Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
как зеркальные молекулы могут нарушить баланс природы.
Ученые призывают к обсуждению рисков создания организмов, основанных на «зеркальных» молекулах, из-за потенциальной угрозы, которую такие формы жизни могут представлять для здоровья и безопасности.
Все известные формы жизни базируются...
USB-C под рентгеном показал скрытые шпионские модули.
На рынке представлено множество вариантов USB-C кабелей: от бюджетных моделей за несколько долларов до премиальных за более чем $100. Стоимость зависит от длины, качества сборки, соответствия стандартам USB-C и бренда. Хотя USB-C...
Пиратский софт для бизнеса превратился в троянского коня.
В отчете «Лаборатории Касперского» сообщается , что пользователи нелицензионных копий корпоративного программного обеспечения для автоматизации бизнес-процессов столкнулись с атакой. Злоумышленники распространяли вредоносные...
Технологии позволяют блокировать опасные вложения и ссылки.
ООО «Воздушные Ворота Северной Столицы», главный оператор международного аэропорта Пулково, использует сетевую песочницу PT Sandbox для защиты электронной почты от вредоносных вложений, нелегитимных ссылок и контролирует поступление...
Реальные атаки продемонстрировали уязвимости популярных продуктов.
Исследователи ESET обнаружили ранее неизвестную уязвимость в продуктах Mozilla, которая использовалась в реальных атаках. Это уже второй случай выявления подобных инцидентов: ранее уязвимость CVE-2023-36884 в Microsoft Word...
Уязвимость может использоваться без ведома пользователей.
В инструменте для сжатия файлов 7-Zip обнаружена уязвимость , позволяющая злоумышленникам удаленно выполнять вредоносный код через специально подготовленные архивы. Для устранения проблемы разработчики выпустили обновление, которое...
Система видеоконференций получила срочное обновление ПО.
Эксперты из Positive Technologies обнаружили критическую уязвимость CVE-2024-48352 в системе видеоконференц-связи Yealink Meeting Server, которая могла привести к утечке учетных данных, конфиденциальной информации и предоставить...
Суд разбирается в серии звонков, дезорганизовавших экстренные службы.
18-летний Алан У. Филион из Ланкастера, штат Калифорния, признал себя виновным в четырёх эпизодах угроз причинения вреда, переданных через межштатные коммуникации. Ему грозит до пяти лет лишения свободы по каждому из...
Уникальная система анализирует поведение приложений в реальном времени.
Компания Google представила новые функции реальной защиты, которые помогают повысить безопасность пользователей, сохраняя конфиденциальность. Основные нововведения включают «Обнаружение мошенничества» в приложении...
Модель Солнечной системы раскрывает скрытые процессы её эволюции.
<section> В трёх статьях , которые вместе занимают более 150 страниц , Гуардия и двое его коллег впервые доказали, что нестабильность неизбежно возникает в модели планет, вращающихся вокруг звезды.
Авторы доказали...
Как новые технологии меняют правила цифровой безопасности.
На протяжении тысячелетий защита секретных сообщений основывалась на простом подходе: текст шифровался с помощью известного только отправителю и получателю правила. Этот ключ был своего рода «замком», и если он оказывался в чужих...
Учёные обнаружили уязвимость во всех тестируемых ИИ-роботах.
Популярность больших языковых моделей (LLM), таких как ChatGPT, привела к активному развитию роботов с искусственным интеллектом. Компании начали разрабатывать системы, способные выполнять команды пользователей, преобразуя запросы в...
Осенние соревнования пройдут в онлайн-формате с 26 по 29 ноября.
Международная кибербитва Standoff продолжает расширять географию участников, выходя на новый уровень. В этом году осенние соревнования пройдут с 26 по 29 ноября в онлайн-формате. Специалисты по информационной безопасности из...
Невидимая угроза годами скрывалась в памяти телеком-сетей Южной Азии.
В 2021 году специалисты Лаборатории Касперского начали исследование масштабной атаки на телекоммуникационную отрасль в Южной Азии, что привело к обнаружению вредоносного фреймворка QSC. Этот фреймворк представляет собой...
В Африке щит крепче, а в Америке его нет: что это значит?
Магнитное поле над Северной Америкой стремительно ослабевает , тогда как в восточном полушарии, включая Китай, наблюдается его усиление. К такому выводу пришли китайские военные исследователи в своем недавнем исследовании.
Причины...
Сложные методы маскировки не позволяли обнаружить ПО долгие годы.
Центр исследования киберугроз Solar 4RAYS ГК «Солар» обнаружил уникальное вредоносное ПО (ВПО) GoblinRAT с широкой функциональностью для маскировки. Эксперты выявили его в сети нескольких российских ведомств и IT-компаний...
Интеграция платформ помогает отслеживать перемещения в сети и предотвращать атаки.
Система поведенческого анализа сетевого трафика PT Network Attack Discovery (PT NAD) успешно протестирована на совместимость с платформой для безопасного управления средой виртуализации zVirt разработчика Orion...
Microsoft зафиксировала разведку американских ресурсов.
Microsoft сообщила об активизации иранской хакерской группировки Cotton Sandstorm, связанной с Корпусом стражей исламской революции, в преддверии президентских выборов США, намеченных на 5 ноября 2024 года.
По данным компании, хакеры...
«Лаборатория Касперского»: троян научился имитировать человека.
Троянская программа Grandoreiro, активная с 2016 года, продолжает использоваться партнёрами кибергруппы, несмотря на аресты её ключевых участников в начале 2024 года. Согласно данным «Лаборатории Касперского», новая версия этого...
Новая реальность кибершпионажа через обычные устройства.
В 2014 году аналитик по компьютерной безопасности Дэн Гир выступил на конференции RSA с речью под названием «Теперь мы все – офицеры разведки», где он описал, как цифровые технологии изменяют понятие сбора информации. Он задавался...
Эксперты предупреждают о растущей опасности взлома умных устройств.
На территории США за последние несколько дней были взломаны роботы-пылесосы, как сообщается в материале ABC News. Хакеры не только получили возможность управлять устройствами, но и использовали их динамики для оскорбительных...
Злоумышленники используют украденные данные для нелегальных ролевых игр.
В последние месяцы киберпреступники все чаще используют похищенные облачные учетные данные для запуска и продажи услуг с использованием AI-чатов, многие из которых склоняются к темным сценариям ролевых игр, включая...
Google добавила новые функции безопасности для защиты модемов от угроз.
Google внедрила множество новых мер безопасности в устройствах Pixel, чтобы противостоять растущим угрозам, связанным с атаками на базовую полосу связи, также известную как модем. Модем является важным компонентом...
Страны Южной Азии и Южной Америки оказались в эпицентре угроз.
В 2023 году было зафиксировано более 6,500 атак программ-вымогателей, что затронуло рекордное количество — 117 стран мира. Это произошло после небольшого спада в 2022 году. В течение года количество инцидентов с вымогательским ПО...
Цифровые подписи могут оказаться не такими надежными, как кажется.
Компания Intrinsec представила отчет о растущем рынке использования сертификатов с расширенной проверкой (EV) в киберпреступных схемах. В отчете подробно рассматриваются методы, используемые злоумышленниками для получения и...