Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   

uClan Ustym 4K PRO Sat-Integral 5052 T2

Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... , 151, 152, 153  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 88840
Откуда: г.Киев

СообщениеДобавлено: Чт Авг 07, 2025 23:16    Заголовок сообщения: Ответить с цитатой

Украина, Румыния и Молдова создадут региональный киберальянс – СНБО

Украина, Румыния и Молдова решили создать региональный киберальянс. Его цель заключается в практическом взаимодействии в противодействии кибератакам и гибридным угрозам, прежде всего со стороны страны-агрессора России.

Об этом сообщил Совет национальной безопасности и обороны Украины. Таким образом, "Украина усиливает лидерство в сфере кибербезопасности", отмечают в СНБО.

Главные принципы такого альянса предусматривают возможность совместного ответа и реагирования на кибератаки, создающие угрозы для нацбезопасности союзников.

"Кроме того – это открытость, которая предусматривает возможность присоединения новых участников среди стран, которые разделяют общие демократические ценности и стратегические приоритеты", – добавили в СНБО.

В частности, сотрудничество Украины, Румынии и Молдовы в альянсе будет заключаться:
в обмене информацией о киберугрозах;
совместной разработке и внедрении решений на основе искусственного интеллекта;
подготовке специалистов, в частности для проведения совместных мероприятий киберобороны;
повышении устойчивости критической инфраструктуры и защите демократических институтов.

Украина, Румыния и Молдова создадут региональный киберальянс – СНБО

В конце июля в Черновцах уже состоялись соответствующие консультации сторон по созданию киберальянса. Кстати, этот украинский город для встречи сторон был выбран не случайно. Именно Черновицкая областная военная администрация предоставляет базу для развития альянса.

То есть, региональный центр кибербезопасности будет именно в Черновцах.

По словам главы области Руслана Запаранюка, "это будет способствовать концентрации передовой экспертизы и стратегического роста в области".

Источник:
obozrevatel
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 88840
Откуда: г.Киев

СообщениеДобавлено: Сб Авг 09, 2025 18:00    Заголовок сообщения: Ответить с цитатой

Хакеры получили доступ к базе данных Salesforce в Google

Google подтвердила утечку данных клиентов.

Компания Google сообщила об утечке данных части своих клиентов после взлома базы данных Salesforce, которую она использует для хранения контактной информации и заметок малых и средних предприятий. Взлом произошел в результате атаки хакерской группы ShinyHunters, также известной как UNC6040.

Похищенные данные содержат в основном базовую и общедоступную информацию о бизнесе, в том числе названия компаний и контактные данные. Точное количество пострадавших клиентов пока не разглашается, а информации о возможных требованиях выкупа нет.

ShinyHunters специализируется на атаках на крупные компании и их облачные базы данных. Этот случай стал очередным инцидентом в череде взломов облачных систем Salesforce, жертвами которых ранее становились компании Cisco, авиакомпания Qantas, Pandora и другие.

Злоумышленники используют голосовой фишинг для получения доступа к корпоративным облачным системам. Google также предполагает, что хакеры готовят публикацию украденных данных на специальном сайте, что является распространенной тактикой для вымогательства выкупа.

Сообщается, что ShinyHunters связаны с другими преступными группировками, в частности с The Com, которые используют различные методы для взлома сетей, включая угрозы насилия.

Источник:
liga
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 88840
Откуда: г.Киев

СообщениеДобавлено: Вс Авг 10, 2025 11:37    Заголовок сообщения: Ответить с цитатой

В Австралии оценили ущерб от шпионажа за прошлый финансовый год в $8 миллиардов

В прошлом финансовом году экономика Австралии в результате шпионажа понесла убытки в по меньшей мере 12,5 миллиарда австралийских долларов (8 млрд долларов США). Об этом сообщает Bloomberg.

Руководитель национальной разведки Майк Берджесс заявил, что его группа по сотрудничеству с Австралийским институтом криминологии подготовила первый публичный анализ такого рода в мире.

«По оценкам института, иностранные кибершпионы украли почти на 2 миллиарда австралийских долларов коммерческой тайны и интеллектуальной собственности у австралийских компаний и предприятий в 2023-24 годах», – сказал Берджесс.

По его словам, в частности, слом компьютерной сети крупного австралийского экспортера дал иностранному государству значительное преимущество в дальнейших переговорах по контракту, это «стоило Австралии сотен миллионов долларов».

Берджесс отметил, что с ростом глобального протекционизма получение преимущества в переговорах по контракту на государственном или корпоративном уровне становится все более прибыльным.

Иностранные разведывательные службы, по его словам, проявляют «очень нездоровый интерес» к AUKUS и связанным с ним возможностям.

По его словам, во время подготовки отчета аналитики избрали консервативный подход, моделируя лишь те расходы, которые можно подтвердить и рассчитать, поэтому размер ущерба вследствие шпионажа может быть больше 12,5 млрд австралийских долларов.

«Это означает, что многие самые серьезные, значительные и каскадные потери из-за шпионажа не учтены. Потенциальная потеря стратегического преимущества, возможности принятия суверенных решений и боевых возможностей имеет огромную ценность, не измеряемую в долларах», - резюмировал Берджесс.

