Исследователи использовали GPT-4 для автономного взлома сайтов — вероятность успеха 53 %

Исследователи использовали GPT-4 для автономного взлома сайтов — вероятность успеха 53 %

Ранее в этом году исследователи установили, что нейросеть GPT-4 от компании OpenAI способна создавать эксплойты для уязвимостей, изучая информацию о них в интернете. Теперь же им удалось взломать более половины тестовых веб-сайтов с помощью автономных групп ботов на базе GPT-4, которые самостоятельно координировали свою работу и создавали новых ботов при необходимости....
09.06.2024 [16:22]
Источник: 3dnews.ru  
Рубрика: «Software»   Поделиться: Поделиться новостью в Facebook Поделиться новостью в Twittere Поделиться новостью в VK Поделиться новостью в Pinterest Поделиться новостью в Reddit

Apple исправила в iOS 18.6 уязвимость, которую хакеры использовали для взлома Safari и ChromeApple исправила в iOS 18.6 уязвимость, которую хакеры использовали для взлома Safari и Chrome Apple выпустила свежие обновления iOS 18.6, iPadOS 18.6 и macOS Sequoia 15.6, которые устраняют критическую уязвимость нулевого дня, нацеленную на по ...

Исследователи обнаружили опасный метод взлома Android через невидимый интерфейсИсследователи обнаружили опасный метод взлома Android через невидимый интерфейс Исследователи в области кибербезопасности обнаружили новый метод взлома Android, который позволяет злоумышленникам получать доступ к конфиденциальным ...

Вероятность банковского кризиса в России оценили как среднюю // ЦМАКП оценил вероятность банковского кризиса в России в 2026 годуВероятность банковского кризиса в России оценили как среднюю // ЦМАКП оценил вероятность банковского кризиса в России в 2026 году Аналитики Центра макроэкономического анализа и краткосрочного прогнозирования (ЦМАКП) предупредили о рисках банковского кризиса в России. Кризис може ...

Ученые создали ИИ для автономного синтеза материаловУченые создали ИИ для автономного синтеза материалов Ученые Национальной лаборатории Ок-Ридж (ORNL, США) совершили прорыв в области создания материалов. Они разработали инструмент, который использует ис ...

Tesla запустила испытания автономного таксиTesla запустила испытания автономного такси Tesla открыла возможность тестирования Robotaxi — беспилотного сервиса такси, который глава компании Илон Маск обещал запустить уже этим летом. Пока, ...

Испытания технологии автономного вождения АтомаИспытания технологии автономного вождения Атома Наша команда провела важный эксперимент с функцией Drive Assist, которая является частью усовершенствованной системы помощи водителю (ADAS). При помо ...

Севастополь разработает платформу для автономного управления беспилотникамиСевастополь разработает платформу для автономного управления беспилотниками Компания-резидент технопарка «ИТ-Крым» в Севастополе приступает к разработке платформы управления беспилотниками под названием Wheelies. Как сообщил ...

Такси взмывают в небеса // Как развиваются проекты автономного транспортаТакси взмывают в небеса // Как развиваются проекты автономного транспорта Беспилотное летающее такси готовятся запустить в китайском мегаполисе. Власти Гуанчжоу вложат почти $1,5 млрд в инфраструктуру для пассажирских дроно ...

В Курскую область прибыл груз из Ненецкого автономного округаВ Курскую область прибыл груз из Ненецкого автономного округа Губернатор Курской области на своей странице сообщил о получении 20,5 тонн гуманитарного груза от жителей Нарьян-Мара. Помощь передал губернатор окру ...

Автопарк Ставрополя пополнили 26 троллейбусов с системой автономного ходаАвтопарк Ставрополя пополнили 26 троллейбусов с системой автономного хода О поставке «рогатого транспорта» сообщили в краевом министерстве дорожного хозяйства. Всего ожидается 45 троллейбусов. Остальные машины прибудут в го ...

Робот управляет высокоскоростным паркуром с помощью автономного планирования движенийРобот управляет высокоскоростным паркуром с помощью автономного планирования движений Команда робототехников и специалистов по ИИ в Лаборатории робототехники и искусственного интеллекта в Корее спроектировала, построила и успешно испыт ...

Китай введёт системы автономного вождения в ПДД и запретит привирать в их рекламеКитай введёт системы автономного вождения в ПДД и запретит привирать в их рекламе Министерство общественной безопасности Китая заявило о намерении ужесточить правила дорожного движения и ввести меры ответственности, связанные с обе ...

BingX Labs инвестирует в AgentLayer для развития автономного ИИ и децентрализованной экономикиBingX Labs инвестирует в AgentLayer для развития автономного ИИ и децентрализованной экономики BingX Labs, инновационное подразделение BingX, занимающееся выявлением и развитием преобразующих... Сообщение BingX Labs инвестирует в AgentLayer для ...

Tesla отказалась от автономного вождения и будет удаленно управлять роботаксиTesla отказалась от автономного вождения и будет удаленно управлять роботакси Недавно компания объявила об открытии вакансии инженера-программиста, для разработки системы, которая позволит операторам управлять роботакси и челов ...

Маск настроен решительно: 22 июня Tesla запустит тестирование автономного роботаксиМаск настроен решительно: 22 июня Tesla запустит тестирование автономного роботакси Поездки будут осуществляться на роботизированных автомобилях Model Y с последней версией Full Self‑Driving ...

