Google устранила уже шестую уязвимость нулевого дня (0-day) в Chrome с начала 2023 года.
Срочное обновление рекомендуется установить всем пользователям браузера. Интернет-гигант признал наличие бреши, которую отслеживают под идентификатором CVE-2023-6345, а также готового эксплойта для неё.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤2👀1
Учёные из подразделения Google DeepMind и ряда крупных университетов установили, что системы искусственного интеллекта «запоминают» как минимум часть полученной при обучении информации и могут выдавать её в исходном виде, включая персональные данные людей.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯11🤔2👎1
Обязательная двухфакторная аутентификация (2FA) на Едином портале госуслуг РФ усложнила задачу взломщикам аккаунтов.
Злоумышленники теперь от имени службы поддержки сообщают о проблемах, а потом через звонок выманивают одноразовые коды доступа.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Российские пользователи столкнулись с новой мошеннической схемой, когда злоумышленники выдают себя за мастеров по ремонту в интернете.
Метод мощенничества заключается в следующем:
Мошенники предлагают недорогие услуги по ремонту, затем просят предоплату на банковскую карту за материалы по скидке и после перевода денег исчезают.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👀4❤2
Согласно результата исследования, проведенного компанией Insikt Group, хакеры из Северной Кореи с 2017 года украли более 3 миллиардов долларов в криптовалюте.
Эксперты утверждают, что до 2017 года северокорейские киберпреступники направляли свои атаки на финансовые учреждения через сеть Swift.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12👎2👀2❤1
Американское агентство по кибербезопасности и защите инфраструктуры (CISA) предупредило, что хакерам удалось взломать систему водоснабжения в США, скомпрометировав предварительно программируемые логические контроллеры Unitronics.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16😁3❤1😱1💘1
Обнаружены уязвимости в UEFI различных вендоров, позволяющие внедрить буткит через изображение. Угроза LogoFAIL актуальна для устройств x86 и ARM.
Атака позволяет обойти защиту и внедрить вредоносное ПО. Проблема затрагивает многих вендоров и чипмейкеров, включая Intel, Acer, Lenovo, AMI, Insyde и Phoenix.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Android-вредонос под именем FjordPhantom использует виртуализацию для запуска вредоносного кода в контейнере. С помощью этого трюка зловреду удаётся уходить от детектирования.
На FjordPhantom обратили внимание специалисты компании Promon. По их словам, в настоящее время операторы распространяют его через электронные письма, СМС и сообщения в мессенджерах.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥2❤1
«Яндекс» предупредил владельцев iPhone об уязвимости в функции «Постеры контактов» в операционной системе iOS 17. Эта функция позволяет пользователям выбирать изображение и имя, которые увидят другие владельцы iPhone при звонке.
Мошенники могут использовать это для имитации звонков из полиции или службы безопасности банка.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍1😨1
Недавно представленный Amazon чат-бот Amazon Q характерными для этого типа решений «галлюцинациями» и допускает утечки конфиденциальных данных, сообщает Platformer.
Пользователям превью-версии стали доступны данные о местоположении ЦОД компании, непубличных дисконтных программах и ещё не представленных функциях
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Предложение о запрете использования иностранных мессенджеров в личных целях госслужащим в РФ было направлено зампреду комитета Госдумы по безопасности Анатолию Выборному.
По мнению отправителя, такой запрет необходим для защиты конфиденциальных сведений, к которым имеют доступ госслужащие, и усиления цифровой безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12👎6😁5🤡2
Хакеры применяют в схеме прокси-Троян, распространение которого происходит через защищённое авторским правом востребованное программное обеспечение для macOS.
Выявленный вирус превращает устройство пользователя в терминал, который переадресовывает трафик. Такие терминалы хакерами используются для анонимизации вредоносных и нелегальных действий.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍1😨1
This media is not supported in your browser
VIEW IN TELEGRAM
Покорите вершину кибербезопасности 🏔
Участвуйте в игре от К2 Кибербезопасность и выигрывайте призы: @k2game_bot.
