Статьи с тегом: кибербезопасность

Российские хакеры захватили контроль над норвежской плотиной, заявил глава разведки.
Российские хакеры получили контроль над норвежской плотиной, спровоцировав утечку воды, что подтверждает усиление киберугроз со стороны России. Инцидент, хоть и не приведший к серьезным последствиям, сигнализирует о растущей опасности и намерениях дестабилизировать ситуацию.

Workday заявляет, что хакеры использовали социальную инженерию для доступа к личным данным во время взлома.
Взломали CRM-систему Workday: утечка данных сотрудников, но компания утверждает, что данные клиентов в безопасности. Будьте бдительны: подобные инциденты могут раскрыть масштаб последствий со временем.

Великобритания больше не требует от Apple создавать "черный ход" для доступа к данным пользователей.
Apple избежала принуждения к созданию "черного хода" для доступа к данным пользователей: Великобритания отказалась от спорного требования после вмешательства США, сохранив конфиденциальность данных граждан и защитив гражданские свободы.

Тренинги по фишингу оказались бесполезными, выяснили исследователи.
Обучение сотрудников распознаванию фишинга неэффективно: масштабное исследование показало улучшение всего на 1,7%. Узнайте, почему традиционные методы борьбы с фишингом бесполезны и как защитить свою компанию от кибератак.

Искусственный интеллект меняет правила взлома. Оценки скорости этих изменений сильно различаются.
Искусственный интеллект меняет правила игры в кибербезопасности: новые разработки помогут защитникам опередить злоумышленников, но последние уже используют ИИ для поиска уязвимостей и создания атак нового поколения. Узнайте, как ИИ трансформирует ландшафт угроз и что нужно знать, чтобы оставаться на шаг впереди.

Исследователи взломали Google Gemini, чтобы получить контроль над умным домом.
Уязвимость в ИИ Google Gemini позволяет взламывать умные дома через календарь: исследователи продемонстрировали управление устройствами через косвенные запросы, и Google уже работает над усилением защиты.

Microsoft подала в суд из-за планов прекращения поддержки Windows 10
Пользователь подал в суд на Microsoft, опасаясь, что прекращение поддержки Windows 10 подвергнет миллионы пользователей риску кибератак и вынудит их покупать новые устройства. Истец требует от Microsoft продолжить поддержку Windows 10 и четко информировать пользователей о сроках окончания поддержки при покупке.

Россия может быть причастна к взлому PACER.
Российские хакеры взломали систему федеральных судов США, получив доступ к конфиденциальным судебным делам. Утечка данных заставила суды ужесточить правила загрузки документов и перевести особо важные дела в защищенную систему.

Шифрование, разработанное для полицейских и военных радиостанций, может быть легко взломано.
Критически важные системы связи по всему миру оказались под угрозой: обнаружена уязвимость в алгоритмах шифрования, используемых полицией, спецслужбами и военными, позволяющая прослушивать конфиденциальные коммуникации. Эксперты призывают к немедленному усилению защиты данных и переходу на более надежные методы шифрования.

Сообщается, что Россия причастна к взлому баз данных федеральных судов США.
Федеральные суды США подверглись масштабной кибератаке, предположительно связанной с Россией, что ставит под угрозу конфиденциальные данные по уголовным делам. Суды принимают экстренные меры для защиты информации и рекомендуют ограничить использование уязвимых систем.

Небрежная защита ИИ возвращает кибербезопасность в 90-е, утверждают исследователи.
Искусственный интеллект полон уязвимостей из прошлого: эксперты предупреждают о повторении старых ошибок в безопасности при внедрении ИИ, сравнивая ситуацию с использованием устаревших технологий. Недооценка рисков и широкая область применения ИИ создают новые бреши в защите, требуя внимательного контроля и осторожности при разработке и использовании.

Миллион долларов украден в результате «индустриального» крипто-взлома с использованием кода, сгенерированного искусственным интеллектом.
Киберпреступники из группы GreedyBear действуют как крупная корпорация, используя ИИ для масштабных атак на криптокошельки через модифицированные расширения браузера и фишинговые сайты, похитив уже более миллиона долларов. Будьте бдительны при установке расширений и посещении сайтов, связанных с криптовалютой, чтобы не стать жертвой этой новой, высокоорганизованной угрозы.

Подозревают Россию в организации взлома системы подачи документов в федеральный суд.
Российский кибервзлом скомпрометировал федеральные судебные документы, включая данные по делам национальной безопасности, что вынудило суды экстренно удалять конфиденциальную информацию. Расследование продолжается, но угроза уже реальна и требует немедленных мер для защиты критически важных данных.

«Час кода» объявляет о переходе в «Час искусственного интеллекта»
Microsoft инвестирует 4 миллиарда долларов в развитие ИИ-образования и переориентирует "Час Кода" на "Час ИИ", чтобы подготовить новое поколение к миру, где ИИ станет ключевым навыком.

Директор Citizen Lab предупреждает киберсообщество об авторитарном уклоне в США
Эксперт призывает специалистов по кибербезопасности объединить усилия для защиты от растущей угрозы авторитаризма и усиления контроля со стороны правительств, предупреждая о сокращении ресурсов для защиты гражданского общества. Не пропустите ключевое выступление на Black Hat, где будут раскрыты новые способы противостояния технологическому фашизму и сохранения либеральной демократии.

WhatsApp предупреждает о новых схемах мошенничества в групповых чатах.
WhatsApp усилил защиту от мошенников: теперь вы будете получать уведомления при добавлении в новые группы от незнакомцев с информацией о чате и возможностью сразу же его покинуть. Новые инструменты и блокировка миллионов аккаунтов помогут вам оставаться в безопасности и избежать афер.

