угроза

  1. NewsMaker

    Новости Зеркальная жизнь: учёные бьют тревогу о новой биологической угрозе

    как зеркальные молекулы могут нарушить баланс природы. Ученые призывают к обсуждению рисков создания организмов, основанных на «зеркальных» молекулах, из-за потенциальной угрозы, которую такие формы жизни могут представлять для здоровья и безопасности. Все известные формы жизни базируются...
  2. NewsMaker

    Новости Провод-шпион: томография обнажает опасность простого USB-C кабеля

    USB-C под рентгеном показал скрытые шпионские модули. На рынке представлено множество вариантов USB-C кабелей: от бюджетных моделей за несколько долларов до премиальных за более чем $100. Стоимость зависит от длины, качества сборки, соответствия стандартам USB-C и бренда. Хотя USB-C...
  3. NewsMaker

    Новости Активаторы с сюрпризом: RedLine превращает экономию на ПО в утечку данных

    Пиратский софт для бизнеса превратился в троянского коня. В отчете «Лаборатории Касперского» сообщается , что пользователи нелицензионных копий корпоративного программного обеспечения для автоматизации бизнес-процессов столкнулись с атакой. Злоумышленники распространяли вредоносные...
  4. NewsMaker

    Новости 700 000 проверок ежемесячно: PT Sandbox защищает главный аэропорт Петербурга

    Технологии позволяют блокировать опасные вложения и ссылки. ООО «Воздушные Ворота Северной Столицы», главный оператор международного аэропорта Пулково, использует сетевую песочницу PT Sandbox для защиты электронной почты от вредоносных вложений, нелегитимных ссылок и контролирует поступление...
  5. NewsMaker

    Новости APT-атака комбинирует Zero-day и Zero-click в браузерах Firefox и Tor

    Реальные атаки продемонстрировали уязвимости популярных продуктов. Исследователи ESET обнаружили ранее неизвестную уязвимость в продуктах Mozilla, которая использовалась в реальных атаках. Это уже второй случай выявления подобных инцидентов: ранее уязвимость CVE-2023-36884 в Microsoft Word...
  6. NewsMaker

    Новости Архив или троянский конь? критическая уязвимость в 7-ZIP угрожает миллионам устройств.

    Уязвимость может использоваться без ведома пользователей. В инструменте для сжатия файлов 7-Zip обнаружена уязвимость , позволяющая злоумышленникам удаленно выполнять вредоносный код через специально подготовленные архивы. Для устранения проблемы разработчики выпустили обновление, которое...
  7. NewsMaker

    Новости Кибератака на миллионы: новая уязвимость в Yealink Meeting Server угрожает 140 странам

    Система видеоконференций получила срочное обновление ПО. Эксперты из Positive Technologies обнаружили критическую уязвимость CVE-2024-48352 в системе видеоконференц-связи Yealink Meeting Server, которая могла привести к утечке учетных данных, конфиденциальной информации и предоставить...
  8. NewsMaker

    Новости Подросток превратил ложные вызовы в бизнес: 20 лет тюрьмы за своттинг

    Суд разбирается в серии звонков, дезорганизовавших экстренные службы. 18-летний Алан У. Филион из Ланкастера, штат Калифорния, признал себя виновным в четырёх эпизодах угроз причинения вреда, переданных через межштатные коммуникации. Ему грозит до пяти лет лишения свободы по каждому из...
  9. NewsMaker

    Новости Google запустил умный анализатор звонков для борьбы с мошенниками

    Уникальная система анализирует поведение приложений в реальном времени. Компания Google представила новые функции реальной защиты, которые помогают повысить безопасность пользователей, сохраняя конфиденциальность. Основные нововведения включают «Обнаружение мошенничества» в приложении...
  10. NewsMaker

    Новости Математики раскрыли тайну нестабильности Солнечной системы

    Модель Солнечной системы раскрывает скрытые процессы её эволюции. <section> В трёх статьях , которые вместе занимают более 150 страниц , Гуардия и двое его коллег впервые доказали, что нестабильность неизбежно возникает в модели планет, вращающихся вокруг звезды. Авторы доказали...
  11. NewsMaker

    Новости Умножать легко, делить сложно: как простая математика защищает интернет

    Как новые технологии меняют правила цифровой безопасности. На протяжении тысячелетий защита секретных сообщений основывалась на простом подходе: текст шифровался с помощью известного только отправителю и получателю правила. Этот ключ был своего рода «замком», и если он оказывался в чужих...
  12. NewsMaker

    Новости RoboPAIR: алгоритм со 100% успехом взламывает защиту ИИ-роботов

    Учёные обнаружили уязвимость во всех тестируемых ИИ-роботах. Популярность больших языковых моделей (LLM), таких как ChatGPT, привела к активному развитию роботов с искусственным интеллектом. Компании начали разрабатывать системы, способные выполнять команды пользователей, преобразуя запросы в...
  13. NewsMaker

    Новости Виртуальный полигон реальных угроз: Standoff собирает элиту кибербезопасности

