В комплекте с бюджетной Smart-TV приставкой T95 шло вредоносное ПО
— ОС приставки была подписана тестовыми ключами, а отладочный мост Android был открыт, что позволяло любому желающему получить доступ к устройству через Ethernet и Wi-Fi.
— А с помощью программы Pi-hole исследователь узнал, что приставка постоянно пыталась подключиться к различным известным вредоносным доменам, а вредоносное ПО на ней работало почти как малварь CopyCat, которая захватывает контроль над устройством, после чего может устанавливать произвольные приложения и зарабатывать деньги для операторов, показывая рекламу.
— Пока неясно, сколько таких приставок продано, но в своем посте исследователь рассказал как можно выяснить, заражена ли T95 вредоносным ПО. Для этого нужно поискать на устройстве папку"/data/system/Corejava" и файл "/data/system/sharedprefs/openpreference.xml". Если они есть, значит, устройство было взломано.
https://www.securitylab.ru/news/535681.php?r=1
— ОС приставки была подписана тестовыми ключами, а отладочный мост Android был открыт, что позволяло любому желающему получить доступ к устройству через Ethernet и Wi-Fi.
— А с помощью программы Pi-hole исследователь узнал, что приставка постоянно пыталась подключиться к различным известным вредоносным доменам, а вредоносное ПО на ней работало почти как малварь CopyCat, которая захватывает контроль над устройством, после чего может устанавливать произвольные приложения и зарабатывать деньги для операторов, показывая рекламу.
— Пока неясно, сколько таких приставок продано, но в своем посте исследователь рассказал как можно выяснить, заражена ли T95 вредоносным ПО. Для этого нужно поискать на устройстве папку"/data/system/Corejava" и файл "/data/system/sharedprefs/openpreference.xml". Если они есть, значит, устройство было взломано.
https://www.securitylab.ru/news/535681.php?r=1
SecurityLab.ru
В комплекте с бюджетной Smart-TV приставкой T95 шло вредоносное ПО
Приставка до сих пор свободно продается на Amazon, подвергая тысячи потенциальных покупателей опасности.
👍35💩7🖕4❤1🔥1😍1
Эксперты Positive Technologies подвели киберитоги 2022 года и поделились прогнозами на 2023 год.
В новом году ожидаются:
— появление новых шифровальщиков и руткитов для атак на Linux-системы,
— рост числа коммерческих решений на базе опенсорсных ML-моделей,
— увеличение числа взломов децентрализованных криптобирж.
https://www.securitylab.ru/news/535809.php
В новом году ожидаются:
— появление новых шифровальщиков и руткитов для атак на Linux-системы,
— рост числа коммерческих решений на базе опенсорсных ML-моделей,
— увеличение числа взломов децентрализованных криптобирж.
https://www.securitylab.ru/news/535809.php
SecurityLab.ru
В Positive Technologies подвели киберитоги 2022 года и поделились прогнозами на 2023 год
Ожидается появление новых шифровальщиков под Linux, вредоносов под видом моделей машинного обучения и двукратный рост атак на крипту.
🤣13👍4⚡2💩1💯1😈1
Атака программ-вымогателей повлияла на работу тысячи морских судов
— Норвежская компания DNV (Det Norske Veritas), одна из крупнейших в отрасли морского судоходства, заявила, что вечером 7 января она подверглась атаке программы-вымогателя и была вынуждена отключить серверы, подключенные к собственной системе ShipManager.
— «В ходе атаки пострадали 70 клиентов компании и около 1000 судов», — говорится в заявлении DNV.
— DNV также сообщила, что работает с норвежской полицией и компаниями в сфере IT-безопасности, чтобы разобраться в произошедшем.
https://www.securitylab.ru/news/535812.php
— Норвежская компания DNV (Det Norske Veritas), одна из крупнейших в отрасли морского судоходства, заявила, что вечером 7 января она подверглась атаке программы-вымогателя и была вынуждена отключить серверы, подключенные к собственной системе ShipManager.
— «В ходе атаки пострадали 70 клиентов компании и около 1000 судов», — говорится в заявлении DNV.