В Твери провели Урок мужества для школьников из Ямало-Ненецкого автономного округаВ Твери провели «Урок мужества» для школьников из Ямало-Ненецкого автономного округа В образовательной программе на территории Верхневолжья в рамках проекта «Моя Россия. Города-герои» приняли участие 90 школьников из Ямало-Ненецкого а ...

Первый месяц работы автономного трамвая  маршрут 90 доказал свою популярностьПервый месяц работы автономного трамвая – маршрут №90 доказал свою популярность Первый в России трамвай с автономным ходом «Львёнок» бьет рекорды: всего за месяц по маршруту № 90 он перевез уже больше 400 000 пассажиров. Его глав ...

Новый метод улучшает реконструкцию сцены для тестирования моделей автономного вожденияНовый метод улучшает реконструкцию сцены для тестирования моделей автономного вождения Разработка транспортных средств, которые могут безопасно работать без водителя-человека, была ключевой целью многих команд в сообществе исследователе ...

На Сахалине впервые использовали морской беспилотник для доставки материалов избиркома // На Сахалине впервые использовали БЭК для доставки материалоНа Сахалине впервые использовали морской беспилотник для доставки материалов избиркома // На Сахалине впервые использовали БЭК для доставки материалов избиркома В Сахалинской области избирательная комиссия впервые использовала безэкипажный катер для доставки информационных материалов в труднодоступный район. ...

США проведут проверку системы полного автономного вождения Tesla после гибели пешеходаСША проведут проверку системы «полного автономного вождения» Tesla после гибели пешехода Агентство по безопасности дорожного движения правительства США расследует систему «полного автономного вождения» Tesla после получения сообщений об а ...

Губернатор ХантыМансийского автономного округа Кухарук заявил, что Югра стремится к возвращению в КХЛГубернатор Ханты‑Мансийского автономного округа Кухарук заявил, что «Югра» стремится к возвращению в КХЛ Губернатор Ханты‑Мансийского автономного округа Кухарук заявил, что «Югра» стремится к возвращению в КХЛ Губернатор Ханты‑Мансийского автономного окр ...

IP-камера Xiaomi Outdoor Camera BW300: всепогодный уличный аппарат с редкой функцией автономного питанияIP-камера Xiaomi Outdoor Camera BW300: всепогодный уличный аппарат с редкой функцией автономного питания Линейка IP-камер Xiaomi пополнилась еще одной уличной моделью — Outdoor Camera BW300. Главное ее отличие от большинства IP-камер наблюдения заключает ...

Акции Tesla выросли на фоне планов по запуску системы полностью автономного вождения в Европе и КитаеАкции Tesla выросли на фоне планов по запуску системы полностью автономного вождения в Европе и Китае Акции Tesla выросли более чем на 6% после того, как производитель электромобилей подтвердил свои намерения запустить программное обеспечение для помо ...

AP: ВСУ уже использовали оружие США для ударов по РФAP: ВСУ уже использовали оружие США для ударов по РФ Украина недавно использовала оружие, которое было предоставлено США, для нанесения ударов по территории России, заявил западный чиновник. Его слова п ...

Китай отказался от умного вождения и автономного вождения в автопромеКитай отказался от «умного вождения» и «автономного вождения» в автопроме Официальный Пекин запретил автопроизводителям использовать термины «интеллектуальное вождение» и «автономное вождение» в рекламе, продвигающей функци ...

Рекордное количество реагентов использовали в ЖелезноводскеРекордное количество реагентов использовали в Железноводске В Железноводске за прошедшую ночь коммунальщики использовали рекордный объём пескосоляной смеси. Об этом сообщили в пресс-службе администрации города ...

Пушилин: ВСУ для обстрела Горловки использовали HIMARSПушилин: ВСУ для обстрела Горловки использовали HIMARS Вооруженные силы Украины (ВСУ) для обстрела Горловки в ДНР применили американскую реактивную систему залпового огня HIMARS, ранения получили 17 челов ...

Ученые использовали ИИ для разработки органических полупроводниковУченые использовали ИИ для разработки органических полупроводников Ученые из США разработали новый метод, позволяющий с помощью искусственного интеллекта (ИИ) находить материалы для органических полупроводников (ОПС) ...

Как избежать взлома: начните с пароляКак избежать взлома: начните с пароля Если вы введете термин «кибератака на пароль» в Новости Google, результаты покажут, насколько часто киберпреступники получают доступ к важным данным, ...

Как тираннозавры использовали свои длинные ноги для выживанияКак тираннозавры использовали свои длинные ноги для выживания Тираннозавры, несмотря на свою громоздкость и вес, не были исключительно быстрыми бегунами, как многие могли бы подумать. Новые исследования показали ...

Российские артиллеристы использовали против ВСУ секретные приемыРоссийские артиллеристы использовали против ВСУ секретные приемы БМП, пикапы – ловить стараются все, на чем враг подвозит свою пехоту для очередной атаки наших позиций. ...

Российские военные использовали наземный беспилотник против ВСУРоссийские военные использовали наземный беспилотник против ВСУ Подразделения Вооруженных сил России задействовали наземный беспилотник «Крот-1» для уничтожения огневых точек украинских войск в районе ...

Украинские диверсанты использовали взрывчатку американского происхожденияУкраинские диверсанты использовали взрывчатку американского происхождения Одна из бомб, не сработавших в минувшие выходные на железной дороге, позволила участникам расследования терактов установить, что украинские диверсант ...

AP: ВСУ недавно использовали западное оружие для ударов по РоссииAP: ВСУ недавно использовали западное оружие для ударов по России Украинские военные на этой неделе использовали полученное от США оружие для нанесения ударов по территории России, пишет Associated Press (AP) со ссы ...

Янтарь за миллион евро использовали как подпорку для дверейЯнтарь за миллион евро использовали как подпорку для дверей Пожилая жительница Румынии десятилетиями использовала в качестве дверной ручки кусок янтаря стоимостью миллион евро. Изображение: futurism.com Оказыв ...

Атака с беспилотника: ВСУ использовали БПЛА для удара по ГорловкеАтака с беспилотника: ВСУ использовали БПЛА для удара по Горловке Представительство ДНР в Совместном центре контроля и координации вопросов, связанных с военными преступлениями Украины (СЦКК), сообщило об атаке укра ...

Сразу 20 iPhone одновременно использовали для съёмок 28 лет спустяСразу 20 iPhone одновременно использовали для съёмок «28 лет спустя» Компания Sony раскрыла подробности о съёмках постапокалиптического британского фильма ужасов «28 лет спустя», для которого режиссёры использовали сра ...

The Washington Post: Для нового покушения на Трампа использовали не АК-47, а СКСThe Washington Post: Для нового покушения на Трампа использовали не АК-47, а СКС На территории гольф-клуба в Западном Палм-Бич, где находился Дональд Трамп, был замечен вооруженный человек, чье оружие первоначально было идентифици ...

В Курской области на практике впервые использовали беспилотник КУБ-10ЭВ Курской области на практике впервые использовали беспилотник КУБ-10Э cont.ws В процессе боевых действий на границе с Курской областью был активирован БПЛА КУБ-10Э, созданный концерном «Калашников». Как сообщает Scenari ...

Северокорейские хакеры использовали 0-day в Windows для установки руткитовСеверокорейские хакеры использовали 0-day в Windows для установки руткитов Уязвимость CVE-2024-38193, исправленная ранее в этом месяце, связанная с повышением привилегий и драйвером вспомогательных функций для WinSock в Wind ...

Боевики в Дербенте и Махачкале использовали иностранное оружиеБоевики в Дербенте и Махачкале использовали иностранное оружие Боевики, напавшие в Дербенте и Махачкале на церкви и синагогу, использовали в том числе иностранное оружие, сообщили в правоохранительных органах. ...

Мошенники использовали новые схемы на выборах 6-8 сентябряМошенники использовали новые схемы на выборах 6-8 сентября Эксперты «Информзащиты» зафиксировали новые схемы мошенничества, связанные с выборами, в ходе избирательной... ...

Авиакомпания Hawaiian Airlines пострадала от взломаАвиакомпания Hawaiian Airlines пострадала от взлома Авиакомпания Hawaiian Airlines, входящая в десятку крупнейших коммерческих авиакомпаний США, расследует кибератаку, из-за которой был нарушен доступ ...

Раскрыты признаки тайного взлома телефонаРаскрыты признаки тайного взлома телефона Существуют косвенные признаки, которые могут указывать на скрытый взлом смартфона. Для того, чтобы защитить устройство, рекомендуется использовать ан ...

Северокорейские хакеры освоят ИИ для взлома и разведкиСеверокорейские хакеры освоят ИИ для взлома и разведки Власти КНДР начали формировать новое подразделение специалистов по киберборьбе — оно будет специализироваться на взломе с использованием искусс ...

0-day в Windows используется для взлома европейских дипломатов0-day в Windows используется для взлома европейских дипломатов Связанная с Китаем хак-группа UNC6384 (она же Mustang Panda) проводит масштабную кибершпионскую кампанию, направленную на европейские дипломатические ...

Nintendo опровергла серьезность взлома ее серверовNintendo опровергла серьезность взлома ее серверов В минувшие выходные хакерская группа Crimson Collective заявила о взломе серверов Nintendo и похищении конфиденциальных данных. ...

Как Аэрофлот преодолевал последствия взлома ИТ-системКак «Аэрофлот» преодолевал последствия взлома ИТ-систем На второй день после кибератаки авиакомпания смогла войти в расписание, но хакеры могли сохранить доступ к системам ...

Исследователи научили ИИ деградироватьИсследователи научили ИИ деградировать Большие языковые модели искусственного интеллекта, которые подверглись массированной атаке популярного, но низкокачественного контента из социальных ...

Из ПХГ Прибалтики использовали более двух третей запасов газаИз ПХГ Прибалтики использовали более двух третей запасов газа Уровень запасов газа в единственном подземном хранилище (ПХГ) Прибалтики к концу января опустился ниже 30%. Об этом сообщает "Газпром" в своем Telegr ...

Исламисты использовали Украину как перевалочный пункт на пути в ЕС  власти ФРГИсламисты использовали Украину как перевалочный пункт на пути в ЕС — власти ФРГ Боевики группировки «Вилаят Хорасан» («Исламское государство в провинции Хорасан», ИГПХ), которая связана с террористической организацией «Исламское ...

