Вредоносный код

«Лаборатория Касперского»: мошенники рассылают в мессенджерах открытки с фишинговыми ссылками

Медиафайл может содержать вредоносный код, который позволяет получить доступ к аккаунту пользователя.

В Office 2024 по умолчанию будут отключены элементы ActiveX

Microsoft пытается избавиться от небезопасных функций, а технология ActiveX нередко используется для заражения ПК вредоносными программами.

Российские лифты угрожают ИТ-инфраструктуре

Хакерская группировка из Восточной Европы атаковала компании в России через контроллеры управления лифтами.

Deep Instinct использует машинное обучение для защиты систем хранения данных

Система поиска в хранилищах вредоносных материалов постоянно дообучается, что позволяет ей реагировать даже на неизвестные доселе угрозы.

«Дыры» в контроллерах материнских плат открывают полный доступ к серверу

Злоумышленники могут, например, перезагрузить сервер, стереть прошивку или записать в нее вредоносный или шпионский код.

«Крушение» Intel: в миллиардах процессоров обнаружена опасная брешь

Устранить уязвимость можно с помощью обновления микрокода, однако после установки заплаты возможно существенное снижение производительности.

Роскомнадзор опроверг данные о запрете на продажу техники Apple

Ранее в ряде федеральных ведомств запретили своим служащим использовать "айфоны" в рабочих целях.

В Европоле обеспокоены возможностью использования ChatGPT в преступных целях

Правоохранители видят в больших языковых моделях эффективный инструмент фишинга, социальной инженерии, дезинформации и запрещенной пропаганды.

ChatGPT можно использовать для создания полиморфных вирусов

Создатели языковой модели встроили в нее фильтры, которые должны предотвращать подобное поведение, но, как выяснилось, их легко обойти.

Вредоносный код впервые обнаружен в байт-коде модуля Python

Байт-код труднее проверить на наличие подозрительных функций, чем обычный исходный код, отмечают исследователи.

Появление доменов верхнего уровня .zip дает еще один способ обмана пользователей

С помощью HTML и CSS легко создать веб-страницу, имитирующую интерфейс популярных программ для работы с архивами.

Вирус Aurora распространяют через ссылки в видео на YouTube

Загрузчик вируса пока с большим трудом определяется антивирусными средствами и уклоняется от запуска в виртуальных машинах.

Sysdig: репозитории контейнеров используются в качестве канала распространения вредоносных программ

Чаще всего в публичных репозитория находят вредоносный код для криптоджекинга, то есть для тайного использования чужих компьютеров для майнинга.

Vade: количество фишинговых писем в третьем квартале выросло на треть

Электронная почта остается излюбленным каналом для фишинга и рассылки вредоносного кода, так как она дает прямой доступ к пользователям — самому уязвимому месту в системе защиты, отмечают эксперты.

Sonatype: количество атак на каналы поставки программ за год выросло в семь раз

Подобные атаки становятся все разнообразнее. Популярны такие методы, как замещение зависимостей, захват имен публично доступных компонентов и внедрение в них вредоносного кода.

«Лаборатория Касперского» сообщила о вредоносных письмах под видом повесток

С начала октября мошенники разослали уже сотни писем под видом повесток с вредоносным кодом, утверждают в компании.

Защита от фальсификаций: вредоносное машинное обучение

Атаки, осуществляемые с помощью вредоносных входных данных, могут иметь серьезные последствия. Вместе с тем вредоносные образцы могут стать мощным инструментом построения более надежных и устойчивых к атакам обучаемым моделей для распознавания фейков и обнаружения ботов в социальных сетях.

Recorded Future закрыла сделку по приобретению Hatching

Компания собирает технологии, которые помогут ей построить сервис на основе методов прогнозной аналитики для наблюдения за публикуемыми в «даркнете» документами для выявления угроз своим клиентам.

В канун приемной кампании сайты вузов атаковали хакеры

Минобрнауки фиксирует увеличение вредоносного трафика из стран Европы и Северной Америки.

Вирус Symbiote заражает Linux-системы и умело препятствует обнаружению

Руткит может перехватить запрос на вывод списка работающих в системе процессов и перед выводом убрать из него собственный процесс.

ТОП-5 российских self-service BI-систем в 2024

ТОП-5 российских self-service BI-систем 2024: исследуем тренды, особенности и перспективы для бизнеса в условиях быстро меняющегося рынка