— DNV также сообщила, что работает с норвежской полицией и компаниями в сфере IT-безопасности, чтобы разобраться в произошедшем.
https://www.securitylab.ru/news/535812.php
SecurityLab.ru
Атака программ-вымогателей повлияла на работу тысячи морских судов
Около 70 компаний в сфере судоходства пострадали от атаки на крупного поставщика программного обеспечения.
👍25👎7😈5🤡2⚡1😍1
Microsoft создала метадеревню, в которой будут решаться глобальные проблемы человечества
— Всемирный экономический форум (ВЭФ) представил рабочий прототип Деревни глобального сотрудничества (Global Collaboration Village), которая позволит организациям решать насущные мировые проблемы в метавселенной.
— Метадеревня была создана ВЭФ в партнерстве с компанией бизнес-консалтинга Accenture и Microsoft, а также с 80 ведущими организациями.
— Компании по всему миру будут дополнительно приглашены для развития метадеревни и участия в иммерсивных пространствах в течение следующих нескольких лет.
https://www.securitylab.ru/news/535815.php
— Всемирный экономический форум (ВЭФ) представил рабочий прототип Деревни глобального сотрудничества (Global Collaboration Village), которая позволит организациям решать насущные мировые проблемы в метавселенной.
— Метадеревня была создана ВЭФ в партнерстве с компанией бизнес-консалтинга Accenture и Microsoft, а также с 80 ведущими организациями.
— Компании по всему миру будут дополнительно приглашены для развития метадеревни и участия в иммерсивных пространствах в течение следующих нескольких лет.
https://www.securitylab.ru/news/535815.php
SecurityLab.ru
Microsoft создала метадеревню, в которой будут решаться глобальные проблемы человечества
Виртуальное арт-пространство является совместной разработкой Microsoft и Всемирного экономического форума.
🤡70👍16🤣13💩8😍4🔥2⚡1🖕1
Верховный суд утвердил пятилетний срок канскому подростку, пытавшемуся взорвать здание ФСБ в Minecraft
— Верховный суд РФ утвердил приговор в виде пяти лет колонии для 16-летнего Никиты Уварова.
— Юношу обвинили в обучении террористической деятельности за попытку взрыва здания ФСБ в игре Minecraft. Уголовная ответственность по указанной статье наступает с 14 лет.
— На заседании Верховного суда Никита Уваров заявил, что он "не опасен для общества" и что пять лет тюремного заключения слишком жестокое наказание. Молодой человек также утверждал, что раскаялся и не намерен больше нарушать закон.
https://www.securitylab.ru/news/535835.php?r=1
— Верховный суд РФ утвердил приговор в виде пяти лет колонии для 16-летнего Никиты Уварова.
— Юношу обвинили в обучении террористической деятельности за попытку взрыва здания ФСБ в игре Minecraft. Уголовная ответственность по указанной статье наступает с 14 лет.
— На заседании Верховного суда Никита Уваров заявил, что он "не опасен для общества" и что пять лет тюремного заключения слишком жестокое наказание. Молодой человек также утверждал, что раскаялся и не намерен больше нарушать закон.
https://www.securitylab.ru/news/535835.php?r=1
SecurityLab.ru
Верховный суд утвердил пятилетний срок канскому подростку, пытавшемуся взорвать здание ФСБ в Minecraft
Молодой человек был признан виновным в обучении террористической деятельности и изготовлении взрывчатых веществ.
💩107🤡43👍21🖕11👎9🤣8💯2❤1🔥1😈1
— Аналитики CyberArk Labs описали , как создавать полиморфные вредоносные программы с использованием ChatGPT. Часть своей работы исследователи планируют опубликовать «для учебных целей».
— Специалисты обошли фильтры контента ChatGPT и показали, как «с минимальными усилиями можно непрерывно запрашивать у ChatGPT уникальный, функциональный и проверенный фрагмент кода.
— Злоумышленник может создать полиморфное вредоносное ПО, которое не обнаруживается средствами защиты и не оставляет следов в памяти.
https://www.securitylab.ru/news/535851.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
ChatGPT поможет даже неопытному хакеру создать опасное вредоносное ПО
Специалисты обошли фильтры чат-бота и создали продвинутый эксплоит.