Microsoft исправила 9 уязвимостей нулевого дня, 6 из которых использовали хакерыMicrosoft исправила 9 уязвимостей нулевого дня, 6 из которых использовали хакеры Разработчики Microsoft выпустили патчи в рамках августовского «вторника обновлений». Компания устранила почти 90 уязвимостей в своих продуктах, включ ...

Почти 200 объектов недвижимости в Воронеже нелегально использовали электричествоПочти 200 объектов недвижимости в Воронеже нелегально использовали электричество Pixbay. С начала 2024 года специалисты «ТНС энерго Воронеж» обнаружили свыше 200 объектов недвижимости, владельцы которых незаконно использовали элек ...

В Орле медики со Скорой помощи использовали тревожную кнопкуВ Орле медики со «Скорой помощи» использовали тревожную кнопку Росгвардейцы прибыли на вызов и задержали нарушителя. Фото: vk.com/public210773697 (иллюстративное) Об инциденте рассказали в Управлении Росгвардии п ...

55% американских подростков использовали ИИ для создания изображений сексуального характера55% американских подростков использовали ИИ для создания изображений сексуального характера В ходе опроса американских подростков более половины (55,3%) сообщили, что создали хотя бы одно изображение с помощью инструментов для создания обнаж ...

ВСУ использовали для атаки по Луганску целый набор ударных средствВСУ использовали для атаки по Луганску «целый набор» ударных средств Попытку массированного удара по Луганску предприняли ВСУ, применяя «целый набор» ударных средств. Об этом написал посол по особым поручен ...

Anthropic: китайские хакеры использовали Claude Code для кибершпионажаAnthropic: китайские хакеры использовали Claude Code для кибершпионажа Китайские хакеры применяли ИИ-инструмент Claude Code для атак на 30 крупных компаний и правительственных организаций. По данным Anthropic, в некоторы ...

Фигуранты дела Крокуса использовали виртуальные сим-карты для связиФигуранты дела «Крокуса» использовали виртуальные сим-карты для связи Фигуранты дела о теракте в концертном зале «Крокус Сити Холл» при подготовке к преступлению использовали виртуальные сим-карты. ...

ТАСС: ВСУ использовали иностранных наемников при обороне Горнальского монастыряТАСС: ВСУ использовали иностранных наемников при обороне Горнальского монастыря В радиоэфире украинских военных, занимавших Горнальский Свято-Николаевский Белогорский монастырь в Курской области, зафиксированы переговоры на англи ...

Сыртланов объяснил, зачем ВСУ использовали квадроциклы при атаке на ТеткиноСыртланов объяснил, зачем ВСУ использовали квадроциклы при атаке на Теткино Боевики Вооруженных сил Украины (ВСУ) использовали при атаке на Теткино Курской области квадроциклы, чтобы снять пиар-ролик и отскочить. Об этом aif. ...

Алаудинов: в ходе операции Поток ВС РФ использовали опознавательные знаки ВСУАлаудинов: в ходе операции «Поток» ВС РФ использовали опознавательные знаки ВСУ Бойцы ВС РФ нанесли на форму синюю изоленту в ходе операции «Поток». Опознавательные знаки Вооруженных сил Украины (ВСУ) помогли военнослужащим росси ...

В Ижевске за ночь для борьбы со скользкостью использовали 25 тонн реагентовВ Ижевске за ночь для борьбы со скользкостью использовали 25 тонн реагентов Ижевск. Удмуртия. В Ижевске для борьбы с наледью за минувшую ночь дорожники использовали 25 тонн реагентов. Об этом сообщили в пресс-службе администр ...

АНБ: еженедельный перезапуск смартфона снижает риск его взломаАНБ: еженедельный перезапуск смартфона снижает риск его взлома Американское Агентство национальной безопасности (АНБ) (подразделение Министерства обороны США) рекомендует владельцам смартфонов регулярно перезагру ...

Стали известны подробности взлома Trust WalletСтали известны подробности взлома Trust Wallet В конце прошлой недели браузерное расширение кошелька Trust Wallet было скомпрометировано, и в результате у пользователей украли 7 млн долларов в кри ...

Кибернегодяи будут использовать системы ИИ для автоматического взлома«Кибернегодяи будут использовать системы ИИ для автоматического взлома» Сооснователь «Лаборатории Касперского» Евгений Касперский — о цифровых угрозах будущего, экспансии на зарубежные рынки и новой операционной системе ...

Instagram отрицает факт взлома или утечки данныхInstagram отрицает факт взлома или утечки данных В Instagram пользователи массово столкнулись с письмами о сбросе пароля, которые приходили на электронную почту. ...

Разработчики Pokemon пострадали от взлома и утечки данныхРазработчики Pokemon пострадали от взлома и утечки данных Японская компания-разработчик видеоигр Game Freak (совладелец и основной разработчик серии игр Pokemon) подтвердила, что в августе подверглась хакерс ...

9 самых популярных способов угона/взлома Telegram9 самых популярных способов угона/взлома Telegram Мы будем говорить преимущественно о Telegram, но эти знания пригодятся и тем, кто использует другие чаты и приложения для общения. Способы угона акка ...

Учёные использовали переработанный пластик и сделали из него охлаждающую краскуУчёные использовали переработанный пластик и сделали из него охлаждающую краску Ученые из Сингапура создали охлаждающую краску из переработанного пластика. Она снижает температуру поверхности, на которую нанесена. Исследователи с ...