Источник:
ukrinform
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 88840
Откуда: г.Киев

СообщениеДобавлено: Пн Авг 11, 2025 15:55    Заголовок сообщения: Ответить с цитатой

Хакеры взломали федеральную судебную систему США: под угрозой – свидетели, ордера и секретные материалы

Федеральная система документооборота судебной власти США подверглась масштабной хакерской атаке. Злоумышленники получили доступ к сверхсекретным данным, включая информацию о свидетелях и ордерах на арест.

Федеральная система документооборота судебной власти США стала жертвой масштабной хакерской атаки. Злоумышленникам удалось получить доступ к сверхсекретным данным, включая информацию о свидетелях, запечатанные обвинительные акты и ордера на арест.

Масштаб инцидента до сих пор устанавливается. Об этом пишет POLITICO.

Федеральная система электронного судопроизводства США была взломана во время масштабной хакерской атаки, которая, вероятно, скомпрометировала личные данные свидетелей и сотрудников правоохранительных органов в нескольких штатах. Об этом сообщили два осведомленных источника, пожелавших остаться анонимными из-за чувствительности темы.

Хакеры получили доступ к ключевым компонентам – CM/ECF (системы электронного управления делами) и PACER (платформы доступа к судебным материалам для общественности). Обе системы считаются «хребтом» американской судебной власти.

Взлом мог открыть злоумышленникам доступ к таким документам, как:
запечатанные обвинительные акты;
данные свидетелей, сотрудничающих с властями;
ордера на обыск и арест;
внутренние судебные протоколы.
Подозревается, что за атакой могут стоять как государственные структуры враждебных стран, так и организованные преступные группировки. Точный источник угрозы пока не установлен.

Сигнал тревоги поступил еще в начале июля, когда Административное управление судов США впервые определило характер инцидента. Но даже сейчас, спустя более месяца, ситуация остается непрозрачной.

Министерство юстиции, ФБР и отдельные суды по всей стране продолжают оценивать масштабы ущерба. Инцидент уже обсуждался за закрытыми дверями на судебной конференции 8-го федерального округа в Канзас-Сити, в которой участвовали высокопоставленные лица, в том числе судья Верховного суда Бретт Кавано и директор судебной администрации Роберт Конрад. В то же время официальные комментарии со стороны правительства практически отсутствуют.

Отдельные источники утверждают, что в одном из округов было подделано около десяти судебных документов, хотя подтверждения этих действий пока нет. Вероятно, наиболее уязвимыми оказались не самые защищенные массивы – лица, находящиеся под особой охраной, как считается, хранятся в отдельных закрытых системах Минюста.

"Я впервые вижу атаку такого масштаба", - признался один из источников, более 20 лет работающий в федеральной судебной системе.

Проблема системная: еще в июне глава ИТ-комитета федеральной судебной власти Майкл Скаддер признавал, что CM/ECF и PACER являются устаревшими, уязвимыми к киберугрозам и нуждаются в немедленном обновлении. Он заявил, что модернизация судебной инфраструктуры – главный приоритет, однако из-за сложности ее реализация будет поэтапной.

Это уже не первый случай: в 2022 году Конгресс США также расследовал взлом судебных систем, который, по словам тогдашнего главы комитета Джерролда Надлера, устроили три иностранные хак-группы еще в 2020 году.

Вопрос, связаны ли эти атаки между собой, до сих пор остается открытым.

Источник:
unn
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 88840
Откуда: г.Киев

СообщениеДобавлено: Вт Авг 12, 2025 15:50    Заголовок сообщения: Ответить с цитатой

Киберкорпус ГУР атаковал одного из крупнейших интернет-провайдеров российских силовых ведомств

Киберспециалисты украинской военной разведки совершили атаку на группу компаний «Филанко» - крупного поставщика услуг интернета и хостинга, обеспечивающего более 20 тысяч клиентов, в том числе «Билайн», МГТС, 24тв и силовые структуры РФ. Об этом сообщил источник в Главном управлении разведки Минобороны.

В результате атаки выведено из строя шесть сотен виртуальных машин, 24 гипервизора, уничтожено 800 терабайт данных, 11 физических серверов, 74 разбора для удаленного мониторинга данных из дата-центра и 12 терабайт данных из сенсоров, пять физических серверов в офисе.

Кроме того, выведено из строя 3100 устройств коммутационного оборудования, из них 37 сервисных маршрутизаторов, маршрутизаторов ядра и границы сети.

Также киберспециалисты украинской разведки «вытряхнули» кошельки в личном кабинете компании на сумму 1 млн 300 тысяч долларов.

Кроме того, киберспециалисты ГУР осуществили дефейс сайта по продаже «тревожных чемоданов» для силовых структур РФ, опубликовав на главной странице ресурса фото уничтоженных российских окупантов в Украине.

Источник:
ukrinform
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 88840
Откуда: г.Киев

СообщениеДобавлено: Ср Авг 13, 2025 19:21    Заголовок сообщения: Ответить с цитатой

В Нидерландах кибератака затронула ряд критически важных организаций

В Нидерландах, кроме прокуратуры, пострадал от киберпреступников еще ряд "критически важных" организаций из-за уязвимости программного обеспечения. Об этом сообщает NOS со ссылкой на Национальный центр кибербезопасности (NCSC).

