Positive Technologies: хакеры используют стеганографию для кибератак
Злоумышленники пересылают пользователям картинки и текстовые файлы, в которых скрыто вредоносное программное обеспечение (ПО). Об этом сообщили РИА Новости в компании Positive Technologies.
Читайте полный текст на news.rambler.ru
Positive Technologies: хакеры для проведения атак используют VPN для удаленного доступа Positive Technologies, основываясь на отчетах об использовании PT Network Attack Discovery (PT NAD), назвала угрозы информационной безопасности......
Positive Technologies: в 64% успешных кибератак используется вредоносное ПО Positive Technologies выявила, что вредоносное ПО остается одним из основных методов атак на организации. Оно использовалось......
Positive Technologies: три из четырех кибератак на страны СНГ нацелены на Россию Эксперты Positive Technologies представили исследование актуальных киберугроз СНГ за 2023 г. и первую половину 2024 г. Согласно......
Positive Technologies представила PT NGFW для защиты бизнеса от кибератак 20 ноября состоялся масштабный запуск официальной версии PT NGFW — межсетевого экрана нового поколения от Positive Technologies.......
Исследование Positive Technologies: в Индии половина кибератак приходится на госсектор и промышленность Эксперты Positive Technologies, лидера в области результативной кибербезопасности, выяснили, что в Индии 80% всех кибератак......
Исследование Positive Technologies: количество кибератак на Ближнем Востоке выросло в 3 раза Компания Positive Technologies, лидер в области результативной кибербезопасности, проанализировала актуальные киберугрозы......
Positive Technologies: больше половины кибератак в Африке приходится на госсектор и финансы Компания Positive Technologies проанализировала актуальные киберугрозы на африканском континенте в 2023–2024 гг. (исследование......
Positive Technologies: хакеры начали рассылать вирусы в картинках и текстовых файлах Россиян предупредили о новом типе кибератак в котором хакеры отправляют «безопасный» файл, например картинку или текстовый файл, но при его запуске на компьютер устанавливается вредоносное ПОСпециалисты компании Positive Technologies предупредили о новом способе распространения вредоносного ПО чер...
ГК «Солар»: хакеры активно используют Steam, Twitter, YouTube для координации кибератак Хакеры стали активно использовать крупнейшую игровую онлайн-площадку Steam для организации кибератак, выяснили......
ЦБ возобновил допэмиссию акций Positive Technologies ЦБ решил возобновить допэмиссию акций Positive Technologies. Она была приостановлена в конце августа: перед этим миноритарии компании обратились к регулятору с просьбой защитить их права. Они отмечали, что их доли в ходе допэмиссии могут быть размыты из-за того, что новые акции получат ключевые со...
Positive Technologies представила топ трендовых уязвимостей за октябрь В октябре эксперты Positive Technologies отнесли к трендовым четыре уязвимости. Среди них — недостатки безопасности в продуктах......
Positive Technologies создаст центр компетенций на базе НИУ «МЭИ» НИУ «МЭИ» и компания Positive Technologies подписали соглашение о сотрудничестве. Соглашение направлено на создание центра......
Positive Technologies выходит на рынок защиты данных Компания Positive Technologies выходит на новый для себя рынок защиты данных. Вендор представил MVP-версию (Minimum viable product, минимально......
Центр при ФСБ расторг соглашение о взаимодействии с Positive Technologies Национальный координационный центр по компьютерным инцидентам объяснил расторжение "отсутствием взаимодействия по предусмотренным соглашением направлениям"...
Positive Technologies представила топ трендовых уязвимостей за август В августе 2024 г. эксперты Positive Technologies отнесли к трендовым шесть уязвимостей: пять из них в продуктах Microsoft и одна......
ФСБ сообщила о расторжении соглашения о взаимодействии с Positive Technologies Национальный координационный центр по компьютерным инцидентам, созданный ФСБ, расторг соглашение о взаимодействии с Positive Technologies. Основанием для этого стало «отсутствие взаимодействия по предусмотренным соглашением направлениям», говорится в сообщении, опубликованном на сайте ГосСОПКА. В...
Positive Technologies выпустила фреймворк для безопасной разработки приложений Компания Positive Technologies подготовила общедоступный фреймворк безопасной разработки — AppSec Table Top. Созданная методология......
Positive Technologies: три из четырех атак на страны СНГ нацелены на Россию Эксперты Positive Technologies представили исследование актуальных киберугроз СНГ за 2023 год и первую половину 2024 года. Согласно отчету, интерес злоумышленников к региону значительно вырос: во втором квартале 2024 года здесь зафиксировано в 2,6 раза больше атак, чем годом ранее. При этом почти...
Эксперт Positive Technologies помог устранить уязвимость нулевого дня в Windows Компания Microsoft выпустила обновление для ряда продуктов Windows, устранив уязвимость CVE-2024-43629, выявленную специалистом......
Positive Technologies помогла устранить уязвимости в промышленной системе MasterSCADA 4D Эксперт Positive Technologies Айнур Акчурин обнаружил опасные уязвимости в платформе MasterSCADA 4D. Это решение предназначено......
Positive Technologies: треть SIM-карт дают доступ к чужим аккаунтам Специалисты Positive Technologies провели исследование, изучив SIM-карты пяти крупных операторов связи. Выяснилось, что каждый второй телефонный номер уже использовался для регистрации каких-либо учетных записей, а более трети всех изученных SIM-карт позволяли попытаться войти в аккаунты, созданны...
Positive Technologies представила топ трендовых уязвимостей за сентябрь 2024 года В сентябре 2024 г. эксперты Positive Technologies отнесли к трендовым семь уязвимостей. Среди них недостатки безопасности......
Positive Technologies: промышленность — одна из наиболее атакуемых отраслей в России Промышленный сектор остается в зоне повышенного риска кибератак в последние несколько лет: на него приходится......
Эксперты «Линзы» получили сертификацию по ключевым продуктам Positive Technologies В рамках постоянного и тесного сотрудничества эксперты лаборатории инновационной защиты «Линза» прошли сертификацию......
Positive Technologies представила ХардкорИТ — подход к расчету киберустойчивости ИТ-инфраструктуры Positive Technologies представила на форуме инновационных финансовых технологий FINOPOLIS 2024 новую методологию построения......
Positive Technologies представила «ХардкорИТ» — подход к расчету киберустойчивости ИТ-инфраструктуры Positive Technologies представила новую методологию построения киберзащиты — «ХардкорИТ». Концепция поможет организациям......
Positive Technologies: госорганизацию в СНГ атаковали через уязвимость в Roundcube Webmail В сентябре 2024 года специалисты Positive Technologies обнаружили вредоносное письмо, получателем которого была неназванная государственная организация в одной из стран СНГ. С помощью письма атакующие пытались атаковать уязвимость CVE-2024-37383, ранее найденную в почтовом клиенте Roundcube Webmai...
Positive Technologies стала членом CERT Организации исламского сотрудничества Экспертный центр безопасности Positive Technologies (PT Expert Security Center) присоединился к группе реагирования на компьютерные......
Positive Technologies расследует целевую атаку на российский нефтегазовый сектор Хакеры атаковали компанию TetraSoft, которая обеспечивает удаленный мониторинг добычи углеводородного сырья. Расследованием инцидента, ущерб от которого приближается к 100 млн рублей, занимается экспертный центр безопасности Positive Technologies. По словам партнеров, по уровню проработанности и т...
Positive Technologies совместно с Amity University Dubai будут готовить кадры для ИБ Компания Positive Technologies подписала меморандум о взаимопонимании и сотрудничестве с Amity University Dubai — частным университетом......
Positive Technologies запустила новый поток программы по практической кибербезопасности для ИТ и ИБ-преподавателей Positive Technologies запустила новый поток бесплатного обучения по практической кибербезопасности для преподавателей......
Positive Technologies: APT-группировка PhaseShifters атакует российские компании с помощью стеганографии Специалисты департамента исследования угроз экспертного центра безопасности Positive Technologies (PT Expert Security Center) обнаружили......
Positive Technologies помогла устранить уязвимости нулевого дня в российской ВКС-системе Vinteo Старший специалист экспертного центра безопасности Positive Technologies (PT ESC) Андрей Тюленев с помощью системы поведенческого......
Эксперты Positive Technologies обращают внимание на уязвимые микроконтроллеры китайского производителя Одна из серьезных угроз для разработчиков конечных устройств — слабая защита от считывания (readout protection). Исследователи......
Positive Technologies: злоумышленники атакуют ИТ-специалистов для взлома более крупных целей Эксперты Positive Technologies провели исследование актуальных киберугроз за III квартал 2024 г. Оно показало, что чаще остальных......
Positive Technologies: финансовый сектор — в пятерке самых атакуемых отраслей в мире Эксперты Positive Technologies представили исследование киберугроз финансового сектора. По итогам первой половины......
Positive Technologies помогла устранить уязвимости в системе управления обучением Moodle Эксперт Positive Technologies Алексей Соловьев обнаружил опасные уязвимости в Moodle — одной из самых распространенных систем......
Совет директоров Positive Technologies утвердил программу стимулирования роста капитализации компании Совет директоров Positive Technologies утвердил программу стимулирования роста капитализации компании, говорится в сообщении организации.Кроме того, совет директоров Positive Technologies принял решение о повторном рассмотрении общим собранием акционеров вопроса о дополнительной эмиссии акций. «Вс...
Positive Technologies: PT ICS выявляет атаки на системы промышленной автоматизации под управлением Redkit SCADA В систему мониторинга событий ИБ и управления инцидентами MaxPatrol SIEM, которая входит в состав решения PT Industrial Cybersecurity......
Positive Technologies и TetraSoft раскрывают подробности целевой атаки на добычу углеводородного сырья Зафиксирована и остановлена таргетированная кибератака на TetraSoft — компанию, которая обеспечивает удаленный......
Объем отгрузок Positive Technologies за первые 9 месяцев 2024 года составил 9,1 млрд рублей Компания Positive Technologies подвела итоги работы за 9 месяцев 2024 г. Объем отгрузок клиентам составил 9,1 млрд руб., валовая......
Продукты Positive Technologies и Orion soft обеспечат полную видимость трафика в виртуальных инфраструктурах Система поведенческого анализа сетевого трафика PT Network Attack Discovery (PT NAD) успешно протестирована на совместимость......
Контролируемый автоматический пентест с PT Dephaze: Positive Technologies выходит на рынок продуктов для симуляции атак Positive Technologies анонсировала продукт для автоматического внутреннего тестирования на проникновение — PT Dephaze. Продукт......
Positive Technologies: число DDoS-атак в странах Персидского залива с начала года выросло на 70% Эксперты Positive Technologies представили масштабное исследование теневого рынка киберуслуг, нацеленных на страны Персидского......
С начала года хакеры провели на смартфоны россиян 30 млн кибератак «Ведомости» со ссылкой на руководителя Kaspersky GReAT (глобальный центр исследований и анализа угроз «Лаборатории Касперского») Игоря Кузнецова рассказали о растущем количестве кибератак на Android-смартфоны россиян.Как сообщил Кузнецов, за восемь месяцев 2024 года число атак на смартфоны россиян...
