Cyber Security | КіберБезпека
79 subscribers
420 photos
1 video
890 links
Download Telegram
Хакери розпочали кібератаки на школи та університети в Нью-Мексико

Навчальні заклади в Нью-Мексико стикаються зі зростаючим ландшафтом кіберзагроз, що відображає тривожну картину, яка спостерігається по всій країні.

Нещодавні мережеві вторгнення, спрямовані на кілька шкіл та університетів штату, викликали значне занепокоєння щодо цифрової безпеки в освітньому середовищі.

Ці витончені атаки порушили роботу адміністративних систем, ретельно уникаючи втручання в навчальні платформи студентів, що свідчить про стратегічний підхід з боку зловмисників.

Атаки зазвичай починаються з несанкціонованої мережевої активності у вечірні години або у вихідні дні, коли моніторинг може бути послаблений.

Експерти з безпеки відзначають, що вторгнення відбуваються за схемою латерального руху через адміністративні мережі, при цьому зловмисники проявляють наполегливість, ретельно уникаючи виявлення.

Такий методичний підхід дозволяє отримати розширений доступ до потенційно вразливих систем, не викликаючи негайного сповіщення, яке могло б з'явитися внаслідок порушення роботи сервісів, орієнтованих на студентів.

Coweta Schoo

#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Виявлення фішингу за допомогою штучного інтелекту - чи працює це насправді?

Фішингові атаки залишаються однією з найпоширеніших загроз у сфері кібербезпеки, націлених як на приватних осіб, так і на організації.

Ці атаки, які полягають у тому, щоб обманом змусити жертву розкрити конфіденційну інформацію або встановити шкідливе програмне забезпечення, з часом стають все більш витонченими.

Розвиток штучного інтелекту (ШІ) приніс нову надію в боротьбу з цими загрозами: системи виявлення фішингу на основі ШІ обіцяють підвищену точність і ефективність.

Використовуючи машинне навчання, обробку природної мови (NLP) та поведінковий аналіз, ці системи спрямовані на виявлення спроб фішингу, які традиційні методи часто пропускають.

Однак, оскільки організації інвестують значні кошти в рішення на основі штучного інтелекту, виникає критично важливе питання: чи справді виявлення фішингу на основі штучного інтелекту виконує свої обіцянки?

У цій статті досліджується еволюція фішингових атак, як штучний інтелект змінює можливості виявлення, а також ключові міркування для керівників, які впроваджують ці технології.

На базі штучного інтелекту

#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Понад 90% світових лідерів з кібербезпеки зіткнулися з кібератаками на хмарні середовища

В умовах, які експерти з безпеки називають "розподіленою кризою", приголомшливі 90% керівників служб кібербезпеки та ІТ-відділів по всьому світу повідомили, що протягом минулого року зазнали кібератак, спрямованих на їхні хмарні середовища.

Ця тривожна статистика випливає з комплексного дослідження, проведеного в десяти країнах, і підкреслює зростаючу вразливість організацій у міру переходу від локальних систем до гібридних хмарних інфраструктур.

Дослідження, в ході якого було опитано понад 1600 керівників ІТ-відділів та служб безпеки, показало, що, незважаючи на збільшення інвестицій у хмарну безпеку, зловмисники продовжують успішно зламувати ці середовища.

Характер атак на хмарні сервіси кардинально змінився: зловмисники переходять від традиційних підходів, заснованих на використанні шкідливих програм, до більш витончених методів проникнення, заснованих на використанні особистих даних.

Згідно з дослідженням, на активність без шкідливого програмного забезпечення зараз припадає 79% всіх виявлених вторгнень, що значно більше, ніж 40% у 2019 році.

Ця парадигма

#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Meta навчила свої моделі ШІ Llama на 81,7 ТБ книг, викрадених з тіньових бібліотек торрентів

Компанія Meta Platforms, Inc. зіткнулася з серйозними звинуваченнями в судовому процесі про порушення авторських прав: позивачі стверджують, що технологічний гігант використав 81,7 терабайта піратських книг з тіньових бібліотек для навчання своїх моделей штучного інтелекту Llama AI.

Позов, поданий до Окружного суду Північного округу Каліфорнії, звинувачує Meta в незаконному торрентуванні захищених авторським правом матеріалів з таких джерел, як Z-Library і LibGen, незважаючи на внутрішні занепокоєння щодо законності та етичності таких дій.