"Несколько критически важных организаций в Нидерландах были атакованы из-за уязвимости в программе Citrix NetScaler... Злоумышленники воспользовались уязвимостью, которая на тот момент еще не была обнаружена", - говорится в сообщении.

При этом не разглашается, какие именно учреждения и организации испытали кибератак.

По данным NCSC, атака была "тщательно спланированной и технически сложной". Злоумышленники воспользовались неизвестной ранее уязвимостью. Несмотря на выпущенное компанией Citrix 25 июня обновление, хакеры успели проникнуть в системы и уничтожили свои цифровые следы, чтобы скрыть факт взлома.

16 июля NCSC впервые выявил признаки злоупотребления уязвимостью. На следующий день прокуратура Нидерландов полностью отсоединила свои системы от интернета, что привело к задержкам в судебных процессах. Адвокаты жаловались на проблемы с доступом к документам, которые приходилось отправлять в бумажном виде.

С начала августа прокуратура постепенно возобновляет работу онлайн-сервисов.

Источник:
ukrinform
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 88840
Откуда: г.Киев

СообщениеДобавлено: Пт Авг 15, 2025 15:45    Заголовок сообщения: Ответить с цитатой

Российских хакеров подозревают в кибератаке на суды США - NYT

Американские следователи обнаружили доказательства того, что Россия, по крайней мере, частично ответственна за излом федеральной системы хранения судебных документов в США. Об этом сообщает The New York Times со ссылкой на источники.

Как отмечается, судебные документы содержат, в частности, "чрезвычайно чувствительные материалы", в которых могут быть данные об источниках и лицах, обвиняемых в преступлениях и связанных с национальной безопасностью США .

Издание пишет, что неизвестно, кто именно отвечает за излом — будь то подразделение российской разведки, или, возможно, были привлечены и другие страны. Некоторые источники описали эту атаку как многолетнюю попытку проникновения в систему.

По данным NYT, хакеров интересовали уголовные дела в Нью-Йорке и некоторых других городах, при этом в нескольких случаях в документах фигурировали люди с российскими и восточноевропейскими фамилиями.

Администраторы судебной системы на днях сообщили в Министерство юстиции США, судебным клеркам и главным судьям федеральных судов, что «постоянные и высококвалифицированные киберзлоумышленники недавно сломали доступ к засекреченным материалам». Они призвали как можно быстрее изъять из системы самые чувствительные документы.

Сначала считалось, что под угрозой оказались документы, связанные с преступной деятельностью за границей, по крайней мере, в восьми районных судах. В прошлом месяце главных судей федеральных судов по всей стране конфиденциально предупредили о необходимости изъятия таких дел из основной системы управления документами. Им также было велено не обсуждать это с другими судьями в своих округах.

Федеральные чиновники пытаются выяснить масштабы излома и устранить уязвимости в разветвленной компьютерной сети, давно считающейся потенциальной целью для иностранных противников. На прошлой неделе администрация судебной системы сообщила, что принимает дополнительные меры защиты сети, в частности системы электронного управления судебными делами и базы данных PACER.

Источник:
ukrinform
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 88840
Откуда: г.Киев

СообщениеДобавлено: Сб Авг 16, 2025 11:51    Заголовок сообщения: Ответить с цитатой

В Норвегии обвиняют российских хакеров в кибердиверсии на дамбе

Глава Норвежской полицейской службы безопасности Беате Гангаас заявила, что в апреле российские хакеры в течение непродолжительного времени контролировали дамбу в Норвегии. Об этом сообщает Reuters.

Отмечается, что 7 апреля хакеры перехватили контроль над дамбой в Бремангере, открыли шлюз и выпускали по 500 литров воды в секунду в течение четырех часов, прежде чем атака была обнаружена и остановлена.

От этих действий никто не пострадал.

Глава Норвежской полицейской службы безопасности сказала, что «за последний год мы наблюдали изменение активности пророссийских киберсубъектов», и инцидент в Бремангере был одним из таких случаев.

«Цель такого типа операции – повлиять на население, вызвать страх и хаос. Наш российский сосед стал более опасным», — подчеркнула глава PST.

По словам Гангаас, она обнародует эту информацию, чтобы предупредить население и предотвратить дальнейшие атаки России.

"Я хочу, чтобы норвежцы были готовы", - сказала она в комментарии Reuters.

Норвегия производит большую часть своей электроэнергии с помощью гидроэлектростанций, и контрразведывательные органы ранее предупреждали о риске атак на ее энергетическую инфраструктуру.

В российском посольстве в Осло заявления Гангаас ожидаемо назвали "безосновательными и политически мотивированными".

Источник:
ukrinform
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 88840
Откуда: г.Киев

СообщениеДобавлено: Пн Авг 18, 2025 1:49    Заголовок сообщения: Ответить с цитатой

В Нидерландах лаборатория заплатила выкуп хакерам, похитившим личные данные 485 тысяч женщин

В Нидерландах лаборатория Clinical Diagnostics, которая в городе Рейсвейк заплатила выкуп киберпреступникам, которые атаковали ее системы и похитили личные данные 485 тыс. пациенток, участвовавших в национальном скрининге раком шейки матки. Об этом сообщает NU.nl

"Clinical Diagnostics, которая в городе Рейсвейк заплатила выкуп киберпреступникам. На этой неделе в лаборатории произошла утечка медицинских данных женщин, участвовавших в программе скрининга раком шейки матки", - говорится в сообщении.