Positive Technologies выявила кибератаку на органы власти одной из стран СНГ через уязвимость в электронной почте В сентябре 2024 г. специалисты TI-департамента экспертного центра безопасности Positive Technologies (PT Expert Security Center) в рамках......
Экспертиза Positive Technologies будет применяться для повышения защищенности отечественного ПО, использующего технологии искусственного интеллекта Компания Positive Technologies, АНО «Национальный технологический центр цифровой криптографии» и «Фонд содействия развитию......
Positive Technologies: более трети изученных SIM-карт дают возможность для попыток аутентификации в сервисах и приложениях Практически каждый второй номер телефона, изученный специалистами в рамках нового исследования, уже использовался......
Новая волна кибератак: хакеры обходят антивирусы и стандартную защиту Исследователи из западной ИБ-компании HarfangLab выявили новую кампанию, распространяющую вредоносный загрузчик......
Хакеры стали активно использовать онлайн-сервис Steam для организации кибератак Эксперты центра исследования киберугроз Solar 4RAYS обнаружили, что хакеры активно используют платформу Steam для организации кибератак. Злоумышленники создают аккаунты, в описаниях которых размещают информацию о серверах управления вредоносным ПО. Это позволяет вирусам обращаться к легальным ресу...
Хакеры кардинально изменили способ кибератак. Вредоносные ссылки больше не в моде Хакеры не отстают от трендов, как только их техники становятся известны общественности, они тут же находят что-то новое. Специалисты Центра кибербезопасности компании F.A.C.C.T. (бывшая Group-IB) проанализировали фишинговые рассылки, которые перехватило и нейтрализовало решение XDR в третьем кварт...
Qualcomm патчит 0-day, которую уже используют хакеры Компания Qualcomm выпустила исправления для уязвимости нулевого дня CVE-2024-43047 в Digital Signal Processor (DSP). Проблема затрагивает десятки чипсетов и была обнаружена экспертами Google Project Zero и Amnesty International....
K2 Cloud и Positive Technologies: 30% крупных компаний планируют начать использовать облачные решения для защиты веб-приложений в течение года Совместный опрос K2 Cloud и Positive Technologies показал, что 28% компаний не защищают свои веб-приложения, хотя именно они входят......
Хакеры берут числом // Защищенность сетей наращивают одновременно с ростом числа кибератак Компании-производители решений для борьбы с DDoS-атаками оценили значительный рост таких инцидентов в третьем квартале года. В сравнении с 2023 годом количество DDoS-атак выросло более чем на 300%, тогда как их интенсивность, наоборот, снизилась. Для борьбы с угрозой правительство, в частности, пл...
Хакеры для проведения атак используют VPN для удаленного доступа По данным исследования Positive Technologies, потенциально вредоносная активность была замечена в 97% компаний...
Северокорейские хакеры используют Flutter для атак на macOS Северокорейские хакеры атакуют пользователей macOS с помощью троянизированных приложений, созданных с помощью Flutter. При этом такие вредоносы подписаны и нотаризованы легитимным ID разработчика Apple....
ГК «Солар»: хакеры используют Steam, YouTube и X для координации атак Специалисты ГК «Солар» пишут, что злоумышленники стали активно использовать Steam для организации своих атак. Хакеры создают аккаунты и скрывают в их описании информацию об управляющих серверах. В итоге малварь из зараженной инфраструктуры обращается не напрямую к подозрительному IP-адресу, а к ле...
«Лаборатория Касперского»: хакеры активно используют ИИ для обмана пользователей В «Лаборатории Касперского» сообщили об активном использовании искусственного интеллекта хакерами для создания фейкового контента, что позволяет им обходить системы защиты организаций. На международной конференции по информационной безопасности Kuban CSC 2024 в Сириусе, региональный пред...
В США предупредили о лазейке в законах, которую хакеры используют для кражи данных ФБР признало серьёзную законодательную проблему, которой пользуются хакеры. Речь идёт о Emergency Data Requests (EDR) — срочных (экстренных) запросах на получение личных данных пользователей от технологических компаний.Хакеры апеллируют к срочности ввиду возможности пресечь тяжёлое преступление, в...
Sticky Werewolf применяет стеганографию против российских компаний Специалисты Positive Technologies обнаружили новые сценарии атак группировки PhaseShifters (Sticky Werewolf), жертвами которых стали десятки организаций. Исследователи говорят, что злоумышленники используют стеганографию, то есть скрывают малварь в пересылаемых изображениях и текстовых файлах....
Smart technologies и Smart technologies Soft заключили соглашения о сотрудничестве с компаниями холдинга «Т1» Smart technologies и Smart technologies Soft подписали меморандумы о сотрудничестве: с вендором «Нота» (холдинг «Т1») и с провайдером......
IZ:SOC запускает комплексную симуляцию кибератак Центр мониторинга и противодействия кибератакам компании «Информзащита» IZ:SOC объявил о запуске новой услуги......
Создан ИИ для защиты автомобилей от кибератак Ученые разработали новый инструмент искусственного интеллекта (ИИ), который улучшит безопасность и конфиденциальность автомобилей в сети «Интернет транспортных средств» (IoV). Этот прогрессивный метод направлен на борьбу с кибератаками, угрожающими связям между автомобилями и инфраструктурой.Сеть...
Ущерб экономике от кибератак составил 1 трлн руб. Эти подсчеты сделал Сбер. Продолжает расти число случаев интернет-мошенничества. Сумма похищенных за год средств приблизилась к 250 млн руб....
Отражено 39 кибератак на систему ДЭГ на выборах в Москве Почти 40 кибератак на систему дистанционного электронного голосования (ДЭГ) на выборах депутатов в Москве отражено, они не повлияли на работу системы, сообщил заместитель руководителя Общественного штаба по наблюдению за выборами Александр Асафов....
Число кибератак с начала СВО увеличивается каждый год на 70% Глава Роскомнадзора Андрей Липов заявил о росте атак. По его словам, с помощью национальной системы противодействия DDoS-атакам (НСПА) Роскомнадзора было отражено более 7 тысяч кибератак на российские ресурсы....
Более 600 млн кибератак совершается на пользователей Windows ежедневно Компания Microsoft опубликовала отчёт по кибербезопасности Microsoft Digital Defense Report 2024. Документ объёмом 114 страниц демонстрирует значительное увеличение числа кибератак различного рода за последний год. Особо подчёркивается, что злоумышленники получают всё больше технических ресурсов,...
Microsoft: клиенты компании ежедневно подвергаются 600 млн кибератак Корпорация Microsoft опубликовала ежегодный доклад, посвященный кибербезопасности. В нем, в частности, сообщается, что клиенты компании оказываются в центре примерно 600 млн кибератак ежедневно....
«Информзащита»: около 80% кибератак начинается с фишинговых рассылок Фишинговые рассылки стали одним из основных векторов кибератак за первые 8 месяцев 2024 г., около 80% из них начинались......
Количество кибератак на российские банки за год выросло в два раза Количество кибератак на финансовый сектор России в 2024 году увеличилось более чем в два раза по сравнению с прошлым годом. Как сообщает компания RED Security, за первые 10 месяцев текущего года её специалисты зафиксировали почти 17 000 атак на банки. Финансовая отрасль занимает третье место по чи...
Не хак-то было // Финансовый сектор повысил отражаемость кибератак Число успешных в той или иной степени кибератак на финансовый сектор по итогам третьего квартала 2024 года значительно сократилось и достигло минимального значения за три года. Это произошло на фоне роста инвестиций в обеспечение информбезопасности (ИБ), в том числе тщательную работу с сотрудникам...
Китай обвинил США в проведении кибератак по всему миру Официальный представитель посольства КНР в Вашингтоне заявил о том, что именно США — главный распространитель кибератак по всему миру. Поэтому США следует оставить практику клеветы в отношении других стран.Таким образом МИД Китая прокомментировал обвинение «китайских хакеров» в попытке завладеть д...
В России увеличилось число кибератак на банковские счета В России в 3,5 раза увеличилось число кибератак при помощи троянов, нацеленных на банковские счетаКоличество атак с использованием банковских троянов в 2024 году выросло в 3,5 раза по сравнению с прошлым годом, как сообщают эксперты «МегаФона». Эти программы, маскирующиеся под легальное ПО, не тол...
«Роскачество»: включённая геолокация на смартфоне делает вас целью кибератак Россиянам рассказали, почему не стоит держать включённой функцию определения местоположения на смартфоне Специалисты из Центра цифровой экспертизы Роскачества предупредили, что данные о местоположении могут стать ценным инструментом для мошенников. С помощью этой информации злоумышленники проводят...
«Ростелеком» отразил более 1,3 тыс. кибератак в III квартале 2024 года В III квартале 2024 г. специалисты «Ростелекома» отразили и расследовали 11 целевых атак на инфраструктуру, более......
ГК «Солар»: 70% кибератак в 2024 году реализованы проукраинскими группировками Почти 70% сложных кибератак с начала 2024 г. были организованы проукраинскими группировками, следует из данных ГК......
ФСБ предложила защитить от кибератак умные приборы учета электроэнергии Федеральная служба безопасности (ФСБ) и Минэнерго обсуждают ужесточение требований к защите информации в интеллектуальных системах учета электроэнергии, узнал Forbes. Предложения спецслужбы, если они будут утверждены, по данным источников, сделают обязательным оснащение умных счетчиков электроэнер...
Собянин: система электронного голосования в Москве отразила 300 кибератак По предварительным данным, кандидаты от «Единой России» побеждают в 80% избирательных округов Москвы, заявил столичный мэр Сергей Собянин. По его словам, за три дня система электронного голосования в городе отразила около 300 атак....
В России протестировали первую систему защиты от квантовых кибератак В России завершились успешные испытания первого отечественного программного продукта, который предназначен для защиты от потенциальных кибератак с использованием квантовых компьютеров....
На выборах в Москве отразили более 150 кибератак с начала голосования Более 150 кибератак отражено на выборах в Москве с начала голосования. Об этом в субботу, 7 сентября, сообщил председатель общественного штаба по наблюдению за выборами в столице Вадим Ковалев....
Нейросети защитят сервисы VK и данные пользователей от «умных» кибератак VK разработала систему защиты от DDoS-атак и бот-активностей на основе искусственного интеллекта — WARP (Web Application Resilient......
Математическое моделирование времени кибератак защитит компании от хакеров На рынке появилась новая ИБ-методология, нацеленная на повышение киберустойчивости компаний — она основана на......
Эксперты информационной безопасности назвали самые «популярные» типы кибератак Россиянам назвали самые частые типы кибератак на компании Почти половина российских компаний сталкивается с кибератаками хотя бы раз в год, а более трети проверяются хакерами на прочность своих защитных систем каждый месяц. Исследование группы компаний «Гарда», в котором приняли участие 300 предст...
«Сбер» оценил ущерб экономике России от кибератак в 1 трлн рублей Ущерб российской экономики от кибератак, совершенных в 2023 и 2024 годах, может составить 1 трлн руб., заявил зампред правления Сбербанка Станислав Кузнецов. Тем временем растет число случаев утечки данных и кражи денежных средств россиян, отметил он....