Хаби Алонсо: в детстве мы с братом использовали камин в гостиной, как воротаХаби Алонсо: в детстве мы с братом использовали камин в гостиной, как ворота Главный тренер «Байера» Хаби Алонсо рассказал о том, как в его семье относились к футболу. ...

SteamDB теперь позволяет отслеживать игры, чьи разработчики использовали генеративный ИИSteamDB теперь позволяет отслеживать игры, чьи разработчики использовали генеративный ИИ Благодаря новому инструментарию аналитического сервиса, стало возможно не только найти в Steam проекты, которые созданы и рекламируются при участии и ...

Более 2,5 тысяч семей из новых регионов использовали маткапитал на жильёБолее 2,5 тысяч семей из новых регионов использовали маткапитал на жильё Более 2,5 тысячи семей из новых регионов России использовали материнский капитал на покупку или реконструкцию жилья в 2025 году. По данным Социальног ...

Неандертальцы использовали огонь для извлечения жира  находка в Ноймарк-НордНеандертальцы использовали огонь для извлечения жира — находка в Ноймарк-Норд На юге Германии, у озера Ноймарк-Норд, археологи сделали находку, способную перевернуть представление о жизни неандертальцев. В земле обнаружено боле ...

Глава КБР Коков: Напавшие на наряд ДПС в Нальчике использовали холодное оружиеГлава КБР Коков: Напавшие на наряд ДПС в Нальчике использовали холодное оружие Преступники, напавшие на полицейских в Нальчике, использовали холодное оружие. Об этом сообщил глава республики Казбек Коков. ...

Больше 800 тонн чистой соли использовали на федеральной трассе в УдмуртииБольше 800 тонн чистой соли использовали на федеральной трассе в Удмуртии Удмуртия. В Удмуртии на обработку от гололёда участков федеральной трассы Р-243 этой зимой потратили уже 817 тонн чистой соли. Об этом сообщает пресс ...

Хакеры снова использовали ИИ-модель Claude для атак на компании и правительстваХакеры снова использовали ИИ-модель Claude для атак на компании и правительства Anthropic сообщила, что хакеры, якобы поддерживаемые китайским государством, использовали их ИИ-модель Claude для автоматизации примерно 30 атак на к ...

Оружие массового искажения // Как Джорджа Оруэлла использовали в холодной войнеОружие массового искажения // Как Джорджа Оруэлла использовали в холодной войне 75 лет назад, 8 июня 1949 года, вышел один из главных политических романов XX века — антиутопия Джорджа Оруэлла «1984». Роман о мире, поделенном межд ...

На оказание помощи пациентам с ковидом в I квартале использовали 6,1 млрд рублейНа оказание помощи пациентам с ковидом в I квартале использовали 6,1 млрд рублей В аналитической записке о ходе исполнения бюджета Федерального фонда обязательного медицинского страхования отметили, что количество госпитализаций п ...

Названы клубы РПЛ, которые чаще всех использовали своих воспитанниковНазваны клубы РПЛ, которые чаще всех использовали своих воспитанников Российская премьер-лига подготовила рейтинг команд, которые в минувшем футбольном сезоне чаще всех использовали на поле своих воспитанниковЧитать дал ...

Ученые использовали CRISPR, чтобы повысить урожайность сахарного тростникаУченые использовали CRISPR, чтобы повысить урожайность сахарного тростника Исследователи из Университета Флориды использовали CRISPR/Cas9 для изменения угла наклона листьев сахарного тростника, что значительно повысило эффек ...

Киберэксперт Бедеров назвал очевидные признаки взлома смартфонаКиберэксперт Бедеров назвал очевидные признаки взлома смартфона Существует несколько признаков, которые могут указывать на взлом телефона. Один из первых сигналов — это возможная слежка, когда активируются датчики ...

Хакер выставил на продажу ПО для взлома компьютера с помощью Chrome за $1 млнХакер выставил на продажу ПО для взлома компьютера с помощью Chrome за $1 млн На одном из киберпреступных форумов недавно появился эксплойт для новой zero-day уязвимости в браузере Google Chrome. Этот эксплойт, разработанный ха ...

Умные кошельки Loopring пострадали от взлома на 5 миллионов долларовУмные кошельки Loopring пострадали от взлома на 5 миллионов долларов В воскресенье Loopring, протокол объединения Ethereum с нулевым разглашением, объявил о серьезной атаке на уязвимость безопасности своих умных кошель ...

Россиянам назвали правила, которые защитят аккаунты от взломаРоссиянам назвали правила, которые защитят аккаунты от взлома Осторожное поведение в интернете поможет защитить свои аккаунты от взлома. Об этом «Москве 24» рассказал руководитель аналитического центра Zecurion ...

Мошенники начали использовать QR-коды для взлома аккаунтов TelegramМошенники начали использовать QR-коды для взлома аккаунтов Telegram Эксперты предупреждают, что мошенники могут взламывать учетные записи пользователей Telegram через QR-коды, которыми они маскируют вредоносные ссылки ...

Инструмент для взлома iPhone и iPad выложили в открытый доступИнструмент для взлома iPhone и iPad выложили в открытый доступ На прошлой неделе специалисты по кибербезопасности выявили масштабную хакерскую кампанию, нацеленную на пользователей iPhone, с использованием сложно ...

