США предлагают вознаграждение в размере 15 миллионов долларов за информацию о группе вымогателей Conti

Conti ФБР вымогательское ПО США вознаграждение
Группа несет ответственность за сотни случаев вымогательства за последние два года.

США предлагают вознаграждение в размере 15 миллионов долларов за информацию о группе вымогателей Conti

Соединенные Штаты в пятницу предложили вознаграждение в размере до 15 миллионов долларов за информацию о российской группе вымогателей Conti, которую обвиняют в кибератаках с целью вымогательства по всему миру, заявил представитель Госдепартамента Нед Прайс.
подробнее >>>>

Tesla подал в суд на бывшего инженера

Tesla суперкомпьютер кража коммерческих данных суд США
Он незаконно перенес конфиденциальную информацию на свой компьютер

Tesla подал в суд на бывшего инженера

Производитель электромобилей подал в суд на бывшего инженера, утверждая, что он незаконно перенес конфиденциальную
Tesla разрабатывает собственный суперкомпьютер, получивший название Project Dojo, для обработки огромных объемов данных, включая видео с автомобилей Tesla, и использует его для создания программного обеспечения для автономного вождения.
подробнее >>>>

Китай потребовал от США прекратить киберворовство в отношении Китая

США Китай Лицзянь кибератака слежка кибервойна
Вашингтон якобы использует технологии для массовой слежки

Китай потребовал от США прекратить киберворовство в отношении Китая

Официальный представитель МИД Китая Чжао Лицзянь сообщил, что Вашингтон использует технологии для массовой слежки. Как подчеркнул дипломат, Соединённые Штаты можно назвать империей хакеров.
Официальный представитель МИД КНР Чжао Лицзянь заявил, что США самое настоящее «хакерское государство», «государство слежки» и «государство-кибервор», стремящееся «совать нос» в дела суверенных государств по всему миру .
подробнее >>>>

Как стихийные бедствия помогают киберпреступникам

Индиана учения стихийное бедствие США вымогательское ПО критическая инфраструктура
Взломщики могут нанести ещё больший вред во время катастрофы

Как стихийные бедствия помогают киберпреступникам

Стихийные бедствия могут создать благоприятную среду для действий злоумышленников и усилить последствия взлома. К такому сценарию в течение трех дней на учениях готовились официальные лица города Индиана.
подробнее >>>>

Android 13 ограничит использование сторонних приложений

Android Google Play Store Accessibility API приложение
Пользователи не смогут давать разрешения на доступ приложениям, загруженным не из Google Play Store.

Android 13 ограничит использование сторонних приложений

Google повысит защиту от взлома злоумышленников и внедрения вредоносных программ в устройства. Корпорация не позволит загруженным приложениям использовать API специальных возможностей (Accessibility API).
подробнее >>>>

Критическая уязвимость Snipe-IT используется для отправки электронных писем-ловушек

Snipe-IT Grokability уязвимость хост злоумышленник
Неавторизованный пользователь может использовать уязвимость для кражи учетных данных.

Критическая уязвимость Snipe-IT используется для отправки электронных писем-ловушек

Разработчики исправили критическую уязвимость в Snipe-IT, которая может быть использована для отправки пользователям вредоносных запросов на сброс пароля. Snipe-IT – облачный проект компании Grokability с открытым исходным кодом для управления IT-активами пользователей.
подробнее >>>>

NIST обновил руководство по управлению киберрисками, связанными с цепочками поставок

руководство цепочка поставок киберриск NIST
В документе представлены практики для выявления, оценки и реагирования на риски на разных этапах цепочки поставок.

NIST обновил руководство по управлению киберрисками, связанными с цепочками поставок

Национальный институт стандартов и технологий США (National Institute of Standards and Technology, NIST) опубликовал
обновленную версию руководства по управлению киберрисками, связанными с цепочками поставок.
подробнее >>>>

Эксперты выявили наиболее эффективный сценарий телефонного мошенничества

мошенничество социальная инженерия
Специалисты изучили более ста часов телефонных звонков с помощью технологий машинного обучения и обработки естественной речи.

Эксперты выявили наиболее эффективный сценарий телефонного мошенничества

Специалисты Университета Маккуори (Сидней, Австралия) провели исследование, посвященное телефонному мошенничеству, и выявили наиболее эффективные скрипты и эмоции, на которых «играют» мошенники.
Под руководством профессора Дали Каафара (Dali Kaafar) специалисты изучили более ста часов мошеннических телефонных звонков и с помощью технологий машинного обучения и обработки естественной речи выделили отчетливые этапы и ключевые точки в используемых мошенниками техниках социальной инженерии.
подробнее >>>>

Технологии ИИ обещают ИБ блестящее будущее, но пока что полны подводных камней

искусственный интеллект машинное обучение информационная безопасность
Подавляющее большинство ИБ-специалистов признают наличие трудностей с решениями безопасности, в которых используется ИИ.

Технологии ИИ обещают ИБ блестящее будущее, но пока что полны подводных камней

Компании активно и с большим рвением переходят на использование решений безопасности со встроенными технологиями искусственного интеллекта (ИИ) и машинного обучения, однако пока что эти технологии имеют свои подводные камни и не могут заменить человека.
подробнее >>>>

Ханипоты Docker подверглись проукраинской DoS-атаке

Docker CrowdStrike LemonDuck WatchDogs DoS Украина Россия ханипот кибервойна
CrowdStrike обнаружила DoS-атаку с использованием образов Docker, направленную на домены из списка целей IT-армии Украины.

Ханипоты Docker подверглись проукраинской DoS-атаке

Исследователи из компании CrowdStrike обнаружили DoS-атаку, взломавшую ханипоты Docker Engine. Атака была направлена на российские и белорусские сайты в условиях продолжающейся спецоперации на Украине.
подробнее >>>>