Эксперты зафиксировали резкий рост числа кибератак на СНГ и особенно Россию Количество кибератак на страны СНГ во втором квартале 2024 года выросло в 2,6 раза год к году, следует из исследования Positive Technologies. 73% этих кибератак были направлены на Россию. На долю Казахстана пришлось 8% атак, на долю Белоруссии — 7%...
От Азии до Саудовской Аравии: расширилась география кибератак бэкдора PipeMagic У троянца PipeMagic, впервые замеченного в атаках на азиатские компании в 2022 г., появились новые цели ― организации......
RED Security SOC: в октябре 2024 г. финансовый сектор подвергся волне кибератак Компания RED Security, открытая экосистема решений и экспертизы в сфере кибербезопасности, сообщила о всплеске хакерских......
Новый сервис из Питера защитит от кибератак объекты критической инфраструктуры В пресс-службе Санкт-Петербургского Федерального исследовательского центра РАН (СПб ФИЦ РАН) сообщили, что ученые центра разработали новый сервис для защиты критической цифровой инфраструктуры от кибератак. Система позволяет моделировать сценарии возможных угроз, что поможет выявлять уязвимости на...
«МТС Web Services» за 9 месяцев отразила почти 20 тысяч кибератак на свою инфраструктуру «МТС Web Services» за первые три квартала 2024 г. успешно отразила почти 20 тыс. кибератак на свою инфраструктуру, из них......
В России зафиксировали серию кибератак с использованием неизвестного бэкдора Loki В «Лаборатории Касперского» зафиксировали в июле серию кибератак на более чем 10 российских компаний с использованием ранее неизвестного бэкдора Loki. Бэкдор создан на базе фреймворка Mythic, который был разработан для оценки защищенности систем, но активно используется злоумышленниками.Loki позво...
Эксперт «Лаборатории Касперского» назвал два самых опасных типа кибератак Целевые атаки и кибероружие - два самых опасных типа хакерских угроз Среди самых сложных программ, используемых киберпреступниками, выделяются целевые атаки и кибероружие. Ведущий эксперт по информационной безопасности «Лаборатории Касперского», Сергей Ложкин, рассказал, что целевые атаки, проводи...
IVA Technologies и РЖД заключили соглашение о сотрудничестве Российский разработчик экосистемы корпоративных коммуникаций IVA Technologies и РЖД подписали соглашение о сотрудничестве. Платформа......
«Нейроинформ»: число кибератак с применением вирусов-шифровальщиков в России резко выросло Специалисты компании «Нейроинформ», занимающейся анализом и оценкой киберугроз, в последнее время акцентируют......
«Касперский» нашел 4 тысячи «дыр» в спутниковых навигаторов. Устройства 70 производителей уязвимы для кибератак Эксперты по кибербезопасности из Глобального центра исследования и анализа угроз «Лаборатории Касперского» (Kaspersky GReAT) проанализировали оборудование глобальных навигационных спутниковых систем (ГНСС), которое используется в разных отраслях по всему миру. Почти четыре тысячи спутниковых прием...
BIA Technologies открыла новый офис в Екатеринбурге Подразделение стало пятым для BIA Technologies, также представительства ИТ-компании расположены в Москве, Санкт-Петербурге......
«Лаборатория Касперского» обнаружила новую волну кибератак с использованием фальшивых тестов CAPTCHA «Лаборатория Касперского» обнаружила новую волну атак с помощью фальшивых «капчей» — тестов, позволяющих отличить......
Beta Technologies представила первый пассажирский электросамолет Компания Beta Technologies представила следующий электрический самолет в своей линейке — версию вертикального взлета и посадки ALIA и самолетов с фиксированным крылом, которая перевозит пассажиров, сообщает TechCrunch....
РЖД и IVA Technologies договорились о развитии корпоративных коммуникационных сервисов Российские железные дороги и компания IVA Technologies заключили соглашение о дальнейшем сотрудничестве в области разработки и внедрения корпоративных коммуникационных сервисов. Документ был подписан заместителем главы РЖД Евгением Чаркиным и генеральным директором IVA Technologies Станиславом Иод...
IVA Technologies и «РТ-Инвест Транспортные Системы» договорились о партнерстве IVA Technologies, российский разработчик экосистемы корпоративных коммуникаций, и «РТ-Инвест Транспортные Системы»......
Aeromine Technologies питает завод BMW дешевой энергией Компания Aeromine Technologies из Хьюстона установила инновационные стационарные ветровые турбины на крыше завода BMW в Оксфорде, Великобритания. Технология была протестирована в 2022 году на заводе BASF Corporation в Мичигане. В настоящее время компания рассматривает возможность внедрения этих ту...
BIA Technologies автоматизировала централизованное казначейство в компании «НефтеТрансСервис» Эксперты ИТ-компании BIA Technologies внедрили конфигурацию «1С: Управление холдингом» и интегрировали ее в ИТ-инфраструктуру......
В России захотели запретить сервис SpeedTest из-за опасности передачи США данных операторов и угроз кибератак В России могут запретить использование сервиса SpeedTest из-за передачи данных иностранным спецслужбам, что повышает риск кибератак, считают эксперты. Инициатива, выдвинутая Международной академией связи (МАС), уже получила поддержку в Госдуме и ФСБ, пишут «Известия».Эксперты MAC...
IVA Technologies выводит на рынок новую платформу для бизнес-коммуникаций IVA One Компания IVA Technologies анонсировала выход инновационного продукта IVA One – платформы для бизнес-коммуникаций и совместной работы, которая создает удобную и безопасную среду для рабочего взаимодействия. Новое решение было представлено в рамках ежегодной конференции IVA Day 6 ноября 2024 года....
6 ноября IVA Technologies проведёт ИТ-конференцию IVA DAY-2024: уже открыта регистрация! 6 ноября 2024 года в отеле Soluxe Hotel Moscow состоится вторая ежегодная ИТ-конференция IVA DAY! Это уникальное событие объединит......
BIA Technologies оптимизировала управление складскими запасами в компании Lazurit ИТ-компания BIA Technologies реализовала для российского мебельного ритейлера Lazurit проект по внедрению и настройке системы......
3 из 4 российских школьников используют ИИ для учёбы Большинство студентов и школьников регулярно используют ИИ для учёбы В Московском государственном педагогическом университете завершили масштабное исследование по внедрению искусственного интеллекта (ИИ) в образовательный процесс. Работу подготовила лаборатория социокультурных образовательных прак...
Больше половины россиян используют VPN Около 60% россиян используют VPN-сервисы для обхода блокировок. Чаще всего ими пользуется молодежь от 18 до 24 лет для проведения досуга в социальных сетях. Такими данными с URA.RU поделилось аналитическое агентство Vox Populi. Читать далее...
Что за «волшебную грязь» используют для мячей MLB? Эксперты проанализировали состав вещества, которым покрывают мячи во время решающих матчей Главной лиги бейсбола. Эта «волшебная» грязь — не просто случайность, а тщательно охраняемый секрет, доступ к которому имеют только несколько человек посвященных. На протяжении десятилетий мячи для MLB...
BIA Technologies оптимизировала адресную доставку «Деловых Линий» в дни пикового спроса Эксперты ИТ-компании разработали и внедрили в работу логистического оператора алгоритмы распределения нагрузки......
«Гарда WAF» ускоряет безопасное развитие платформы корпоративной связи IVA Technologies Группа компаний «Гарда» завершила проект по внедрению межсетевого экрана для защиты веб-приложений компании......
Inline Technologies протестировала IP-АТС «Агат CU» в среде Alcatel-Lucent Enterprise Inline Technologies провела функциональное тестирование работы УПАТС «Агат CU-7212» в распределенных телефонных сетях, построенных......
Злоумышленники используют LLM, но забывают убрать артефакты Специалисты «Лаборатории Касперского» изучили фишинговые и скамерские ресурсы и выяснили, какие артефакты могут оставлять после себя большие языковые модели (LLM) на фальшивых страницах....
Птицы используют магнитное поле как GPS для миграции Евразийские камышевки (Acrocephalus scirpaceus), мигрирующие птицы, способны использовать магнитное поле Земли не только как компас, но и для определения своего местоположения на "мысленной карте". Исследования показали, что камышевки могут ориентироваться, оценивая разные параметры магнитного пол...
В Курске укрытия используют для туалета и утех Волонтеры Курского отделения Красного креста обратились к жителям города с важным сообщением: «У нас хватает вещей, и мы не принимаем их!» – подчеркнули представители организации.Они особенно отметили, что не стоит оставлять одежду в кофейне на Радищева, так как это создает допол...
В OpenAI рассказали, как злоумышленники используют ChatGPT Компания OpenAI рассказала, что пресекла более 20 иностранных «операций влияния», в рамках которых ChatGPT использовался для отладки и разработки вредоносного ПО, распространения дезинформации, уклонения от обнаружения и проведения фишинговых атак....
T2: ростовчане еще активнее используют мобильный интернет T2, российский оператор мобильной связи, провел анализ интернет-активности клиентов на территории Ростовской......
T2: краснодарцы еще активнее используют мобильный интернет T2, российский оператор мобильной связи, провел анализ интернет-активности клиентов на территории Краснодарского......
«Сбер»: в открытом доступе оказались данные 90 % россиян, а ущерб экономике от кибератак приближается к 1 трлн рублей за два года Из-за действий киберпреступников в открытом доступе оказались персональные данные 90 % россиян, а суммарный ущерб для экономики страны от кибератак в 2023 и 2024 годах может составить 1 трлн руб., пишет «Коммерсантъ» со ссылкой на заявление зампреда правления «Сбербанка» Ст...
BIA Technologies: использование ИИ-технологий в логистике помогает значительно сократить инциденты на складе Использование ИИ-технологий в логистике помогает значительно сократить инциденты на складе. Об этом CNews сообщили......
Российским сервисом для видеоконференцсвязи IVA Technologies заинтересовались компании из Китая, ОАЭ и стран Африки IVA Technologies представила в Дубае продукты для эффективных и безопасных коммуникаций: видеоконференцсвязь IVA МСU......
В России 47% родителей используют функции «родительского контроля» Официальный российский магазин мобильных приложений RuStore поделился с Inc. результатами исследования, проведенного совместно с компанией Ipsos. В опросе приняли участие 4 тыс. пользователей Android в возрасте от 14 до 60 лет, которые самостоятельно устанавливают приложения на свой смартфон. Оказ...
Как США используют техногенные аварии для организации «майданов» на Кубе В минувшую пятницу на главной электростанции в кубинской провинции Матансас произошла масштабная авария, повлекшая за собой полное обесточивание национальной энергетической системы острова. Без электричества остались десять миллионов человек. В течение полутора суток с момента аварии столичная Гав...
RuStore: 47% родителей используют функции родительского контроля Официальный магазин приложений RuStore поделился результатами исследования, согласно которому 47% родителей активно......
Мэр Сеновоз: для ударов по Энергодару ВСУ используют западные технологии Киевские боевики применяют западные технологии для атак на Энергодар, сообщил «РИА Новости» глава администрации города Эдуард Сеновоз. По словам мэра, ВСУ используют современное оборудование, системы наведения и корректировки, которые позволяют наносить удары по городу. «В ходе боевых действий про...
