Мой сайт
Понедельник, 27.04.2026, 21:24
Приветствую Вас Гость | RSS
 
Главная Вирусы, хакеры, взломы - Страница 9 - Все о форумеРегистрацияВход
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 9 из 9
  • «
  • 1
  • 2
  • 7
  • 8
  • 9
Модератор форума: Vladimir58  
Вирусы, хакеры, взломы
Vladimir58Дата: Воскресенье, 09.06.2024, 17:24 | Сообщение # 121
Генералиссимус
Группа: Зам. админа
Сообщений: 3677
Награды: 56
Репутация: 160
Статус: Offline
Исследователи использовали GPT-4 для автономного взлома сайтов — вероятность успеха 53 %
09.06.2024 [16:14]



Ранее в этом году исследователи установили, что нейросеть GPT-4 от компании OpenAI способна создавать эксплойты для уязвимостей, изучая информацию о них в интернете. Теперь же им удалось взломать более половины тестовых веб-сайтов с помощью автономных групп ботов на базе GPT-4, которые самостоятельно координировали свою работу и создавали новых ботов при необходимости.

Отмечается, что боты в своей работе создавали эксплойты для уязвимостей нулевого дня, о которых не было известно ранее. В своей предыдущей работе исследователи задействовали GPT-4 для эксплуатации уже известных уязвимостей (CVE), исправления для которых ещё не были выпущены. В итоге они установили, что нейросеть смогла создать эксплойты для 87 % критических уязвимостей CVE, представляющих высокую опасность. Те же самые исследователи из Иллинойского университета в Урбане-Шампейне опубликовали результаты новой работы, в которой боты на основе нейросети пытались взломать тестовые сайты путём эксплуатации уязвимостей нулевого дня.

Вместо того, чтобы задействовать одного бота и нагружать его большим количеством сложных задач, исследователи использовали группу автономных, самораспространяющихся агентов на основе большой языковой модели (LLM). В своей работе агенты задействовали метод иерархического планирования, предполагающий выделение разных агентов под конкретные задачи. Одним из главных элементов стал «агента планирования», который контролировал весь процесс работы и запускал несколько «субагентов» для выполнения конкретных задач. Подобно взаимодействию между начальником и подчинёнными, «агент планирования» координирует свои действия с «управляющим агентом», который делегирует выполнение задач на «экспертных субагентов», тем самым равномерно распределяя нагрузку.

Исследователи сравнили эффективность такого подхода при взаимодействии группы ботов с 15 реальными уязвимостями. Оказалось, что метод иерархического планирования на 550 % более эффективен по сравнению с тем, как с аналогичными уязвимостями работает один бот на базе нейросети. Группа ботов сумела задействовать 8 из 15 уязвимостей, тогда как одиночный бот создал эксплойт только для трёх уязвимостей.
 
Vladimir58Дата: Воскресенье, 16.06.2024, 20:19 | Сообщение # 122
Генералиссимус
Группа: Зам. админа
Сообщений: 3677
Награды: 56
Репутация: 160
Статус: Offline
DDoS-атака на серверы TVP во время матча Польша-Нидерланды
Обновлено: 2024-06-16 16:34



В матче Польша-Нидерланды на Евро-2024. Оказалось, что не было доступа к интернет-трансляции TVP Sport с серверов Польского телевидения сразу после начала встречи поляков с голландцами(во время студии это было без проблем). Болельщики в ярости, но оказалось, что это DDoS-атака.



Примерно через 30 минут после сбоя онлайн-трансляции матча Польша-Нидерланды, в социальных сетях высказался глава TVP Sport - ранее пресс-секретарь сборной польский-Якуб Квятковски.

- Около 15:00 польский телеканал зафиксировал DDoS-атаку, осуществленную с IP-адресов, расположенных на территории Польша. Менее чем через минуту мы начали действовать в сотрудничестве с национальными операторами, что привело к мифигации атаки. ИТ-службы восстановили услуги

- написал Яков Квятковский.

Несмотря на заявление Якуба Квятковского на платформе X, жалобам не было конца. Часть болельщиков, которые могли, смотрели с других вариантов: спутник, кабельное телевидение, DVB-T2 или другой интернет-сервис, например, пульт WP.
 