Отмечается, что сколько именно было выплачено, пока неизвестно. По данным RTL Nieuws, хакерская группа Nova вроде бы требовала миллионы евро выкупа.

В ответе на запрос от NU.nl представители лаборатории сообщили, что не могут предоставить детали. Clinical Diagnostics сотрудничает с экспертами для проведения дальнейшего расследования.

Киберпреступники уже опубликовали 100 мегабайтов похищенных данных в даркнете. По их словам, всего у них есть 300 гигабайтов информации. Частичное обнародование данных было способом давления на Clinical Diagnostics, чтобы те заплатили выкуп. В противном случае преступники угрожали слить еще больше информации.

Эксперты обычно не рекомендуют платить выкуп, поскольку это не гарантирует, что киберпреступники действительно удалят информацию. Пострадавшие могут быть повторно шантажированы впоследствии.

Вероятно, в этом случае лаборатория все же согласилась заплатить, поскольку речь идет о очень чувствительных персональных данных.

Источник:
ukrinform
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 88840
Откуда: г.Киев

СообщениеДобавлено: Вт Авг 19, 2025 8:45    Заголовок сообщения: Ответить с цитатой

Хакеры взломали систему и разоблачили масштабную шпионскую операцию Северной Кореи

Хакеры утверждают, что взломали компьютер правительственного хакера Северной Кореи и выложили его содержимое в Интернет, что дает редкую возможность заглянуть в хакерскую операцию, совершаемую этой печально известной скрытностью страны.

Два хакера, которых называют Saber и cyb0rg, опубликовали отчет о нарушении в последнем выпуске журнала Phrack, легендарного электронного издания по кибербезопасности, которое впервые было опубликовано в 1985 году. Последний выпуск был распространен на хакерской конференции Def Con в Лас-Вегасе на прошлой неделе.

В статье два хакера написали, что им удалось взломать рабочую станцию, содержащую виртуальную машину и виртуальный частный сервер, принадлежащий хакеру, которого они называют «Ким». Хакеры утверждают, что Ким работает на северокорейскую правительственную шпионскую группу под названием Kimsuky, также известную как APT43 и Thallium. Хакеры передали похищенные данные DDoSecrets, некоммерческой организации, сохраняющей утечку данных в общественных интересах.

«Кимсуки» – это плодотворная группа разведки постоянных угроз (APT), которая, как считается, работает внутри правительства Северной Кореи, атакуя журналистов и правительственные учреждения в Южной Корее и других странах, а также другие цели, которые могут быть интересны разведывательному аппарату Северной Кореи.

Как обычно бывает в Северной Корее, Кимсуки также проводит операции, больше похожие на киберпреступную группировку, например, крадет и отмывает криптовалюты для финансирования программы ядерного оружия Северной Кореи.

Этот взлом дает почти беспрецедентный взгляд на деятельность Kimsuky, учитывая, что два хакера скомпрометировали одного из членов группы, вместо того, чтобы расследовать утечку данных, на что обычно полагаются исследователи и компании по кибербезопасности.

"Это показывает, как открыто "Кимсуки" сотрудничает с китайскими [правительственными хакерами] и делится их инструментами и методами", - написали хакеры.

Очевидно, что то, что сделали Сейбер и cyb0rg, технически является преступлением, хотя они, вероятно, никогда не будут привлечены за это к ответственности, учитывая, что Северная Корея находится под санкциями по всей длине. Двое хакеров явно считают, что члены Kimsuky заслуживают разоблачения и стыда.

«Кимсуки, ты не хакер. Тобой движет финансовая жадность, желание обогащать своих лидеров и выполнять их политическую повестку дня. Ты воруешь у других и предпочитаешь своих. Ты ценишь себя выше других: ты морально извращен», – написали они в Phrack. "Ты занимаешься хакерством по всем неправильным причинам".

Saber и cyb0rg утверждают, что нашли доказательства компрометации Kimsuky нескольких южнокорейских правительственных сетей и компаний, адресов электронной почты и взлома, используемых группой Kimsuky, внутренних пособий, паролей и других данных.

Электронные письма, отправленные на адреса, якобы принадлежащие хакерам и указанные в расследовании, остались без ответа.

Хакеры написали, что им удалось идентифицировать Кима как хакера, занимающегося правительством Северной Кореи, благодаря артефактам и намекам, которые указывали на это, включая конфигурации файлов и домены, ранее приписываемые северокорейской хакерской группе Kimsuky.

Хакеры также отметили "строгий график работы Кима, который всегда подключается около 9:00 и отключается до 17:00 по пхеньянскому времени".

Источник:
internetua
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 88840
Откуда: г.Киев

СообщениеДобавлено: Ср Авг 20, 2025 11:02    Заголовок сообщения: Ответить с цитатой

Киберполиция объяснила, как распознать фейковых волонтеров

Среди признаков того, что лицо, представляемое волонтером, может врать, есть применение странных шрифтов и отсутствие отчетов. Об этом рассказал Департамент киберполиции Национальной полиции Украины.