Позивачі на чолі з автором Річардом Кадрі та іншими представниками запропонованого класу подали клопотання, заперечуючи проти досудової ухвали про розкриття інформації, яка, на їхню думку, обмежує їхню здатність збирати критичні докази проти Meta.

Вони стверджують, що розкриття Meta в останню хвилину понад 2 000 документів 13 грудня 2024 року, всього за кілька годин до закінчення терміну розкриття фактів, виявило викривальні зізнання співробітників про використання піратських матеріалів для навчання ШІ.

Як повідомляється, нещодавно розсекречені електронні листи розкривають найсильніші докази, які ще не були оприлюднені.

#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Китай визнав свою роль у кібератаках на інфраструктуру США

Китайські офіційні особи непрямо визнали відповідальність за серію складних кібератак, спрямованих на критично важливу інфраструктуру США.

Під час зустрічі на високому рівні в Женеві з американськими офіційними особами представники Міністерства закордонних справ Китаю опосередковано пов'язали багаторічні порушення комп'ютерних мереж в американських портах, водоканалах, аеропортах та інших критично важливих об'єктах зі збільшенням політичної підтримки Тайваню з боку США.

Кампанія, яку дослідники безпеки назвали "Вольтовий тайфун", була описана американськими офіційними особами як спроба закріпитися в критично важливих мережах, які можуть бути використані під час потенційного майбутнього конфлікту.

Це визнання було зроблено під час раніше не розголошуваного південного саміту в грудні, в якому взяли участь близько десятка представників обох країн, включаючи високопосадовців Державного департаменту, Ради національної безпеки, Пентагону та американських розвідувальних служб.

Зустріч очолив Нейт Фік, тодішній посол з особливих доручень з питань кібербезпеки

#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Новий інструмент BruteForceAI автоматично виявляє сторінки для входу та виконує інтелектуальні атаки грубого перебору

BruteForceAI, інноваційний фреймворк для тестування на проникнення, розроблений компанією Mor David, інтегрує великі мовні моделі (LLM) з автоматизацією браузерів для автономної ідентифікації форм для входу та проведення складних атак грубого перебору.

Поєднуючи аналіз форм на основі штучного інтелекту з методами ухилення та всебічним веденням логів, BruteForceAI спрощує робочі процеси тестування облікових даних, дозволяючи командам безпеки швидко та ефективно виявляти слабкі механізми автентифікації.

В основі BruteForceAI лежить двоетапний процес. На першому етапі інструмент використовує LLM (через Ollama або Groq) для аналізу HTML-контенту та визначення елементів і селекторів форм для входу з вражаючою точністю до 95% у реальних тестах.

Модель досліджує структури сторінок, поля введення та кінцеві точки відправлення, автоматично генеруючи точні CSS-селектори, необхідні для подальшої експлуатації.

На етапі 2, етапі інтелектуальної атаки, запускається багатопотокове тестування облікових даних з використанням виявлених ШІ селекторів. Користувачі можуть вибрати ставку

#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
👎1
Дізнайся першим, що насправді відбувається у Хмельницькому!
Тільки на «ПроПроскурів» — місцеві новини та головні події області й України без води.
Будь у курсі важливого — підписуйся саме зараз і не пропусти нічого, про що завтра говоритиме все місто!

#реклама InsideAds
This media is not supported in your browser
VIEW IN TELEGRAM
Всем привет!
Рекомендую канал моей подружки Яны!
Угарные прикольчики! Пранки! В общем все для позитива! ССылка
тут: 👇👇👇👇👇
https://inside.ad/+GyVmxZ
https://inside.ad/+GyVmxZ

#реклама InsideAds.
Dentsu повідомила, що її американська дочірня компанія Merkle зазнала кібератаки

Світовий рекламний та маркетинговий гігант Dentsu підтвердив, що його американська дочірня компанія Merkle зазнала кібератаки, що призвело до негайного реагування на інцидент та відключення системи для локалізації порушень.

Компанія виявила аномальну активність в мережевій інфраструктурі Merkle, що призвело до розгортання проактивних протоколів безпеки для мінімізації операційного впливу.

Компанія Merkle, визнана лідером у сфері управління клієнтським досвідом для міжнародних операцій Dentsu, стала мішенню кіберінциденту, який вплинув на частину її мережевих систем.