Сообщается, что Израиль хранит миллионы телефонных разговоров палестинцев на серверах Microsoft.
Израиль тайно записывал миллионы телефонных звонков палестинцев, используя облачные серверы Microsoft Azure, что вызвало волну возмущения и обвинений в слежке и содействии военным операциям. Утечка данных указывает на возможное использование этих записей для подготовки авиаударов и контроля над населением, в то время как сотрудники Microsoft протестуют против участия компании в проекте.

Google пострадал от утечки данных в результате продолжающихся атак, связанных с кражей данных Salesforce.
Google подтвердила утечку данных клиентов из-за взлома Salesforce, став очередной жертвой группировки ShinyHunters – узнайте, как компания реагирует и какие меры предпринимает для защиты информации.

Три американских ведомства получили неудовлетворительные оценки за несоблюдение лучших практик в области информационных технологий.
Критический отчет: федеральные агентства США игнорируют рекомендации по кибербезопасности, ставя под угрозу данные и инфраструктуру. Узнайте, какие ведомства наиболее уязвимы и какие риски это несет для национальной безопасности.

CrowdStrike расследовал 320 случаев, связанных с северокорейскими IT-специалистами, за последний год.
Северокорейские хакеры активно внедряются в IT-компании по всему миру, используя искусственный интеллект для обхода систем безопасности и маскировки своей деятельности. CrowdStrike зафиксировала резкий рост их активности, что представляет серьезную угрозу для данных и инфраструктуры компаний.

Microsoft использовала китайских инженеров для поддержки продукта, взломанного Китаем.
Китайские хакеры взломали сотни организаций, используя уязвимость в SharePoint, а внутренняя команда разработчиков из Китая, обслуживающая эту систему, могла быть причастна к атакам. Microsoft планирует перенести обслуживание программного обеспечения, чтобы усилить безопасность и предотвратить подобные инциденты в будущем.

Сервис перевозки багажа раскрыл планы поездок всех пользователей из-за веб-жучков.
Уязвимость в сервисе перевозки багажа Airportr могла скомпрометировать личные данные 92 000 клиентов, включая чиновников и дипломатов, а также предоставить злоумышленникам полный контроль над бронированиями и багажом. Немедленно проверьте свои данные, если вы пользуетесь этим сервисом!

Глава австралийской разведки призывает сотрудников оборонной промышленности прекратить чрезмерное раскрытие информации в LinkedIn
Австралийские специалисты оборонной промышленности рискуют национальной безопасностью, раскрывая секретную информацию в LinkedIn, предупреждает глава разведки. Иностранные шпионы активно используют платформу для сбора данных о ключевых сотрудниках и засекреченных проектах, включая программу AUKUS.

В поисках наживы: хакеры внедрили Raspberry Pi с поддержкой 4G в банковскую сеть
Хакеры использовали Raspberry Pi и скрытое вредоносное ПО, замаскированное под системный процесс, для проникновения в банковскую сеть и кражи данных. Уникальная тактика позволила злоумышленникам оставаться незамеченными, но была раскрыта экспертами по кибербезопасности, предотвратив крупную кражу.

CISA открывает исходный код платформы Thorium для анализа вредоносного ПО и проведения криминалистических исследований.
Новая платформа Thorium от CISA автоматизирует анализ вредоносного ПО, обрабатывая до 10 миллионов файлов в час, что значительно ускорит работу команд кибербезопасности и усилит защиту от угроз. Получите бесплатный доступ к мощному инструменту с открытым исходным кодом на GitHub и повысьте эффективность своей системы защиты уже сегодня!

Китай утверждает, что Nvidia установила "черный ход" в чип H20, предназначенный для китайского рынка.
Китайские регуляторы вызвали представителей Nvidia из-за обнаруженных проблем с безопасностью чипов, что ставит под угрозу восстановление продаж компании на ключевом рынке. Требования к объяснению функций отслеживания и удаленного отключения могут затормозить продвижение новых чипов H20, разработанных специально для Китая.

Недостаточная защита конфиденциальности Spotify позволяет любому увидеть музыкальные предпочтения вице-президента.
Музыкальные предпочтения знаменитостей стали общедоступны в новой утечке данных "Panama Playlists" – проверьте, что слушают ваши кумиры, и не забудьте проверить настройки приватности в Spotify, чтобы защитить свои данные.

Мошенники захлестывают сеть изощренными сайтами онлайн-игр
Остерегайтесь фальшивых игровых платформ и ставок, рекламируемых в социальных сетях! Мошенники заманивают бесплатными кредитами, а затем похищают криптовалюту при попытке вывода выигрышей – выявлено более 1200 таких сайтов.

Анализ показал: почти в половине случаев генераторы кода на основе ИИ создают уязвимое программное обеспечение.
ИИ пока не готов заменить программистов: почти половина сгенерированного кода содержит опасные уязвимости, попадающие в список OWASP Top 10. Не рискуйте безопасностью своего приложения – проверяйте код, созданный искусственным интеллектом!

Уязвимость в системе безопасности Lovense может позволять взлом аккаунтов без пароля.
Утечка данных Lovense: адреса электронной почты пользователей и возможность взлома аккаунтов без пароля стали известны благодаря исследователю в области безопасности. Если вы пользуетесь приложением Lovense, срочно проверьте свою безопасность, так как ваши данные могут быть скомпрометированы.