Киберполиция объяснила, что мошенники : воруют тексты публикаций в социальных сетях и фото настоящих волонтеров; создают фейковые аккаунты; отмечают свои счета для сборов и используют манипулятивные тексты для эмоционального давления.

«Как распознать фейковых волонтеров? Нет четкой информации о том, для кого покупаемый сбор сколько нужно. Нет отчетов: ни фото, ни видео, ни документы. Текст – сплошная эмоциональная манипуляция без фактов. Удивительные шрифты, многие эмоджи, замененные буквы – все это, чтобы избежать блокировки. Страница выглядит безлично, часто без групповых фото», - заявили правоохранители.

В полиции советуют гражданам для того, чтобы проверить сбор: попросить у лиц отчеты за предыдущие периоды и сборы, и узнать больше о волонтерах, в частности, о том, сотрудничают ли они с известными организациями, публичными лицами (в таком случае на официальных страницах соответствующих организаций и инфлюэнсеров должна быть информация о совместной деятельности).

Кроме этого, украинцам следует узнать, есть ли у тех лиц, которые представляются волонтерами, награды или награды за помощь и отзывы о деятельности, и освещена ли работа этого волонтера или частного лица в информационном поле.

Граждане могут воспользоваться сервисом поиска изображений в Гугле для проверки фотографий и скриншотов документов под сбором — жулики обычно используют украденные чужие фото в своих профилях.

«Проверьте подлинность удостоверения волонтера, связавшись с организацией, выдавшей документ. Если речь идет о частном лице, то следует узнать, почему оно не зарегистрировано как волонтер», - советуют правоохранители.

В киберполиции призывали украинцев всегда быть внимательными и осторожными.

Источник:
ukrinform
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 88840
Откуда: г.Киев

СообщениеДобавлено: Чт Авг 21, 2025 14:24    Заголовок сообщения: Ответить с цитатой

Telegram удалил канал хакерской группировки Black Mirror за публикацию личных данных

Дуров пообещал массовые блокировки.

Telegram заблокировал канал хакерской группировки Black Mirror. При попытке открыть канал появляется сообщение, что он заблокирован за доксинг (публикацию личных данных), клевету и вымогательство.

В конце июля создатель Telegram Павел Дуров заявил, что администрация мессенджера будет бороться с пользователями, которые занимаются мошенничеством. «Также сообщалось о каналах, которые вымогают деньги, угрожая раскрытием личной информации или конфиденциальных данных. Некоторые даже превратили это в бизнес-модель, публикуя дискредитирующие посты и взимая плату за их удаление. Это незаконно и аморально, и мы не будем с этим мириться», — написал Дуров. Он призвал пользователей, которые столкнулись с угрозами или шантажом, сообщать об этом и присылать доказательства.

Спустя несколько недель Дуров сообщил, что Telegram получил сотни жалоб и что на этой неделе администрация мессенджера начнет банить каналы за доксинг и вымогательство.

«Блокировка по этой причине означает, что у нас есть неопровержимые доказательства того, что администраторы канала публиковали клеветнические посты, а затем удаляли их в обмен на деньги, полученные от жертв. Некоторых даже поймали на продаже так называемых блоков на негатив — когда жертвы должны платить, чтобы избежать преследования».

Дуров также посоветовал авторам удаленных каналов не тратить время на создание клонов, так как они также будут закрыты.

В Telegram-канале Black Mirror публиковались переписки и личные данные российских чиновников и силовиков.

Источник:
theins
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 17410
Откуда: Europe UA

СообщениеДобавлено: Чт Авг 21, 2025 18:29    Заголовок сообщения: Ответить с цитатой

Украинские хакеры атаковали крупнейшую сырьевую биржу России: "Мы нанесли удар в самое сердце экономики РФ"

Программисты из украинского партизанского движения АТЕШ нанесли кибер-удар по крупнейшей российской сырьевой бирже SPIMEX.


Киберспециалисты известного партизанского движения АТЕШ, представленного главным образом украинцами и крымскими татарами, предприняли хакерскую атаку, парализовав работу Санкт-Петербургской международной товарно-сырьевой биржи (SPIMEX). К слову, последнее финансовое учреждение является крупнейшей товарной биржей страны-оккупанта Российской Федерации, информирует ТГ-канал АТЕШ.

Стоит отметить, что через SPIMEX проходит подавляющее большинство (99% всего объема) торгов нефтью, нефтепродуктами, природным газом, углем и другим сырьем.

Украинские партизаны подчеркивают, что упомянутая биржа была одним из столпов режима диктатора РФ Владимира Путина, который развязал войну в Украине и убивает как ее, так и собственных граждан.

"Наши специалисты сегодня умышленно нацелили свой удар в самое сердце путинской экономики. Ежедневно через эту биржу проходят миллионы нефтедолларов, которые впоследствии отправляются в топку военной машины Российской Федерации. Сегодня этот кран на некоторое время остановился", - подчеркнули партизаны АТЕШ.

dialog
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 88840
Откуда: г.Киев

СообщениеДобавлено: Пт Авг 22, 2025 10:01    Заголовок сообщения: Ответить с цитатой

Хакеры научились обходить защиту Passkey с помощью вредоносных скриптов и расширений

Специалисты по безопасности из компании SquareX на ежегодной конференции Def Con продемонстрировали метод атаки, позволяющий злоумышленникам получить доступ к аккаунтам, защищённым технологией Passkey. Этот механизм, разработанный как более безопасная альтернатива паролям, хранит закрытый ключ на устройстве пользователя и позволяет входить в систему с помощью PIN-кода, Face ID или отпечатка пальца.

Крупные технологические компании, включая Microsoft, Amazon и Google, активно внедряют Passkey, поскольку он устойчив к фишингу и, в отличие от паролей, его нельзя украсть через поддельный сайт. Атака не затрагивает криптографию самого ключа, но использует уязвимости в браузерной среде, манипулируя процессом аутентификации WebAuthn — стандарта, на котором основана работа Passkey. По словам Шоурии Пратапа Сингха (Shourya Pratap Singh), ведущего инженера SquareX, хакеры могут подменить процесс регистрации и входа, внедрив вредоносный JavaScript через уязвимость на сайте или с помощью вредоносного расширения для браузера.

Как поясняет портал SecurityWeek, для успешной атаки необходимо убедить жертву установить вредоносное расширение, замаскированное под полезный инструмент, либо воспользоваться уязвимостью на целевом сайте, например, XSS-багом (межсайтовый скриптинг). После этого атакующий может перехватить процесс регистрации Passkey или заставить систему переключиться на аутентификацию по паролю, чтобы украсть учётные данные. По факту жертве достаточно просто посетить сайт, на котором используется Passkey, с установленным вредоносным расширением или попасть на ресурс с уязвимостью для внедрения кода — дополнительные действия не требуются.

Это открытие подчёркивает риски, связанные с безопасностью браузерных расширений и клиентских уязвимостей, даже при использовании современных методов аутентификации. Хотя Passkey остаётся более защищённой технологией по сравнению с паролями, его безопасность зависит от корректной реализации WebAuthn и отсутствия компрометирующих факторов в окружении пользователя.

Источник:
3dnews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 88840
Откуда: г.Киев

СообщениеДобавлено: Сб Авг 23, 2025 12:47    Заголовок сообщения: Ответить с цитатой

В России с 1 сентября на гаджеты будут вынуждать устанавливать мессенджер-шпион

С 1 сентября в России национальный мессенджер Max станет обязательным для предварительной установки на смартфоны и планшеты. Об этом сообщает Настоящее время со ссылкой на распоряжение, подписанное российским премьер-министром Михаилом Мишустиным.

Мессенджер Max будет внесен в список программ, обязательных для предварительной установки на электронные устройства. Он должен изменить VK Messenger, добавленный в этот список в 2023 году.

В российском правительстве сообщили, что на базе Max будет работать "многофункциональный сервис обмена информацией", одной из целей которого якобы будет обеспечение безопасного общения в мессенджере.

Вдобавок к этому, с 1 сентября 2025 года обязательным для предварительной установки на технике, использующей операционные системы iOS и HyperOS, станет российский магазин приложений RuStore. Ранее его устанавливали на устройствах, работающих на ОС Android и HarmonyOS.

Бета-версию Max представили в марте этого года. В нем уже доступен мессенджер, конструктор чат-ботов, платежная система и мини-приложения, а также цифровой банк ВТБ.

Мессенджер Мах собирает определенные данные о пользователе (в частности IP-адрес и информацию об активности), но оставляет за собой право передавать их третьим лицам и госорганам, говорится в его политике конфиденциальности.

Летом Госдума РФ приняла закон о «национальном» мессенджере, который будет объединять данные россиян с государственных баз и через который они смогут получать госуслуги, подтверждать личность и осуществлять платежи. Его решили развивать на платформе Мах. Замысел заключался в том, что Мах должен стать аналогом китайского WeChat.

Источник:
ukrinform
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 88840
Откуда: г.Киев

СообщениеДобавлено: Вс Авг 24, 2025 9:19    Заголовок сообщения: Ответить с цитатой

Хакеры взломами базы данных Google: под угрозой 2,5 млрд аккаунтов Gmail

Хакерская группировка ShinyHunters осуществила масштабный взлом базы данных Google, что поставило под угрозу безопасность 2,5 миллиарда аккаунтов Gmail во всем мире. Об этом сообщает Daily Mail.

Расследование установило, что в июне 2025 года злоумышленники получили логин и пароль сотрудника Google, после чего смогли похитить большое количество бизнес-файлов с контактными данными клиентов и названиями компаний.

Несмотря на заявления Google, что пароли пользователей не пострадали, эксперты предупреждают: похищенные данные уже активно применяются для массовых фишинговых атак.

Пользователи сообщают о подозрительных звонках и письмах от мошенников, которые представляются сотрудниками Google и пытаются заставить людей сбросить пароли или предоставить коды подтверждения.

Эксперт по кибербезопасности Джеймс Найт заявил, что этот взлом может стать одним из самых опасных в истории:

«Если вы получили звонок или сообщение от имени Google — в девяти случаях из десяти это мошенники. Они массово используют тактику вишинга и фишинга, чтобы получить доступ к аккаунтам».

Специалист советует срочно сменить пароли, особенно если они слабые или повторяются для нескольких сервисов, а также включить многофакторную аутентификацию и пройти проверку безопасности Google.

В компании подтвердили сам факт взлома, однако отказались называть точное количество пострадавших пользователей и комментировать, получали ли требование выкупа.

