Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Фирменные анимации, плавные переходы и даже коллеги в кадре — обман на грани безумия.
Фишинговая атака, имитирующая срочное совещание в Zoom, используется киберпреступниками для кражи корпоративных учётных данных, при этом применяется настолько реалистичная подделка интерфейса, что отличить...
В России могут запретить «чужие» мессенджеры.
Правительство России разрабатывает предложения о введении новых ограничений на использование иностранного программного обеспечения, включая коммуникационные сервисы. Соответствующее поручение содержится в перечне , утверждённом президентом...
Ты не отличишь его от настоящего — и именно поэтому он заразит тебя первым.
ИБ-специалисты из Arctic Wolf выявили новую волну атак с применением техники SEO-отравления, целью которых стало распространение известного вредоносного загрузчика под названием Oyster, также известного как...
Пока вы ждёте созвона, чужие руки копаются в ваших файлах.
Группировка, связанная с КНДР , активно атакует компании, работающие в сфере Web3 и криптовалют, с использованием вредоносного ПО, написанного на языке программирования Nim . Эти действия демонстрируют постоянное совершенствование...
Вас зовут в Zoom ради совещания, а выходите вы уже с трояном в сердце системы.
Хакерская группа BlueNoroff, связанная с КНДР, начала применять технологию дипфейков для подмены топ-менеджеров на видеозвонках в Zoom, убеждая сотрудников компаний установить вредоносное ПО на устройства с macOS...
Верил в блокчейн, но попал на дешёвый развод. История, после которой ты точно отключишь эту функцию.
Джейк Гэллен был не просто лицом NFT-сцены — он стал символом открытости в мире, где все прячутся за псевдонимами и аватарами. Его имя знали в криптосреде, он вёл стримы, подкасты и честно...
От «приземления» к блокировке: как Россия давит на Big Tech.
Владимир Путин выступил за жёсткие меры в отношении западных IT-компаний , которые продолжают работать в России, несмотря на официальные заявления об уходе. На встрече с бизнесом он поддержал предложение ограничить деятельность...
Когда твой кавалер — ноутбук и пара приложений.
Мошенничество в сети выходит на новый уровень: современные аферисты научились использовать дипфейки не для заранее записанных роликов, а для общения в реальном времени. Теперь с помощью ноутбука, веб-камеры и специализированного ПО мошенники...
Незаметный клик во время созвона стоит жертвам целого состояния.
Функционал Zoom, связанный с удалённым доступом к компьютеру, стал основой новой изощрённой схемы атак, направленной на специалистов из криптовалютной и финансовой отрасли. Возможность передавать контроль над устройством другим...
Как технологии изменят качество дистанционного общения в ближайшем будущем.
С начала пандемии COVID-19 видеоконференции стали неотъемлемой частью офисной жизни, а также способом общения с друзьями и семьёй. Однако не все виртуальные встречи проходят одинаково комфортно: одни разговоры текут...
Даже мощная защита Apple не смогла распознать новую угрозу FlexibleFerret.
На прошлой неделе Apple обновила систему обнаружения вредоносных программ XProtect , добавив сигнатуры для блокировки нескольких новых вариантов вредоносного ПО, связанного с Северной Кореей. Среди них —...
30 способов обвести выгодную жертву вокруг пальца.
Исследователи компании Recorded Future обнаружили масштабную кибератаку, затронувшую десятки тысяч устройств по всему миру. Как выяснилось позже, за этой кампанией стоит хакерская группировка Marko Polo, специализирующаяся на мошенничестве в...
Эрик Юань предлагает сократить рабочую неделю до трёх дней, поручив всю рутину искусственному интеллекту.
Эрик Юань, основатель и генеральный директор Zoom, намерен внедрить революционные изменения в корпоративное программное обеспечение, включая создание ИИ-аватаров, которые смогут...
Безопасность данных переходит на новый этап, где соперником будет квантовый компьютер.
Zoom объявил о внедрении постквантового сквозного шифрования ( E2EE ) в конференции Zoom Meetings. В ближайшем будущем аналогичная защита станет доступной и для Zoom Phone и Zoom Rooms.
В основе...
Активная с 2016 года группировка нанесла очередной удар по безопасности Интернета.
Исследователи в области кибербезопасности Cyble предупреждают о новой волне атак на китайских пользователей Интернета со стороны хакерской группировки Higaisa. Как стало известно, злоумышленники создали...
Как создать безопасную видеоконференцию и правильно ее завершить?
Zoom, популярная платформа для онлайн-встреч, привлекла внимание исследователей в области кибербезопасности из-за новой угрозы. Проблема связана с личным идентификатором встреч (Zoom Personal Meeting ID, PMI) — постоянным...
Пользователи Zoom станут обучающими данными для ИИ компании.
Сервис видеоконференций Zoom обновил свои условия использования , введя неограниченное право на использование контента пользователей для обучения искусственного интеллекта (ИИ) и тестирования функционала ИИ.
Для продолжения...
Акустика или магия?
Команда исследователей из британских университетов обучила модель глубокого обучения, которая может воровать данные о нажатиях клавиш клавиатуры, записанных с помощью микрофона, с точностью до 95%.
При использовании Zoom для обучения алгоритма классификации звука...
Злоумышленники используют рекламу Google для взлома корпоративных устройств.
Специалисты ИБ-компании SecureWorks обнаружили новую кампанию , в ходе которой вредоносное ПО Bumblebee распространяется через поддельную рекламу троянизированных версий ПО ChatGPT, Zoom, Citrix Workspace и...
США обвинило 34 офицеров Китая в преследовании противников Партии Китая по всему миру.
Министерство юстиции США обвинило 44 человека в участии в преступных операциях, которые были организованы Национальной полицией Китая с целью распространения дезинформации и преследования противников...
Злоумышленники распространяют вредоносные OAuth-приложения и проникают в облачные среды организаций.
Microsoft заявила , что отключила поддельные учетные записи Microsoft Partner Network (MPN), которые использовались для создания вредоносных OAuth-приложений в рамках вредоносной кампании...
Баги скрывались в корпоративной Zoom Rooms.
Давайте быстро рассмотрим каждую из исправленных уязвимостей:
CVE-2022-36930 (имеет оценку 8.2 по шкале CVSS) – локальный пользователь без прав администратора может использовать эту уязвимость в установщике Zoom Rooms для Windows, чтобы получить...
Всего было представлено десять проектов, но в пять из них были отправлены на доработку.
Индустриальный центр компетенций по направлению «коммуникационные сервисы» одобрил несколько проектов по импортозамещению иностранных соцсетей и платформ. Об этом сообщает РБК со ссылкой на двух...
BatLoader распространяется через пиратские приложения и имеет сходство с Conti и Zloader.
Исследователи из VMware Carbon Black обнаружили вредоносное ПО BatLoader , операторы которого используют дроппер для распространения банковского трояна, инфостилера и Cobalt Strike . ВПО размещается...