1774008167399.jpg
Интересно  Группировка Interlock использовала уязвимость Cisco до её публичного раскрытия.
Группировка Interlock начала атаковать сетевые экраны Cisco ещё до публичного раскрытия критической уязвимости CVE-2026-20131. Уязвимость позволяет удалённо выполнять произвольный Java-код с максимальными правами без авторизации. Атака началась 26 января, хотя Cisco раскрыла проблему только 4 марта. Специалисты Amazon MadPot обнаружили, что злоумышленники использовали специальные HTTP-запросы...
1774006734160.jpg
Интересно  Хакер-одиночка заработал 367% прибыли на уязвимости Venus Protocol.
Платформа кредитования Venus Protocol на BNB Chain потеряла около $3,6 млн из-за продуманной атаки. Злоумышленник несколько месяцев скупал токен THE, собрал 84% от общего объёма и использовал их для создания искусственной позиции в системе кредитования. Схема включала многократные циклы займов и покупок токенов, что раздувало их стоимость. В итоге злоумышленник вывел активы на сумму $3,6 млн...
1774005307945.jpg
Интересно  OpenAI разрабатывает «суперапп» для объединения ChatGPT, браузера и Codex.
OpenAI работает над созданием единого приложения, которое объединит ChatGPT, веб-браузер и Codex. Цель проекта — упростить пользовательский опыт, предоставив единую платформу вместо нескольких отдельных продуктов. Новое приложение будет обладать автономными возможностями искусственного интеллекта, способными выполнять задачи на компьютере пользователя, такие как анализ данных или написание...
1774005045415.jpg
Интересно  Рекламные пиксели TikTok и Meta собирают больше данных, чем предполагалось.
Анализ работы рекламных пикселей TikTok и Meta показал, что они собирают значительно больше данных, чем необходимо для оценки эффективности рекламы. Специалисты компании Jscrambler выяснили, что пиксели фиксируют не только поведение пользователей на сайте, но и персональную информацию, включая электронные адреса, номера телефонов и физические адреса. Эти данные преобразуются в хеши, которые...
1774004470297.jpg
Интересно  Google вводит 24-часовое ожидание для установки непроверенных приложений на Android.
Google объявила о новых изменениях в процессе установки приложений на Android. Теперь для установки программ от непроверенных разработчиков пользователям придётся ждать 24 часа. Это сделано для снижения рисков распространения вредоносного ПО и мошенничества. Новый процесс включает включение режима разработчика, подтверждение действий пользователя и повторную аутентификацию. Также Google...
1774003412401.jpg
Интересно  Как быстро восстановить взломанный аккаунт: краткое руководство.
Киберпреступники атакуют личные данные пользователей на различных платформах, включая WhatsApp, Instagram, LinkedIn, Roblox, YouTube и Spotify. Если ваш аккаунт взломан, важно действовать быстро. Первым шагом злоумышленника может быть изменение данных для восстановления, таких как email или резервные коды. Проверьте доступ к аккаунту и начните процесс восстановления через поддержку платформы...
1774003118875.jpg
Интересно  Драйверы-предатели. Как легитимные программы помогают преступникам шифровать ваши данные.
Специалисты ESET провели анализ инструментов, используемых злоумышленниками перед запуском шифровальщиков. Эти утилиты, известные как EDR-killer, временно отключают защитные системы, обеспечивая успешное шифрование данных. Такие инструменты стали обязательным этапом атак с вымогательским ПО. Злоумышленники сначала получают повышенные привилегии, затем отключают защиту и запускают шифровальщик...
1774001234535.jpg
Интересно  Ubiquiti устраняет критические уязвимости в UniFi Network Application.
Компания Ubiquiti выпустила срочное обновление для устранения двух критических уязвимостей в UniFi Network Application. Первая уязвимость, получившая максимальную оценку 10 из 10 по CVSS, позволяет злоумышленнику читать файлы на системе и получать контроль над учётной записью. Вторая уязвимость, оценённая в 7,7 балла, связана с NoSQL-инъекцией и позволяет повысить привилегии после авторизации...
1774000953336.jpg
Интересно  Важность поведенческой аналитики в борьбе с кибератаками на базе искусственного интеллекта.
Искусственный интеллект меняет подход киберпреступников к проведению атак, включая фишинг и создание вредоносного ПО. Теперь злоумышленники используют ИИ для генерации персонализированных фишинговых писем, глубоких подделок и вредоносных программ, которые имитируют нормальное поведение пользователей и обходят традиционные системы защиты. Традиционные методы, основанные на правилах и...
1773998238326.jpg
Интересно  Лондонский судья разоблачил использование умных очков для подсказок свидетелю.
В Лондоне судья разоблачил попытку свидетеля использовать умные очки для получения подсказок во время дачи показаний. Литовец Лаймонас Якштис и его компания UAB Business Enterprise пытались доказать свои права на контроль над фирмой Oneta Limited. Судья Аньелло заметила, что Якштис делал паузы перед ответами на вопросы. После того как адвокат ответчика сообщила о помехах, исходящих от очков...

Статистика форума

Темы
22 833
Сообщения
61 227
Пользователи
13 893
Новый пользователь
TGLTraci5

Команда онлайн

  • Admin
    Администратор

Пользователи онлайн

Всего посетителей:
608
Пользователи онлайн:
6
Гости онлайн:
602