Хакерская группа ShinyHunters уже известна атаками на крупные корпорации. По словам экспертов, доступ к Gmail-аккаунтам открывает путь не только к похищению личных данных, но и к шантажу или кибератакам против бизнеса.

Специалисты призывают всех пользователей Gmail сохранять бдительность и никогда не передавать свои пароли или коды подтверждения даже в случае «официальных» звонков или сообщений от имени Google.

Источник:
nv
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 88840
Откуда: г.Киев

СообщениеДобавлено: Пн Авг 25, 2025 10:54    Заголовок сообщения: Ответить с цитатой

Киберпартизаны взломали российское телевидение и показали правду о войне – источник

Свыше 50 тыс. абонентов из Москвы и других регионов России более трех часов созерцали взрывы на НПЗ и кадры захоронений оккупантов

На День Независимости Украины киберпартизаны взломали российское телевидение и показали зрителям государства-агрессора правду о войне. Об этом сообщил собеседник в украинской военной разведке.

По его словам, вечером в воскресенье российским зрителям продемонстрировали видеоролик о настоящих потерях армии России в войне против Украины и других "достижениях" оккупантов.

Собеседник заявил, что местным киберпартизанам удалось "хакнуть" российского провайдера №3 и вывести на телеэкраны россиян "несанкционированное" видео о реальных результатах войны сразу на 116 телеканалах.

Кроме того, киберактивистам удалось заблокировать доступ администраторов провайдера к серверам, чтобы тем было сложнее прервать трансляцию видео.

В результате по меньшей мере 50 тыс. абонентов из Москвы и других регионов России более трех часов подряд созерцали взрывы российских нефтеперерабатывающих заводов и кадры захоронений российских солдат в вечерний прайм-тайм на собственных телеэкранах.

"А для тех, кто не пользуется цифровым телевидением, трансляция ролика дополнительно была обеспечена через приложения сервисов Apple Store, Google Play и Smart TV, а также на других кабельных сетях", – добавил собеседник.

Источник:
liga
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 88840
Откуда: г.Киев

СообщениеДобавлено: Вт Авг 26, 2025 9:44    Заголовок сообщения: Ответить с цитатой

FreeVPN.One шпионил за пользователями: сливал скриншоты страниц и геолокацию

Как говорится, бесплатный сыр бывает только в мышеловке. Похоже, эта старая истина получила новое подтверждение в IT-отрасли. Специалисты по безопасности компании Koi обнаружили популярное VPN-расширение для браузер Chrome, которое тайно делало скриншоты посещенных страниц и собирало данные о местонахождении пользователей.

Проблемное расширение называется FreeVPN.One. Его загрузили более 100 тыс. раз из Chrome Web Store. Более того, оно получило от Google отметку Featured, которая должна была бы означать соблюдение рекомендованных практик безопасности, сообщает Sweclockers.

После анализа кода FreeVPN.One исследователи выяснили, что расширение автоматически делало скриншот ровно через 1,1 секунды после загрузки любой страницы. Снимок вместе с URL, ID вкладки и уникальным идентификатором пользователя отправлялся на сервер разработчика.

Официально у VPN есть функция Scan with AI Threat Detection, и в политике конфиденциальности сказано, что для работы инструмента могут передаваться выборочные скриншоты и адреса страниц на защищенные серверы. Но, как установила команда Koi, FreeVPN.One делал скриншоты всех страниц подряд и до запуска этого инструмента — пользователи даже не догадывались об этом.

Еще одна проблема — слежка за геолокацией. В последние месяцы VPN начал передавать не только снимки экрана, но и данные о геолокации и характеристиках устройства. В последней версии расширения используется шифрование AES-256-GCM с ключами RSA. Это делает гораздо более сложным выявление факта пересылки собранных данных на сервер.

По версии Koi, активный шпионаж начался в апреле, когда в обновлениях изменились разрешения: расширение получило доступ к каждому сайту, который посещал пользователь. Последующие обновления постепенно расширяли эти права, и, по мнению исследователей, разработчик проверял, насколько далеко можно зайти, не вызвав подозрения.

Ключевая дата — 17 июля. Именно тогда FreeVPN.One начал делать скриншоты, отслеживать местонахождение и передавать собранные данные. В следующем обновлении появилось шифрование и новый поддомен для связи с сервером.

Koi обратилась к единственному разработчику расширения. Сначала он ответил и опроверг обвинения. По его словам, автоматические скриншоты якобы были частью фоновой проверки сайтов и запускались только в случае подозрительных доменов. Однако исследователи задокументировали снимки даже из вполне надежных сервисов, в частности Google Sheets и Google Photos.

На просьбу предоставить доказательства легитимности — например, профиль компании, аккаунт на GitHub или страницу в LinkedIn — разработчик перестал отвечать. Единственный известный адрес, который остался, ведет на простой сайт, созданный в Wix на бесплатном шаблоне.

Несмотря на разоблачение, FreeVPN.One до сих пор доступен в Chrome Web Store. Рейтинг расширения составляет 3,7 звезды, а страница отзывов сейчас заполнена возмущенными комментариями пользователей, которые ссылаются на расследование Koi.

Даже если предположить, что массовое создание скриншотов было случайной ошибкой, ситуация уже серьезно подорвала доверие. При этом наличие у расширения значка Featured выглядит особенно тревожным.