Песков: США используют Украину для нанесения «стратегического поражения» РФ Американские власти используют Украину в качестве инструмента для нанесения «стратегического поражения» России. Об этом 17 ноября заявил пресс-секретарь президента РФ Дмитрий Песков. Так спикер Кремля прокомментировал вопрос журналиста ВГТРК Павла Зарубина о заинтересованности США в урегулировании...
Информацию от Telegram используют для облав на россиян — экс-офицер США Создателю Telegram Павлу Дурову пригрозили судьбой основателя WikiLeaks Джулиана Ассанжа, если он откажется раскрывать данные пользователей, заявил бывший офицер армии США Скотт Беннет, комментируя информацию о том…...
ВКС России используют на Украине тяжёлый беспилотный бомбардировщик В зоне СВО заметили опытный российский тяжёлый БПЛА – бомбардировщик С-70, также известный как «Охотник». Сообщается, что уже в ближайшее время у ВС РФ может появиться новое эффективное вооружение....
Специалисты «Согласия» используют ИИ для экономии бюджетов клиентов В технологическом подразделении страховой компании «Согласие» разработан сервис, основанный на искусственном......
Суконкин: ВСУ давно используют американские противопехотные мины Украина в 2005 году ратифицировала Оттавскую конвенцию, запрещающую производство и применение противопехотных мин....
Российские военные используют трофейные дроны против ВСУ Дрон под названием "Баба-Яга" может охотиться не только за разведчиками, но и вообще за всем, что привлечет его на поле боя. Подчиненные Горца сбили как раз такой....
Путин: глобалистские элиты используют культуру как оружие Президент России Владимир Путин заявил, что глобалистские элиты используют культуру как оружие. Читать далее...
SkillStaff: две трети российских компаний используют ИТ-шеринг По данным исследования SkillStaff и BCGroup, повышенный спрос на Android- и 1С-разработчиков сохранится до 2025-2026 гг. Автотестировщики......
Исследование «Одноклассником» и «Учи.ру»: 85% педагогов используют соцсети для работы «Одноклассники» и образовательная онлайн-платформа «Учи.ру» провели исследование среди российских учителей......
Ассоциация «Цифровой транспорт и логистика» и IVA Technologies объявляют о заключении стратегического соглашения о партнерстве IVA Technologies, российский разработчик экосистемы корпоративных коммуникаций, и ассоциация «Цифровой транспорт и......
«МойОфис» и Secret Technologies объединяют усилия для обеспечения защищенной совместной работы с документами Отечественный разработчик безопасных офисных решений для общения и совместной работы с документами «МойОфис»......
В России заблокируют 4,5 млн sim-карт, которые используют иностранные граждане Роскомнадзор планирует ограничить использование 4,5 миллионов SIM-карт, принадлежащих иностранцам, которые не подтвердили свои данные через повторную идентификацию в офисах российских операторов связи. Эту информацию предоставили представители ведомства на форуме "Спектр"....
Мошенники используют Telegram для распространения вредоносного ПО под видом фото Стало известно, что мошенники используют популярный мессенджер Telegram для рассылки потенциальным жертвам вредоносного программного обеспечения под видом фотографий. Злоумышленники отправляют APK-файлы в личных сообщениях, подписывая их «фото». Об этом пишет «Коммерсантъ»...
Российские войска используют новую тактику «параллельного наступления» Иностранные эксперты заявляют, что наступающие российские войска приближаются к ключевым логистическим пунктам. Их взятие позволит создать плацдарм для дальнейшего продвижения....
Ким Чен Ын: США и Запад используют Украину как ударную силу против России США и их западные союзники используют Украину в качестве ударной силы против России. Об этом 18 ноября заявил лидер Корейской Народно-Демократической Республики Ким Чен Ын на слёте офицеров Корейской народной армии. «Войну против России, которую США и Запад ведут с помощью Украины в качестве ударн...
Опасные сети: как террористы используют мессенджеры для атак на Россию Специалисты уверены, отбор кандидатов в террористы и шпионы в скором времени вообще отдадут нейросетям....
Интернет в глубинке: как используют 4G в селах и хуторах Кубани и Адыгеи T2, российский оператор мобильной связи, исследовал востребованность мобильных услуг, а также цифровые привычки......
ВС РФ используют трофейный дрон Mavic с клеймом Порошенко против ВСУ Сбитые в Курской области украинские дроны разбирают на запчасти для починки своих БПЛА, либо после перепрошивки используют против ВСУ....
Бренд Астраханской области все больше используют местные производители Право на использование бренда Астраханской области предоставляется на безвозмездной основе региональным предпринимателям......
Против «Грузинской мечты» перед выборами используют возможности ИИ В ближайшие дни в Грузии возможен слив фейкового компромата на правящую Грузинскую мечту», созданного с помощью искусственного интеллекта, заявили в Службе госбезопасности страны....
Ученые выяснили, какой макияж используют женщины с психопатией Женщины-психопатки используют минимум косметики и редко используют разный макияж в различных социальных контекстах. Это показало исследование, опубликованное в журнале Archives of Sexual Behaviour (ASB). Такую особенность выявили ......
Кошелек в сим-карте: как сотовые операторы используют блокчейн в работе Сотовые операторы в разных странах мира внедряют блокчейн в сим-карты для повышения безопасности и упрощения доступа к криптокошельку. Российские компании тоже рассматривают такую возможность, но мешают регуляторные ограничения....
Ким Чен Ын заявил, что Украину используют как «ударный отряд» против России По его мнению, этим занимаются США и Европа. «Растет нестабильность, в которой может возникнуть третья мировая война, ситуация в мире приближается к опасным границам», — высказался глава КНДР....
Мошенники используют арест Дурова для обмана россиян с криптовалютой Мошенники во Франции используют арест Павла Дурова для обмана россиян и не только, заманивая их в несуществующие инвестиционные проекты, сообщает Вести. Злоумышленники обещают бесплатную раздачу криптовалют Toncoin и Notcoin, связанных с Telegram, под предлогом нового инвестиционного проекта Дуров...
В школах Курска используют мешки с песком в целях безопасности В школах Курска используют дополнительные меры безопасности в виде мешков с песком и специальной плёнки. Также во всех образовательных учреждениях определены зоны, в которых смогут укрыться дети и персонал в случае атаки ВСУ. Об этом сообщили в администрации города....
Ученые Уппсальского Университета используют тетрис для борьбы с ПТСР Ученые из Уппсальского университета представили результаты исследований, посвященных использованию игры Тетрис для борьбы с посттравматическим стрессовым расстройством (ПТСР). Исследование, инициированное профессором Эмили Холмс 15 лет назад, достигло значительных успехов во время пандемии. Послед...
Захарова объяснила, зачем США используют Украину в своих интересах Увлечение США внешней политикой, в том числе и интерес к Украине, стали «дымовой завесой» для прикрытия ужасов и падения общества, происходивших внутри страны....
Мошенники используют бесконтактную оплату для вывода похищенных средств Зампред правления Сбербанка Станислав Кузнецов на XXI Международном банковском форуме рассказал, что телефонные мошенники используют новые методы вывода похищенных средств, маскируя их под операции с бесконтактной оплатой, сообщает Banki.ru. По его словам, злоумышленники в 80% случаев используют д...
Эксперт объяснил, как мошенники используют ИИ для создания фишинговых писем Мошенники всё чаще используют возможности искусственного интеллекта для создания фишинговых писем, делая их настолько правдоподобными, что распознать угрозу становится сложно. Эти письма нередко имитируют стиль общения известных организаций или даже конкретных людей, что приводит к тому, что потен...
Российские военные используют новые модификации БМП-3 в боях с ВСУ под Угледаром Российские военные сейчас ведут активное наступление в ДНР. Появились новости о взятии крупнейшего района обороны под Угледаром. Над одной из шахт был поднят российский флаг. Отодвигать противника помогают и модернизированные БМП-3, которые поступили на вооружение. Как по...
США используют Украину как прикрытие для нанесения ударов по России — Риттер Западные страны используют Украину в качества прикрытия для нанесения стратегических ударов по России, заявил бывший разведчик США Скотт Риттер....
Эксперт: около 20% обрабатывающих производств в РФ используют в работе роботов Исполнительный директор Национальной ассоциации участников рынка робототехники Ольга Мудрова подчеркнула, что сейчас в мире используется больше 4 млн единиц промышленных роботов...
Что такое флешмоб и почему это слово используют неправильно. Простыми словами Флешмоб – заранее спланированная массовая акция, когда группа людей собирается в общественном месте и выполняет какое-то необычное действие, а затем быстро расходится. Главная цель флешмоба — удивить случайных зрителей. В последние годы флешмобами стали называть различные рекламные и благотворител...
Кадыров: ВСУ используют мирных жителей в качестве живого щита в Часов Яре Вооруженные силы Украины используют гражданское население Часова Яра в качестве живого щита. Об этом в своем Telegram-канале заявил глава Чеченской республики Рамзан Кадыров....
«Ускоряет работу»: инженерные подразделения ГрВ «Восток» используют БПЛА для обезвреживания мин Военкор RT Хассан Насср увидел, как работают инженерные подразделения группировки «Восток» в ДНР. Они используют БПЛА для обезвреживания мин и самодельных взрывных устройств при наступлении. Военнослужащие рассказывают, что перед тем, как отступать, ВСУ закладывают множество мин западного производ...
Трое из пяти россиян используют одинаковые пароли для всех сайтов 24% россиян не уверены в безопасности своих паролей от социальных сетей Согласно исследованию, проведённому «Лабораторией Касперского» и «Почтой Mail», около 24% россиян не уверены в надёжности своих паролей для важных онлайн-сервисов, таких как мессенджеры и социальные сети. Эксперты по кибербезо...
«Учи.ру» и «Дзен»: 88% учителей используют образовательный контент платформ для подготовки к урокам Аналитики контентной платформы «Дзен» и образовательной платформы «Учи.ру» изучили, какие технологии помогают......
Захарова: боевики ГУР Украины в Курской области используют пленных как живой щит Боевики Главного управления разведки (ГУР) минобороны Украины в Курской области используют пленных российских бойцов как живой щит, заявила официальный представитель МИД РФ Мария Захарова. «Гонят их впереди себя, предварительно обвесив «поясами смертников» с детонируемой при попытке бегства или вс...
Учёные из Италии выяснили, что дельфины используют улыбку во время совместных игр Учёные из Университета Пизы (Италия) провели исследование, которое показало, что дельфины во время игры между собой часто используют выражение "открытый рот", напоминающее улыбку. В рамках исследования было проанализировано более 80 часов видеоматериалов, запечатлевших игровое поведение афалин. Ис...
Путин: Украину используют для создания критических угроз безопасности России По словам президента, в мире нарушаются принципы равной и неделимой безопасности, межгосударственные распри поощряются. Один из примеров этого - это Украина, которую использовали и используют для создания критических угроз безопасности РФ....
Сбер: в 80% случаев мошенники используют мобильные платёжные системы жертвы Сбербанк сообщил, что мошенники используют мобильные платежные системы и переводы между счетами жертвы в 80% случаев для вывода похищенных денег. Заместитель Председателя Правления Сбера Станислав Кузнецов рассказал об этом на Международном банковском форуме. Злоумышленники убеждают жертв установи...