Внутри вас ждут 10 уровней с различными вопросами от SOC до облачных сервисов ИБ. Вы встретите вопросы от Вебмониторэкс, NGR Softlab, Qrator, Ideco, Kaspersky и Phishman.
🎁 Призы разыгрываются среди топ-3 участников каждый понедельник до 11 декабря включительно. Финальный розыгрыш — 11 декабря. Для участия нужно зарегистрироваться.
Победителей объявят в Telegram-канале К2 Кибербезопасность.
Следите за обновлениями на канале и ищите себя среди лучших😉
Реклама АО «К2 Интеграция»
ИНН 7701829110
erid: LjN8KFATG
Участвуйте в игре от К2 Кибербезопасность и выигрывайте призы: @k2game_bot.
Внутри вас ждут 10 уровней с различными вопросами от SOC до облачных сервисов ИБ. Вы встретите вопросы от Вебмониторэкс, NGR Softlab, Qrator, Ideco, Kaspersky и Phishman.
🎁 Призы разыгрываются среди топ-3 участников каждый понедельник до 11 декабря включительно. Финальный розыгрыш — 11 декабря. Для участия нужно зарегистрироваться.
Победителей объявят в Telegram-канале К2 Кибербезопасность.
Следите за обновлениями на канале и ищите себя среди лучших😉
Реклама АО «К2 Интеграция»
ИНН 7701829110
erid: LjN8KFATG
👍4
Искусственный интеллект помогает кибермошенникам генерировать голосовые сообщения для развода пользователей WhatsApp. Мошенники используют записи голоса пользователей, чтобы создать правдоподобные войсы и просить у них деньги в долг.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🤔2👍1
В Госдуму РФ внесли два новых законопроекта, нацеленных на ужесточение наказаний за утечки персональных данных. Один из них вводит оборотные штрафы за такие правонарушения, другой криминализирует использование ПДн, полученных противоправными методами.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12
Вышел новый релиз платформы Security Vision 5, который расширил возможности внутреннего аудита и проверки состояния инсталляции, а также улучшил скорость работы пользователей и безопасность данных. Ещё были внедрены обновления в ролевую модель, настройку корреляционных правил и управление рабочими процессами.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Интерфейсы UEFI, загружающие устройства Windows и Linux, могут быть взломаны с помощью вредоносных изображений логотипов.
Миллиарды компьютеров под управлением Windows и Linux практически от всех производителей уязвимы к новой атаке, которая запускает вредоносную микропрограмму на ранних этапах загрузки.
Please open Telegram to view this post
VIEW IN TELEGRAM
😨6🔥3👍1🤔1
Специалисты продемонстрировали метод извлечения учётных данных из наиболее популярных менеджеров паролей на Android-устройствах. Суть этого метода кроется в использовании функциональности автозаполнения, которой располагает компонент мобильной ОС — WebView.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥2😱1
Основной задачей Linux-трояна является поддержание удаленного доступа к зараженному хосту. Постоянное присутствие и скрытность ему обеспечивают руткиты, заточенные под разные версии ядра ОС.
Каким образом вредонос попадает в систему, доподлинно неизвестно; это может быть эксплойт, брутфорс или загрузка под видом легитимного софта.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3😱1
Известный японский автопроизводитель Nissan начал расследование инцидента информационной безопасности, который был зарегистрирован в его системах в Австралии и Новой Зеландии.
По сообщениям издания Bleeping Computer, существует высокая доля вероятности того, что хакерам удалось украсть конфиденциальные данные клиентов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2
Эксперты SafeBreach разработали метод внедрения кода в память процессов, использующий пулы потоков Windows для сокрытия его исполнения. Тестирование показало, что атаку Pool Party не способны выявить даже лидеры рынка EDR-решений.
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4👍1