«Лаборатория Касперского»: мошенники рассылают в мессенджерах открытки с фишинговыми ссылками
Медиафайл может содержать вредоносный код, который позволяет получить доступ к аккаунту пользователя.
В Office 2024 по умолчанию будут отключены элементы ActiveX
Microsoft пытается избавиться от небезопасных функций, а технология ActiveX нередко используется для заражения ПК вредоносными программами.
Российские лифты угрожают ИТ-инфраструктуре
Хакерская группировка из Восточной Европы атаковала компании в России через контроллеры управления лифтами.
Deep Instinct использует машинное обучение для защиты систем хранения данных
Система поиска в хранилищах вредоносных материалов постоянно дообучается, что позволяет ей реагировать даже на неизвестные доселе угрозы.
«Дыры» в контроллерах материнских плат открывают полный доступ к серверу
Злоумышленники могут, например, перезагрузить сервер, стереть прошивку или записать в нее вредоносный или шпионский код.
«Крушение» Intel: в миллиардах процессоров обнаружена опасная брешь
Устранить уязвимость можно с помощью обновления микрокода, однако после установки заплаты возможно существенное снижение производительности.
Роскомнадзор опроверг данные о запрете на продажу техники Apple
Ранее в ряде федеральных ведомств запретили своим служащим использовать "айфоны" в рабочих целях.
В Европоле обеспокоены возможностью использования ChatGPT в преступных целях
Правоохранители видят в больших языковых моделях эффективный инструмент фишинга, социальной инженерии, дезинформации и запрещенной пропаганды.
ChatGPT можно использовать для создания полиморфных вирусов
Создатели языковой модели встроили в нее фильтры, которые должны предотвращать подобное поведение, но, как выяснилось, их легко обойти.
Вредоносный код впервые обнаружен в байт-коде модуля Python
Байт-код труднее проверить на наличие подозрительных функций, чем обычный исходный код, отмечают исследователи.
Появление доменов верхнего уровня .zip дает еще один способ обмана пользователей
С помощью HTML и CSS легко создать веб-страницу, имитирующую интерфейс популярных программ для работы с архивами.
Вирус Aurora распространяют через ссылки в видео на YouTube
Загрузчик вируса пока с большим трудом определяется антивирусными средствами и уклоняется от запуска в виртуальных машинах.
Sysdig: репозитории контейнеров используются в качестве канала распространения вредоносных программ
Чаще всего в публичных репозитория находят вредоносный код для криптоджекинга, то есть для тайного использования чужих компьютеров для майнинга.
Vade: количество фишинговых писем в третьем квартале выросло на треть
Электронная почта остается излюбленным каналом для фишинга и рассылки вредоносного кода, так как она дает прямой доступ к пользователям — самому уязвимому месту в системе защиты, отмечают эксперты.
Sonatype: количество атак на каналы поставки программ за год выросло в семь раз
Подобные атаки становятся все разнообразнее. Популярны такие методы, как замещение зависимостей, захват имен публично доступных компонентов и внедрение в них вредоносного кода.
«Лаборатория Касперского» сообщила о вредоносных письмах под видом повесток
С начала октября мошенники разослали уже сотни писем под видом повесток с вредоносным кодом, утверждают в компании.
Защита от фальсификаций: вредоносное машинное обучение
Атаки, осуществляемые с помощью вредоносных входных данных, могут иметь серьезные последствия. Вместе с тем вредоносные образцы могут стать мощным инструментом построения более надежных и устойчивых к атакам обучаемым моделей для распознавания фейков и обнаружения ботов в социальных сетях.
Recorded Future закрыла сделку по приобретению Hatching
Компания собирает технологии, которые помогут ей построить сервис на основе методов прогнозной аналитики для наблюдения за публикуемыми в «даркнете» документами для выявления угроз своим клиентам.
В канун приемной кампании сайты вузов атаковали хакеры
Минобрнауки фиксирует увеличение вредоносного трафика из стран Европы и Северной Америки.
Вирус Symbiote заражает Linux-системы и умело препятствует обнаружению
Руткит может перехватить запрос на вывод списка работающих в системе процессов и перед выводом убрать из него собственный процесс.