Бойтесь писем начальников: как социальную инженерию используют для взлома данных В эпоху, когда технологии защиты данных становятся более совершенными, преступники все чаще используют не технические уязвимости компаний, а социальные — человеческий фактор. Директор Practical Security Lab Евгений Соболев в колонке для Forbes рассказывает, почему неожиданные письма от руководител...
Замглавы Минфина России: США используют доллар как оружие, блокируют резервы США используют доллар как оружие, блокируют резервы, запрещают транзакции, заявил заместитель министра финансов России Иван Чебесков. Читать далее...
Термиты-камикадзе носят с собой взрывчатку и используют ее при первой же опасности Термит-камикадзе носит с собой «рюкзак» с токсичными веществами. Источник фото: phys.org Некоторые насекомые в ходе эволюции выработали невероятные способности, которые помогают им выживать в тех или иных условиях, а также защищаться от хищников. Например, термиты-камикадзе носят собой...
Россияне чаще всего используют английский для перевода инструкций к технике Каждый третий россиянин чаще всего использует английский язык для перевода инструкций к технике (34%). 30% опрошенных отметили, что чаще всего используют его для общения на английском в поездках. Это показало исследование Skyeng, с ......
Сеновоз: ВСУ используют тактику групповых налётов ударных дронов на Энергодар Военные Вооружённых сил Украины (ВСУ) начали использовать тактику групповых налётов ударных беспилотников на Энергодар в Запорожской области, передаёт «РИА Новости» со ссылкой на главу администрации города Эдуарда Сеновоза. «Тактика таких ударов сейчас связана с тем, что, как правило, запускаются...
CNN: ВСУ используют расплавленный металл в дронах, который применяли немцы в ходе ВОВ Украинские боевики начали использовать беспилотные аппараты с расплавленным металлом, технологию использовала немецкая армия в Первую и Вторую мировые войны, сообщают американские СМИ. ВСУ используют беспилотники с расплавленной смесью алюминиевого порошка и оксида железа, состав доходит до 2,2 ты...
Песков заявил, что Москва и Вашингтон не используют горячую линию связи Кремль и Белый дом в настоящий момент не используют защищенную линию связи, которая была создана после Карибского кризиса в 1962 году....
Процессоры Apple A16 начали выпускать в США — вероятно, их используют в новом iPhone SE На заводе Fab 21 тайваньской компании TSMC в Аризоне (США) начали производить чипы Apple A16, дебютировавшие в смартфоне iPhone 14 Pro два года назад, пишет MacRumors со ссылкой на независимого тайваньского журналиста Тима Калпана (Tim Culpan). По словам Калпана, для изготовления чипов A16 в Аризо...
Птицы используют магнитное поле Земли как GPS для перелетов, выяснили ученые Ученые из Университета Бангора в Великобритании установили, что некоторые перелетные птицы могут использовать магнитное поле Земли как GPS-навигатор, чтобы примерно определить свое местоположение на мысленной карте....
Integro Technologies и «Аэронавигатор» объединили усилия для создания системы оптимизации планирования летных и кабинных экипажей Integro Technologies, системный интегратор, предоставляющий услуги по созданию, внедрению и поддержке решений для авиакомпаний......
ВГТРК атаковали хакеры Внутренние сервисы ВГТРК и система онлайн-вещания перестали работать из-за хакерской атаки. Об этом сообщает издание "Газета.ru”. "Это надолго. Слышал, что стерли все с серверов, включая резервные копии. Они работают в аврале с 6 утра. Проблема, как я понял, очень серьезная, и восстановление займе...
Хакеры нашли пользу в ИИ Хакеры стали чаще использовать инструменты искусственного интеллекта (ИИ) для организации и совершения атак. Об этом говорится в отчете компании Bugcrowd....
Адвокат объяснила, что делать, если ваше фото используют на чужом сайте В наши дни большое количество людей ведет свои страницы в социальных сетях, размещая там свои фотографии. Однако, ваши фотографии могут использовать не лучшим образом, навредив репутации. Каждый человек имеет право на неприкосновенность ......
Более половины россиян используют ритуалы для заботы о красоте и гигиене в путешествии Более половины (53%) россиян, отправляясь в путешествие, всегда берут с собой гигиеническую косметичку, 17% используют ее только в длительных поездках, 15% не используют никогда и еще 15% отметили, что не знают, что это такое. Это показало ......
РИА Новости: треть россиян используют смартфон более четырёх часов в день Каждый третий россиянин пользуется смартфоном более четырёх часов в день, ещё четверть проводит с гаджетом три-четыре часа ежедневно. Читать далее...
Расследование: миллионы людей в Telegram используют чат-ботов для создания эротики и порно Эксперты выразили обеспокоенность по поводу доступности онлайн-чат-ботов, генерирующих обнаженные изображения реальных людей по запросам пользователей. По их мнению, дипфейки создадут «совершенно кошмарный сценарий». Под пристальное внимание попал Telegram, в котором доступны около 50 таких чат-бо...
В ЦБ рассказали о лазейке, которую используют россияне для получения кредитов в условиях ограничений В условиях действующих на кредитном рынке ограничений одним из способов привлечения денежных средств физическими лицами остались нецелевые потребительские кредиты под залог транспортных средств. Как говорится в обзоре банковского сектора РФ Банка России, выдача таких кредитов ускорилась во II квар...
5 фраз, которые используют только эмоционально устойчивые родители в разговорах с детьми В какой-то момент у родителей возникает необходимость поговорить с ребенком о сложных вещах — предстоящем переезде, болезни или смерти близких. Терапевт и специалист по детской психологии Келси Мора утверждает, что такие беседы могут укрепить доверие, снизить страхи и способствовать установлению с...
Около четверти расположенных рядом с аэропортами свалок не используют отпугиватели птиц Стало известно, что десятки предприятий по переработке мусора, которые находятся недалеко от аэродромов, не оборудованы отпугивателями птиц. Это создает риски при выполнении полетов. Ранее в России неоднократно происходили случаи столкновений птиц с самолетами....
Кибермошенники используют поддельные сайты Росфинмониторинга для обмана россиян: уже 170 фальшивых доменов Российская компания, оказывающая сервисные услуги в области ИТ и ИБ, «ЕСА ПРО» (входит в ГК «Кросс технолоджис»)......
ИИ раскрутился на стримингах // Как злоумышленники используют нейросети, чтобы зарабатывать на онлайн-платформах Стриминги пожаловались на музыку, созданную с помощью нейросетей. На сервисах появляются целые альбомы, написанные искусственным интеллектом, а выплаты за них получают мошенники. По данным издания The Verge, пострадавшими могут оказаться не только артисты, но и онлайн-площадки, которые производят...
WP: израильские военные используют мирных жителей Газы в качестве живого щита В частности, мирных жителей Газы заставляли заходить в дома, где, вероятно, находилась взрывчатка и фотографировать там каждый сантиметр....
Китайские военные институты используют ИИ-модель Meta* для разработки военных инструментов Ведущие китайские научно-исследовательские институты, связанные с Народно-освободительной армией Китая (НОАК), использовали общедоступную модель искусственного интеллекта Llama компании Meta* для разработки инструмента военного назначения. Согласно июньской статье, рассмотренной агентством Reuters...
Хакеры похвастались взломом антивируса Dr.Web Хакеры из кибергруппировки Windef похвастались в своём Telegram-канале о взломе инфраструктуры разработчика антивирусного софта Dr.Web. Хакеры заявили, что оставались незамеченными в течение месяца.По словам хакеров, они смогли заполучить доступ к корпоративному GitLab с внутренними разработками к...
Информационное агентство AFP атаковали хакеры Информационное агентство AFP (Agence France-Presse, Агентство Франс Пресс) подверглось кибератаке, которая затронула его ИТ-системы и сервисы доставки контента. В организации подчеркивают, что атака не повлияла на освещение новостей, однако повлияла на некоторые клиентские сервисы....
Названы страны, в которых российские туристы чаще всего используют карты Union Pay Более 2,8 млн операций по картам Union Pay совершили российские туристы за первые девять месяцев 2024 года за пределами РФ. Всего соотечественники использовали карту Union Pay в 123 странах, подсчитали в Россельхозбанке.Лидирующие позиции по совершению POS-операций сохраняют Италия, ОАЭ и Турция,...
Скарлетт Йоханссон возглавила список звезд, чьи имена чаще всего используют киберпреступники Скарлетт Йоханссон стала самой популярной звездой среди мошенников, рапортуют эксперты по киберзащите....
Исследование: iPhone используют дольше чем Android, но стоимость владения все равно остается выше Треть пользователей iPhone пользуются своим смартфоном более трех лет. При этом 57% пользователей Android-смартфонов обновляют свои устройства не позднее, чем через 24 месяца....
Хакеры атаковали онлайн-сервисы ВГТРК "Специалисты холдинга ведут работу над устранением последствий этого вредоносного вмешательства", – говорится в заявлении ВГТРК....
Хакеры сливают данные о сотрудниках Dell На прошлой неделе на хакерском форуме появилась информация о том, в сентябре 2024 года у компании Dell произошла «незначительная утечка данных», в результате которой была раскрыта внутренняя информация о 10 000 сотрудниках и партнерах....
Северокорейские хакеры атакуют и грабят компании из США Хакерская группа Andariel, предположительно связанная с правительством Северной Кореи и дальше продолжает проводить кибератаки на американские компании. После взлома злоумышленники использовали скомпрометированные учетные записи для получения административных привилегий, которые затем использовали...
Украинские хакеры атакуют российские банки В конце июля произошло несколько DDoS-атак, организованных украинской ИТ-армией, на более чем десять крупных российских банков, включая Сбербанк, сообщает РИА Новости. "В конце июля была зафиксирована серия DDoS-атак, организованных ИТ-армией Украины на финансовый сектор России. Целями атак стали...
Хакеры атаковали российское телевидение и радио «Газета.ру» рассказала о хакерской атаке на вещательные системы ВГТРК. С утра телевизионные каналы, радиостанции и онлайн-вещание этой компании работают с перебоями....
Хакеры из китайской разведки взломали T-Mobile Мобильный оператор T-Mobile оказался в числе целого ряда американских и международных телекоммуникационных компаний, подвергшихся масштабной кибератаке. Хакеры, связанные с китайской разведкой, получили доступ к данным T-Mobile в рамках многомесячной кампании, целью которой была слежка за секретны...
Хакеры рассказали, как бесплатно заряжать электромобили Исследователи безопасности (они же хакеры) обнаружили множественные уязвимости у широко распространённых зарядных станций для электромобилей...
Севернкорейские хакеры атакуют и грабят компании из США Хакерская группа Andariel, предположительно связанная с правительством Северной Кореи и дальше продолжает проводить кибератаки на американские компании. После взлома злоумышленники использовали скомпрометированные учетные записи для получения административных привилегий, которые затем использовали...
Хакеры взломали Интернет-архив из-за Израиля Internet Archive и его Wayback Machine были отключены во вторник из-за продолжительной кибератаки, в результате которой были скомпрометированы данные пользователей. Пользователей, входивших на сайт для доступа к его обширным страницам, призвали «немедленно изменить свои пароли». Так кто стоял за а...
WP: Сторонников Трампа атаковали китайские хакеры Связанная с экс-президентом США и кандидатом от республиканцев Дональдом Трампом некоммерческая организация «Институт политики Америка прежде всего» (America First Policy Institute) была атакована якобы связанными с Китаем хакерами…...
