Автор: kibersec

  • Физики создали звуковой проводник электричества

    Физики создали звуковой проводник электричества

    Электрические искры используются в различных областях, таких как сварка, электроника, дезинфекция и зажигание топлива в двигателях. Однако в открытом пространстве их сложно контролировать, так как они движутся хаотично и направляются к металлическим объектам. Новое исследование показало, что ультразвуковые волны могут помочь управлять электричеством в воздухе.

    Ученые обнаружили, что ультразвук позволяет направлять искры, обходя препятствия и даже направляя их на непроводящие поверхности. Это происходит потому, что искры нагревают воздух, что уменьшает его плотность. Ультразвук направляет нагретый воздух в зоны с высокой звуковой интенсивностью, где напряжение снижается, и искры движутся в этом направлении.

    Этот метод открывает новые возможности в атмосферных науках, биологических исследованиях и в электронике. В отличие от использования лазеров, ультразвук безопасен и требует небольшого и доступного оборудования. Надеется, что эта технология поможет создать новые системы для незрячих, например, тактильное чтение.

  • Возвращение MMS: устаревший протокол в руках криптомошенников

    Возвращение MMS: устаревший протокол в руках криптомошенников

    Мошенники нашли новый способ продвигать биткоин-схемы через устаревший стандарт мультимедийных сообщений (MMS). Они используют видеофайлы в формате 3GP, чтобы привлечь жертв на фальшивые инвестиционные платформы.

    Хоть MMS уже не так популярен как раньше, многие пользователи всё равно открывают такие сообщения из любопытства. В результате 99% мобильных сообщений просматриваются, а 90% читаются в первые три минуты после получения.

    Мошенники отправляют небольшие видеоролики с фотографиями людей, якобы успешно инвестирующих в криптовалюты. В сообщении есть ссылка на фальшивый форум, где предлагают присоединиться к инвестиционной группе в WhatsApp. Там мошенники убеждают жертв вложить деньги, обещая гарантированный доход.

    После первой транзакции мошенники могут заблокировать пользователя или продолжить вытягивать деньги, обещая быстрый доход. Эксперты советуют отключить поддержку MMS на смартфонах, если она не используется, и быть осторожными с неизвестными ссылками и файлами из подозрительных сообщений.

  • Оксфордский университет разработал квантовую сеть через световой мост

    Оксфордский университет разработал квантовую сеть через световой мост

    Ученые из Оксфордского университета показали, как можно передавать данные между двумя квантовыми компьютерами с помощью фотонов. Квантовые компьютеры могут решать задачи быстрее обычных компьютеров, потому что используют особенности квантовой физики.
    Для работы квантового компьютера нужно много кубитов — квантовых аналогов битов. Ученые предложили объединять кубиты с помощью оптоволоконных линий, что позволяет создавать более мощные квантовые вычислительные системы.
    В эксперименте удалось передать информацию между компьютерами, используя алгоритм для поиска данных. Этот метод делает возможным объединение квантовых компьютеров в единую систему, что открывает новые возможности для развития квантовых вычислений.

  • Конфликт между Rust и C в Linux: причины

    Конфликт между Rust и C в Linux: причины

    В ядре Linux идут споры между разработчиками, использующими язык программирования Rust, и командой поддержки, которая считает внедрение новых языков программирования нежелательным и рискованным для кодовой базы.

    Напряженность началась в сентябре прошлого года, когда разработчик из Microsoft покинул проект Rust for Linux из-за разногласий в коммуникации. В январе 2025 года возникли противоречия по поводу использования Rust для драйверов устройств в ядре Linux.

    Разработчики Rust for Linux предложили использовать Rust для создания абстракций, чтобы сохранить код на языке C неизменным. Однако мейнтейнер ядра высказал опасения по поводу сложности поддержки разных языков программирования в проекте.

    Ядро Linux начало поддерживать код на Rust в 2022 году из-за интереса к безопасности памяти. Лидер проекта Asahi Linux предложил отправить патч с изменениями на утверждение Линусу Торвальдсу, чтобы обойти возражения мейнтейнера ядра.

    Торвальдс выразил мнение, что споры между разработчиками на C и Rust естественны, и что важно продолжать обучение и развитие проекта.

  • США улучшают THAAD: искусственный интеллект для перехвата ракетных угроз

    США улучшают THAAD: искусственный интеллект для перехвата ракетных угроз

    США заключили контракт с компанией Lockheed Martin на разработку новой версии противоракетной системы THAAD. Этот контракт стоит до 2,81 миллиарда долларов и включает в себя обновление оборудования, программного обеспечения и начальное развертывание системы.

    THAAD предназначен для перехвата баллистических ракет в конечной фазе их полета. Система использует технологию прямого попадания и имеет дальность действия около 200 км. Новая версия THAAD 6.0 будет улучшена для более эффективного противостояния маневрирующим угрозам.

    В рамках контракта будет работа по интеграции с другими системами, такими как Patriot Missile Segment Enhancement и Integrated Air and Missile Defense Battle Command System. Также планируется использование искусственного интеллекта для более точного выявления угроз и улучшения кинетического перехватчика для поражения гиперзвуковых целей.

