Skip to content Skip to sidebar Skip to footer

Бесплатный GPU-дешифратор для Linux-вымогателя Akira доступен

Исследователь Йоханес Нугрохо создал специальный инструмент для расшифровки файлов, которые были зашифрованы вредоносной программой Akira для Linux. Этот инструмент бесплатный и использует мощность графических процессоров для восстановления ключей шифрования. Нугрохо начал работу над этим проектом, чтобы помочь своему другу. Он думал, что ему потребуется всего неделя, чтобы справиться с задачей, но в итоге проект занял три…

Read More

Каждый третий россиянин готов к безпарольной аутентификации

По результатам исследования компании Касперского, большинство россиян готовы отказаться от обычных паролей и использовать другие способы для входа в свои аккаунты, например, биометрию или одноразовые коды. Опрос провели среди 1950 пользователей соцсети VK по всей стране. 16% готовы полностью отказаться от паролей, а 12% считают, что это возможно для важных сервисов. Еще 9% готовы отказаться от…

Read More

Маскировка Android-троянов в Telegram: фото знакомого

Мошенники из России, которые отправляют Android-трояны через Telegram, придумали новый хитрый способ. Они отправляют сообщения о том, что кто-то из знакомых умер. Это грустное сообщение заставляет людей забыть о том, что фото не могут быть вредными файлами .apk. Когда человек открывает этот вредоносный файл, троян начинает отправлять такие же сообщения всем его контактам, но уже от…

Read More

Эксперты уговорили DeepSeek создать программы для шпионажа

Исследователи из Tenable обнаружили, что защиту DeepSeek R1 можно обойти и заставить искусственный интеллект генерировать вредоносный код. Для этого нужно просто найти нужные слова и следить за его логикой. Чтобы обойти ограничения DeepSeek, экспериментаторы использовали джейлбрейк, изменяя запросы, которые чат-бот отказывался выполнять. Улучшить результаты помогла способность ИИ-модели думать по цепочке логических выводов. Исследования проводились по двум сценариям.…

Read More

Мошенники используют фейковый бот для угонения аккаунтов Telegram

В марте 2025 года мошенники начали использовать новую хитрую схему для захвата управления над аккаунтами пользователей Telegram. Они создали фейкового бота под видом популярного приложения GetContact, которое помогает узнать, как ваш номер телефона записан в чужих телефонных книгах. Пользователям предлагается войти через Telegram и ввести код подтверждения. Злоумышленники перехватывают эти данные и получают полный доступ к…

Read More

Уязвимости 0-day недооценены российскими компаниями

По данным исследования компании Гарда, около двух третей российских компаний утверждают, что они не сталкивались с атаками, использующими уязвимости, о которых еще не знает никто. Однако 29% компаний сообщают о таких угрозах как минимум раз в месяц, а 10% сталкиваются с ними несколько раз в неделю или даже чаще. Чтобы защитить себя от таких атак, компании…

Read More

Уязвимости в Zoom Workplace и Rooms устранены

Компания Zoom Communications выпустила обновление для своих приложений на компьютерах, Android и iOS, а также для Meeting SDK. Всего было устранено пять уязвимостей, из которых четыре считаются очень опасными. Эти уязвимости могут быть использованы злоумышленниками через сеть после аутентификации, чтобы получить больше прав или вызвать отказ в обслуживании. Обновления с патчами можно скачать на сайте компании. Недавно…

Read More

Растет число инцидентов: 37% атак начались с кражи логинов

В 2024 году 37% атак на российские компании начались с взлома учётных данных сотрудников, что почти вдвое больше, чем в 2023 году (19%). Это произошло из-за утечек данных, когда злоумышленники получили доступ к логинам и паролям компаний. По данным ГК «Солар», в 2023 году в открытый доступ попали учётные данные сотрудников российских компаний в 400 случаях.…

Read More

Торговля банковскими данными на дарквебе: цены выросли

Исследование показало, что киберпреступники больше всего ценят данные платежных карт, которые продаются за 2500 долларов на теневых ресурсах. Финансовые организации остаются уязвимыми, так как их данные часто продаются за большие суммы. В дарквебе наиболее популярными остаются персональные данные (76%), информация о платежных картах (12%) и учётные данные (11%). Утечки информации могут привести к серьезным рискам для…

Read More

Конференция R-EVOlution 2025: Новые подходы и технологии

23 апреля 2025 года в Москве пройдет конференция R-EVOlution Conference 2025. Там эксперты обсудят проблемы безопасности, автоматизацию и развитие рынка. Компания R-Vision представит новый подход, который помогает командам бизнеса, ИТ и информационной безопасности работать вместе в условиях цифровой среды. Проблема заключается в том, что развитие команд ИТ и ИБ происходит по-разному, что может вызывать конфликты и…

Read More

Дипфейковщики собирают голосовые образцы через автоответчики

Для создания голосового фейка злоумышленникам нужно всего несколько секунд записи голоса жертвы, например, на автоответчике. Они используют эту запись для создания сообщений, которые звучат как от жертвы, и могут использоваться в мошеннических атаках. Эксперты говорят, что злоумышленники уже давно используют технологии подделки голоса. Для этого им не нужны специальные знания. Для создания синтетической речи, которая звучит…

Read More

PT NGFW: продажи в 2024 году достигли 1,2 млрд

12 марта 2025 года компания Positive Technologies сообщила о финансовых результатов нового межсетевого экрана PT NGFW. Общий объем продаж этого продукта в 2024 году составил 1,2 миллиарда рублей. В прошлом месяце мы говорили о PT NGFW и пытались понять, возможно ли создать такой продукт за два года. Продажи этого продукта начались 20 ноября 2024 года. За…

Read More