Хакеры «атаковали» США с помощью роботов-пылесосов Недавно стало известно о том, что некие хакеры получили доступ к функционалу роботов-пылесосов Deebot X2 производства китайской компании Ecovacs Robotics Co, после чего те атаковали своих владельцев в нескольких городах Соединенных Штатов Америки. Как сообщает телеканал ABC, пылесос адвоката из Ми...
Китайские хакеры перехватывали звонки политиков США Китайские хакеры перехватывали звонки политиков США. Об этом пишет издание The Washington Post. Как утверждается, программисты имеют отношение к группировке Salt Typhoon, передает телеканал «Известия». В США считают, что организация давно связана с властями Китая. По мнению Белого дома, злоумышлен...
Почти половина сервисов, которые используют компании Приморского края, создали российские разработчики Статистику перехода на отечественное ПО озвучил первый заместитель министра экономического развития Приморского......
Врачи уже используют Apple Vision Pro для малоинвазивных операций. Это удобная и дешёвая альтернатива медицинскому оборудованию Хирурги Калифорнийского университета в Сан-Диего тестировали Apple Vision Pro для хирургии и провели более 20 малоинвазивных операций, надев гарнитуру. Хирург и директор Центра будущей хирургии в Калифорнийском университете в Сан-Диего Сантьяго Хорган недавно дал интервью журналу Time, чтобы проко...
Китайские хакеры могли взломать телефон Трампа Предвыборный штаб бывшего президента США Дональда Трампа располагает информацией о том, что хакеры из Китая могли взломать телефон политика. Об этом сообщает The New York Times....
Хакеры в III квартале чаще всего атаковали IT-специалистов По данным исследования Positive Technologies, чаще всего злоумышленники используют вредоносное программное обеспечение...
Российские хакеры отказались выкладывать S.T.A.L.K.E.R. 2 у себя на торрентах Долгожданный S.T.A.L.K.E.R. 2: Heart of Chornobyl, который стал доступен для предзагрузки, на днях появится на основных игровых платформах. Но поклонникам пиратских релизов еще придется поискать новинку. Команда byXatab, известная своими репаками популярных игр, неожиданно отказалась публиковать п...
Уже можно не смеяться над ПК с Windows: хакеры целенаправленно атаковали Mac Apple выпустила срочные обновления безопасности для устранения двух уязвимостей нулевого дня, активно использовавшихся в кибератаках на пользователей Mac. Эти уязвимости, ранее неизвестные, связаны с WebKit и JavaScriptCore — движками, обеспечивающими работу Safari и другого веб-контента.Уязвимост...
WP: китайские хакеры взломали телефоны американских политиков Китайские хакеры записывали телефонные разговоры американских политиков, в том числе одного из советников кандидата в президенты США от республиканцев Дональда Трампа. С таким заявлением выступила газета The Washington Post со ссылкой на источники. По информации от трёх человек, взломщики входят в...
Хакеры заявляют, что похитили данные клиентов Ford Хакеры опубликовали на BreachForums 44 000 записей с информацией о клиентах Ford. В компании заявили, что уже проводят расследование возможной утечки данных....
Небензя: украинские хакеры атакуют учреждения здравоохранения РФ По словам Василия Небензя, с начала 2022 года неоднократно фиксировались инциденты разного характера и масштаба....
WSJ: хакеры КНР взломали T-Mobile и месяцами следили за силовиками США Китайские хакеры, связанные с разведывательным агентством КНР, провели операцию по кибершпионажу, в результате которой был взломан и получен доступ к нескольким американским и международным телекоммуникационным компаниям....
Innostage: в октябре 2024 г. хакеры «шумели» меньше Innostage, интегратор и разработчик сервисов и решений в области цифровой безопасности, отразил в октябре 2024 г. 70,5......
Китайские хакеры взломали систему правительственной прослушки в США — WSJ Китайские хакеры проникли в сети американских интернет-провайдеров и получили информацию из систем, которые федеральное правительство использует для санкционированного судом прослушивания телефонных разговоров....
Хакеры атаковали сайт с расписанием красноярских автобусов Портал информирования «Красноярскгортранс» и онлайн-сервис отслеживания городского транспорта подверглись хакерским DDos-атакам....
Хакеры заставили роботов-пылесосов выкрикивать оскорбления Неизвестные хакеры в США взломали роботы-пылесосы модели Deebot X2s компании Ecovacs, заставив их ездить и повторять нецензурные выражения. Об этом сообщает ABC....
Хакеры заявляют, что взломали Cisco и похитили данные На днях на одном из хакерских форумов появились сообщения о продаже якобы украденных у компании Cisco данных. Представители Cisco сообщили СМИ, что уже расследуют эти заявления хакеров об атаке....
Иранские хакеры начали атаковать ОАЭ новыми методами Иранские хакеры начали атаковать инфраструктуру ОАЭ и региона Персидского залива. Кибератаки преимущественно направлены на правительственные организации и объекты критической инфраструктуры.Об этих атаках рассказали исследователи безопасности из компании Trend Micro. Эксперты говорят, что хакерска...
Microsoft устранила 118 уязвимостей, две из которых уже эксплуатировали хакеры В общей сложности октябрьские патчи от компании Microsoft устранили 118 уязвимостей, включая пять публично раскрытых ранее проблем нулевого дня. Два 0-day бага уже были взяты на вооружение хакерами....
Хакеры выкрали данные из изолированных от Сети устройств Исследователи сетевой безопасности из ESET обнаружили два сложных набора инструментов для проведения без преувеличения изощрённых атак, цель которых — кража конфиденциальных данных. Но уникальность и опасность этой ситуации в том, что эти инструменты обнаружены на устройствах с «воздушной защитой»...
Хакеры из GoldenJackal успешно взламывают изолированные системы ESET предупреждает, что APT-группировка GoldenJackal успешно взломала ряд изолированных от внешних воздействий правительственных систем в Европе. Хакеры использовали два набора инструментов для кражи конфиденциальных данных, включая электронные письма, ключи шифрования, изображения, архивы и докум...
Хакеры научились воровать наличные из банкоматов на Linux Хакеры из Корейской Народно-Демократической Республики (КНДР) запустили новую кибератаку на финансовые системы. На этот раз они использовали вирус FASTCash, который работает на Linux. Как только серверы банка получают поддельное сообщение о подтверждении транзакции, деньги выдаются. Таким образом,...
Китайские хакеры взломали систему телефонной прослушки США Китайские хакеры проникли в сети американских интернет-провайдеров и получили информацию из систем, которые федеральное правительство использует для санкционированного судом прослушивания телефонных разговоров. Жертвами хакеров стали крупнейшие провайдеры – Verizon Communications, AT&T, Lumen Tech...
Ответственность за кибератаку на ВГТРК взяли проукраинские хакеры Массированную атаку на российские государственные медиа-ресурсы организовали хакеры с Украины, пишет Reuters со ссылкой на источник в украинском правительстве. Собеседники агентства, пожелавшие остаться анонимными, связали атаку с днем рождения президента России Владимира Путина....
Хакеры Core Werewolf продолжают атаки на российский ОПК Эксперты предупредили, что группировка Core Werewolf, которая уже не первый год атакует российский ОПК и критическую информационную инфраструктуру с целью шпионажа, делает свои атаки более изощренными. С сентября 2024 года группировка стала использовать новый инструмент собственной разработки – за...
Хакеры смогли взломать автомобиль с помощью госномеров Исследователи нашли уязвимости на официальных сайтах KIA и Toyota и написали специальную программу. С её помощью удалось запросить данные об определённом автомобиле, зная только госномер, затем подключиться к машине, открыть и завести двигатель. Помимо доступа к авто, хакеры смогли вытащить дан...
Хакеры украли 4,5 тыс. подарочных сертификатов «Детского мира» Российский Следственный комитет (СК) в настоящее время ведет расследование кражи хакерами около 4,5 тыс. подарочных сертификатов крупной отечественной сети детских товаров. По факту преступления возбуждено уголовное дело....
Хакеры взломали аккаунты британских парламентариев и ВОЗ в соцсети X В социальной сети X произошло серьёзное нарушение безопасности: взломаны аккаунты нескольких британских парламентариев и Всемирной организации здравоохранения (ВОЗ). Киберпреступники использовали эти профили для размещения рекламы криптовалюты, сообщает газета The Guardian....
Иранские хакеры торгуют доступами к взломанным сетям Исследователи предупредили, что иранские злоумышленники взламывают организации критической инфраструктуры для сбора учетных данных и сетевой информации, а затем продают эту информацию на хак-форумах другим преступникам....
Стало известно, когда хакеры в РФ наиболее активны Хакеры в РФ активизируют атаки на компании на выходных, когда специалисты по информационной безопасности отдыхают и не имеют возможности быстро приехать в офис. Об этом рассказал главный эксперт "Лаборатории Касперского" Сергей ......
Хакеры раскрыли данные сотрудников производителя ATACMS Хакеры из группировки EvilWeb опубликовали список номеров и электронных адресов сотрудников американской компании Lockheed Martin, производителя баллистических ракет ATACMS. Об этом сообщает Telegram-канал Baza....
ГК «Солар»: хакеры перешли на мультивекторные DDoS-атаки В I полугодии 2024 г. общее количество DDoS-атак на российские организации выросло до 355 тыс. – это на 16% больше, чем......
Антиотмывочная система «окрасила» селлеров // Какую схему используют продавцы для обналичивания средств через маркетплейсы Финразведка сообщила о рисках обналичивания через маркетплейсы. Предупреждения о возможности незаконных операций были разосланы банкам, заявил РБК представитель Росфинмониторинга. Кредитные организации с августа также фиксируют рост числа сомнительных трансаций с участием онлайн-площадок. Торгующи...
Secret Technologies выпустила новую версию Secret Cloud Enterprise Компания Secret Technologies выпустила новую версию Secret Cloud Enterprise (SCE) – продукта для защищенного обмена и совместной работы......
IVA Technologies ожидает выручку в 2024 году в размере 4 млрд рублей, в 2025 – 6-7 млрд IVA Technologies ожидает выручку в 2024 году в размере 4 млрд рублей, в 2025 – в объеме 6-7 млрд рублей. Об этом говорится в презентации, которую представил исполнительный директор компании Иван Шкабарня в ходе дня инвестора IVA Technologies. В 2023 году выручка составляла 2,5 млрд.«К моменту IPO...
Хакеры на несколько дней отключили обновление антивируса DrWeb Компания «Доктор Веб» подверглась беспрецедентной хакерской атаке. В результате несколько дней не обновлялись антивирусные базы DrWeb....
Китайские хакеры пытались взломать OpenAI, используя её же ChatGPT OpenAI подверглась нападению китайских киберпреступников, которые отправляли вредоносное ПО сотрудникам OpenAI в архивных файлах. «Мы пресекли деятельность предполагаемого китайского злоумышленника SweetSpecter, который безуспешно занимался фишинговыми атаками на личные и корпоративные адрес...
Хакеры рассылают выписки из медкарты, загрузка которых опасна На устройство потенциальной жертвы загружается отвлекающий документ — некая выписка из амбулаторной карты. Параллельно идет скрытая установка загрузчика, а затем и агента шпионажа....