👍39🔥12😈8💩3🤡2❤1
DLBI: В 2022 году утечки данных затронули 75% россиян
—Cпециалисты российского сервиса изучения утечек данных и мониторинга даркнета DLBI рассказали, что в 2022 году «утекли данные 75% всех жителей России или 85% жителей взрослого (трудоспособного) и старшего возраста».
—Большинство утечек содержали контактные данные пользователей, пароли и информацию об использовании различных интернет-сервисов.
—В Сеть за 2022 год утекли данные 99,8 млн уникальных адресов электронной почты российских пользователей, а также 109,7 млн уникальных телефонных номеров.
https://www.securitylab.ru/news/535853.php
—Cпециалисты российского сервиса изучения утечек данных и мониторинга даркнета DLBI рассказали, что в 2022 году «утекли данные 75% всех жителей России или 85% жителей взрослого (трудоспособного) и старшего возраста».
—Большинство утечек содержали контактные данные пользователей, пароли и информацию об использовании различных интернет-сервисов.
—В Сеть за 2022 год утекли данные 99,8 млн уникальных адресов электронной почты российских пользователей, а также 109,7 млн уникальных телефонных номеров.
https://www.securitylab.ru/news/535853.php
SecurityLab.ru
DLBI: В 2022 году утечки данных затронули 75% россиян
Среди этих данных – около 100 млн адресов электронной почты и телефонных номеров. Всего же за год произошло 140 утечек информации.
🔥19👎8👍5🤣5💯3😍2😈2
— Тренер по боксу из Сиднея (Австралия) Джейми Аллейн тренировал своего бойца, который бил по «лапам» на руках тренера.
— Из-за давления запястья на Apple Watch Series 7 от ударов на часах активировался голосовой помощник Siri и стал давать инструкции по вызову экстренной службы.
— Удары по «лапам» Siri приняла за настоящие выстрелы и вызвала полицию. Как отметил Аллейн, на место преступления приехали 15 офицеров полиции и карета скорой помощи.
https://www.securitylab.ru/news/535890.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Apple Watch боксёра вызвали полицию во время тренировки
Снимайте все украшения и часы при входе в зал.
🤡57🤣49💩25👍9💯2❤1🖕1
Пророссийские хакеры заявили, что взломали внутренние сервера Samsung
— 17 января на популярном хакерском форуме было опубликовано сообщение, в котором утверждается, что южнокорейский производственный конгломерат Samsung был взломан.
— Слитые данные предположительно включают корпоративные руководства Samsung по входу в систему, пароли сотрудников и несколько обучающих видеороликов. Однако эти данные не содержат какой-либо конфиденциальной информации.
— Кибербандиты обещают позже слить ещё 2,4 ГБ данных, похищенных у южнокорейского конгломерата. «Мы не против массового сбоя сети в Южной Корее, если республика продолжит предпринимать целенаправленные действия. Это только начало», — заявили киберпреступники.
https://www.securitylab.ru/news/535843.php?r=2
— 17 января на популярном хакерском форуме было опубликовано сообщение, в котором утверждается, что южнокорейский производственный конгломерат Samsung был взломан.
— Слитые данные предположительно включают корпоративные руководства Samsung по входу в систему, пароли сотрудников и несколько обучающих видеороликов. Однако эти данные не содержат какой-либо конфиденциальной информации.
— Кибербандиты обещают позже слить ещё 2,4 ГБ данных, похищенных у южнокорейского конгломерата. «Мы не против массового сбоя сети в Южной Корее, если республика продолжит предпринимать целенаправленные действия. Это только начало», — заявили киберпреступники.
https://www.securitylab.ru/news/535843.php?r=2
SecurityLab.ru
Неизвестные хакеры заявили, что взломали внутренние сервера Samsung
Всемирно известный бренд попал под удар из-за политической позиции Южной Кореи.
👍64🤡42👎7🤣5🔥4⚡2💩1
Хакеры распространяют вредоносное ПО в пустых изображениях
— Исследователи ИБ-компании Avanan обнаружили , что злоумышленники обходят службу VirusTotal, внедряя вредоносное ПО в пустые изображения в электронных письмах.
— Основную роль в атаке играет HTM-вложение, отправленное вместе со ссылкой DocuSign. Вложение содержит SVG-изображение, закодированное с использованием Base64. Хотя изображение пустое, этот файл содержит JavaScript-код, перенаправляющий на вредоносный URL-адрес, на котором хакеры дальше заражают пользователя.
