и транслируют предупреждение об угрозе «Орешника» в ближайшие ча...
Хакеры взломали сеть больниц Британии и заблокировали назначение процедур Хакеры атаковали крупнейшую государственную медицинскую организацию Великобритании Wirral University Teaching Hospital (WUTH), входящую в состав медицинского треста NHS Foundation Trust. WUTH подверглась кибератаке, приведшей к сбою в работе систем оформления приёма у врачей и планирования процеду...
Хакеры распространяют по серверам Oracle WebLogic криптомайнеры и DDoS-агенты Эксперты компании Aqua Security перехватили вредонос Hadooken, который устанавливает на уже взломанные серверы Oracle WebLogic хакерские инструменты для проведения DDoS-атак и генерации криптовалют. К ним могут прилагаться и шифровальщики-вымогатели....
Хакеры научились взламывать беспилотные авто, чтобы наезжать на пешеходов Исследователи по кибербезопасности обнаружили, что ряд робототехнических систем на базе искусственного интеллекта (ИИ) уязвимы для ИТ-взлома. Хакеры взламывают не только робособак на производствах, но и различные ИТ-платформы. Под ударом находятся и беспилотные авто, которые могут наезжать на пеше...
Хакеры рассекретили подразделение днепровского офиса мошенников call-центра Хакеры выявили небольшое подразделение днепровского офиса аферистов, задействованных в раскрытой в России сети мошеннических call-центров. Информация об этом 19 декабря появилась в Telegram-канале «НемеZида», принадлежащем группе хаккеров RaHDIt....
Северокорейские хакеры научились обходить защиту macOS и захватывать удалённый доступ к Mac Киберпреступники использовали платформу Flutter от Google для создания вредоносных программ, скрывающихся под видом криптовалютных приложений, которые в конечном итоге позволяют получить удалённый доступ к компьютеру Apple Mac жертвы. Согласно отчёту Jamf Threat Labs, как минимум три вредоносных п...
Хакеры от лица мэра Перми опубликовали сообщение об удачном походе в туалет Атака произошла одновременно с возгораниями банкоматов в Индустриальном и Ленинском районах Перми......
Новый троян атакует серверы FreeBSD. Хакеры целятся в критическую инфраструктуру С конца сентября перехвачены несколько вариантов шифровальщика Interlock, у которого есть версия под ОС FreeBSD. Она широко применяется в критической инфраструктуре....
Хакеры взломали цифровой магазин космического агентства для кражи платёжных карт Официальный интернет-магазин Европейского космического агентства (ЕКА) стал жертвой целенаправленной хакерской атаки. Злоумышленники внедрили вредоносный скрипт, создающий фальшивую страницу оплаты Stripe, на которую пользователь переходит во время оформления заказа.Онлайн-магазин на данный момент...
Хакеры похитили рекордный объём личных данных россиян в 2024 году 2024 год установил антирекорд по утечкам персональных данных граждан России. Эксперты по кибербезопасности компании F.A.C.C.T. обнаружили 259 новых баз данных российских компаний, выложенных на хакерских форумах и в Telegram-каналах. Это на 5 % больше, чем в 2023 году, когда подобных утечек было з...
Хакеры атаковали прямую линию с врио главы Курской области Хинштейном Хакеры атаковали прямую трансляцию с временно исполняющим обязанности губернатора Курской области Александром Хинштейном. «Прямо сейчас нашу прямую линию в Курской области штурмуют хакеры. И вот у нас поступают вопросы о том, что невозможно дозвониться. Техническая группа подсказывает, что это свя...
Reuters: иранские хакеры взломали почту Трампа и пересылали письма его конкурентам Как стало известно СМИ, группа иранских хакеров сумела взломать электронную почту бывшего американского лидера Дональда Трампа, вновь баллотирующегося на высший государственный пост....
Цели массового киберпоражения // Хакеры выбирают своей мишенью интернет вещей Эксперты по кибербезопасности предупредили о возрастающих рисках для устройств интернета вещей (IoT) на промышленных предприятиях, где за неполный 2024 год каждая вторая кибератака проводилась с использованием вредоносного программного обеспечения (ПО). Участники рынка отмечают, что риск нарастает...
Прямую линию с врио губернатора Курской области Хинштейном атаковали хакеры Во время прямого эфира врио губернатора Курской области Александра Хинштейна была зафиксирована хакерская атака. Об этом зрителям сообщила ведущая Анна Пикулина....
Хакеры атаковали прямую линию с врио губернатора Курской области Хинштейном Прямую линию с врио губернатора Курской области Александром Хинштейном атаковали хакеры, сообщает РИА Новости...
Хакеры взломали ряд расширений для Chrome для кражи паролей и личных данных пользователей С середины декабря злоумышленники провели серию хакерских атак, в результате чего им удалось взломать расширения для браузера Chrome нескольких компаний. Об этом пишет информационное агентство Reuters со ссылкой на данный одной из жертв киберпреступников, а также на экспертов, занимающихся изучени...
Хакеры встроились в иерархию // Фишинговые страницы спрятались на доменах нижних уровней Организаторы фишинговых кампаний стали чаще использовать домены третьего и четвертого уровней, что позволяет им уклоняться от систем автоматического мониторинга вредоносных ресурсов. К таким выводам пришли специалисты по кибербезопасности. При этом злоумышленники стали реже «вшивать» во вредоносны...
Белые хакеры оценят уровень защищенности сайтов Правительства Тульской области Независимые исследователи на платформе BI.Zone Bug Bounty оценят уровень защищенности трех государственных информационных......
Лидер КНДР Ким Чен Ын призвал военных обеспечить полную готовность к войне // Ким Чен Ын: Запад и США используют Украину как ударный отряд против России Лидер КНДР Ким Чен Ын в обращении к военным заявил о необходимости обеспечить полную готовность к войне. Об этом сообщило Центральное телеграфное агентство Кореи (ЦТАК)....
Челебадзе о Хвиче: «В «Наполи» его не уважают и используют как раба. Он становится лучшим игроком, а у него 19-я или 20-я зарплата в команде. Нужно срочно уходить» «Я давно знаю про интерес «ПСЖ». Хвичу давно хочет Луис Энрике. Но, думаю, самый хороший вариант – если Хвича поедет играть в Англию. «ПСЖ» – отличный и великий клуб, там выступали Месси и Неймар. Но АПЛ – это чемпионат высшего класса. Во Франции тоже хороший чемпионат, но я хочу, чтобы Хвича поех...