Охота на «джекпот»: атаки на менеджеры паролей утроились
Злоумышленники предоставляют вредоносные программы для их взлома в виде «сервиса».
МВД: Мошенники взламывают «умные дома» для майнинга
Цифровые домашние системы также могут использоваться для организации DDoS-атак.
Число атак с использованием поддельных капч растет
Злоумышленники маскируют свои обращения к пользователям под проверки, отличающих реальных людей от ботов.
Хакеры за два года украли взломали более 2 миллионов банковских карт
Для для кражи личной информации пользователей злоумышленники применяют вредоносные программы, сообщают в «Лаборатории Касперского».
В AMD выпустили исправления уязвимостей процессоров
Эксперты одобрили действия компании, но предупредили, что корпоративным заказчикам придется еще подождать.
Уязвимость чипов AMD может потребовать чрезвычайных мер безопасности
Внедрение вредоносного микрокода в центральный процессор - весьма коварный вектор атаки, которую очень трудно идентифицировать и устранить.
МВД предупредило о рассылке вируса в Telegram
Пользователям рекомендуют не открывать в мессенджере файл с вопросом: «Это ты на видео?»
«Лаборатория Касперского»: мошенники рассылают в мессенджерах открытки с фишинговыми ссылками
Медиафайл может содержать вредоносный код, который позволяет получить доступ к аккаунту пользователя.
В Office 2024 по умолчанию будут отключены элементы ActiveX
Microsoft пытается избавиться от небезопасных функций, а технология ActiveX нередко используется для заражения ПК вредоносными программами.
Российские лифты угрожают ИТ-инфраструктуре
Хакерская группировка из Восточной Европы атаковала компании в России через контроллеры управления лифтами.
Deep Instinct использует машинное обучение для защиты систем хранения данных
Система поиска в хранилищах вредоносных материалов постоянно дообучается, что позволяет ей реагировать даже на неизвестные доселе угрозы.
«Дыры» в контроллерах материнских плат открывают полный доступ к серверу
Злоумышленники могут, например, перезагрузить сервер, стереть прошивку или записать в нее вредоносный или шпионский код.
«Крушение» Intel: в миллиардах процессоров обнаружена опасная брешь
Устранить уязвимость можно с помощью обновления микрокода, однако после установки заплаты возможно существенное снижение производительности.
Роскомнадзор опроверг данные о запрете на продажу техники Apple
Ранее в ряде федеральных ведомств запретили своим служащим использовать "айфоны" в рабочих целях.
В Европоле обеспокоены возможностью использования ChatGPT в преступных целях
Правоохранители видят в больших языковых моделях эффективный инструмент фишинга, социальной инженерии, дезинформации и запрещенной пропаганды.
ChatGPT можно использовать для создания полиморфных вирусов
Создатели языковой модели встроили в нее фильтры, которые должны предотвращать подобное поведение, но, как выяснилось, их легко обойти.
Вредоносный код впервые обнаружен в байт-коде модуля Python
Байт-код труднее проверить на наличие подозрительных функций, чем обычный исходный код, отмечают исследователи.
Появление доменов верхнего уровня .zip дает еще один способ обмана пользователей
С помощью HTML и CSS легко создать веб-страницу, имитирующую интерфейс популярных программ для работы с архивами.
Вирус Aurora распространяют через ссылки в видео на YouTube
Загрузчик вируса пока с большим трудом определяется антивирусными средствами и уклоняется от запуска в виртуальных машинах.
Sysdig: репозитории контейнеров используются в качестве канала распространения вредоносных программ
Чаще всего в публичных репозитория находят вредоносный код для криптоджекинга, то есть для тайного использования чужих компьютеров для майнинга.