— Эта кампания отличается от других тем, что она использует пустое изображения с активным содержимым внутри. Такое изображение традиционные сервисы, такие как VirusTotal, не обнаруживают, как поясняют исследователи.
https://www.securitylab.ru/news/535892.php
— Исследователи ИБ-компании Avanan обнаружили , что злоумышленники обходят службу VirusTotal, внедряя вредоносное ПО в пустые изображения в электронных письмах.
— Основную роль в атаке играет HTM-вложение, отправленное вместе со ссылкой DocuSign. Вложение содержит SVG-изображение, закодированное с использованием Base64. Хотя изображение пустое, этот файл содержит JavaScript-код, перенаправляющий на вредоносный URL-адрес, на котором хакеры дальше заражают пользователя.
— Эта кампания отличается от других тем, что она использует пустое изображения с активным содержимым внутри. Такое изображение традиционные сервисы, такие как VirusTotal, не обнаруживают, как поясняют исследователи.
https://www.securitylab.ru/news/535892.php
SecurityLab.ru
Хакеры распространяют вредоносное ПО в пустых изображениях
Если изображение пустое - не значит, что в нём ничего нет.
👍19💩9⚡5😍4🔥3
Российские компании столкнулись с новой схемой смс-мошенничества
— Новая киберугроза основана на ботах, которые нацелены на сайты и мобильные приложения российских компаний. Используя пользовательские данные в открытом доступе (например, номера телефонов из утекших баз), боты генерируют на целевом ресурсе большое количество запросов на регистрацию или авторизацию по номеру телефона.
— При отправке запроса на указанный номер приходит смс с кодом подтверждения. Многие пользователи, полагая, что их аккаунты взломаны, сразу звонят в службу поддержки компании, тем самым перегружая её.
— Схема онлайн-мошенничества примечательна тем, что направлена против организаций, но в первую очередь затрагивает их клиентов. По словам экспертов, в результате подобных атак помимо репутационного ущерба компании несут финансовые затраты на оплату поддельных смс-рассылок.
https://www.securitylab.ru/news/535910.php
— Новая киберугроза основана на ботах, которые нацелены на сайты и мобильные приложения российских компаний. Используя пользовательские данные в открытом доступе (например, номера телефонов из утекших баз), боты генерируют на целевом ресурсе большое количество запросов на регистрацию или авторизацию по номеру телефона.
— При отправке запроса на указанный номер приходит смс с кодом подтверждения. Многие пользователи, полагая, что их аккаунты взломаны, сразу звонят в службу поддержки компании, тем самым перегружая её.
— Схема онлайн-мошенничества примечательна тем, что направлена против организаций, но в первую очередь затрагивает их клиентов. По словам экспертов, в результате подобных атак помимо репутационного ущерба компании несут финансовые затраты на оплату поддельных смс-рассылок.
https://www.securitylab.ru/news/535910.php
SecurityLab.ru
Российские компании столкнулись с новой схемой смс-мошенничества
Мошенники генерируют тысячи смс и вынуждают пользователей перегружать колл-центры компаний.
🤡15⚡10👍10🔥5👎2❤1💯1
Forwarded from SecAtor
Исследователи Лаборатории Касперского обнаружили обновление Roaming Mantis своего вредоносного ПО для Android, которое теперь включает функцию смены DNS, которая использовалась для проникновения в WiFi-маршрутизаторы и перехвата DNS.
Начиная с сентября 2022 года исследователи наблюдали за кампанией по краже учетных данных и распространению вредоносного ПО Roaming Mantis, в которой в качестве основного использовалось новая версия вредоносного ПО для Android Wroba.o/Agent.eq (также известного как Moqhao, XLoader).
Обновленный вариант обнаруживает уязвимые WiFi-маршрутизаторы на основе их модели, после чего создает HTTP-запрос для взлома настроек DNS, что позволяет перенаправлять подключенные устройства на вредоносные веб-страницы с фишинговыми формами или сбрасывать малвари под Android.
Как отмечают ресерчеры, Roaming Mantis использует перехват DNS как минимум с 2018 года, однако особенностью последней кампании является то, что вредоносное ПО нацелено на конкретные модели маршрутизаторов, используемых преимущественно в Южной Корее.
