Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Новая дорожная карта Пентагона позволит сохранить безопасность цепочки поставок ВПК.
Пентагон представил свою первую стратегию кибербезопасности, нацеленную на защиту военно-промышленного комплекса от хакерских атак.
Как заявила заместитель министра обороны Кэтлин Хикс, «в условиях...
Рейтинг показывает, на что нужно обратить внимание при планировании киберзащиты.
Европейское агентство по кибербезопасности ( ENISA ) обновило прогноз по киберугрозам, выделив 10 основных угроз, которые будут оказывать наибольшее влияние к 2030 году.
Компрометация цепочки поставок ПО...
Искусственный интеллект победил систему отбора кадров в технологической компании.
Пользователь социальной сети Х под никнеймом facelessboy00 поделился своим необычным способом помочь другу устроиться на высокооплачиваемую работу в технологическую компанию. Будучи опытным разработчиком, он...
Почему институт больше не дает ответов на самые важные вопросы?
Национальный институт стандартов и технологий США ( NIST ) пытается усовершенствовать свою Национальную базу уязвимостей (NVD). Однако текущие изменения вызывают обеспокоенность многих организаций, которые пользуются этой базой...
Когда продвинутые технологии становятся верными союзниками в защите виртуального пространства.
В эпоху цифровизации, когда каждый шаг в интернете оставляет цифровой след, важность быстрого и эффективного анализа данных становится критически высокой. Испанский пентестер под псевдонимом...
Разработчик проекта Slerf на блокчейне Solana заявил, что случайно сжег все LP— и аирдроп-токены.
«Время отправляться в тюрьму, удачи с копами», — написал один из них.
Также под твитом стали появляться мошеннические сообщения с аккаунтов, похожих на оригинальный. Они предлагают отправлять...
Как обычный подросток стал ключевым звеном в цепи мошенников.
В Санкт-Петербурге правоохранительные органы провели успешную операцию по задержанию молодого человека 16 лет, подозреваемого в неправомерном доступе к компьютерной информации. Этот юноша был обнаружен благодаря совместным усилиям...
С 29 по 31 марта состоится онлайн-хакатон DemHack 8, посвященный изучению цензуры и новых способов доступа к информации.
К участию приглашаются русскоговорящие IT-специалисты, специалисты в области анализа данных, кибербезопасности, дизайнеры и цифровые художники, интернет-активисты...
В России могут ужесточить ответственность за преступления в IT-сфере.
Андрей Свинцов, заместитель председателя комитета Государственной думы по информационной политике, информационным технологиям и связи, выступил с инициативой ужесточить наказание за кибератаки на государственные ресурсы. По...
В Microsoft постарались, чтобы не пустить хакеров в ваши системы. Будете обновляться?
В рамках ежемесячного обновления безопасности, известного как Patch Tuesday , компания Microsoft выпустила исправления для 60 уязвимостей, среди которых выделяются 18 уязвимостей удалённого выполнения...
Недавняя атака обнажила уязвимости американской системы киберзащиты.
Как сообщают зарубежные источники, в феврале системы Агентства по кибербезопасности и защите инфраструктуры США ( CISA ) подверглись атаке хакеров, которые использовали уязвимости в продуктах компании Ivanti .
В ответ на...
Время контролировать технологии будущего уже наступило.
В последнее время активно развиваются исследования в области искусственного интеллекта (ИИ), которые могут принести как пользу, так и вред. Среди возможных опасностей обсуждаются риски использования больших языковых моделей (LLM) для...
Исследователи протестировали первый компьютерный ИИ-вирус.Червь Morris II находит уязвимости в работе LLM, получая доступ к данным.Реальных атак пока не было, но компаниям стоит к ним подготовиться.
Разработчики стали все чаще задумываться о том, какие риски скрывает в себе сфера...
Поручение проработать такие поправки дал министр Колокольцев.
По инициативе главы правительственной комиссии по профилактике правонарушений, министра внутренних дел Владимира Колокольцева, в Уголовный кодекс РФ предлагается внести изменения, касающиеся использования IT-технологий в качестве...
Открыт новый набор на стажировку PT START для начинающих специалистов по ИТ
Positive Technologies открыла новый набор на стажировку PT START для начинающих специалистов по IT и кибербезопасности. Участников ждут лекции, практикумы и интенсивы, которые проведут ведущие эксперты компании...
Злоумышленники автоматизировали процесс создания и продвижения фейковых библиотек.
Исследователи из компании Apiiro провели расследование масштабной кампании атак на платформу GitHub с использованием вредоносных репозиториев. Эксперты выявили более 100 тысяч поддельных репозиториев...
Каждая третья успешная атака на компании связана с эксплуатацией уязвимостей.
Эксперты Positive Technologies провели анализ современных киберугроз за IV квартал 2023 года. Результаты показали, что в трех из четырех успешных атак на организации в этот период злоумышленники использовали...
Первое крупное обновление с 2014 года несёт множество изменений и улучшений для организаций.
Национальный институт стандартов и технологий США ( NIST ) выпустил обновлённое издание своего знакового документа по кибербезопасности — Cybersecurity Framework ( CSF ), который достиг версии 2.0...
Добавлены новые правила корреляции для безопасности Linux-инфраструктур.
В систему мониторинга событий информационной безопасности и управления инцидентами MaxPatrol SIEM добавлен пакет экспертизы для выявления подозрительной активности во FreeIPA - службе каталогов с открытым исходным...
Масштабы утечки поражают: что делать, если вы стали жертвой.
С начала 2024 года Роскомнадзор зафиксировал 19 случаев утечки персональных данных, в результате которых в сеть попали более 510 миллионов записей о россиянах. Особенно выделяется один инцидент, в результате которого произошла...
Команда MetaMask в партнерстве с фирмой Blockaid сделала доступными по умолчанию уведомления безопасности в различных сетях.
«Благодаря этой функции вы узнаете, является ли транзакция подозрительной до ее подписания. Умно, безопасно и бесшовно — вот как мы работаем», — подчеркнули...
Связанные с КНДР хакеры стали чаще прибегать к помощи искусственного интеллекта для реализации мошеннических схем и взломов. Об этом пишет Financial Times.
Представитель разведки Южной Кореи в беседе с изданием заявил, что злоумышленники из соседней страны используют генеративный ИИ для обмана...
Внутри уникального подхода ReSCIND к кибербезопасности, использующего человеческие слабости в нашу пользу.
Агентство передовых исследований в сфере разведки (IARPA), запустила новую программу , нацеленную на анализ и возможное использование слабых сторон в психологии киберпреступников...
Раскрыта новая техника заражения, работающая без участия пользователя.
В документации текущего судебного процесса между WhatsApp и компанией NSO Group, специализирующейся на шпионском программном обеспечении, обнаружен намек на существование ранее неизвестного метода заражения. В контракте...
ИИ заставляет пересмотреть стратегии защиты.
Исследовательская группа Национальной лаборатории Лос-Аламос сделала значительный прорыв в области кибербезопасности, используя искусственный интеллект для улучшения анализа вредоносных программ на большом масштабе. Разработанный подход позволил...