Vladimir58Дата: Пятница, 21.06.2024, 20:20 | Сообщение # 123
Генералиссимус
Группа: Зам. админа
Сообщений: 3677
Награды: 56
Репутация: 160
Статус: Offline
Этичные хакеры стали активно взламывать крупные модели ИИ — у них получается обходить ограничения
21.06.2024 [18:29]

Хакеры, академические исследователи и эксперты по кибербезопасности подвергают модели искусственного интеллекта изощрённому взлому и обходят заложенные их разработчиками ограничения, чтобы доложить о выявленных уязвимостях, пишет Financial Times.



Анонимный хакер, известный под псевдонимом Pliny the Prompter, утверждает, что обычно ему требуется около 30 минут на взлом мощнейших в мире моделей ИИ. Это он обманом заставил Meta✴ Llama 3 выдать ему рецепт напалма, Grok Илона Маска (Elon Musk) — восторгаться Гитлером, и это он запустил на платформе OpenAI кастомную GODMODE GPT, которая начала давать всем желающим советы по незаконной деятельности, а потом была заблокирована разработчиком.

 
Vladimir58Дата: Понедельник, 24.06.2024, 19:32 | Сообщение # 124
Генералиссимус
Группа: Зам. админа
Сообщений: 3677
Награды: 56
Репутация: 160
Статус: Offline
Злоумышленники крадут логины и пароли от почты под видом представителей компании из Дубая
24 июня 2024 11:32

Эксперты «Лаборатории Касперского» обнаружили новую фишинговую схему, в которой атакующие пытаются украсть учетные данные от почтового ящика. Она нацелена на российских пользователей, вероятно — на представителей небольших компаний, сегмента МСБ. Злоумышленники под видом главы отдела закупок дубайской компании интересуются наличием некоего продукта или аналогичной модели. Об этом CNews сообщили представители «Лаборатории Касперского».

Детали в теле письма не уточняют, но оставляют ссылку, по внешнему виду похожую на файловый хостинг. На нем якобы можно увидеть подробности заказа на поставку. Если потенциальная жертва перейдет по ссылке, то попадет на поддельную страницу авторизации популярного почтового сервиса. Все введенные на таком ресурсе данные получают атакующие. Это открывает им доступ к почтовому аккаунту, всем письмам и данным в нем, а также к другим сервисам, привязанным к скомпрометированному адресу, если код подтверждения приходит именно на почту.

 
Vladimir58Дата: Вторник, 25.06.2024, 18:41 | Сообщение # 125
Генералиссимус
Группа: Зам. админа
Сообщений: 3677
Награды: 56
Репутация: 160
Статус: Offline
Хакеры-вымогатели заблокировали правительственный ЦОД в Индонезии и требуют $8 млн
25.06.2024 [11:35], Руслан Авдеев

Индонезийские государственные IT-сервисы пострадали от атаки хакеров-вымогателей. The Register сообщает, что местные власти сообщили о заражении национального дата-центра, из-за которого нарушено обслуживание как граждан страны, так и иностранцев.

Речь идёт об управляемом Министерством связи и информационных технологий (Kominfo) ЦОД National Data Center (он же Pusat Data Nasional, PDN). Инцидент зарегистрирован 20 июня, но правительство объявило о проблеме только в понедельник.

 
Vladimir58Дата: Пятница, 28.06.2024, 21:16 | Сообщение # 126
Генералиссимус
Группа: Зам. админа
Сообщений: 3677
Награды: 56
Репутация: 160
Статус: Offline
Microsoft обвинила российских хакеров в слежке за своими сотрудниками
28.06.2024 [12:38]

Microsoft заявила, что в начале года российские хакеры проникли во внутренние IT-системы компании и получили доступ к почтовым сообщениям сотрудников, включая переписки с клиентами софтверного гиганта. Это заявление было сделано примерно через полгода после того, как Microsoft впервые сообщила о масштабной кибератаке на свою инфраструктуру.

Раскрытие новой информации подчёркивает масштаб хакерской атаки и происходит на фоне усиления контроля со стороны регулирующих органов за безопасностью программного обеспечения Microsoft. Отметим, что российские власти оставили без внимания обвинения Microsoft во взломе, но в компании также отметили, что хакеры атаковали исследователей в сфере информационной безопасности, которые вели расследование этого киберинцидента.

«На этой неделе мы продолжили отправлять уведомления клиентам, которые переписывались с использующими корпоративные учётные записи электронной почты сотрудниками Microsoft, взломанными злоумышленниками из Midnight Blizzard», — рассказал представитель Microsoft. В сообщении компании не уточняется, какое количество клиентов затронул инцидент, а также объём писем, которые могли быть похищены хакерами.