Предыдущие кампании Roaming Mantis были нацелены на пользователей из Японии, Австрии, Франции, Германии, Турции, Малайзии и Индии.
Указанный подход позволяет злоумышленникам проводить более целевые атаки и компрометировать конкретные сегменты пользователей или регионы, избегая всеобщего обнаружения. Функционал также позволяет старгетироваться и на другие категории.
В последних кампаниях Roaming Mantis используются smishing для привлечения жертв на вредоносный веб-сайт.
Пользователям Android будет предложено установить вредоносный Android APK, представляющий собой вредоносное ПО Wroba.o/XLoader, в то время как владельцы iOS будут перенаправлены на фишинговый ресурс, предназначенный для кражи учетных данных.
После инсталляции на Android-устройстве жертвы вредоносное ПО XLoader получает IP-адрес шлюза по умолчанию подключенного WiFi-маршрутизатора. Затем пытается получить доступ к веб-интерфейсу админки, используя дефолтный пароль.
XLoader имеет 113 жестко закодированных строк, используемых для обнаружения конкретных моделей WiFi-маршрутизаторов, в случае совпадения вредоносная программа выполняет попытку перехвата DNS, изменяя настройки маршрутизатора.
DNS-чейнджер использует учетные данные по умолчанию (admin/admin) для доступа к маршрутизатору, а затем выполняет изменения в настройках, используя разные методы в зависимости от обнаруженной модели.
Задействованный Roaming Mantis DNS-сервер разрешает определенные доменные имена только конкретным целевым страницам при доступе с мобильного устройства, что, вероятно, является тактикой сокрытия от обнаружения.
После изменения настроек DNS маршрутизатора, подключенные к WiFi-сети Android-устройства будут перенаправлены на вредоносную целевую страницу для установки вредоносного ПО.
Указанный механизм создает непрерывный конвейер заражений для последующего взлома уже чистых WiFi-маршрутизаторов в общедоступных сетях, которые обслуживают большое число пользователей в стране, позволяя вредоносным программам распространяться без жесткого контроля.
Что еще больше тревожит экспертов Лаборатории Касперского с учетом того, что DNS-чейнджер может использоваться и в кампаниях, нацеленных на другие регионы, вызывая серьезные последствия.
Начиная с сентября 2022 года исследователи наблюдали за кампанией по краже учетных данных и распространению вредоносного ПО Roaming Mantis, в которой в качестве основного использовалось новая версия вредоносного ПО для Android Wroba.o/Agent.eq (также известного как Moqhao, XLoader).
Обновленный вариант обнаруживает уязвимые WiFi-маршрутизаторы на основе их модели, после чего создает HTTP-запрос для взлома настроек DNS, что позволяет перенаправлять подключенные устройства на вредоносные веб-страницы с фишинговыми формами или сбрасывать малвари под Android.
Как отмечают ресерчеры, Roaming Mantis использует перехват DNS как минимум с 2018 года, однако особенностью последней кампании является то, что вредоносное ПО нацелено на конкретные модели маршрутизаторов, используемых преимущественно в Южной Корее.
Предыдущие кампании Roaming Mantis были нацелены на пользователей из Японии, Австрии, Франции, Германии, Турции, Малайзии и Индии.
Указанный подход позволяет злоумышленникам проводить более целевые атаки и компрометировать конкретные сегменты пользователей или регионы, избегая всеобщего обнаружения. Функционал также позволяет старгетироваться и на другие категории.
В последних кампаниях Roaming Mantis используются smishing для привлечения жертв на вредоносный веб-сайт.
Пользователям Android будет предложено установить вредоносный Android APK, представляющий собой вредоносное ПО Wroba.o/XLoader, в то время как владельцы iOS будут перенаправлены на фишинговый ресурс, предназначенный для кражи учетных данных.
После инсталляции на Android-устройстве жертвы вредоносное ПО XLoader получает IP-адрес шлюза по умолчанию подключенного WiFi-маршрутизатора. Затем пытается получить доступ к веб-интерфейсу админки, используя дефолтный пароль.
XLoader имеет 113 жестко закодированных строк, используемых для обнаружения конкретных моделей WiFi-маршрутизаторов, в случае совпадения вредоносная программа выполняет попытку перехвата DNS, изменяя настройки маршрутизатора.