Виявивши підозрілу активність, служба безпеки Dentsu негайно активувала процедури реагування на інциденти та прийняла стратегічне рішення відключити певні системи як запобіжний захід.

Розслідування та дотримання нормативних вимог

Цей інцидент підкреслює зростаючу загрозу, з якою стикаються великі маркетингові компанії та компанії з управління клієнтськими даними, які обробляють конфіденційну інформацію про клієнтів у різних галузях.

Я

#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Вразливість OpenAI Sora 2 дозволяє отримати системні підказки через аудіо транскрипти

Уразливість у вдосконаленій моделі генерації відео Sora 2 від OpenAI, яка дозволяє витягувати приховані системні підказки через аудіо транскрипти, викликає занепокоєння щодо безпеки мультимодальних систем штучного інтелекту.

Ця вразливість, детально описана в блозі компанії Mindgard, що спеціалізується на безпеці ШІ, демонструє, як творчі підказки у вигляді тексту, зображень, відео та аудіо можуть обійти засоби захисту, призначені для збереження конфіденційності внутрішніх інструкцій.

Результати дослідження, опубліковані 12 листопада 2025 року, підкреслюють постійні проблеми із захистом моделей ШІ від витоку інформації, навіть якщо компанії інвестують значні кошти в навчання з перенаправлення та узгодження.

Ланцюжок способів виявлення прихованих інструкцій

Команда Mindgard під керівництвом Аарона Портного почала експериментувати з Sora 2 3 листопада 2025 року, досліджуючи, як семантичний дрейф у мультимодальних перетвореннях може викрити основоположні правила моделі.

Традиційне вилучення з тексту в текст покладається на лінгвістичні прийоми, такі як рольові ігри або повторення попереднього контексту, щоб спонукати LL

#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Перша масштабна кібератака з використанням інструментів штучного інтелекту з мінімальною участю людини

Підтримувані китайським урядом хакери використали інструмент Claude Code від Anthropic для здійснення просунутого шпигунства за близько тридцятьма цілями по всьому світу, успішно зламавши кілька великих організацій.

Це перша задокументована широкомасштабна кібератака, здійснена переважно за допомогою штучного інтелекту з мінімальним втручанням людини.

Операція, виявлена в середині вересня 2025 року командою безпеки Anthropic, була спрямована на провідні технологічні компанії, фінансові установи, хімічні підприємства та урядові установи.

Перша кібератака, організована штучним інтелектом

Ця атака відрізнялася від попередніх тим, що в ній активно використовувалися передові агенти зі штучним інтелектом. Ці системи можуть працювати самостійно і потребують людини лише час від часу.

Зловмисники змусили Клода Кода виконувати складні завдання зі зламу, використовуючи передові методи джейлбрейку.

Вони обдурили штучний інтелект, розбивши атаку на нешкідливі на вигляд завдання і вдаючи, що працюють на справжню компанію з кібербезпеки, яка захищає від реальних загроз.

Операція

#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Атака ClickFix використовує стеганографію для приховування шкідливого коду в підробленому екрані оновлення безпеки Windows

Нова хвиля атак ClickFix використовує дуже реалістичні фальшиві екрани Windows Update та стеганографію PNG-зображень для таємного розгортання на комп'ютерах жертв шкідливого програмного забезпечення, такого як LummaC2 та Rhadamanthys, що викрадає інформацію.

Кампанії покладаються на обман користувачів, щоб змусити їх вручну запустити заздалегідь підготовлену команду, перетворюючи просту соціальну інженерію на багатоступінчастий ланцюжок зараження, який важко виявити традиційним засобам захисту.

ClickFix - це метод соціальної інженерії, за допомогою якого веб-сторінка переконує користувачів натиснути Win+R, потім вставити і запустити команду, яка була непомітно скопійована в буфер обміну.

Раніше приманки видавали себе за сторінки з "перевіркою людиною" або перевіркою роботом, але останнім часом, за спостереженнями Huntress, вони замінюють їх на повноекранну синю заставку в стилі Windows Update з переконливими повідомленнями про хід виконання.



Після "завершення" фальшивого оновлення сторінка пропонує користувачам діяти за знайомим шаблоном і виконати шкідливу команду "Виконати" в "Командному рядку".

Ця команда зазвичай запускає mshta.exe з URL-адресою, друга частина якої

#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека