Chrome, Firefox и Defender стали уязвимыми перед новым фреймворком
Всем снова наш безопасный привет, уважаемые читатели, подписчики, коллеги, камрады и просто любопытные. И в этот раз опять новости, и да, опять неутешительные. Кибер-мир постоянно движется, одни пишут...
View ArticleДа будет хаос, сказал Redline и запустил MaaS-стилер BlueFox. Новая угроза в...
Привет кибер-братва! Соскучились? Мы тоже. С вами с нова рупор безопаснейшего форума «Ру-Сфера», и, как и всегда с не очень хорошими новостями. Ну да, ну да, других у нас для вас пока нет. Но будут,...
View ArticleTelegram – может ли мессенджер управлять вредоносами?
Telegram – может ли мессенджер управлять вредоносами? Привет, дорогие друзья, читатели, посетители, просто люьбопытные и все все все. Листая форум, наткнулся я на интересный вопрос, может ли вредонос...
View ArticleО том как орудуют детские киберпреступные банды
Платформа Roblox, позволяющая создавать свои видеоигры и играть в игры, созданные другими, оказалась комфортной средой обитания для малолетних жуликов. Подростки 13-14 лет с успехом обкрадывают других...
View ArticleКак создавать вирусы при помощи ChatGPT
На форуме уже несколько раз были темы, что искусственный интеллект может сам создавать программы, или помогать делать это. И вот сейчас появился инструмент, который уже начали использовать на практике...
View ArticleКак Искусственный Интеллект помогает в разработке зловредов?
Всем привет, не давно довелось опробовать OpenAI chat и в этой статье хочу рассказать про то, как он помогает киберпреступникам писать вирусы. Дал боту первое тз: "Напиши программу которая сканирует...
View ArticleКак угнать автомобиль при помощи USB - провода
Для автомобилей Hyundai и KIA вышло экстренное обновление ПО, так как некоторые модели можно было взломать и угнать при помощи USB-кабеля. Дело в том, что еще в прошлом году эта проблема стала...
View ArticleКонтроль за людьми при помощи ИИ
СМИ сообщают, что подведомственный Роскомнадзору ФГУП «Главный радиочастотный центр» (ГРЧЦ) проводит внутренние испытания системы «Вепрь», которая должна обнаруживать «потенциальные точки...
View ArticleСтилер Stealc
Эксперты компании Sekoia Вы должны зарегистрироваться, чтобы увидеть внешние ссылки , что в даркнете появился новый инфостилер Stealc, который набирает популярность у преступников благодаря агрессивной...
View ArticleКак обмануть камеру
Инженер и защитник конфиденциальности Мак Пирс (Mac Pierce) создал толстовку Вы должны зарегистрироваться, чтобы увидеть внешние ссылки , которая скрывает лицо своего владельца от камер ночного...
View ArticleВзломать Windows проще, чем заплатить за нее
СМИ пишут, что инженеры службы поддержки Microsoft иногда используют кряки для «взлома» Windows на машине клиента, если с активацией подлинной копии операционной системы возникли проблемы. Об одном из...
View ArticleХакатон по кибериммунитету с призовым фондом 500 000 рублей
Хотите посостязаться с коллегами за звание лучшего разработчика кибериммунных систем и продемонстрировать свои скиллы? Тогда приглашаем на наш хакатон по кибериммунитету с призовым фондом 500 000...
View ArticleFake chatgpt for chrome in Web Store
Google удалила из официального Chrome Web Store поддельное расширение для Chrome, которое маскировалось под официальный ChatGPT от OpenAI и был загружено более 9000 раз. Дело в том, что расширение...
View ArticleСборка Windows 10 с вредоносами в разделе EFI
Хакеры Вы должны зарегистрироваться, чтобы увидеть внешние ссылки на торрент-трекерах сборки Windows 10, содержащие в разделе EFI вредоносное программное обеспечение для хищения криптовалюты....
View ArticleХакните HL и заработайте 125.000 рублей
Введение При разработке безопасных и/или анонимных приложений всегда наступает такой момент, когда становится необходимым выйти из своих сугубо теоретических размышлений, выйти из скованного дебагом...
View ArticleЛокер в поясе верности)
ИБ-эксперт обнаружил, что неназванный производитель мужских поясов верности раскрывает данные своих пользователей, включая email-адреса, пароли (открытым текстом) домашние адреса, IP-адреса, а в...
View Article[PDF] Азиатские АРТ-группировки. Тактики, техники и процедуры
5 историй, которые легли в основу 370 страниц отчета. Материал можно рассматривать как библиотеку знаний об основных подходах, используемых азиатскими APT-группировками при взломе какой-либо...
View ArticleПоявилась Windows-версия вайпера BiBi, затирающая файлы в C:\Users
На ландшафте киберугроз появилась Windows-версия печально известного вредоноса BiBi, который ранее использовался в атаках на Linux. Это классический пример вайпера — деструктивной программы,...
View ArticleНаталья Касперская объяснила, почему нельзя создать российскую Windows
Наталья Касперская объяснила, почему нельзя создать российскую Windows «Воздух» уже писал о том, что в России собираются обложить налогом продажи компьютерных программ и мобильных приложений. Наталья...
View ArticleИсследование: ChatGPT действительно быстро «тупеет»
Привет всем, случайно наткнулся на интересную статью, про Chat GPT, может интересно кому то: Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
View Article
More Pages to Explore .....