Напомним, в январе этого года Microsoft заявила, что хакерская группировка Midnight Blizzard получила доступ к «небольшому проценту» учётных записей корпоративной электронной почты компании. Четыре месяца спустя софтверный гигант сообщил, что хакеры всё ещё предпринимают попытки взлома, что вызвало обеспокоенность со стороны регулирующих органов и экспертов в том, что компания в состоянии защитить свои внутренние IT-системы.
 
Vladimir58Дата: Среда, 03.07.2024, 22:12 | Сообщение # 127
Генералиссимус
Группа: Зам. админа
Сообщений: 3677
Награды: 56
Репутация: 160
Статус: Offline
Мошенники создают фейковые аккаунты директоров в мессенджерах: рекомендуется не спешить выполнять указания «руководителя»

В июне выявлено более 20 мошеннических эпизодов

Команда Сбербанка предупредила о всплеске случаев мошенничества в отношении руководителей и главных бухгалтеров организаций. Злоумышленники через мессенджер связываются с генеральным директором либо с главным бухгалтером компании от лица учредителя или директора соответственно. Для большей достоверности могут загрузить в ненастоящий профиль фото из доступных источников: взять, например, с сайта компании или использовать изображение пользователя настоящего аккаунта.

После нескольких общих фраз (приветствия, вопроса), войдя в доверие, мошенники дают поручение срочно совершить оплату консультационных услуг по предоставленным ими реквизитам в различных банках или взять кредит. Если потенциальная жертва пытается перезвонить, мошенники отклоняют вызов и направляют сообщения «Занят», «Не могу говорить».

В одном из эпизодов на генерального директора оказывалось давление от имени двух учредителей. Причём мошенники знали стиль общения этих людей, точную структуру организации и внутренние процессы взаимодействия в ней. То есть, готовясь к атаке, они провели доскональное изучение своей жертвы.

В Сбербанке пояснили: В этой связи рекомендуется не предпринимать поспешных действий, если руководитель с помощью сообщения в мессенджере даёт указание о переводе денег на некий счёт, оказывает давление, торопит, но при этом не отвечает на звонки.

Схема не является новой — впервые она была выявлена в январе текущего года. Однако в последнее время мошенники вновь активизировались по этой схеме.
 
Vladimir58Дата: Четверг, 04.07.2024, 21:35 | Сообщение # 128
Генералиссимус
Группа: Зам. админа
Сообщений: 3677
Награды: 56
Репутация: 160
Статус: Offline
Хакеры добрались до данных Госдепа и других федеральных агентств США через взлом Microsoft
04.07.2024 [20:38]

Последствия взлома хакерами электронной почты нескольких руководителей Microsoft оказались более значительными, чем первоначально сообщила американская компания в январе этого года, пишет Bloomberg. В списке клиентов Microsoft, пострадавших от атаки, приписываемой группировке Midnight Blizzard, якобы поддерживаемой правительством РФ, оказались Департамент по делам ветеранов США и подразделение Госдепартамента США.

В Агентстве глобальных медиа США, входящем в состав Госдепа США, сообщили, что «пару месяцев назад» получили уведомление от Microsoft о том, что некоторые их данные могли быть украдены. Вместе с тем, представитель агентства заявил, что никакие данные, касающиеся безопасности или личные данные не были скомпрометированы. В свою очередь, Департамент по делам ветеранов США признал, что получал в марте уведомление от Microsoft о том, что его тоже коснулся инцидент с софтверной компанией.

 
Vladimir58Дата: Понедельник, 08.07.2024, 14:32 | Сообщение # 129
Генералиссимус
Группа: Зам. админа
Сообщений: 3677
Награды: 56
Репутация: 160
Статус: Offline
Хакеры-лифтёры атаковали российские IT-компании
08.07.2024 [12:56]

Хакерская группировка из Восточной Европы Lifting Zmiy атаковала российские компании через серверы, которые используются для управления лифтовым оборудованием в многоквартирных домах, сообщил ресурс РБК со ссылкой на информацию центра исследования киберугроз Solar 4RAYS ГК «Солар». Задачи нарушить работу лифтов у хакеров не было, хотя уязвимость в контроллерах позволяла это сделать. Этот взлом они использовали для атак на другие организации.

Воспользовавшись уязвимостью в контроллерах поставщика решений для лифтов «Текон-Автоматика», хакеры размещали на них серверы, используемые в атаках на другие цели: госсектор, компании из IT, телекома и других отраслей. При этом хакеры использовали для доступа в интернет сервис Starlink компании SpaceX.