Хакеры взломали «Резерв+» и украли информацию об украинских резервистах Приложение «Резерв+» было запущено Минобороны Украины в середине мая, после того как в стране ужесточили правила мобилизации. Хакерам удалось взломать чат-бот приложения и отправить пользователям вредоносное ПО, похищающее данные...
Хакеры охотятся на знатоков Python с помощью теста для программистов Северокорейские хакеры выступают от имени американских банков, якобы ищущих программистов. Потенциальным соискателям предлагают пройти срочное тестовое задание, которое предполагает поиск и устранение уязвимости в менеджере паролей в течение получаса. Однако жертвы, сами того не понимая, загружаю...
Хакеры атаковали ВГТРК – возникли сбои в работе радио Всероссийская государственная телевизионная и радиовещательная компания подверглась хакерской атаке....
WP: хакеры из КНР перехватывали разговоры советника Трампа и других политиков Хакеры, связанные с китайским правительством, могли перехватывать телефонные звонки американских политиков, среди которых был один из советников кандидата в президенты США республиканца Дональда Трампа. Об этом сообщила газета The Washington Post (WP) со ссылкой на источники....
Хакеры ополчились на банки Европы, Азии и Северной Америки Финансовые организации попали в топ-5 отраслей, представляющих интерес для хакеров всего мира. Больше всего атак......
Китайские хакеры взломали американских провайдеров для прослушки телефонии Газета The Wall Street Journal сообщила о масштабной кибератаке китайских хакеров, которая имеет далеко идущие последствия. Уровень организации атаки и масштаб сбора, по сути, разведданных в США считают «исторически значимым и вызывающим беспокойство».Издание ссылается на источник в правительстве...
Хакеры похитили данные десятков тысяч покупателей Ford Компания Ford расследует утечку данных, затронувшую 44 тыс. записей о клиентах. ИТ-инцидент произошел в начале ноября 2024 г., но о нем стало известно только сейчас. Сама утечка касалась стороннего поставщика компании Ford, а внутренние ИТ-системы не были взломаны. Хотя данные не были классифициро...
Разведка США: Иранские хакеры похитили документы штаба Трампа Разведка США полагает, что иранские хакеры похитили внутренние документы избирательного штаба кандидата в президенты от Республиканской партии Дональда Трампа и разослали их СМИ и лицам, связанным с действующим главой государства Джо Байденом…...
Северокорейские хакеры использовали Internet Explorer для передачи вирусов Северокорейская хакерская группа ScarCruft провела масштабную кампанию, обратив внимание на уязвимость нулевого дня в Internet Explorer. Атака использовала недостаток в файле JScript9. dll браузера для доставки вируса RokRAT.ScarCruft использовала технику, включающую всплывающую рекламу, чтобы обм...
Хакеры массово взламывают аккаунты X и рекламируют токен $HACKED ИБ-специалисты заметили, что в социальной сети X (бывший Twitter) произошла волна взлома аккаунтов. Через скомпрометированные учетные записи хакеры рекламируют токен $HACKED на блокчейне Solana, который в итоге начал пользоваться популярностью....
Хакеры взломали Wi-Fi на ж/д станциях Великобритании и начали рассылать угрозы Руководство Network Rail, правительственного агентства Великобритании, обслуживающего большую часть железнодорожной инфраструктуры в стране, сообщило о взломе хакерами общественного Wi-Fi на крупных вокзалах. Киберпреступники начали сеять панику, рассылая сообщения о терактах.Известно, что как тол...
Хакеры украли тысячи подарочных сертификатов «Детского мира» Хакеры украли почти 4,5 тысячи подарочных сертификатов «Детского мира». Следственный комитет РФ возбудил уголовное дело по статьям 159.6 и 273 УК РФ. Об этом сообщили журналисты российского издания, имевшие доступ к материалам дела.Читать далее...
Хакеры в соцсети Х взломали аккаунты британских политиков и чиновников ВОЗ Неизвестные хакеры взломали аккаунты ряда политиков Лейбористской партии Британии и чиновников ВОЗ в соцсети Х для рекламы криптовалюты. Ни одна из киберпреступных группировок ответственность не взяла.Были взломаны аккаунты министра юстиции Великобритании Шабаны Махмуд, а также депутатов от Лейбор...
Хакеры добрались до пользователей Microsoft через соцсеть TikTok Хакеры начали использовать TikTok для взлома пользователей Microsoft, как сообщает издание SiliconANGLE со ссылкой на отчет компании Cofense. Злоумышленники распространяют вредоносное ПО через соцсеть, направляя пользователей на фишинговые сайты. По информации экспертов, жертвы получают письма, ко...
Корейские хакеры распространяют вирусы через Internet Explorer Северокорейские хакеры нашли способ распространения вредоносного ПО через старый браузер Internet Explorer. Хотя этот обозреватель был официально отключен, его компоненты продолжают существовать благодаря специальному режиму в Microsoft Edge. Атака происходит без какого-либо участия самого пользов...
Хакеры распространяют через телеграм-каналы о финансах вредоносное ПО Злоумышленники могут воровать данные и даже управлять чужим смартфоном с помощью троянской вирусной программы. Об этом сообщили эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского». Их цель — шпионаж и кража данных пользователей.Хакеры ориентируются на посты в Telegra...
Пропалестинские хакеры украли у Internet Archive данные 31 млн пользователей Пропалестинская хакерская группа SN_Blackmeta атаковала сайт Wayback Machine, который администрирует организация Internet Archive. В результате атаки произошла утечка адресов электронной почты 31 млн пользователей, пишет The Verge....
Хакеры взламывают роутеры россиян и крадут личные данные Эксперты рассказали, что злоумышленники обнаружили уязвимость в роутерах Xiaomi, Ubiquiti и Netgear. Хакеры подключаются к Wi-Fi-сетям пользователей и воруют личные данные. Причём угроза касается не только роутеров, но и других устройств с Wi-Fi — от смартфонов до умных холодильников. Чтобы бор...
Хакеры атаковали сайты центра выдачи электронных подписей Атаке подверглись ресурсы центра выдачи электронной подписи УЦ «Основание». Он выдает квалифицированные электронные подписи юрлицам и индивидуальным предпринимателям. В центре заверили, что угрозы компрометации закрытых ключей нет...
«Используют вместо гвоздодера»: пермский психолог объяснил, почему люди могут легко отказываться от своих питомцев Иногда людям приходится делать сложный выбор, но иногда они просто не относятся к питомцам как к живым существам...
Депутат Луговой: Британцы используют самые подлые и коварные средства и думают, что Россия об этом ничего не знает Британское посольство давно превратилось в базу для подрывной и деструктивной деятельности, направленной против России. То, что устраивают англичане, не входит ни в какие дипломатические рамки, сказал газете ВЗГЛЯД депутат Андрей Луговой. Ранее ФСБ сообщила о прекращении аккредитации шести британс...
«Мамонт» штурмует банки: мошенники атакуют клиентов финансовых организаций и используют новые способы доставки вредоносного ПО Компания F.A.C.C.T., разработчик технологий для борьбы с киберпреступлениями, отмечает значительный рост активности......
Российские хакеры взломали сайт СБУ, данные сотрудников в открытом доступе Российские хакеры из группировки EvilWeb взломали сайт Службы безопасности Украины (СБУ) и слили данные в открытый доступ. Об этом сообщил телеграм-канал Shot Mash....
Хакеры всё чаще атакуют смартфоны россиян фейковыми банковскими приложениями Специалист рассказал, какие программы-вредоносы чаще всего используют IT-мошенники чтобы добраться до денег жертв....
Северокорейские хакеры скомпрометировали немецкую оборонную компанию Diehl Defence СМИ сообщают, что северокорейская хак-группа Kimsuky взломала немецкую компанию Diehl Defence, занимающуюся производством оружие (например, ЗРК IRIS-T). По данным издания Der Spiegel, хакеры применили сложную фишинговую кампанию с поддельными предложениями о работе и социальную инженерию....
Спецслужбы США: иранские хакеры рассылали похищенные в штабе Трампа документы Американские спецслужбы заявили, что хакеры из Ирана похитили внутренние документы в избирательном штабе кандидата в президенты от республиканцев Дональда Трампа и отправили их СМИ, а также лицам, связанным с главой…...
Белые хакеры оценят уязвимость сайта Правительства Нижегородской области Нижегородская область — четвертый субъект России, который запустил программу на BI.Zone Bug Bounty. В рамках программы......
Хакеры атаковали сайты удостоверяющего центра по выдаче электронных подписей Хакеры атаковали сайты УЦ «Основание», который выдает электронные подписи более чем в 60 регионах России. В результате кибератаки процесс выдачи электронных подписей был остановлен. Злоумышленники пообещали продать данные пользователей, однако компания утверждает, что цифровые ключи не были скомпр...
Эдвард Сноуден опроверг мнение о том, что пейджеры «Хезболлы» взорвали хакеры Знаменитый разоблачитель разведывательных секретов Запада и бывший сотрудник АНБ США Эдвард Сноуден прокомментировал взрывы пейджеров членов «Хезболлы», в результате которых пострадали сотни людей.По мнению Сноудена, речь идёт всё же о взрывчатке, который были начинены пейджеры, а не о хакерской а...
Российские хакеры взломали сайт СБУ и слили данные в открытый доступ В Сети обнародованы данные не только сотрудников ведомства, но и курсантов академии СБУ за несколько лет....
Хакеры увлеклись разгоном // Кибератаки становятся разнонаправленными и более мощными За первую половину 2024 года количество DDoS-атак на российские организации выросло до 355 тыс., что на 16% больше, чем за весь 2023 год. Их количество продолжает расти, кроме того, очевиден тренд на проведение смешанных атак разных типов. Этому способствует подключение к атакам большего числа уст...
Хакеры распространяют малварь для майнинга через почтовые «автоответчики» жертв Эксперты FACCT обнаружили необычный способ распространения майнера Xmrig, предназначенного для скрытой добычи криптовалюты Monero. Злоумышленники компрометируют чужие почтовые адреса и используют autoreply-ответы для доставки малвари. Начиная с конца мая текущего года эта схема использовалась для...
Хакеры атакуют хакеров с помощью инструмента для угона аккаунтов OnlyFans Аналитики компании Veriti Research обнаружили интересную схему, в рамках которой одни злоумышленники атаковали других. Исследователи нашли фальшивый инструмент для взлома аккаунтов OnlyFans, который заражал использующих его хакеров инфостилером Lumma....
Хакеры опубликовали данные более 800 боевиков ВСУ, вторгшихся в Курскую область Коммерческий проект IT-единомышленников "НемеZида" опубликовал данные свыше 800 боевиков Вооруженных сил Украины (ВСУ), вторгшихся на территорию Курской области. Об этом сообщает РИА Новости. По данным проекта, среди ......
Хакеры слили в Сеть данные абсолютно всех полицейских Нидерландов Хакеры украли имена и рабочие контактные данные всех полицейских в Нидерландах. Злоумышленники взломали учётную запись одного из сотрудников, сообщил в письме парламенту министр юстиции и безопасности страны Давид ван Вил....