    Использование алгоритмов машинного обучения и возможность интеграции направленной энергии, таких как лазеры и микроволновые излучатели, помогут усовершенствовать THAAD. Расширение дальности действия и многослойная система обороны сделают систему еще более эффективной в борьбе с современными угрозами.

  • Кто стоял за Cracked и Nulled: хакеры или бизнесмены?

    Кто стоял за Cracked и Nulled: хакеры или бизнесмены?

    В конце января ФБР совместно с европейскими правоохранительными органами провело большую операцию по закрытию двух крупных англоязычных киберпреступных форумов — Cracked и Nulled. На этих сайтах миллионы людей торговали украденными данными, инструментами для взлома и вредоносным ПО. Однако исследование показало, что за этими сайтами стоят компании, предоставляющие услуги по анонимности и обработке платежей.

    30 января Министерство юстиции США объявило о захвате восьми доменов, связанных с форумом Cracked, который был создан в 2018 году и имел более четырёх миллионов пользователей. Также были заблокированы домены платёжного процессора Sellix и анонимных хостинг-сервисов StarkRDP и rdp.sh, предоставлявших услуги по аренде виртуальных серверов.

    Расследование, проведенное Брайаном Кребсом, выявило ключевых игроков, управляющих этими ресурсами. Обе RDP-платформы принадлежали компании 1337 Services GmbH, зарегистрированной в Гамбурге, Германия. Одними из владельцев компании оказались Флориан Марцалеми и Александр Гримпе. Гримпе также был связан с форумом Nulled под ником «Finndev».

    В ходе операции был арестован Лукас Сон, предполагаемый администратор Nulled. Владельцы 1337 Services GmbH пока не собираются закрывать свой бизнес. StarkRDP заявила о возобновлении работы под новым именем. Правоохранительные органы продолжают расследование, а владельцы закрытых ресурсов готовятся вернуться на теневой рынок.

  • Недорогие DeepSeek уязвимости разрушают бизнесную безопасность

    Недорогие DeepSeek уязвимости разрушают бизнесную безопасность

    Новая нейросеть DeepSeek вызвала интерес в Кремниевой долине, показав, что создание мощных моделей искусственного интеллекта может быть доступным. Однако есть проблема — она более уязвима к хакерским атакам и манипуляциям, чем другие модели от крупных компаний, таких как OpenAI, Google и Microsoft.

    Исследователи из LatticeFlow AI обнаружили, что DeepSeek более подвержена взлому по сравнению с другими моделями. Это означает, что использование этой нейросети в бизнесе может быть опасным из-за возможности утечки конфиденциальной информации.

    Петар Цанков из LatticeFlow AI предупреждает, что DeepSeek может не соблюдать ограничения, добавленные компаниями к моделям, что открывает доступ хакерам к чувствительным данным. Другие эксперты также обнаружили уязвимости в DeepSeek, что делает ее легкой мишенью для хакеров.

    Использование DeepSeek требует дополнительных мер безопасности, таких как дополнительное обучение модели или внедрение фильтров, блокирующих утечки данных. Проблемы безопасности становятся преградой для массового внедрения нейросетей в бизнесе.

    В итоге, хоть DeepSeek и дешевле других моделей, важно помнить, что безопасность требует серьезных инвестиций. Технологические гиганты в этом плане пока лидируют. В бизнесе важно понимать, что за дешевизной может скрываться низкое качество и риск для безопасности данных.

  • Роботы Boston Dynamics помогают с обезвреживанием бомб

    Роботы Boston Dynamics помогают с обезвреживанием бомб

    Британские военные улучшили роботов-собак для безопасного обезвреживания взрывных устройств. Это позволит защитить саперов и ускорить работу. Тесты проводились специалистами из Лаборатории оборонной науки и технологий. Роботы успешно находили и устраняли угрозы. Также использовались дроны и другие автономные машины.
    Министр по оборонным закупкам отметила важность сотрудничества с индустрией для обеспечения безопасности страны. Роботы уже применяются в оборонной промышленности, например, для обслуживания ядерных реакторов.
    Использование роботов в полиции вызывает разногласия. Некоторые города отказываются от этой идеи из-за негативной реакции общества. Однако власти Сан-Франциско и Нью-Йорка пересмотрели свои решения, считая, что технологии могут повысить безопасность.
    Минобороны Великобритании уверены, что роботы помогут защитить саперов и ускорить операции. Китай также разрабатывает передовые роботизированные системы, такие как сферические дроны и робособаки с автоматическим оружием.

  • Как приглашение в Zoom может стать капканом

    Как приглашение в Zoom может стать капканом

    На прошлой неделе Apple обновила свою систему защиты от вредоносных программ XProtect. Они добавили новые сигнатуры для блокировки нескольких новых видов вредоносного ПО, связанного с Северной Кореей, таких как FROSTYFERRET_UI, FRIENDLYFERRET_SECD и MULTI_FROSTYFERRET_CMDCODES.