МВД: придумали схему взлома iPhone под предлогом установки приложенийМВД: придумали схему взлома iPhone под предлогом установки приложений Мошенники начали использовать новую схему против владельцев айфонов. Они убеждают жертву войти в чужую учётку iCloud, а затем блокируют устройство. О ...

DLBI: утекшие пароли используют для взлома уже через неделюDLBI: утекшие пароли используют для взлома уже через неделю Российский сервис разведки утечек данных и мониторинга даркнета DLBI провел исследование скорости распространения утечек данных, содержащих логины и ...

IT-эксперт: двухфакторная аутентификация не гарантирует полную защиту от взломаIT-эксперт: двухфакторная аутентификация не гарантирует полную защиту от взлома Более 42% россиян используют двухфакторную аутентификацию для защиты своих финансовых данных, согласно исследованию финансового маркетплейса «Вы ...

Хакеры патчат уязвимость в Apache ActiveMQ после взломаХакеры патчат уязвимость в Apache ActiveMQ после взлома Исследователи из Red Canary сообщили, что хакеры используют новую Linux-малварь DripDropper. Для этих атак преступники эксплуатируют критическую уязв ...

Positive Technologies: периферийные устройства  вектор взлома промышленного IoTPositive Technologies: периферийные устройства — вектор взлома промышленного IoT Согласно исследованию Positive Technologies, злоумышленники получают доступ к промышленному интернету вещей через периферийные... ...

Не дайте хакерам шанса: 5 тревожных признаков взлома веб-камерыНе дайте хакерам шанса: 5 тревожных признаков взлома веб-камеры Многие из нас считают, что использование компьютера — абсолютно безвредное занятие. Когда мы наедине с ПК, кажется, что рядом только наши мысли. Но п ...

Хакеры сконструировали лазерное устройство для взлома и исследования чиповХакеры сконструировали лазерное устройство для взлома и исследования чипов На грядущей конференции Black Hat в Лас-Вегасе сотрудники компании NetSPI — белые хакеры Сэм Бомонт (Sam Beaumont ) и Ларри «Патч» Троуэлл (Larry “Pa ...

Исследователи перехватили контроль над 4000 бэкдоровИсследователи перехватили контроль над 4000 бэкдоров Эксперты The Shadowserver Foundation и WatchTowr Labs зарегистрировали и перехватили управлением над множеством доменов с истекшим сроком регистрации ...

Исследователи заметили исчезновение российских IP из ИнтернетаИсследователи заметили исчезновение российских IP из Интернета Shodan, поисковая система для устройств с IP-адресом, отмечает значительное снижение видимости российских серверов. В западных IT-кругах подняли неда ...

Исследователи составили список 25 основных уязвимостей MCPИсследователи составили список 25 основных уязвимостей MCP Специалисты компании Adversa опубликовали анализ топ-25 уязвимостей Model Context Protocol (MCP). Этот список исследователи позиционируют как «наибол ...

Исследователи вынудили DeepSeek писать малварьИсследователи вынудили DeepSeek писать малварь Исследователи из компании Tenable изучили способность китайского ИИ чат-бота DeepSeek разрабатывать вредоносные программы (кейлоггеры и вымогатели). ...

Исследователи: есть нужно максимально медленноИсследователи: есть нужно максимально медленно Новое исследование ученых показало, что люди, которые едят быстро, чаще имеют лишний вес, чем те, кто есть медленно. ...

Исследователи исследовали врата в загробный мир в МексикеИсследователи исследовали врата в загробный мир в Мексике Археологи исследовали длинные подземные туннели в древнем мексиканском городе Митла, которые сапотеки считали входом в загробный мир. Об этом пишет Р ...

Иностранцы лишились инструмента борьбы с пиратством в России. Его использовали Adobe и AutodeskИностранцы лишились инструмента борьбы с пиратством в России. Его использовали Adobe и Autodesk Верховный суд России отменил решения судов, по одному из дел одного из самых активных истцов в области интеллектуальной собственности в России. В 201 ...

Google устранила две опасные уязвимости в Android, которые хакеры уже вовсю использовалиGoogle устранила две опасные уязвимости в Android, которые хакеры уже вовсю использовали Google выпустила экстренный патч для Android, устраняющий две уязвимости нулевого дня, которые, по данным компании, уже могут использоваться хакерами ...

В России впервые использовали генеративный ИИ при проведении прямой линии главы регионаВ России впервые использовали генеративный ИИ при проведении прямой линии главы региона В Нижегородской области прошла первая в России прямая линия губернатора, в которой основной массив обращений... ...

Хакеры использовали Android-шпион Landfall для слежки за пользователями смартфонов SamsungХакеры использовали Android-шпион Landfall для слежки за пользователями смартфонов Samsung Специалисты подразделения Unit 42 компании Palo Alto Networks выявили новое шпионское ПО для Android под названием Landfall. Оно использовалось в хак ...

Омичи весной реже проводили вебинары, но чаще использовали искусственный интеллектОмичи весной реже проводили вебинары, но чаще использовали искусственный интеллект Цифровая экосистема МТС проанализировала использование платформы для бизнес-коммуникаций МТС Линк в Омске в первом полугодии 2025 года. ...

Facebook и Yandex использовали свои Android-приложения для деанонимизации сеансов в браузерахFacebook и Yandex использовали свои Android-приложения для деанонимизации сеансов в браузерах Компании Meta* и Yandex уличили в скрытом отслеживании пользователей и манипуляциях для обхода предоставляемых браузерами средств обеспечения конфиде ...

