Колледж Линкольна закрывается после 157 лет работы из-за атаки банды вымогателей

кибератака вымогательское ПО колледж Линкольна уязвимость
Кибератака нанесла смертельный удар учебному заведению.

Колледж Линкольна закрывается после 157 лет работы из-за атаки банды вымогателей

Университет, открывший свои двери в год окончания Гражданской войны в США, будет закрыт 13 мая. По словам администраци колледжа, причиной стала атака вымогательского ПО, которая помешала приему студентов и сбору средств в период, когда учебное заведение уже испытывало трудности.… Читать дальше...

Вредоносные приложения похищают данные и деньги жертв

вредоносное ПО приложение угрозы уязвимость Великобритания безопасность
Национальный центр кибербезопасности Великобритании предлагает ввести свод правил для магазинов приложений на разных платформах.

Вредоносные приложения похищают данные и деньги жертв

Новый отчет Национального центра кибербезопасности Великобритании (NCSC) предупреждает об угрозах, которые представляют вредоносные приложения, причем не только на смартфонах, но и на других платформах – от консолей до умных телевизоров.… Читать дальше...

США предлагают вознаграждение в размере 15 миллионов долларов за информацию о группе вымогателей Conti

Conti ФБР вымогательское ПО США вознаграждение
Группа несет ответственность за сотни случаев вымогательства за последние два года.

США предлагают вознаграждение в размере 15 миллионов долларов за информацию о группе вымогателей Conti

Соединенные Штаты в пятницу предложили вознаграждение в размере до 15 миллионов долларов за информацию о российской группе вымогателей Conti, которую обвиняют в кибератаках с целью вымогательства по всему миру, заявил представитель Госдепартамента Нед Прайс.… Читать дальше...

Tesla подал в суд на бывшего инженера

Tesla суперкомпьютер кража коммерческих данных суд США
Он незаконно перенес конфиденциальную информацию на свой компьютер

Tesla подал в суд на бывшего инженера

Производитель электромобилей подал в суд на бывшего инженера, утверждая, что он незаконно перенес конфиденциальную
Tesla разрабатывает собственный суперкомпьютер, получивший название Project Dojo, для обработки огромных объемов данных, включая видео с автомобилей Tesla, и использует его для создания программного обеспечения для автономного вождения.… Читать дальше...

Поддельные видео с Илоном Маском принесли криптомошенникам $1,3 млн

мошенничество криптовалюта Илон Маск
Мошенники продолжают выманивать у жертв криптовалюту с помощью поддельных видео с Илоном Маском и Джеком Дорси.

Поддельные видео с Илоном Маском принесли криптомошенникам $1,3 млн

Мошенники продолжают обманывать владельцев криптовалюты, заставляя их добровольно расставаться со своими «кровными». С помощью старых видео Илона Маска и Джека Дорси на YouTube они устраивают якобы бесплатную раздачу криптовалюты – просят жертв отправить им биткойны, обещая удвоить эту сумму.… Читать дальше...

Антимайнинговая защита видеокарт Nvidia взломана окончательно

NVIDIA майнинг GeForce видеокарта криптовалюта
Программистам из NiceHash удалось снять блокировку на видеокартах Nvidia GeForce RTX 30 LHR
Антимайнинговая защита видеокарт Nvidia взломана окончательно

Специалисты майнинговой площадки NiceHash сообщили , что им удалось полностью разблокировать ограничения LHR с карт NVIDIA RTX 30 Lite, благодаря новейшему программному обеспечению QuickMiner v0.5.4.0 RC (Excavator v1.7.7.0).

Читать дальше...

Android 13 ограничит использование сторонних приложений

Android Google Play Store Accessibility API приложение
Пользователи не смогут давать разрешения на доступ приложениям, загруженным не из Google Play Store.

Android 13 ограничит использование сторонних приложений

Google повысит защиту от взлома злоумышленников и внедрения вредоносных программ в устройства. Корпорация не позволит загруженным приложениям использовать API специальных возможностей (Accessibility API).… Читать дальше...

Критическая уязвимость Snipe-IT используется для отправки электронных писем-ловушек

Snipe-IT Grokability уязвимость хост злоумышленник
Неавторизованный пользователь может использовать уязвимость для кражи учетных данных.

Критическая уязвимость Snipe-IT используется для отправки электронных писем-ловушек

Разработчики исправили критическую уязвимость в Snipe-IT, которая может быть использована для отправки пользователям вредоносных запросов на сброс пароля. Snipe-IT – облачный проект компании Grokability с открытым исходным кодом для управления IT-активами пользователей.… Читать дальше...

NIST обновил руководство по управлению киберрисками, связанными с цепочками поставок

руководство цепочка поставок киберриск NIST
В документе представлены практики для выявления, оценки и реагирования на риски на разных этапах цепочки поставок.

NIST обновил руководство по управлению киберрисками, связанными с цепочками поставок

Национальный институт стандартов и технологий США (National Institute of Standards and Technology, NIST) опубликовал
обновленную версию руководства по управлению киберрисками, связанными с цепочками поставок.… Читать дальше...

Эксперты выявили наиболее эффективный сценарий телефонного мошенничества

мошенничество социальная инженерия
Специалисты изучили более ста часов телефонных звонков с помощью технологий машинного обучения и обработки естественной речи.

Эксперты выявили наиболее эффективный сценарий телефонного мошенничества

Специалисты Университета Маккуори (Сидней, Австралия) провели исследование, посвященное телефонному мошенничеству, и выявили наиболее эффективные скрипты и эмоции, на которых «играют» мошенники.
Под руководством профессора Дали Каафара (Dali Kaafar) специалисты изучили более ста часов мошеннических телефонных звонков и с помощью технологий машинного обучения и обработки естественной речи выделили отчетливые этапы и ключевые точки в используемых мошенниками техниках социальной инженерии.… Читать дальше...