    Осенние соревнования пройдут в онлайн-формате с 26 по 29 ноября. Международная кибербитва Standoff продолжает расширять географию участников, выходя на новый уровень. В этом году осенние соревнования пройдут с 26 по 29 ноября в онлайн-формате. Специалисты по информационной безопасности из...
  14. NewsMaker

    Новости Многоликий QSC: как CloudComputating превратил модульный фреймворк в инструмент разведки

    Невидимая угроза годами скрывалась в памяти телеком-сетей Южной Азии. В 2021 году специалисты Лаборатории Касперского начали исследование масштабной атаки на телекоммуникационную отрасль в Южной Азии, что привело к обнаружению вредоносного фреймворка QSC. Этот фреймворк представляет собой...
  15. NewsMaker

    Новости Китайские ученые предупреждают о резком изменении магнитного поля земли

    В Африке щит крепче, а в Америке его нет: что это значит? Магнитное поле над Северной Америкой стремительно ослабевает , тогда как в восточном полушарии, включая Китай, наблюдается его усиление. К такому выводу пришли китайские военные исследователи в своем недавнем исследовании. Причины...
  16. NewsMaker

    Новости GoblinRAT: невидимый шпион три года жил в госсистемах России

    Сложные методы маскировки не позволяли обнаружить ПО долгие годы. Центр исследования киберугроз Solar 4RAYS ГК «Солар» обнаружил уникальное вредоносное ПО (ВПО) GoblinRAT с широкой функциональностью для маскировки. Эксперты выявили его в сети нескольких российских ведомств и IT-компаний...
  17. NewsMaker

    Новости Зеркало для хакера: PT NAD и zVirt раскрывают тайны виртуального трафика

    Интеграция платформ помогает отслеживать перемещения в сети и предотвращать атаки. Система поведенческого анализа сетевого трафика PT Network Attack Discovery (PT NAD) успешно протестирована на совместимость с платформой для безопасного управления средой виртуализации zVirt разработчика Orion...
  18. NewsMaker

    Новости Призрак 2020 возвращается: Cotton Sandstorm снова нацелилась на американские выборы

    Microsoft зафиксировала разведку американских ресурсов. Microsoft сообщила об активизации иранской хакерской группировки Cotton Sandstorm, связанной с Корпусом стражей исламской революции, в преддверии президентских выборов США, намеченных на 5 ноября 2024 года. По данным компании, хакеры...
  19. NewsMaker

    Новости Восставший из мертвых: Grandoreiro терроризирует банки Мексики

    «Лаборатория Касперского»: троян научился имитировать человека. Троянская программа Grandoreiro, активная с 2016 года, продолжает использоваться партнёрами кибергруппы, несмотря на аресты её ключевых участников в начале 2024 года. Согласно данным «Лаборатории Касперского», новая версия этого...
  20. NewsMaker

    Новости Мир под прицелом: как частные компании следят за нами и защищают нас

    Новая реальность кибершпионажа через обычные устройства. В 2014 году аналитик по компьютерной безопасности Дэн Гир выступил на конференции RSA с речью под названием «Теперь мы все – офицеры разведки», где он описал, как цифровые технологии изменяют понятие сбора информации. Он задавался...
  21. NewsMaker

    Новости «Восстание машин» по-американски: хакеры превратили умные пылесосы в расистов

    Эксперты предупреждают о растущей опасности взлома умных устройств. На территории США за последние несколько дней были взломаны роботы-пылесосы, как сообщается в материале ABC News. Хакеры не только получили возможность управлять устройствами, но и использовали их динамики для оскорбительных...
  22. NewsMaker

    Новости Облачный ключ может прокормить целую армию секс-ботов с искусственным интеллектом

    Злоумышленники используют украденные данные для нелегальных ролевых игр. В последние месяцы киберпреступники все чаще используют похищенные облачные учетные данные для запуска и продажи услуг с использованием AI-чатов, многие из которых склоняются к темным сценариям ролевых игр, включая...
  23. NewsMaker

    Новости Pixel 9 теперь защищен от атак через устаревшие 2G сети

    Google добавила новые функции безопасности для защиты модемов от угроз. Google внедрила множество новых мер безопасности в устройствах Pixel, чтобы противостоять растущим угрозам, связанным с атаками на базовую полосу связи, также известную как модем. Модем является важным компонентом...
  24. NewsMaker

    Новости 6670 атак за год: хакеры против человечества

    Страны Южной Азии и Южной Америки оказались в эпицентре угроз. В 2023 году было зафиксировано более 6,500 атак программ-вымогателей, что затронуло рекордное количество — 117 стран мира. Это произошло после небольшого спада в 2022 году. В течение года количество инцидентов с вымогательским ПО...
  25. NewsMaker

    Новости Темная сторона цифрового доверия: EV-сертификаты становятся оружием в руках хакеров

    Цифровые подписи могут оказаться не такими надежными, как кажется. Компания Intrinsec представила отчет о растущем рынке использования сертификатов с расширенной проверкой (EV) в киберпреступных схемах. В отчете подробно рассматриваются методы, используемые злоумышленниками для получения и...