Источник:
itc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 88840
Откуда: г.Киев

СообщениеДобавлено: Ср Авг 27, 2025 13:12    Заголовок сообщения: Ответить с цитатой

Кибербезопасность становится ключевым фактором доверия к финансовым онлайн-сервисам, - эксперты

Кибербезопасность остается одним из определяющих факторов стабильной работы финансовых онлайн-сервисов. Ведь рост количества пользователей цифровых платформ сопровождается усилением киберугроз. На это указывают эксперты рынка.

По прогнозам аналитиков Cybersecurity Ventures, в 2025 году глобальные расходы на кибербезопасность в финансовом секторе превысят 30 млрд долларов. При этом крупнейшими вызовами для компаний остаются фишинговые атаки, использование вредоносных программ и внутренние угрозы, в частности утечка данных со стороны персонала.

Среди самых эффективных технологий защиты данных участники рынка называют мультифакторную аутентификацию, биометрические системы и использование алгоритмов искусственного интеллекта для выявления мошеннических операций в реальном времени.

"Кибербезопасность является критически важной для каждой компании, которая работает в онлайн-среде, особенно в финансовых услугах. Для нас как для оператора в индустрии гемблинга безопасность данных клиентов и защита от киберугроз - приоритет номер один. Мы активно внедряем современные технологии, чтобы обеспечить нашим пользователям безопасную среду для игр и финансовых транзакций", - заявил директор компании Casino.ua Александр Бабенко.

Помимо технологических решений, важным условием построения эффективной системы киберзащиты является прозрачность в работе с клиентами, предоставление им инструментов для мониторинга собственных счетов и внедрение систем оповещения о подозрительных операциях.

Учитывая тенденции, в ближайшие годы финансовые онлайн-сервисы будут вынуждены увеличивать инвестиции в киберзащиту, ведь именно от этого будет зависеть уровень доверия пользователей к цифровым платформам, резюмируют участники рынка.

В течение следующих 5 лет украинский рынок кибербезопасности может вырасти на 50% и пересечь отметку в 200 млн долларов - огромный запрос на повышение цифровых навыков имеют общины и непосредственно органы местного самоуправления, а также расширяется спектр цифровых решений, необходимых для эффективного и прозрачного восстановления.

Источник:
rbc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 88840
Откуда: г.Киев

СообщениеДобавлено: Чт Авг 28, 2025 14:57    Заголовок сообщения: Ответить с цитатой

Хакер сделал конкурента ChatGPT соучастником вымогательской кампании: ИИ искал уязвимости и писал угрозы

Компания Anthropic раскрыла детали беспрецедентной хакерской атаки, в которой злоумышленник использовал её ИИ-ассистента для полной автоматизации масштабной кампании по краже данных с целью вымогательства. Инцидент затронул не менее 17 организаций, включая государственные учреждения, больницы, экстренные службы, религиозные организации и подрядчика оборонной отрасли.

По сообщению PCMag, хакер автоматизировал атаку, использовав агентную среду выполнения Claude Code для поиска уязвимостей, сбора учётных данных и проникновения в защищённые сети организаций. ИИ помог злоумышленнику похитить личные записи, включая медицинские данные, финансовую информацию и правительственные идентификационные документы. Затем Claude проанализировал их на предмет размера выкупа, который варьировался от 75 000 до 500 000 долларов в биткоинах, а также сгенерировал визуально пугающие тексты с требованиями, отображавшиеся на компьютерах жертв.

Несмотря на встроенные средства защиты, хакер смог обойти ограничения, загрузив в чат файл конфигурации с легендой о проведении тестирования сетевой безопасности якобы по официальному контракту. Этот файл содержал детальные методики атак и схемы последовательности выполнения задач на основе их значимости. В ходе всего процесса Claude использовался для сканирования уязвимых сетей с высоким процентом успеха, а также для создания вредоносного программного обеспечения и других инструментов, предназначенных для обхода защитных механизмов антивирусной программы Windows Defender.

В отличие от предыдущих случаев, когда ИИ применялся хакерами лишь для вспомогательных задач, таких как написание фишинговых писем или анализ уязвимостей, в данном инциденте ИИ-модель выступала не только консультантом, но и активным исполнителем атак. Представители Anthropic подчеркнули, что это «свидетельствует о новом этапе в развитии киберпреступности с участием искусственного интеллекта, когда ИИ становится полноценным оператором в цепочке атак».

Компания ожидает, что всё больше хакеров будут применять подобные методы. В том же отчёте упоминается о другом, возможно начинающем злоумышленнике, который использовал Claude для разработки, продвижения и продажи нескольких вариантов программ-вымогателей. По словам Anthropic, данный пользователь был полностью зависим от ответов ИИ и без помощи Claude не смог бы реализовать или устранить неполадки ключевых компонентов вредоносного ПО.

Отдельно сообщается, что компания-разработчик антивирусного программного обеспечения ESET также обнаружила новую программу-вымогателя, использующую открытую модель OpenAI для генерации злонамеренного кода на заражённых устройствах.

Источник:
3dnews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 2
На страницу Пред.  1, 2, 3 ... , 151, 152, 153  След.
Страница 152 из 153

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2024

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.