DNS-чейнджер использует учетные данные по умолчанию (admin/admin) для доступа к маршрутизатору, а затем выполняет изменения в настройках, используя разные методы в зависимости от обнаруженной модели.
Задействованный Roaming Mantis DNS-сервер разрешает определенные доменные имена только конкретным целевым страницам при доступе с мобильного устройства, что, вероятно, является тактикой сокрытия от обнаружения.
После изменения настроек DNS маршрутизатора, подключенные к WiFi-сети Android-устройства будут перенаправлены на вредоносную целевую страницу для установки вредоносного ПО.
Указанный механизм создает непрерывный конвейер заражений для последующего взлома уже чистых WiFi-маршрутизаторов в общедоступных сетях, которые обслуживают большое число пользователей в стране, позволяя вредоносным программам распространяться без жесткого контроля.
Что еще больше тревожит экспертов Лаборатории Касперского с учетом того, что DNS-чейнджер может использоваться и в кампаниях, нацеленных на другие регионы, вызывая серьезные последствия.
Securelist
Roaming Mantis implements new DNS changer in its malicious mobile app in 2022
Roaming Mantis (a.k.a Shaoye) is a long-term cyberattack campaign that uses malicious Android package (APK) files to control infected Android devices and steal data. In 2022, we observed a DNS changer function implemented in its Android malware Wroba.o.
👍38⚡4💩3😈2❤1
— Согласно заявлению американской корпорации Yum! Brands, Inc., которой принадлежат такие бренды, как KFC, Pizza Hut и Taco Bell, в результате недавней атаки программы-вымогателя было закрыто почти 300 ресторанов быстрого питания в Великобритании.
— Компания заявила, что оперативно «инициировала протоколы реагирования, включая развертывание мер сдерживания, таких как отключение определенных систем от сети и внедрение усовершенствованной технологии мониторинга».
— «Менее 300 ресторанов в Соединенном Королевстве были закрыты на один день, но все они в настоящее время работают», — заявила компания, добавив, что она «активно занимается полным восстановлением поврежденных систем, которое, как ожидается, будет в основном завершено в ближайшие дни».
https://www.securitylab.ru/news/535913.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Атака программ-вымогателей парализовала работу британских ресторанов быстрого питания
Десятки тысяч человек остались голодными из-за проделок хакеров.
👍19⚡8💩7💯1
Роскомнадзор ограничит передачу платежной информации в Telegram
—Мессенджер Telegram внесен в список иностранных и не подлежащих интеграции с банками.
—С 1 марта 2023 года будет запрещено подключать службы денежных переводов, а структурам, выполняющим «государственное задание», будет запрещено пересылать в них личные данные, информацию о платежах и банковских счетах.
—Стоит отметить, что ограничения вводятся на фоне решений некоторых банков организовывать онлайн-банкинг внутри мессенджеров, в том числе Telegram.
https://www.securitylab.ru/news/535949.php
—Мессенджер Telegram внесен в список иностранных и не подлежащих интеграции с банками.
—С 1 марта 2023 года будет запрещено подключать службы денежных переводов, а структурам, выполняющим «государственное задание», будет запрещено пересылать в них личные данные, информацию о платежах и банковских счетах.
—Стоит отметить, что ограничения вводятся на фоне решений некоторых банков организовывать онлайн-банкинг внутри мессенджеров, в том числе Telegram.
https://www.securitylab.ru/news/535949.php
SecurityLab.ru
Роскомнадзор ограничит передачу платежной информации в Telegram
Мессенджер Telegram внесен в список иностранных и не подлежащих интеграции с банками
🤡47👍30👎11💩3💯2❤1
— Женщина дала мошенникам два кода, которые она получила по СМС. В результате ей выдали кредит на 200 тыс. рублей под почти 19% и деньги перевели на неизвестный счет.
— Верховный суд одобрил жалобу обвиняемой и отменил решения нижестоящих судов. Кредитный договор был признан "недействительным". Дело будет рассмотрено вновь в суде первой инстанции.
