Платформа Wix объявила о прекращении обслуживания пользователей из России с 12 сентября. Все аккаунты, как платные, так и бесплатные, будут заблокированы, а сайты удалены из публичного доступа.
👍4🤬4🤯3🥴2
В эпоху стремительного развития искусственного интеллекта вопросы его безопасности выходят на первый план. Как защитить нейросети от атак, обеспечить этические рамки и разрабатывать безопасные системы с использованием ИИ?
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4
Киберпреступники выложили в открытый доступ резервную копию базы данных 1C с информацией о клиентах и сотрудниках предположительно сети фитнес-клубов World Class.
😱5🥴3
Разработчики Android-приложений получили новый инструмент для контроля установки своих продуктов. С помощью Play Integrity API они теперь могут блокировать или ограничивать установку приложений вне Google Play.
👍6🔥2
Социальные сети стали неотъемлемой частью нашей жизни, как личной, так и рабочей. Здесь, каждый пользователь может выражать свои взгляды, делиться мнением, создавать уникальный контент и делать его общедоступным. Такие возможности создают серьезные проблемы и вызовы для кибербезопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3
Ученые Института AIRI и МТУСИ предложили новую модель детекции поддельных сгенерированных голосов под названием AASIST3. Представленная архитектура вошла в топ-10 лучших решений международного соревнования ASVspoof 2024 Challenge.
Модель применима для противодействия голосовому мошенничеству и повышению безопасности систем, использующих голосовую аутентификацию.
Модель применима для противодействия голосовому мошенничеству и повышению безопасности систем, использующих голосовую аутентификацию.
🔥5👍1
Команда Google CVR обнаружила серьезные уязвимости в популярной библиотеке обработки изображений Kakadu, используемой для работы с файлами JPEG 2000.
Эти уязвимости могут позволить злоумышленникам удаленно выполнить произвольный код на сервере, получив неограниченный доступ к его ресурсам.
Эти уязвимости могут позволить злоумышленникам удаленно выполнить произвольный код на сервере, получив неограниченный доступ к его ресурсам.
👍3🤯2
Социальные сети активно применяют рекомендательные алгоритмы, поощряя пользователей как можно дольше оставаться на платформе. Эксперты предупреждают, что эти алгоритмы несут риски для кибербезопасности.
👍3❤1🤔1
Сегодня киберугрозы становятся все более изощренными, и вопросы безопасности информации выходят на первый план. Одним из ключевых элементов защиты от несанкционированного доступа и манипуляций является доверенная загрузка.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3👏1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2❤1
Александр Ардаков, руководитель по направлению мониторинга и реагирования на инциденты информационной безопасности департамента защиты информации и ИТ-инфраструктуры «Норникеля», рассказал порталу Cyber Media об особенностях работы и выстраивании SOC в добывающей отрасли, импортозамещении и угрозах, с которыми приходится сталкиваться чаще всего.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3
Киберпреступники внедрили новую тактику фишинговых атак, используя HTTP-заголовки для обмана пользователей. Специалисты сообщили о серии атак, где применяется метод с использованием HTTP-заголовков «refresh».
Этот приём позволяет злоумышленникам перенаправлять жертв на поддельные страницы, собирая их учётные данные без явного взаимодействия с пользователем.
Этот приём позволяет злоумышленникам перенаправлять жертв на поддельные страницы, собирая их учётные данные без явного взаимодействия с пользователем.
👍5🤯3
Обнаружен новый метод мошенничества, связанный с использованием поддельных мобильных приложений для здоровья.
Злоумышленники предлагают пользователям приобрести премиум-функции, для чего требуют предоставления личных и банковских данных.
Злоумышленники предлагают пользователям приобрести премиум-функции, для чего требуют предоставления личных и банковских данных.
👍4🤯2🔥1
Apple выпустила обновление для своих мобильных операционных систем — iOS 18, в котором исправлены 33 уязвимости, представляющие серьезную угрозу для устройств iPhone и iPad.
Релиз был анонсирован вчера вечером и уже доступен для пользователей.
Релиз был анонсирован вчера вечером и уже доступен для пользователей.
🔥4👍2
Коллеги из «ГОС ИТ Богатырева» включили наш канал в папку по кибербезопасности.
В папке собраны телеграм-каналы, где можно найти актуальные новости, аналитику и практические советы по защите от киберугроз. Уверен, эта подборка будет полезна тем, кто неравнодушен к вопросам кибербезопасности как в интернете, так и за его пределами.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥3👏1
Регуляторы и стандарты безопасности требуют от компаний наличия механизмов контроля целостности для защиты конфиденциальной информации.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4🤔1
В условиях растущих киберугроз компании сталкиваются с необходимостью регулярно проверять свою инфраструктуру на предмет компрометации.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3👏3
В неожиданном повороте Apple решила прекратить судебное дело против израильской компании NSO Group, разработчика шпионского ПО Pegasus, из-за риска раскрытия внутренних методов защиты данных.
Дело, начатое в 2021 году, было направлено на то, чтобы привлечь к ответственности NSO Group за использование их программного обеспечения правительствами для наблюдения за оппозиционерами и журналистами, часто через доступ к камерам и микрофонам устройств.
Дело, начатое в 2021 году, было направлено на то, чтобы привлечь к ответственности NSO Group за использование их программного обеспечения правительствами для наблюдения за оппозиционерами и журналистами, часто через доступ к камерам и микрофонам устройств.
👍4🤯3🤣3
Эксперты назвали угрозы информационной безопасности, чаще всего встречающиеся в российских компаниях.
В 76% организаций присутствует вредоносное и рекламное программного обеспечение, в каждой третьей компании используются популярные у злоумышленников инструменты и техники: дистрибутив Kali Linux, инструменты для перемещения внутри периметра и (или) повышения привилегий, а также для разведки внутри сети.
В 76% организаций присутствует вредоносное и рекламное программного обеспечение, в каждой третьей компании используются популярные у злоумышленников инструменты и техники: дистрибутив Kali Linux, инструменты для перемещения внутри периметра и (или) повышения привилегий, а также для разведки внутри сети.
👍6🔥2🤯2
Специалисты выявили обширную сеть заражения, охватывающую устройства для дома и малых офисов, а также другие IoT-устройства.
Ботнет, получивший название Raptor Train, активен с мая 2020 года и достиг пика активности в июне 2023 года, вовлекая в свою сеть до 60 000 устройств.
Ботнет, получивший название Raptor Train, активен с мая 2020 года и достиг пика активности в июне 2023 года, вовлекая в свою сеть до 60 000 устройств.
🤔4👍2🔥1
В то время как большинство людей использует поисковики, чтобы найти нужную им информацию, существует другой мир, скрытый от обычных юзеров. Это мир Shodan — поисковой системы, которая индексирует не веб-страницы, а сетевые устройства, сканируя открытые порты и уязвимости.
Shodan стал незаменимым инструментом для исследователей безопасности и хакеров, но он также может быть использована и для защиты от них.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥6👌3❤1🌚1