netf.jpg
Netflix выплатил уже более миллиона долларов за найденные уязвимости в своих продуктах
C 2016 года исследователи подали почти 8 000 уникальных отчётов в рамках программы Bug Bounty. Недавно Netflix отчитался, что с момента запуска программы Bug Bounty в 2016 году, стриминговый гигант успел выплатить исследователям уже более миллиона долларов вознаграждения за обнаруженные ошибки и уязвимости в продуктах компании. На данный момент в...
xai.jpg
Стартап Илона Маска «xAI» привлёк $6 миллиардов инвестиций
Сможет ли компания составить достойную конкуренцию OpenAI? Илон Маск привлёк 6 миллиардов долларов США для своего стартапа искусственного интеллекта xAI, чтобы бросить вызов действующему лидеру в лице OpenAI. Среди инвесторов оказались такие гиганты венчурного капитала, как Sequoia Capital и Andreessen Horowitz. Обо всём этом стало известно из блога компании...
Более 300 кибератак за 3 месяца: Sapphire Werewolf нацелилась на важнейшие сектора России
Хакеры разработали собственное вредоносное ПО на основе SapphireStealer с открытым исходным кодом. Все вредоносные файлы, использованные злоумышленниками в рамках кампании, имели схожие функциональные особенности. После открытия жертвой вредоносного файла осуществляется создание папки %AppData%\Microsoft\EdgeUpdate, после чего из ресурса Resources.MicrosoftEdgeUpdate в...
Фишинговые мамонты: как не стать жертвой Scam 1.0 и Scam 2.0?
Кто такие воркеры и как они обманывают на торговых площадках? [/URL] Фишинговое объявление Оригинальное объявление Поддельная страница отличается от оригинальных лишь незначительных деталей. В частности, вместо кнопки Inserent kontaktieren («Связаться с автором объявления») на фишинговой странице присутствует кнопка Receive 150 CHF («Получить 150 швейцарских франков»)...
seti.jpg
Шпионские сети под океаном
Подводные кабели в центре международных разведывательных операций. Министерство государственной безопасности Китая заявило , что подводные кабели стали инструментом для кражи разведывательной информации и достижения геополитических целей. Сообщение было сделано в пятницу и основывалось на материалах, обнародованных бывшим сотрудником американской разведки...
Уничтожение устройств и слежка за клиентами: как Samsung борется с «левыми» запчастями
Утечка договора с сервисными центрами раскрыла жестокие условия работы с компанией. [/URL][/CENTER] Пункт договора, обязывающий сервисы передавать указанные данные Кроме того, считают эксперты, большинство потребителей будут шокированы тем, что их личные данные передаются производителю без их согласия, что представляет собой масштабное и неожиданное вторжение в частную жизнь...
Вредоносные двойники Avast, Bitdefender и Malwarebytes распространяют стилеры
Как мошенники зарабатывают на популярности антивирусных программ. [/URL][/CENTER] Скриншоты фейковых сайтов В настоящее время неясно, как распространяются поддельные сайты, но в подобных кампаниях в прошлом использовались такие методы, как вредоносная реклама (малвертайзинг) и отравление SEO (SEO Poisoning). В Trellix подчеркнули, что хостинг вредоносного ПО на сайтах...
Отклонить нельзя собирать: как сайты отслеживают вас даже после отказа от куки
«Законный интерес» — лазейка для сбора ваших данных без согласия. [/URL][/CENTER] Многие веб-сайты утверждают, что у них есть «законные интересы», позволяющие отслеживать такие данные, как IP-адреса, характеристики устройств, идентификаторы устройств, данные о просмотре и взаимодействии, местоположение и профили пользователей. Эти «законные интересы» используются для различных целей...
Китайские хакеры прячутся в «слепой зоне»: ORB как новый уровень маскировки
Гибридная сеть прокси делает защитников бесполезными, а атакующих – невидимыми. [/URL][/CENTER] Сеть ORB3/SPACEHOP Сеть ORB2/FLORAHOX Сеть ORB2/FLORAHOX представляет собой гибридную сеть, состоящую из C2-сервера, скомпрометированных подключенных устройств (маршрутизаторы и IoT) и VPS, которые пропускают трафик через TOR и несколько взломанных роутеров. Исследователи считают, что...
Режим бога за $1,5 млн: поддельные копии Pegasus заполонили Telegram
Мошенники спекулируют на решении Apple, которое привело к массовым заражениям iPhone. [/URL][/CENTER] Пример одного из файла для скачивания якобы исходного кода Pegasus CloudSEK начала исследование продаж Pegasus после того, как Apple в апреле решила прекратить приписывать атаки с использованием шпионского ПО конкретному источнику, и вместо этого стала классифицировать их как...

Статистика форума

Темы
22 153
Сообщения
61 070
Пользователи
13 301
Новый пользователь
Hyper

Пользователи онлайн

Всего посетителей:
1 038
Пользователи онлайн:
2
Гости онлайн:
1 036