 
Vladimir58Дата: Понедельник, 15.07.2024, 15:00 | Сообщение # 130
Генералиссимус
Группа: Зам. админа
Сообщений: 3677
Награды: 56
Репутация: 160
Статус: Offline
Мошенники начали звонить и предлагать «улучшение качества связи» под угрозой отключения услуг

Можно лишится личной информации, доступа к «Госуслугам» и денег

О новой схеме телефонного мошенничества рассказал оператор МТС. Злоумышленники звонят своим потенциальным жертвам якобы от имени сотового оператора и убеждают в срочной необходимости совершить технические обновления для улучшения качества связи.

Жертвам рассказывают о плановой замене оборудования на сотовых вышках, из-за которой якобы требуется выполнить ряд технических действий со стороны абонента, в том числе, обновление настроек. Если абонент оказался недоверчивым или просто отказывается выполнить «необходимые» действия, ему угрожают временным отключением интернета и вообще услуг связи.

Если абонент соглашается, то его просят продиктовать код от личного кабинета на портале «Госуслуг» или у оператора связи.
 
Vladimir58Дата: Понедельник, 22.07.2024, 21:32 | Сообщение # 131
Генералиссимус
Группа: Зам. админа
Сообщений: 3677
Награды: 56
Репутация: 160
Статус: Offline
«Информзащита»: хакеры стали чаще использовать удаленный доступ для атак программами-вымогателями

Хакеры в первом полугодии 2024 г. стали на 15% чаще использовать инструменты подключения удаленного доступа для совершения атак с использованием программ-вымогателей по сравнению с аналогичным периодом 2023 г. Такие данные приводят эксперты «Информзащиты».

«Программы типа ransomware, известные также как программы-вымогатели или шифровальщики, были, есть и всегда будут одним из основных инструментов злоумышленников. Сейчас мы отмечаем рост в 15%, по сравнению с первым полугодием прошлого года. Это вполне значительные показатели, у которых к тому же сохраняется перспектива роста», – сказал эксперт третьей линии центра мониторинга и противодействия кибератакам IZ:SOC компании «Информзащита» Шамиль Чич.

 
Vladimir58Дата: Четверг, 25.07.2024, 18:22 | Сообщение # 132
Генералиссимус
Группа: Зам. админа
Сообщений: 3677
Награды: 56
Репутация: 160
Статус: Offline
Компания из США случайно наняла северокорейского хакера, и тот сразу начал загружать вирусы
25.07.2024 [12:45]

Американская компания KnowBe4, которая специализируется на вопросах кибербезопасности, невольно наняла хакера из КНДР, который попытался загрузить вредоносное ПО в сеть компании сразу же, как приступил к «работе». Об этом рассказал её основатель и директор Стю Сьюверман (Stu Sjouwerman).

KnowBe4 работает в 11 странах мира, а её штаб-квартира располагается во Флориде. Компания проводит тренинги по вопросам кибербезопасности и защиты от фишинга для корпоративных клиентов. Однажды KnowBe4 разместила вакансию и получила резюме от кандидата на должность — он предоставил фотографию, которая была изготовлена на основе стокового снимка при помощи редактора с искусственным интеллектом. Кадровики провели удалённое собеседование, проверили биографию соискателя, рекомендации и приняли его на должность главного инженера-программиста.

 
Vladimir58Дата: Пятница, 09.08.2024, 18:14 | Сообщение # 133
Генералиссимус
Группа: Зам. админа
Сообщений: 3677
Награды: 56
Репутация: 160
Статус: Offline
Anthropic заплатит до $15 000 хакерам, которые найдут уязвимости в её ИИ-системах
09.08.2024 [17:14]

Компания Anthropic объявила о запуске расширенной программы поиска уязвимостей, предлагая сторонним специалистам по кибербезопасности вознаграждение до 15 000 долларов за выявление критических проблем в своих системах искусственного интеллекта.

Инициатива направлена на поиск «универсальных методов обхода», то есть способов взлома, которые могли бы последовательно обходить меры безопасности ИИ в таких областях высокого риска, как химические, биологические, радиологические и ядерные угрозы, а также в области киберпространства. Как сообщает ресурс VentureBeat, компания Anthropic пригласит этичных хакеров для проверки своей системы ещё до её публичного запуска, чтобы сразу предотвратить потенциальные эксплойты, которые могут привести к злоупотреблению её ИИ-системами.

