#кибератаки
Internet Archive взломали
Предположительно, в сеть попали данные 31 млн зарегистрированных пользователей
Информацию о количестве попавших в сеть данных опубликовал неизвестный, взломавший Internet Archive, на самом его сайте.
Основатель организации Брюстер Кале в X подтвердил факт DDoS-атаки и утечки данных
По его словам, в сеть попали имена пользователей, адреса электронной почты и пароли
@imaxairu Подписаться
Internet Archive взломали
Предположительно, в сеть попали данные 31 млн зарегистрированных пользователей
Информацию о количестве попавших в сеть данных опубликовал неизвестный, взломавший Internet Archive, на самом его сайте.
Основатель организации Брюстер Кале в X подтвердил факт DDoS-атаки и утечки данных
По его словам, в сеть попали имена пользователей, адреса электронной почты и пароли
@imaxairu Подписаться
#кибератаки
МВД:
Спектр преступлений, совершаемых с использованием мессенджеров и социальных сетей, достаточно широк. В первую очередь – это так называемые дистанционные мошенничества и телефонные мошенничества, которые в настоящее время почти полностью перешли в мессенджеры
@imaxairu Подписаться
МВД:
Спектр преступлений, совершаемых с использованием мессенджеров и социальных сетей, достаточно широк. В первую очередь – это так называемые дистанционные мошенничества и телефонные мошенничества, которые в настоящее время почти полностью перешли в мессенджеры
@imaxairu Подписаться
#кибератаки
Сбой в работе электронных сервисов российских судов устранят не раньше 18 октября, сообщили в Судебном департаменте при Верховном суде РФ
Пользователи пожаловались на сбои в работе сайтов судов вечером 6 октября, ответственность за это взяли на себя хакеры из проукраинской BO Team
@imaxairu Подписаться
Сбой в работе электронных сервисов российских судов устранят не раньше 18 октября, сообщили в Судебном департаменте при Верховном суде РФ
Пользователи пожаловались на сбои в работе сайтов судов вечером 6 октября, ответственность за это взяли на себя хакеры из проукраинской BO Team
@imaxairu Подписаться
#кибератаки
Члены ХАМАС на секретных встречах, во время которых они планировали нападение на Израиль 7 октября 2023 года, также обсуждали возможность убедить Иран и ливанскую «Хезболлу» присоединиться к этой атаке
Речь идет о протоколах десяти совещаний политических и военных лидеров ХАМАС, проходивших на протяжении двух лет
Они хранилисьй на компьютере, который израильские военные обнаружили в конце января во время обыска подземного командного центра ХАМАС в Хан-Юнисе на юге сектора Газа
@imaxairu Подписаться
Члены ХАМАС на секретных встречах, во время которых они планировали нападение на Израиль 7 октября 2023 года, также обсуждали возможность убедить Иран и ливанскую «Хезболлу» присоединиться к этой атаке
Речь идет о протоколах десяти совещаний политических и военных лидеров ХАМАС, проходивших на протяжении двух лет
Они хранилисьй на компьютере, который израильские военные обнаружили в конце января во время обыска подземного командного центра ХАМАС в Хан-Юнисе на юге сектора Газа
@imaxairu Подписаться
#кибератаки
Каналы связи и инфраструктура нескольких операторов связи в выходные подверглись массированным DDoS-атакам из-за границы, сообщил подведомственный Роскомнадзору Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП)
По его данным, также была атакована инфраструктура крупного хостинг-провайдера
Согласно пресс-релизу ЦМУ ССОП, максимальная мощность кибератаки составила до 1,73 Тбит/с. Утверждается, что в атаке «в основном принимали участие IP-адреса, зарегистрированные в США, Швеции и Великобритании»
В ведомстве добавили, что атака была успешно отражена
@imaxairu Подписаться
Каналы связи и инфраструктура нескольких операторов связи в выходные подверглись массированным DDoS-атакам из-за границы, сообщил подведомственный Роскомнадзору Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП)
По его данным, также была атакована инфраструктура крупного хостинг-провайдера
Согласно пресс-релизу ЦМУ ССОП, максимальная мощность кибератаки составила до 1,73 Тбит/с. Утверждается, что в атаке «в основном принимали участие IP-адреса, зарегистрированные в США, Швеции и Великобритании»
В ведомстве добавили, что атака была успешно отражена
@imaxairu Подписаться
#кибератаки
За девять месяцев 2024 г. на андеграундных интернет-форумах и в тематических Telegram-каналах было опубликовано 210 баз с данными клиентов российских компаний
По сравнению аналогичным периодом 2023 г. количество слитых баз увеличилось на 37,25%, тогда их было опубликовано только 153
По данным F.A.C.C.T., количество скомпрометированных записей год к году выросло на 7,76% до 250,5 млн строк
В целом за весь прошлый год было опубликовано 397 млн строк, в 2022 г. – 1,4 млрд, а в 2021 г. – всего 33 млн.