— По мнению экспертов, решение Верховного суда может изменить традиционную практику по таким делам и заставить банки пересмотреть свои подходы к обеспечению безопасности операций.
https://www.securitylab.ru/news/535951.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Верховный суд признал недействительным кредит, одобренный по СМС
Жертвы мошенников и «мастеров» социальной инженерии получили надежду оспорить незаконно выданные кредиты.
👍161🤡5😍3🔥1
— В прошлом году 19 стран ввели новые ограничения для граждан на использование Интернета, в результате чего общее число стран, принявших такие репрессивные меры, достигло 32.
— Как заявляет Surfshark, «авторитарные правительства ограничили Интернет и социальные сети, чтобы сохранить свое правление и взять под контроль гражданские беспорядки, оппозиционные политические партии, свободу слова и надвигающиеся социально-экономические проблемы.
— В 2022 году Россия, Иран и Индия стали наиболее цензурирующими странами, что привлекло внимание международных СМИ к их усилиям по контролю контента на своей территории.
https://www.securitylab.ru/news/535955.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Более половины населения Земли пострадали от блокировок Интернета в 2022 году
Рекордсменом по количеству блокировок сети 5-ый год подряд стала Индия.
💩32👍22🤣6😈4👎3🤡3💯2
— Игроки предупреждают о «экстремальных эксплойтах», которые, по-видимому, достаточно опасны, чтобы создатель одного из самых популярных античит-решений предложил игрокам вообще прекратить играть в игру, пока она не будет решена.
— Игроки в Grand Theft Auto Online (GTA Online) могут потерять все свои данные, если их аккаунты будут взломаны хакерами, которые умеют изменять и удалять информацию из аккаунтов, сообщил инсайдер под псевдонимом Tez2 20 января в социальной сети Twitter.
— Стали появляться предположения, что эксплойт может допускать «частичное удаленное выполнение кода» на компьютерах пользователей.
https://www.securitylab.ru/news/535962.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
В GTA Online обнаружены «экстремальные эксплойты», игрокам не рекомендуют заходить в игру до выхода исправлений
Tez2 рекомендует игрокам на персональных компьютерах не заходить в игру в ближайшее время
👍32😈9💩6🔥5🤣4⚡1
— Учёные из Университетов США и Китая в своей работе описали процесс интеграции светочувствительной биологической ткани, натянутой на каркас из гидрогеля, с беспроводным оптогенетическим датчиком.
— Исследователи заявили, что эта работа прокладывает путь к классу биогибридных машин, способных сочетать биологическое восприятие с компьютерными вычислениями.
— По их словам, проект открывает огромные возможности в создании самовосстанавливающихся, развивающихся и самоорганизующихся инженерных систем. На данный момент учёные рассматривают возможность применения этой технологии в медицине и окружающей среде.
https://www.securitylab.ru/news/535958.php
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡19😈8🔥7👍6😍3👎2🤡1
Google призвал сооснователей Ларри Пейджа и Сергея Брина дать отпор ChatGPT после выдачи «красного кода»
— В прошлом месяце Ларри Пейдж и Сергей Брин провели несколько встреч с руководством компании. Сундар Пичаи, просил основателей участвовать в обсуждении мер, которые компания может предпринять, чтобы контролировать развитие ChatGPT.
— Основатели утвердили новые планы и предложили идеи по расширению функционала чат-бота в поисковую систему Google.
— На сегодняшний день Google занимается более 20 AI-проектами. На конференции Google в мае ожидаются инновационные решения, такие как Image Generation Studio, которая позволяет создавать и редактировать изображения, и функция «зеленого экрана» для добавления фона в видео на YouTube. Кроме того, разрабатываются 2 инструмента для генерации кода: Colab + Android Studio и PaLM-Coder 2. Для того, чтобы успеть к маю, компания ввела специальный процесс проверки, названный "Зеленая полоса", который позволяет существенно ускорить одобрение AI-проектов за счет команды сотрудников, обеспечивающей этичность и справедливость использования технологии.
https://www.securitylab.ru/news/535960.php
— В прошлом месяце Ларри Пейдж и Сергей Брин провели несколько встреч с руководством компании. Сундар Пичаи, просил основателей участвовать в обсуждении мер, которые компания может предпринять, чтобы контролировать развитие ChatGPT.
— Основатели утвердили новые планы и предложили идеи по расширению функционала чат-бота в поисковую систему Google.
— На сегодняшний день Google занимается более 20 AI-проектами. На конференции Google в мае ожидаются инновационные решения, такие как Image Generation Studio, которая позволяет создавать и редактировать изображения, и функция «зеленого экрана» для добавления фона в видео на YouTube. Кроме того, разрабатываются 2 инструмента для генерации кода: Colab + Android Studio и PaLM-Coder 2. Для того, чтобы успеть к маю, компания ввела специальный процесс проверки, названный "Зеленая полоса", который позволяет существенно ускорить одобрение AI-проектов за счет команды сотрудников, обеспечивающей этичность и справедливость использования технологии.
https://www.securitylab.ru/news/535960.php
👍33🤡20🔥3⚡2😈2💯1
ChatGPT успешно сдал экзамен по программе MBA
— Профессор Уортонской школы бизнеса Университета Пенсильвании Кристиан Тервиш, решил проверить, сможет ли популярный бот ChatGPT освоить программу бизнес-курсов престижной школы.
— Эксперимент удался. Чат-бот успешно сдал экзамены по типичному основному курсу MBA «Управление операциями». ChatGPT «получил бы на экзамене оценку от B до B-».
— Профессор Тервиш высоко оценил потенциал ChatGPT и сравнил его воздействие на академические круги с появлением электронных калькуляторов, перевернувших корпоративный мир.
— «До появления калькуляторов и других вычислительных устройств многие фирмы нанимали сотни сотрудников, чьей задачей было ручное выполнение математических операций. таких как умножение или инверсия матриц. Очевидно, что такие задачи теперь автоматизированы, и ценность связанных с ними навыков резко снизилась. Точно так же любая автоматизация навыков, которым обучают в наших программах MBA, потенциально может снизить ценность образования MBA», - отметил профессор.
https://www.securitylab.ru/news/535965.php
— Профессор Уортонской школы бизнеса Университета Пенсильвании Кристиан Тервиш, решил проверить, сможет ли популярный бот ChatGPT освоить программу бизнес-курсов престижной школы.
— Эксперимент удался. Чат-бот успешно сдал экзамены по типичному основному курсу MBA «Управление операциями». ChatGPT «получил бы на экзамене оценку от B до B-».
— Профессор Тервиш высоко оценил потенциал ChatGPT и сравнил его воздействие на академические круги с появлением электронных калькуляторов, перевернувших корпоративный мир.
— «До появления калькуляторов и других вычислительных устройств многие фирмы нанимали сотни сотрудников, чьей задачей было ручное выполнение математических операций. таких как умножение или инверсия матриц. Очевидно, что такие задачи теперь автоматизированы, и ценность связанных с ними навыков резко снизилась. Точно так же любая автоматизация навыков, которым обучают в наших программах MBA, потенциально может снизить ценность образования MBA», - отметил профессор.
https://www.securitylab.ru/news/535965.php
SecurityLab.ru
ChatGPT успешно сдал экзамен по программе MBA
Искусственный интеллект снизит «ценность образования»
👍34🤡25🔥9❤5💩2🤣1
— Согласно недавнему отчёту , опубликованному компанией Mandiant, китайские киберпреступники использовали уязвимость нулевого дня в FortiOS, операционной системе, разработанной американской компанией по кибербезопасности Fortinet, для совершения целенаправленной атаки.
— Исследователи полагают, что атака была проведена в рамках китайской операции по кибершпионажу, нацеленной на сетевые устройства. «Мы ожидаем, что эта тактика и далее будет предпочтительным вектором вторжения для хорошо обеспеченных ресурсами китайских групп», — сказали представители Mandiant.
— По словам Mandiant, пока не существует механизмов для обнаружения вредоносных процессов, запущенных на подобных сетевых устройствах. «Это делает сетевые устройства слепой зоной для специалистов по безопасности и позволяет злоумышленникам прятаться в них, сохраняя скрытность в течение длительного времени. А также использовать их, чтобы закрепиться в целевой сети», — говорится в исследовании.
https://www.securitylab.ru/news/535968.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Китайские хакеры атаковали европейские государственные учреждения
Брешь в защите сетевых устройств Fortinet поставила под удар ряд правительственных учреждений.
👍39💩5👎3💯3🤡2❤1🤣1