Омичи использовали 8 миллионов минут на новогодние поздравления с эффектом присутствия  билайнОмичи использовали 8 миллионов минут на новогодние поздравления с эффектом присутствия — билайн В этом году на 17% выросло количество омичей, которые в новогодние каникулы пользовались в сети билайна современными технологиями связи. ...

Apple исправила критическую уязвимость нулевого дня в Webkit, которую использовали хакерыApple исправила критическую уязвимость нулевого дня в Webkit, которую использовали хакеры Компания Apple выпустила обновления операционных систем iOS 18.3.2 и iPadOS 18.3.2 с экстренным исправлением критической уязвимости нулевого дня в бр ...

По износу этих деталей можно понять, что авто использовали в такси или каршерингеПо износу этих деталей можно понять, что авто использовали в такси или каршеринге Выбор автомобиля на вторичном рынке грозит риском купить машину, использовавшуюся в такси или каршеринге. Чтобы выбрать транспортное средство с пробе ...

Клиенты билайна на музыкальном фестивале в Красноярске использовали почти терабайт трафикаКлиенты билайна на музыкальном фестивале в Красноярске использовали почти терабайт трафика Клиенты оператора связи билайн во время проведения «VK Fest» в Красноярске загрузили количество трафика, равное сотням тысяч фотографий. ...

Исполнители теракта в Крокусе не знали имён друг друга и использовали псевдонимыИсполнители теракта в «Крокусе» не знали имён друг друга и использовали псевдонимы Исполнители теракта в концертном зале «Крокус Сити Холл» не знали имён друг друга и использовали псевдонимы. ...

Работа сайтов МВД РФ восстановленаРабота сайтов МВД РФ восстановлена Работоспособность сайтов в домене мвд.рф полностью восстановлена, сообщила представитель ведомства Ирина Волк. ...

Телефонные мошенники: сложная многоходовка от проверки электросчетчиков до взлома ГосуслугТелефонные мошенники: сложная многоходовка от проверки электросчетчиков до взлома Госуслуг «И на старуху бывает проруха»! Недавно я в сердцах переформулировала эту поговорку: «Как раз на старуху и бывает проруха», —сказала я самой себе, ког ...

0-day уязвимость в TikTok используется для взлома аккаунтов известных людей и компаний0-day уязвимость в TikTok используется для взлома аккаунтов известных людей и компаний За последние несколько дней злоумышленники взломали ряд известных аккаунтов в TikTok, принадлежащих различным компаниям и знаменитостям (включая Sony ...

Криптовалютная биржа заявила, что стала жертвой взлома на 1,5 миллиарда долларовКриптовалютная биржа заявила, что стала жертвой взлома на 1,5 миллиарда долларов Крупная криптовалютная биржа заявила, что стала жертвой сложного взлома, в результате которого было украдено около 1,5 млрд долларов США в цифровой в ...

Мошенники стали использовать новые схемы для взлома аккаунтов на госсервисахМошенники стали использовать новые схемы для взлома аккаунтов на госсервисах Специалисты ВТБ выявили новую схему работы мошенников, которая направлена на использование клиентских данных для вывода средств. После первой попытки ...

Квантовые компьютеры не так безопасны, как считалось: обнаружен новый метод взломаКвантовые компьютеры не так безопасны, как считалось: обнаружен новый метод взлома Исследователи раскрыли уязвимость квантовых компьютеров, адаптировав атаку Rowhammer, известную в классических системах. Rowhammer нарушает работу па ...

Россиян предупредили об угрозе взлома Bitcoin-кошельков квантовыми компьютерамиРоссиян предупредили об угрозе взлома Bitcoin-кошельков квантовыми компьютерами Соучредитель блокчейна Solana Анатолий Яковенко публично выразил обеспокоенность по поводу потенциальной уязвимости Bitcoin перед квантовыми компьюте ...

Как качать торренты на iPhone и iPad без взлома и установки стороннего софтаКак качать торренты на iPhone и iPad без взлома и установки стороннего софта Apple всегда славилась жесткими правилами в своем магазине приложений App Store. Даже с учетом того, что правительства различных стран заставляют ком ...

Найден способ подбора номера телефона для взлома Google-аккаунтовНайден способ подбора номера телефона для взлома Google-аккаунтов Специалист по кибербезопасности под псевдонимом Brutecat обнаружил способ, позволяющий вычислить номер телефона, привязанный к аккаунту Google. ...

1,5 миллиона почтовых серверов оказались под угрозой взлома из-за уязвимости в Exim1,5 миллиона почтовых серверов оказались под угрозой взлома из-за уязвимости в Exim Исследователи безопасности обнаружили критическую уязвимость в популярном серверном почтовом клиенте Exim, которая позволяет злоумышленникам обходить ...

Хэштег как оружие: эксперты нашли простой способ взлома AI-браузеровХэштег как оружие: эксперты нашли простой способ взлома AI-браузеров HashJack стал наглядным примером того, как легитимные сайты могут превращаться в инструмент скрытого управления при использовании AI-функций. The pos ...

Новая хитроумная схема взлома Telegram: как защитить аккаунт от мошенниковНовая хитроумная схема взлома Telegram: как защитить аккаунт от мошенников В Telegram распространяется новая схема мошенничества, из-за которой пользователи рискуют потерять аккаунты. Согласно данным порталов о кибербезопасн ...

В Android появится режим усиленной защиты от взлома и перехвата звонковВ Android появится режим усиленной защиты от взлома и перехвата звонков Google добавила в грядущую версию ОС Android 16 новый режим безопасности — усиленную защиту (Advanced Protection). В этом режиме смартфон сможе ...

Сайт аэропорта Пулково заработал спустя 36 часов после взломаСайт аэропорта Пулково заработал спустя 36 часов после взлома Сайт аэропорта Пулково снова доступен, сообщили в Telegram-канале авиаузла. Интернет-страница была недоступна больше 36 часов. ...

Google оценил возможности квантового компьютера, необходимые для взлома RSA-2048Google оценил возможности квантового компьютера, необходимые для взлома RSA-2048 Компания Google опубликовала результаты прогнозирования возможностей квантового компьютера, необходимого для успешной факторизации параметров 2048-би ...

В результате взлома Change Healthcare были украдены данные 100 млн человекВ результате взлома Change Healthcare были украдены данные 100 млн человек Представители UnitedHealth Group подтвердили, что в результате вымогательской атаки, произошедшей в феврале 2024 года, у дочерней компании Change Hea ...

Мошенники снова начали рассылать фото в *WhatsApp для взлома мессенджераМошенники снова начали рассылать фото в *WhatsApp для взлома мессенджера Портал PCWorld со ссылкой на источники сообщает, что в *WhatsApp распространяется мошенническая схема, в рамках которой пользователи получают сообщен ...

Главной защитой от взлома остаётся сложный пароль  Дворянский, директор ИБГлавной защитой от взлома остаётся сложный пароль — Дворянский, директор ИБ Взломанные аккаунты в соцсетях нередко становятся площадкой для мошенников, однако вернуть контроль можно при правильных действиях. Об этом сообщил N ...

Исследователи смогли приблизить квантовый интернет к реальностиИсследователи смогли приблизить квантовый интернет к реальности Идея квантового интернета обладает огромным потенциалом, однако подключение его к обычному интернету сопряжено с определенными трудностями. Новое исс ...

Исследователи опровергли связь долголетия и низкокалорийных диетИсследователи опровергли связь долголетия и низкокалорийных диет Эксперимент ученые из Америки провели на мушках — ограничение сработало лишь в 50% случаев. Исследователи опровергли связь долголетия и низкока ...

Исследователи определили самый лучший рабочий графикИсследователи определили самый лучший рабочий график Когда одним понравилось «сидеть на удаленке», другие ратуют за работу в офисе каждый день, считая ее лучшим вариантом. На эту тему было проведено сер ...

Исследователи обнаружили крупную уязвимость беспроводных наушниковИсследователи обнаружили крупную уязвимость беспроводных наушников Несколько Bluetooth-аудиоустройств от Sony, Anker и Nothing оказались уязвимы к новой проблеме безопасности, которая позволяет злоумышленникам подслу ...

Исследователи NASA считают, что обнаружили параллельную ВселеннуюИсследователи NASA считают, что обнаружили параллельную Вселенную Открытие сделали с помощью импульсной антенны ANITA. Фото: Medium и Wikipedia Американские учёные совершили открытие, которое указывает на наличие зе ...

Исследователи создают первые оптические генеративные моделиИсследователи создают первые оптические генеративные модели Исследователи из Калифорнийского университета в Лос-Анджелесе (UCLA) совершили важный шаг в развитии искусственного интеллекта (ИИ) и фотоники, созда ...

Исследователи скрыли вредоносные промпты для ИИ в маленьких изображенияхИсследователи скрыли вредоносные промпты для ИИ в маленьких изображениях Эксперты Trail of Bits разработали новый тип атаки, который позволяет похищать пользовательские данные при помощи внедрения в изображения вредоносных ...

Исследователи нашли троянского коня в человеческом паразитеИсследователи нашли «троянского коня» в человеческом паразите Международная группа исследователей под руководством Университета Торонто обнаружила новый РНК-вирус Apocryptovirus odysseus, который проникает в ней ...

Исследователи подсчитали риск кибератак для всех 50 штатов СШАИсследователи подсчитали риск кибератак для всех 50 штатов США Однажды прошлым летом преступный синдикат нанес сокрушительный удар по городу Колумбус, штат Огайо, США. Он взломал городскую компьютерную сеть, похи ...

ИИ развил в себе инстинкт выживания, выяснили исследователиИИ развил в себе «инстинкт выживания», выяснили исследователи В прошлом месяце Palisade Research, занимающаяся исследованиями в сфере безопасности в сегменте искусственного интеллекта, поделилась результатами пр ...

Исследователи создали аккумулятор, работающий на ядерных отходахИсследователи создали аккумулятор, работающий на ядерных отходах Ученые создали новый аккумулятор, который преобразует ядерную энергию в электричество с помощью светового излучения. Атомные электростанции, которые ...

Исследователи из Гарварда выяснили, что делает людей счастливымиИсследователи из Гарварда выяснили, что делает людей счастливыми На протяжении 86 лет исследователи Гарварда изучают жизни сотен людей и семей, чтобы выяснить, что делает их счастливыми. Оказалось, что счастливые л ...