    Исследователи SentinelLabs обнаружили новый тип вредоносного ПО, названный FlexibleFerret, который до этого не был замечен системой XProtect. Это вредоносное ПО распространяется через кампанию Contagious Interview, которая направлена на разработчиков и специалистов по кибербезопасности. Злоумышленники предлагают жертвам фальшивые приложения, убеждая их установить их под видом необходимых для интервью программ.

    FlexibleFerret использует различные трюки, чтобы проникнуть в систему жертвы. Оно маскируется под обновление Google Chrome, устанавливает несколько компонентов в системе и использует Dropbox для передачи украденных данных. Также оно взаимодействует с поддельным сервером Zoom.

    Это вредоносное ПО было обнаружено и признано опасным несколькими антивирусными программами. Киберпреступники продолжают совершенствовать свои методы атаки, переходя от таргетированных атак к массовому распространению через GitHub.

    Специалисты SentinelLabs предупреждают, что кампания Contagious Interview все еще активна, и советуют быть осторожными при скачивании неизвестных файлов и при проверке источников предложений о работе.

  • Скрытые хакеры: XE Group в цепочках поставок

    Скрытые хакеры: XE Group в цепочках поставок

    Эксперты компаний Solis Security и Intezer выявили новую тактику киберпреступной группы XE Group. С 2024 года они начали краденную информацию. Раньше они атаковали веб-приложения, чтобы украсть пароли, но теперь они используют уязвимости Zero-Day, чтобы заразить системы управления заказами и вставить вредоносные программы на веб-сайты.

    Специалисты нашли две серьезные ошибки в программе VeraCore, которую часто используют в логистике и складском хранении. XE Group использовала эти ошибки, чтобы загружать вредоносные программы на сервер, красть данные и получать доступ к учетным записям.

    XE Group оставалась незамеченной на системах жертв в течение многих лет, используя разные хитрости. Они даже активировали вредоносные программы, установленные в 2020 году. Они используют разные методы, например, внедряют вредоносные скрипты через загрузку изображений и скрывают свою активность с помощью PowerShell.

    Исследователи также обнаружили, что XE Group теперь собирает конфигурационные файлы сервера с помощью специального bat-файла. Эта группа известна с 2013 года и стала более сложной в своих атаках, используя уязвимости Progress Telerik, чтобы проникнуть в системы крупных компаний.

    XE Group продолжает развиваться и становиться опасной для бизнеса и государственных организаций. Специалисты рекомендуют обновить программное обеспечение VeraCore, провести аудит безопасности и использовать системы мониторинга для обнаружения аномалий. Важно также ограничить доступ к серверам и усилить политику аутентификации, чтобы защитить системы от атак XE Group.

  • Международный рейд против CVLT: жертвы ели волосы

    Международный рейд против CVLT: жертвы ели волосы

    В США арестованы два важных члена преступной группировки CVLT, которая обманывала и запугивала молодых людей в интернете. Они были администраторами группы, которая действовала в социальных сетях и играх.

    Полиция установила, что преступники выбирали наиболее слабых подростков, которые имели проблемы со здоровьем или сталкивались с насилием. Сначала они заставляли этих молодых людей создавать непристойные материалы, а затем шантажировали, угрожая разгласить их среди друзей и семьи.

    Операция по задержанию проводилась при участии различных полицейских служб из разных стран. Расследование выявило, что группа «The Com» заставляла своих жертв наносить себе увечья и совершать опасные действия, такие как отрезание волос, нанесение символов на теле и даже транслирование самоповреждений в прямом эфире.

    Несколько членов этой группировки уже были арестованы, в том числе те, кто занимал высокие позиции. Полиция продолжает работу по выявлению других участников этой преступной сети.

  • 70% жертв кибератак отказываются уступать вымогателям

    70% жертв кибератак отказываются уступать вымогателям

    В 2024 году сумма, которую компании платят вымогателям, уменьшилась на 35% по сравнению с предыдущим годом и составила $813,55 млн. Только около 30% компаний, которые стали жертвами киберпреступников, согласились заплатить выкуп.

    Хотя количество успешных атак в 2024 году установило новый рекорд – 5263 случая, это самое большое число за всю историю наблюдений. Одной из крупнейших выплат было $75 млн, переведенных группе Dark Angels от компании из списка Fortune 50. Но общее количество платежей снизилось, что говорит о том, что жертвы стали более упорными и не хотят платить вымогателям.

    Снижение суммы выплат объясняется несколькими факторами. Компании стали лучше готовиться к атакам, используя эффективные системы резервного копирования и укрепляя защиту. Доверие к обещаниям вымогателей удалять украденные данные снизилось, а юридическое давление заставляет компании отказываться от переговоров. Все больше организаций предпочитают восстанавливать системы самостоятельно, чтобы минимизировать ущерб от репутационных рисков.

    Проведение операций против кибергруппировок также сыграло свою роль. Одной из самых важных была операция «Кронос» против группировки LockBit. Группировка ALPHV/BlackCat также прекратила свою деятельность, что создало вакуум, который меньше организованные группировки не смогли заполнить.

    В целом, хотя количество атак остается высоким, жертвы становятся более упорными, а государство и бизнес ужесточают контроль над киберпреступниками. Это указывает на необходимость улучшения механизмов защиты от киберугроз.