Интересно, что данный подход отличается от стратегий других крупных игроков в области ИИ. Так, OpenAI и Google имеют программы вознаграждений, но они больше сосредоточены на традиционных уязвимостях программного обеспечения, а не на специфических для ИИ-индустрии эксплойтах. Кроме того, компания Meta✴ недавно подверглась критике за относительно завуалированную позицию в области исследований безопасности ИИ. Напротив, явная нацеленность Anthropic на открытость устанавливает новый стандарт прозрачности в этом вопросе.

Однако эффективность программ поиска уязвимостей в решении всего спектра проблем безопасности ИИ остаётся спорной. Эксперты отмечают, что может потребоваться более комплексный подход, включающий обширное тестирование, улучшенную интерпретируемость и, возможно, новые структуры управления, необходимые для обеспечения глобального соответствия систем искусственного интеллекта человеческим ценностям.

Программа стартует как инициатива по приглашению (закрытое тестирование) в партнёрстве с известной платформой HackerOne, но в будущем Anthropic планирует расширить программу, сделав её открытой и создав отдельную независимую модель для отраслевого сотрудничества в области безопасности ИИ.
 
Vladimir58Дата: Суббота, 10.08.2024, 16:10 | Сообщение # 134
Генералиссимус
Группа: Зам. админа
Сообщений: 3677
Награды: 56
Репутация: 160
Статус: Offline
Хакеры очень любят смартфоны

Смартфон является одним из лучших друзей человека и, кстати, сокровищницей личных данных - от контактов, сообщений, личных фотографий до финансовых данных. При относительно небольших затратах времени и финансовых ресурсов хакеры могут взять под контроль смартфон. Из-за этого они преследуют пользователей мобильных телефонов многочисленными атаками.

Хакеры тоже любят смартфоны

К сожалению, многие люди не знают о рисках, которые влечет за собой нарушение безопасности мобильного телефона. Иногда это приводит к незначительным неудобствам, связанным с работой устройства, но при неблагоприятных обстоятельствах вы можете потерять деньги, конфиденциальную информацию и даже репутацию.

Прикрепления: 5999708.jpg (25.7 Kb)
 
Vladimir58Дата: Суббота, 24.08.2024, 15:58 | Сообщение # 135
Генералиссимус
Группа: Зам. админа
Сообщений: 3677
Награды: 56
Репутация: 160
Статус: Offline
Новая вредоносная программа Cthulhu Stealer атакует пользователей Apple macOS

Cthulhu Stealer способен красть системную информацию, пароли и данные криптовалютных кошельков

Эксперты по кибербезопасности из Cado Security обнаружили новую вредоносную программу, которая крадёт информацию и нацелена на Apple macOS.

Вредоносное ПО называется Cthulhu Stealer и способно красть всевозможные данные, включая системную информацию, пароли связки ключей iCloud, другие учётные данные для входа, файлы cookie веб-браузера и информацию об аккаунтах Telegram.

Кроме того, Cthulhu Stealer предлагает жертвам ввести системный пароль, а также данные для входа в популярный криптовалютный кошелек MetaMask. «Основная функция Cthulhu Stealer — кража учётных данных и криптовалютных кошельков из различных магазинов, включая игровые аккаунты», — говорится в отчёте исследователей Cado Security.

Эксперты также отметили, что функциональность и особенности Cthulhu Stealer очень похожи на Atomic Stealer, что указывает на то, что разработчик Cthulhu Stealer, вероятно, взял Atomic Stealer и изменил код. Использование osascript для запроса пароля у пользователя в Atomic Stealer и Cthulhu похоже, даже включая те же орфографические ошибки.

Жертв обычно обманывают, заставляя их загрузить вредоносное ПО, поскольку оно рекламируется как легальное программное обеспечение и игры, либо CleanMyMac, Grand Theft Auto IV и Adobe GenP (инструмент с открытым исходным кодом, который позволяет пользователям Adobe обходить сервисы Creative Cloud и активировать программное обеспечение без серийного ключа).

Как только Cthulhu, запуск которого, по-видимому, обходится в $500 и работает как на архитектуре x86_64, так и на архитектуре Arm, собирает всю интересную информацию, он сжимает её в архив .ZIP, а затем неизвестным образом пересылает на сервер управления и контроля (C2).

Хорошей новостью является то, что вредоносное ПО не является особо продвинутым и, вероятно, будет обнаружено большинством лучших антивирусных продуктов, доступных сегодня.
 
  • Страница 9 из 9
  • «
  • 1
  • 2
  • 7
  • 8
  • 9
Поиск:

Яндекс.Метрика