«Злостное хулиганство»: Хакеры перехватили аварийную частоту российских самолетов Перехват аварийной частоты не является терроризмом, но это злостное хулигаство, сказал НСН Юрий Сытник....
Хакеры взломали роботы-пылесосы и через динамики выкрикивали оскорбления В США произошёл забавный и вместе с тем показательный эпизод: хакеры взломали роботы-пылесосы и через динамики в устройствах выкрикивали различные оскорбления, включая расистские высказывания.Злоумышленники воспользовались уязвимостью в коде «умных» пылесосов Ecovacs Deebot X2 и провели атаку в не...
Аналитика МТС RED: В Поволжье хакеры стали чаще атаковать транспортные и ИТ-компании Аналитика МТС RED: В Поволжье хакеры стали чаще атаковать транспортные и ИТ-компании МТС RED проанализировала количество DDoS-атак на организации ИТ-сферы, а также на транспортные компании в третьем квартале 2024 года. Приволжский федеральный округ, куда входит Пензенская область, замыкает ТОП-5 п...
ФБР и CISA заявили, что китайские хакеры взломали несколько телекоммуникационных компаний в США ФБР и Агентство по кибербезопасности и защите инфраструктуры США (CISA) заявили, что китайские хакеры скомпрометировали нескольких американских провайдеров телекоммуникационных услуг. Неназванные компании уже уведомили о взломе, и теперь власти активно предупреждают потенциальные цели злоумышленни...
Хакеры атаковали проекты на GitHub в попытке подставить эксперта по кибербезопасности Руководители стартапа в области искусственного интеллекта и машинного обучения Exo Labs сообщили, что неизвестное лицо пыталось изменить код их проекта в репозитории GitHub. Источник изображения: charlesdeluvio / unsplash.com...
«Лаборатория Касперского»: хакеры присылают вирусы под видом Telegram Premium Россиян предупредили о новой схеме кражи данных в TelegramМошенники стали заманивать пользователей поддельными ссылками на «подарочную» подписку Telegram Premium, чтобы похитить данные их аккаунтов. Как рассказала аналитик «Лаборатории Касперского» Ольга Свистунова, эти ссылки ведут на фишинговые...
Хакеры завладели личными данными клиентов крупной финансовой компании В результате недавней кибератаки у злоумышленников оказались личные данные клиентов и информация о транзакциях финансовой компании, предоставляющей сервис международных денежных переводов MoneyGram....
Хакеры воспользовались ИИ-бумом и начали создавать зараженные фейковые сайты Киберпреступники используют поддельные ИИ-генераторы изображений и видео для распространения вредоносного ПО, нацеленного на устройства Windows и macOS. Lumma Stealer для Windows и AMOS для macOS крадут конфиденциальные данные, включая криптокошельки, учетные данные браузеров, информацию о кредитн...
Хакеры из Китая в течение пяти лет «сидели» в сетях правительства Канады Новый отчет Канадского управления по безопасности связи (CSE) показывает, что хакеры из Китая получили доступ к сетям правительства Канады, и владели этим доступом в течение последних пяти лет, скомпрометировав как минимум 20 различных подсетей.В двухлетнем национальном оценочном отчете о киберугр...
Хакеры использовали пробельные символы Брайля для атак на пользователей Windows Недавно исправленная уязвимость спуфинга MSHTML в Windows (CVE-2024-43461), теперь отмечена как использующаяся в атаках. Дело в том, что хак-группа Void Banshee применяла ее в своих операциях, используя символы из Unicode-блока шрифта Брайля для маскировки вредоносных файлов под PDF....
Хакеры вывели из строя онлайн-вещание и внутренние сервисы ВГТРК В результате беспрецедентной хакерской атаки на ВГТРК перестали работать онлайн-вещание и внутренние сервисы, включая интернет и телефонию, сообщил источник. В результате атаки перестали работать онлайн-вещание и внутренние сервисы компании, включая интернет и телефонию. Источник сообщил, что даже...
Хакеры EmeraldWhale случайно размесили 15 000 ворованных учетных данных в Amazon S3 Обнаружена масштабная вредоносная кампания EmeraldWhale, в рамках которой злоумышленники искали доступные в сети файлы конфигурации Git и успешно похитили более 15 000 учетных данных. В итоге хакеры случайно оставили информацию в незащищенном бакете S3, где ее нашли исследователи Sysdig....
Хакеры взломали приложение минобороны Украины и украли данные о кадрах ВСУ Хакеры взломали телеграм-бот приложения "Резерв+", запущенного минобороны Украины, и с его помощью распространили вредоносную программу, способную незаметно похищать данные пользователей и самоуничтожаться. Об этой ситуации сообщил эксперт Константин Корсун, а позже информацию подтвердила Госслужб...
Хакеры начали подсовывать любителям клубнички вирусы под видом фото Хакерская группа FIN7, которую считают российской, запустила сеть поддельных сайтов, предлагающих генерацию фейковых фотографий с обнажённым телом с использованием ИИ....
«Информзащита»: хакеры совершают более 600 млн попыток компрометации данных в день Атаки на идентификационные данные с целью их компрометации – один из самых массовых видов кибератак. По оценкам......
Северокорейские хакеры устраиваются в американские компании и вымогают деньги у работодателей Специалисты Secureworks обнаружили, что северокорейские ИТ-специалисты не только тайно устраиваются на работу в американские компании. Теперь они похищают данные из корпоративных сетей, а затем требуют у работодателей выкуп, угрожая в противном случае «слить» информацию в сеть....
Хакеры собрали подписи // IT-ресурсы удостоверяющих центров были успешно атакованы На сайты федерального удостоверяющего центра (УЦ) по выдаче цифровых электронных подписей (ЭП) совершена кибератака, в результате которой был остановлен процесс выдачи ЭП. Жертвой хакеров стали сайты УЦ «Основание», центры которого представлены более чем в 60 регионах РФ. Хакеры заявляют о намерен...
Хакеры атаковали «Доктор Веб» — компания отключила серверы и приостановила обновление вирусных баз Российский разработчик антивирусного ПО «Доктор Веб» (Dr.Web) сообщил о кибератаке на свою внутреннюю сеть, осуществлённой неизвестной стороной в минувшие выходные. После обнаружения «признаков несанкционированного вмешательства» в свою ИТ-инфраструктуру компания отключила...
Reuters: иранские хакеры взломали почту Трампа и пересылали письма его конкурентам Как стало известно СМИ, группа иранских хакеров сумела взломать электронную почту бывшего американского лидера Дональда Трампа, вновь баллотирующегося на высший государственный пост....
Wired: хакеры могут украсть пароли с Apple Vision Pro по движению глаз Исследователи из Университета Флориды и Техасского технологического университета обнаружили уязвимость в очках смешанной реальности Vision Pro, позволяющую удаленно получать пароли и другой ввод с виртуальной клавиатуры....
Хакеры из-за утечек могли уже создать базу почти на всех россиян — эксперт Совокупность всех утечек данных в России позволяет считать, что у хакеров уже есть база данных с информацией почти по каждому россиянину, рассказал ТАСС директор центра противодействия кибератакам Solar JSOC ГК «Солар» Владимир Дрюков. В дальнейшем эти данные могут использоваться для разных целей...
Белым по белому: хакеры научились обманывать ИИ с помощью невидимых символов Unicode Современные большие языковые модели (LLM), такие как GPT, Claude и Gemini, оказались под угрозой, связанной с уязвимостью в кодировке Unicode. Эта уязвимость позволяет злоумышленникам использовать невидимые для человека, но распознаваемые ИИ символы для внедрения зловредных команд или извлечения к...
Хакеры эксплуатируют критическую уязвимость в Zimbra, отправляя письма на SMTP-сервер Исследователи предупреждают, что хакеры уже активно эксплуатируют недавно раскрытую RCE-уязвимость в Zimbra. Проблема осложняется тем, что уязвимость можно использовать при помощи простой отправки на SMTP-сервер специально подготовленных писем....
Bi.Zone: хакеры отказываются от вредоносных программ в пользу редких инструментов для пентеста Чем реже инструмент используется в атаках, тем больше у злоумышленников шансов остаться незамеченными в скомпрометированной......
Хакеры нашли новый способ обхода DRM-защиты в картриджах HP (2 фото + видео) В условиях высоких цен на оригинальные картриджи, пользователи прибегают к креативным решениям, чтобы продлить срок службы своих принтеров. Новый хак позволяет использовать перезаправляемые картриджи с помощью сверхтонкой печатной платы....
Хакеры заставили роботы-пылесосы Ecovacs ругаться и гоняться за домашними животными СМИ стало известно, что в мае текущего года в разных городах США произошла серия атак на роботы-пылесосы Ecovacs Deebot X2. Хакеры использовали уязвимости, чтобы удаленно управлять пылесосами, получать доступ к их камерам и встроенным динамикам, оскорблять владельцев и преследовать домашних животн...
Эксперт: хакеры могут выдавать фейковые утечки данных компаний РФ за настоящие Этой темой уже заинтересованы российские регуляторы информационной безопасности, отметил глава центра противодействия кибератакам Solar JSOC ГК "Солар" Владимир Дрюков...
Хакеры атаковали пользователей Android, используя ошибку нулевого дня в чипах Qualcomm Недавно чипмейкер Qualcomm подтвердил, что хакеры использовали уязвимость нулевого дня — то есть недостаток безопасности, который не был известен производителю оборудования на момент его использования — в десятках его чипсетов, используемых в популярных устройствах на базе Android, сообщает TechCr...
Хакеры встроились в иерархию // Фишинговые страницы спрятались на доменах нижних уровней Организаторы фишинговых кампаний стали чаще использовать домены третьего и четвертого уровней, что позволяет им уклоняться от систем автоматического мониторинга вредоносных ресурсов. К таким выводам пришли специалисты по кибербезопасности. При этом злоумышленники стали реже «вшивать» во вредоносны...
Северокорейские хакеры научились обходить защиту macOS и захватывать удалённый доступ к Mac Киберпреступники использовали платформу Flutter от Google для создания вредоносных программ, скрывающихся под видом криптовалютных приложений, которые в конечном итоге позволяют получить удалённый доступ к компьютеру Apple Mac жертвы. Согласно отчёту Jamf Threat Labs, как минимум три вредоносных п...
Новый троян атакует серверы FreeBSD. Хакеры целятся в критическую инфраструктуру С конца сентября перехвачены несколько вариантов шифровальщика Interlock, у которого есть версия под ОС FreeBSD. Она широко применяется в критической инфраструктуре....
Лидер КНДР Ким Чен Ын призвал военных обеспечить полную готовность к войне // Ким Чен Ын: Запад и США используют Украину как ударный отряд против России Лидер КНДР Ким Чен Ын в обращении к военным заявил о необходимости обеспечить полную готовность к войне. Об этом сообщило Центральное телеграфное агентство Кореи (ЦТАК)....
Учёный Гури: хакеры могут воровать данные с компьютера благодаря шуму монитора Специалисты Университета Бен-Гуриона в Израиле рассказали о способе прослушки и кражи данных через монитор компьютера. Его назвали PIXHELL, так как злоумышленники получают информацию через шум, генерируемый пикселями на экране. При этом ни они, ни владельцы ПК не слышат звуков монитора.За счёт чег...