Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Кто-то вспомнил старого врага "Аэрофлота" — и превратил его в кибероружие.
С 28 по 29 июля специалисты F6 зафиксировали массовую рассылку писем, якобы отправленных от имени хакерской группы Belarusian Cyber-Partisans. Эта группировка ранее взяла на себя ответственность за совместную с...
Даже USB может быть вредоносным — как обезопасить гаджеты в путешествии.
Пока миллионы людей собираются в отпуск и штурмуют аэропорты по всей стране и за её пределами, американская Служба транспортной безопасности (TSA) напомнила о киберугрозах, которые поджидают нас в дороге. Ведомство...
Почему производители смартфонов молчат о главной угрозе.
Каждый год, особенно перед праздниками, тема «juice jacking» — кражи данных через публичные зарядные станции — всплывает в заголовках. Хотя реальных атак зафиксировано гораздо меньше, чем предостережений, официальные предупреждения...
Родителям советуют заранее объяснить детям, что настоящий ЕГЭ не требует «входа по ссылке».
В преддверии экзаменационной сессии мошенники активизировали новую схему обмана, нацеленную на школьников. Представляясь сотрудниками образовательных учреждений, злоумышленники связываются с детьми...
Сломалась не просто система — сломалась уверенность в том, что уязвимости кто-то отслеживает всерьёз.
Американские власти начали проверку Национальной базы уязвимостей (NVD), чтобы разобраться с накопившимися проблемами и ускорить обработку новых данных о киберугрозах.
Министерство...
Учёные предупреждают: малозаметные астероиды на орбите Венеры могут быть опасны для Земли.
Двадцать лет назад Конгресс США поручил NASA найти 90% околоземных астероидов , способных угрожать нашей планете. С тех пор астрономы действительно продвинулись в изучении этих тел, приближающихся к...
Почему генерал боится искусственного интеллекта больше, чем живых шпионов.
Генерал Пол Накасоне 6 лет возглавлял сразу две госструктуры США: АНБ и Киберкомандование. После ухода с поста Накасоне стал открытее — в интервью он признал, что больше всего его тревожит киберагрессия со стороны...
как зеркальные молекулы могут нарушить баланс природы.
Ученые призывают к обсуждению рисков создания организмов, основанных на «зеркальных» молекулах, из-за потенциальной угрозы, которую такие формы жизни могут представлять для здоровья и безопасности.
Все известные формы жизни базируются...
USB-C под рентгеном показал скрытые шпионские модули.
На рынке представлено множество вариантов USB-C кабелей: от бюджетных моделей за несколько долларов до премиальных за более чем $100. Стоимость зависит от длины, качества сборки, соответствия стандартам USB-C и бренда. Хотя USB-C...
Пиратский софт для бизнеса превратился в троянского коня.
В отчете «Лаборатории Касперского» сообщается , что пользователи нелицензионных копий корпоративного программного обеспечения для автоматизации бизнес-процессов столкнулись с атакой. Злоумышленники распространяли вредоносные...
Технологии позволяют блокировать опасные вложения и ссылки.
ООО «Воздушные Ворота Северной Столицы», главный оператор международного аэропорта Пулково, использует сетевую песочницу PT Sandbox для защиты электронной почты от вредоносных вложений, нелегитимных ссылок и контролирует поступление...
Реальные атаки продемонстрировали уязвимости популярных продуктов.
Исследователи ESET обнаружили ранее неизвестную уязвимость в продуктах Mozilla, которая использовалась в реальных атаках. Это уже второй случай выявления подобных инцидентов: ранее уязвимость CVE-2023-36884 в Microsoft Word...
Уязвимость может использоваться без ведома пользователей.
В инструменте для сжатия файлов 7-Zip обнаружена уязвимость , позволяющая злоумышленникам удаленно выполнять вредоносный код через специально подготовленные архивы. Для устранения проблемы разработчики выпустили обновление, которое...
Система видеоконференций получила срочное обновление ПО.
Эксперты из Positive Technologies обнаружили критическую уязвимость CVE-2024-48352 в системе видеоконференц-связи Yealink Meeting Server, которая могла привести к утечке учетных данных, конфиденциальной информации и предоставить...
Суд разбирается в серии звонков, дезорганизовавших экстренные службы.
18-летний Алан У. Филион из Ланкастера, штат Калифорния, признал себя виновным в четырёх эпизодах угроз причинения вреда, переданных через межштатные коммуникации. Ему грозит до пяти лет лишения свободы по каждому из...
Уникальная система анализирует поведение приложений в реальном времени.
Компания Google представила новые функции реальной защиты, которые помогают повысить безопасность пользователей, сохраняя конфиденциальность. Основные нововведения включают «Обнаружение мошенничества» в приложении...
Модель Солнечной системы раскрывает скрытые процессы её эволюции.
<section> В трёх статьях , которые вместе занимают более 150 страниц , Гуардия и двое его коллег впервые доказали, что нестабильность неизбежно возникает в модели планет, вращающихся вокруг звезды.
Авторы доказали...
Как новые технологии меняют правила цифровой безопасности.
На протяжении тысячелетий защита секретных сообщений основывалась на простом подходе: текст шифровался с помощью известного только отправителю и получателю правила. Этот ключ был своего рода «замком», и если он оказывался в чужих...
Учёные обнаружили уязвимость во всех тестируемых ИИ-роботах.
Популярность больших языковых моделей (LLM), таких как ChatGPT, привела к активному развитию роботов с искусственным интеллектом. Компании начали разрабатывать системы, способные выполнять команды пользователей, преобразуя запросы в...
Осенние соревнования пройдут в онлайн-формате с 26 по 29 ноября.
Международная кибербитва Standoff продолжает расширять географию участников, выходя на новый уровень. В этом году осенние соревнования пройдут с 26 по 29 ноября в онлайн-формате. Специалисты по информационной безопасности из...
Невидимая угроза годами скрывалась в памяти телеком-сетей Южной Азии.
В 2021 году специалисты Лаборатории Касперского начали исследование масштабной атаки на телекоммуникационную отрасль в Южной Азии, что привело к обнаружению вредоносного фреймворка QSC. Этот фреймворк представляет собой...
В Африке щит крепче, а в Америке его нет: что это значит?
Магнитное поле над Северной Америкой стремительно ослабевает , тогда как в восточном полушарии, включая Китай, наблюдается его усиление. К такому выводу пришли китайские военные исследователи в своем недавнем исследовании.
Причины...
Сложные методы маскировки не позволяли обнаружить ПО долгие годы.
Центр исследования киберугроз Solar 4RAYS ГК «Солар» обнаружил уникальное вредоносное ПО (ВПО) GoblinRAT с широкой функциональностью для маскировки. Эксперты выявили его в сети нескольких российских ведомств и IT-компаний...
Интеграция платформ помогает отслеживать перемещения в сети и предотвращать атаки.
Система поведенческого анализа сетевого трафика PT Network Attack Discovery (PT NAD) успешно протестирована на совместимость с платформой для безопасного управления средой виртуализации zVirt разработчика Orion...
Microsoft зафиксировала разведку американских ресурсов.
Microsoft сообщила об активизации иранской хакерской группировки Cotton Sandstorm, связанной с Корпусом стражей исламской революции, в преддверии президентских выборов США, намеченных на 5 ноября 2024 года.
По данным компании, хакеры...