Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
Российские исследователи разработали GLiRA — метод стресс-тестирования нейросетей, который помогает выявлять утечки приватных данных.
Специалисты из Института AIRI, ИЦДИИ ИСП РАН, Сбера, МТУСИ и Сколтеха предложили новый подход к проверке защищенности нейросетевых моделей. Их метод GLiRA...
Аналитики Elastic Security Labs обнаружили новую технику атаки, которую использует шифровальщик Medusa для обхода систем защиты EDR (Endpoint Detection and Response). Вредоносный драйвер ABYSSWORKER (smuol.sys), подписанный украденным и уже отозванным сертификатом, маскируется под легитимный...
С 30 мая 2025 года в России вступят в силу новые законы — 420-ФЗ и 421-ФЗ, подписанные президентом 2 декабря 2024 года, которые ужесточат ответственность за утечку персональных данных. Размер штрафов за такие нарушения вырастет в среднем в 27 раз, а за повторные инциденты предусмотрены оборотные...
Команда разработчиков Kali Linux представила первый значительный апдейт 2025 года — Kali Linux 2025.1a. Этот релиз стал результатом кропотливой работы над улучшением системы, включая добавление нового инструмента, обновление тем рабочего стола и доработку интерфейса. Изначально планировался...
Компания Cloudflare делает решительный шаг в будущее информационной безопасности, внедряя постквантовую криптографию (PQC) в свои продукты. Это решение позволит защитить данные от потенциальных угроз, связанных с квантовыми вычислениями, ещё до того, как такие атаки станут реальностью. Уже...
Исследователи компании Veriti уже третий месяц наблюдают масштабные кибератаки на корпоративные сети, использующие SSRF-уязвимость (CVE-2024-27564), обнаруженную в инфраструктуре ChatGPT от OpenAI. Количество попыток эксплуатации уязвимости иногда превышает 10 тысяч в неделю, что создает...
Специалисты K7 Labs выявили новую вредоносную кампанию, в рамках которой злоумышленники распространяют банковский троян для устройств на базе Android. Вредоносное ПО, названное OctoV2, маскируется под популярный чат-бот Deepseek AI. Для распространения трояна используются фишинговые ссылки...
Киберпреступники, эксплуатирующие доверчивость пользователей Telegram, придумали новую схему для распространения вредоносного ПО. На этот раз они используют фальшивые сообщения о смерти знакомого человека, чтобы заставить жертв открыть вредоносный файл, замаскированный под фотографию с...
Две ведущие компании в сфере технологий и кибербезопасности заключили соглашение о совместной разработке алгоритмов и решений в области информационной безопасности с применением передовых технологий искусственного интеллекта и машинного обучения, включая генеративный ИИ (GenAI). В рамках...
Известный исследователь в области кибербезопасности Тоби Риги провел первую успешную атаку на систему Passkey, выявив уязвимость в мобильных браузерах. Уязвимость, зарегистрированная под номером CVE-2024-9956, уже устранена в основных браузерах: Chrome и Edge получили обновления в октябре 2024...
Аналитики компании «Бастион» сообщили, что количество кибератак на российские компании за текущий год увеличилось более чем на 20%. Основной мотив злоумышленников — финансовая выгода. Несмотря на усиление мер защиты со стороны бизнеса, угрозы остаются серьезными, включая атаки с использованием...
Специалисты центра мониторинга внешних цифровых угроз Solar AURA выявили новую схему телефонного мошенничества, которая позволяет злоумышленникам получать доступ к личным кабинетам на государственных и банковских порталах. Об этом сообщил Александр Вураско, директор по развитию центра.
Схема...
Специалисты «Лаборатории Касперского» обнаружили серию кибератак, в ходе которых злоумышленники распространяли вредоносные программы через поддельные сайты, имитирующие популярные нейросети, такие как DeepSeek и Grok. Фейковые ресурсы активно продвигались через социальную сеть X (ранее Twitter)...
Американские исследователи из Университета Джорджа Мейсона выявили критическую уязвимость в экосистеме Apple, которая может быть использована злоумышленниками для отслеживания местоположения устройств и просмотра истории их перемещений. Об этом сообщается на официальном сайте университета...
Исследователи в сфере кибербезопасности выявили новую угрозу, в рамках которой злоумышленники распространяют вредоносное ПО с помощью зараженных PDF-документов, размещенных на популярных интернет-ресурсах.
Специалисты из компании Netskope установили, что на 260 различных сайтах содержится около...
Драйвер Windows, разработанный в рамках программы Adlice в качестве защитного инструмента, оказался на службе у киберпреступников. Вредоносные кампании активно эксплуатируют уязвимость в версии 2.0.2 этого драйвера для обхода систем безопасности и распространения вируса Gh0st RAT, позволяющего...
Федеральный системный интегратор «Уральский центр систем безопасности» (УЦСБ) и Т1 Облако, входящие в число ведущих российских компаний в области информационной безопасности и облачных технологий, заключили стратегическое партнерство. Компании объединяют усилия для создания облачного центра...
«Лаборатория Касперского» представила новое решение Kaspersky для Linux, ориентированное на защиту домашних пользователей. Программа обеспечивает безопасность конфиденциальных данных и платежей, защищает от вредоносного ПО, фишинга и мошенничества.
Запуск продукта связан с ростом популярности...
Эксперты обнаружили серьезную уязвимость в ряде версий PHP 8, которая может привести к компрометации баз данных через SQL-инъекцию. Проблема затрагивает PHP 8.0.x до версии 8.0.27, 8.1.x до 8.1.15 и 8.2.x до 8.2.2 и связана с некорректной работой функции PDO::quote() при использовании баз данных...
Федеральная служба по техническому и экспортному контролю (ФСТЭК) России подготовила новый свод требований по информационной безопасности, который начнёт действовать в марте следующего года. Документ затрагивает государственные информационные системы, а также инфраструктуру государственных...
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.