CyberWarFare Labs представила RedInfraCraft — новый инструмент для специалистов по информационной безопасности, который автоматизирует развёртывание инфраструктуры для кибератак.
Это решение позволяет командам Red Team минимизировать рутинные процессы и уделить больше внимания стратегическим и тактическим аспектам своей работы.
Это решение позволяет командам Red Team минимизировать рутинные процессы и уделить больше внимания стратегическим и тактическим аспектам своей работы.
👍5🔥2
Пользователи смартфонов на Android столкнулись с новой угрозой — вирусом SpyAgent. Он использует технологию распознавания текста для того, чтобы украсть ключи доступа к криптовалютным кошелькам прямо с изображений в телефоне.
Эти ключи нужны для того, чтобы восстановить доступ к кошельку, если вы забудете пароль.
Эти ключи нужны для того, чтобы восстановить доступ к кошельку, если вы забудете пароль.
😱6👍1
Платформа Wix объявила о прекращении обслуживания пользователей из России с 12 сентября. Все аккаунты, как платные, так и бесплатные, будут заблокированы, а сайты удалены из публичного доступа.
👍4🤬4🤯3🥴2
В эпоху стремительного развития искусственного интеллекта вопросы его безопасности выходят на первый план. Как защитить нейросети от атак, обеспечить этические рамки и разрабатывать безопасные системы с использованием ИИ?
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4
Киберпреступники выложили в открытый доступ резервную копию базы данных 1C с информацией о клиентах и сотрудниках предположительно сети фитнес-клубов World Class.
😱5🥴3
Разработчики Android-приложений получили новый инструмент для контроля установки своих продуктов. С помощью Play Integrity API они теперь могут блокировать или ограничивать установку приложений вне Google Play.
👍6🔥2
Социальные сети стали неотъемлемой частью нашей жизни, как личной, так и рабочей. Здесь, каждый пользователь может выражать свои взгляды, делиться мнением, создавать уникальный контент и делать его общедоступным. Такие возможности создают серьезные проблемы и вызовы для кибербезопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3
Ученые Института AIRI и МТУСИ предложили новую модель детекции поддельных сгенерированных голосов под названием AASIST3. Представленная архитектура вошла в топ-10 лучших решений международного соревнования ASVspoof 2024 Challenge.
Модель применима для противодействия голосовому мошенничеству и повышению безопасности систем, использующих голосовую аутентификацию.
Модель применима для противодействия голосовому мошенничеству и повышению безопасности систем, использующих голосовую аутентификацию.
🔥5👍1
Команда Google CVR обнаружила серьезные уязвимости в популярной библиотеке обработки изображений Kakadu, используемой для работы с файлами JPEG 2000.
Эти уязвимости могут позволить злоумышленникам удаленно выполнить произвольный код на сервере, получив неограниченный доступ к его ресурсам.
Эти уязвимости могут позволить злоумышленникам удаленно выполнить произвольный код на сервере, получив неограниченный доступ к его ресурсам.
👍3🤯2
Социальные сети активно применяют рекомендательные алгоритмы, поощряя пользователей как можно дольше оставаться на платформе. Эксперты предупреждают, что эти алгоритмы несут риски для кибербезопасности.
👍3❤1🤔1
Сегодня киберугрозы становятся все более изощренными, и вопросы безопасности информации выходят на первый план. Одним из ключевых элементов защиты от несанкционированного доступа и манипуляций является доверенная загрузка.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3👏1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2❤1
Александр Ардаков, руководитель по направлению мониторинга и реагирования на инциденты информационной безопасности департамента защиты информации и ИТ-инфраструктуры «Норникеля», рассказал порталу Cyber Media об особенностях работы и выстраивании SOC в добывающей отрасли, импортозамещении и угрозах, с которыми приходится сталкиваться чаще всего.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3
Киберпреступники внедрили новую тактику фишинговых атак, используя HTTP-заголовки для обмана пользователей. Специалисты сообщили о серии атак, где применяется метод с использованием HTTP-заголовков «refresh».
Этот приём позволяет злоумышленникам перенаправлять жертв на поддельные страницы, собирая их учётные данные без явного взаимодействия с пользователем.
Этот приём позволяет злоумышленникам перенаправлять жертв на поддельные страницы, собирая их учётные данные без явного взаимодействия с пользователем.
👍5🤯3
Обнаружен новый метод мошенничества, связанный с использованием поддельных мобильных приложений для здоровья.
Злоумышленники предлагают пользователям приобрести премиум-функции, для чего требуют предоставления личных и банковских данных.
Злоумышленники предлагают пользователям приобрести премиум-функции, для чего требуют предоставления личных и банковских данных.
👍4🤯2🔥1
Apple выпустила обновление для своих мобильных операционных систем — iOS 18, в котором исправлены 33 уязвимости, представляющие серьезную угрозу для устройств iPhone и iPad.
Релиз был анонсирован вчера вечером и уже доступен для пользователей.
Релиз был анонсирован вчера вечером и уже доступен для пользователей.
🔥4👍2
Коллеги из «ГОС ИТ Богатырева» включили наш канал в папку по кибербезопасности.
В папке собраны телеграм-каналы, где можно найти актуальные новости, аналитику и практические советы по защите от киберугроз. Уверен, эта подборка будет полезна тем, кто неравнодушен к вопросам кибербезопасности как в интернете, так и за его пределами.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥3👏1
Регуляторы и стандарты безопасности требуют от компаний наличия механизмов контроля целостности для защиты конфиденциальной информации.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4🤔1
В условиях растущих киберугроз компании сталкиваются с необходимостью регулярно проверять свою инфраструктуру на предмет компрометации.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3👏3
В неожиданном повороте Apple решила прекратить судебное дело против израильской компании NSO Group, разработчика шпионского ПО Pegasus, из-за риска раскрытия внутренних методов защиты данных.
Дело, начатое в 2021 году, было направлено на то, чтобы привлечь к ответственности NSO Group за использование их программного обеспечения правительствами для наблюдения за оппозиционерами и журналистами, часто через доступ к камерам и микрофонам устройств.
Дело, начатое в 2021 году, было направлено на то, чтобы привлечь к ответственности NSO Group за использование их программного обеспечения правительствами для наблюдения за оппозиционерами и журналистами, часто через доступ к камерам и микрофонам устройств.
👍4🤯3🤣3
Эксперты назвали угрозы информационной безопасности, чаще всего встречающиеся в российских компаниях.
В 76% организаций присутствует вредоносное и рекламное программного обеспечение, в каждой третьей компании используются популярные у злоумышленников инструменты и техники: дистрибутив Kali Linux, инструменты для перемещения внутри периметра и (или) повышения привилегий, а также для разведки внутри сети.
В 76% организаций присутствует вредоносное и рекламное программного обеспечение, в каждой третьей компании используются популярные у злоумышленников инструменты и техники: дистрибутив Kali Linux, инструменты для перемещения внутри периметра и (или) повышения привилегий, а также для разведки внутри сети.
👍6🔥2🤯2