Аналитики компании отмечают, что злоумышленников в первую очередь интересуют базы с телефонными номерами пользователей, ФИО, датами рождения, паспортными данными, электронными почтовыми адресами, адресами проживания и места работы, а также паролями и IP-адресами
@imaxairu Подписаться
За девять месяцев 2024 г. на андеграундных интернет-форумах и в тематических Telegram-каналах было опубликовано 210 баз с данными клиентов российских компаний
По сравнению аналогичным периодом 2023 г. количество слитых баз увеличилось на 37,25%, тогда их было опубликовано только 153
По данным F.A.C.C.T., количество скомпрометированных записей год к году выросло на 7,76% до 250,5 млн строк
В целом за весь прошлый год было опубликовано 397 млн строк, в 2022 г. – 1,4 млрд, а в 2021 г. – всего 33 млн.
Аналитики компании отмечают, что злоумышленников в первую очередь интересуют базы с телефонными номерами пользователей, ФИО, датами рождения, паспортными данными, электронными почтовыми адресами, адресами проживания и места работы, а также паролями и IP-адресами
@imaxairu Подписаться
#кибератаки
Командование специальных операций США (SOC) заинтересовано в создании дипфейков — поддельных интернет-пользователей, которых невозможно распознать ни человеку, ни алгоритмам
Документ о закупках показывает, что Пентагон стремится создать правдоподобные онлайн-персоны для социальных сетей и других платформ
Эти синтетические пользователи будут включать реалистичные изображения, видео и аудио, в том числе «селфи-видео» с поддельными фонами
Эта инициатива следует за интересом военных к технологии deepfake для пропаганды и ведения информационной войны
@imaxairu Подписаться
Командование специальных операций США (SOC) заинтересовано в создании дипфейков — поддельных интернет-пользователей, которых невозможно распознать ни человеку, ни алгоритмам
Документ о закупках показывает, что Пентагон стремится создать правдоподобные онлайн-персоны для социальных сетей и других платформ
Эти синтетические пользователи будут включать реалистичные изображения, видео и аудио, в том числе «селфи-видео» с поддельными фонами
Эта инициатива следует за интересом военных к технологии deepfake для пропаганды и ведения информационной войны
@imaxairu Подписаться
#кибератаки
Киберпреступники могут проводить атаки на искусственный интеллект благодаря «спящим» угрозам в нем — об этом предупредили эксперты
Такие атаки начинаются лишь после того, как модель ИИ получит от хакеров специальное триггерное сообщение, поэтому подобные риски сложно выявлять заранее
О новых кибератаках рассказали исследователи из компании HiddenLayer
Они представили технику ShadowLogic, которая позволяет внедрять в модели машинного обучения так называемые скрытые закладки
Как правило, закладки в ПО дают злоумышленникам доступ к системе для кражи данных или проведения саботажа
Но в случае с техникой ShadowLogic дело обстоит иначе: закладка внедряется на уровне логики модели ИИ — так называемого вычислительного графа, без добавления какого-либо кода
Вычислительный граф — это схема работы модели ИИ, определяющая как последовательность операций, так и процесс обработки данных
Внедренная на уровне графа закладка позволяет проводить атаки на модель и контролировать итоги ее работы
Техника ShadowLogic опасна тем, что ей подвержены модели ИИ любого типа, от классификаторов изображений до систем обработки текста
Обнаружить эту угрозу заранее сложно, причем она сохраняется даже при дополнительном обучении модели, что лишь усиливает ее опасность
Для внедрения закладки злоумышленники, в частности, могут использовать механизмы подсказок-инструкций для модели (promt), которые реализуют jailbreaking‑инъекции
По мнению специалистов HiddenLayer, техника ShadowLogic открывает киберпреступникам возможности для атак на цифровые системы, использующие модели ИИ с графовой структурой, в самых разных сферах — от медицины до финансов
@imaxairu Подписаться
Киберпреступники могут проводить атаки на искусственный интеллект благодаря «спящим» угрозам в нем — об этом предупредили эксперты
Такие атаки начинаются лишь после того, как модель ИИ получит от хакеров специальное триггерное сообщение, поэтому подобные риски сложно выявлять заранее
О новых кибератаках рассказали исследователи из компании HiddenLayer
Они представили технику ShadowLogic, которая позволяет внедрять в модели машинного обучения так называемые скрытые закладки
Как правило, закладки в ПО дают злоумышленникам доступ к системе для кражи данных или проведения саботажа
Но в случае с техникой ShadowLogic дело обстоит иначе: закладка внедряется на уровне логики модели ИИ — так называемого вычислительного графа, без добавления какого-либо кода
Вычислительный граф — это схема работы модели ИИ, определяющая как последовательность операций, так и процесс обработки данных
Внедренная на уровне графа закладка позволяет проводить атаки на модель и контролировать итоги ее работы
Техника ShadowLogic опасна тем, что ей подвержены модели ИИ любого типа, от классификаторов изображений до систем обработки текста
Обнаружить эту угрозу заранее сложно, причем она сохраняется даже при дополнительном обучении модели, что лишь усиливает ее опасность
Для внедрения закладки злоумышленники, в частности, могут использовать механизмы подсказок-инструкций для модели (promt), которые реализуют jailbreaking‑инъекции
По мнению специалистов HiddenLayer, техника ShadowLogic открывает киберпреступникам возможности для атак на цифровые системы, использующие модели ИИ с графовой структурой, в самых разных сферах — от медицины до финансов
@imaxairu Подписаться