Лого - последние новости часа    К новостям
26.08.2020 21:18

Хакеры-наемники используют для атак вредоносный плагин для 3Ds Max

Эксперты компании Bitdefender обнаружили хакерскую группу, которая атакует компании по всему миру с помощью малвари, скрытой внутри плагинов для 3Ds ...

Хакеры-наемники используют для атак вредоносный плагин для 3Ds Max

Читайте полный текст на сайте xakep.ru

Мошенники используют тему вакцин для фишинговых атак Мошенники начали массово регистрировать фейковые домены, связанные с вакцинами от коронавируса, пишет «Коммерсант», ссылаясь на экспертов по кибербез...

Хакеры все чаще используют для атак опенсорсные инструменты Аналитики Intezer Labs изучили, какие свободно доступные инструменты (в том числе с открытым исходным кодом) чаще всего эксплуатируют хакеры....

Суши и роллы - традиционное японское блюдо Суши - это традиционное японское блюдо на основе риса с различными начинками: морепродуктами, креветками, рыбой, свежими овощами. Это лакомство оценя...

Какие бренды чаще используют для фишинговых атак Специалисты CheckPoint опубликовали свой отчет о брендах, которые чаще всего использовались в фишинговых атаках во втором квартале 2020 года. Google,...

Хакеры используют образы Docker для DDoS-атак на российские сайты Аналитики компании CrowdStrike заметили, что Docker-образы, загруженные более 150 000 раз, использовались для организации DDoS-атак против сайтов гос...

Коробка с цветами - идеальный подарок Дарим цветы по разным поводам. День рождения, именины, предложение руки и сердца или другое важное событие чудесно подчеркнет букет цветов, подаренны...

Злоумышленники используют службу Windows Error Reporting для бесфайловых атак Эксперты Malwarebytes обнаружили новую хак-группу, которая занимается кибершпионажем и злоупотребляет функциональностью службы регистрации ошибок Win...

Большинство компаний в России используют отечественные решения для защиты от DDoS-атак Компания StormWall обнародовала результаты исследования, в ходе которого изучалось использование российскими предприятиями и организациями отечествен...

Операторы спайвари Predator используют пять 0-day уязвимостей для атак на пользователей Android Аналитики Google Threat Analysis Group (TAG) обнаружили, что правительственные хакеры используют сразу пять уязвимостей нулевого дня для установки ма...

В марте резко взлетело число атак хакеров через электронную почту — для взлома используют офисные документы По статистике «Лаборатории Касперского» в марте текущего года хакеры значительно увеличили рассылку вредоносного софта по электронной поч...

Плагин OBS для камер Lumens Плагин OBS позволяет интегрировать в камеры специальное программное обеспечение с открытым исходным кодом для записи видео и потоковой передачи в реж...

Нагляднее и ярче. Плагин для визуализации аналитики в СЭД «ДЕЛО» Набор дополнительных инструментов для СЭД «ДЕЛО» пополнился плагином «Аналитические диаграммы», позволяющим выстаивать наглядные отчеты по исполнител...

Разработчики WordPress принудительно обновили уязвимый плагин На крайние меры были вынуждены пойти разработчики WordPress на этой неделе. Более миллиона сайтов использовали версию плагина Loginizer, уязвимую пер...

Всего 1,5 литра на 100 км: плагин-гибрид, который удивляет Именно на этом изысканном кроссовере он отправился на свою инаугурацию, состоявшуюся в 2017 году. Что было под капотом президентского DS7 Crossback? ...

Brokeree Solutions представили новый плагин Synthetic Feed Известный эстонский разработчик технологических решений для брокеров, компания Brokeree Solutions, представила новый плагин — Synthetic Feed. П...

BlenderGPT - плагин для управления Blender командами на естественном языке Для системы 3D-моделирования подготовлен небольшой плагин BlenderGPT, позволяющий генерировать контент на основе заданий, определяемых на естественно...

Плагин NVIDIA Unreal Engine 4 DLSS добавляет еще больше игр В прошлом месяце Nioh 2 - The Complete Collection, Mount & Blade II: Bannerlord и Unreal Engine 4 получили поддержку NVIDIA DLSS, теперь данная техно...

Разработчики WordPress принудительно обновили плагин Jetpack на 5 млн сайтов Компания Automattic, разрабатывающая CMS WordPress, развернула принудительное обновление плагина Jetpack на 5 000 000 сайтов, где тот установлен....

WordPress-плагин, установленный более миллиона раз, сохраняет пароли открытым текстом Разработчики плагина All-In-One Security (AIOS), установленного более чем на миллионе сайтов, выпустил патч. Дело в том, что недавно пользователи обн...

NVIDIA выпустила плагин для Unreal Engine 4, который упростит интеграцию ИИ-сглаживания DLSS в игры Компания NVIDIA выпустила плагин для игрового движка Unreal Engine 4, который значительно упростит для разработчиков игр задачу по внедрению технолог...

Обнаружен еще один вредоносный пакет npm с бэкдором Специалисты по безопасности удалили вредоносную JavaScript-библиотеку twilio-npm с сайта npm. Библиотека содержала вредоносный код, который открывал ...

В репозитории NPM выявлен вредоносный пакет discord.dll В репозитории NPM выявлен вредоносный пакет discord.dll, который оставался незамеченным 5 месяцев, но был загружен лишь около 100 раз. Пакет включал ...

Вредоносный пакет npm маскировался под Material Tailwind Специалисты ReversingLabs обнаружили вредоносный npm-пакет, маскирующийся под легитимную библиотеку CSS-фреймворка Material Tailwind....

Вредоносный код нашли в популярных расширениях браузеров Эксперты "Лаборатории Касперского" и "Яндекса" выступили с предупреждением относительно вредоносности некоторых программах, содержащихся в расширения...

В macOS проник вредоносный инсталлятор Flash В инсталляторе был спрятан вредонос, который вмешивается в интернет-трафик и встраивает в веб-страницы рекламный контент,...

В репозитории NPM выявлен вредоносный пакет twilio-npm В репозитории NPM выявлен вредоносный пакет twilio-npm, в котором присутствует бэкдор, позволяющий управлять системой с внешнего сервера (во время им...

В обновлении Android-приложения с 10 млн установок выявлен вредоносный код В популярном мобильном приложении для сканирования штриховых кодов Barcode Scanner, насчитывающем более 10 млн установок, выявлена подстановка вредон...

Вредоносный пакет npm воровал файлы Discord и браузеров Команда безопасности популярнейшего JavaScript-менеджера пакетов npm обнаружила вредоносный пакет fallguys, якобы предназначенный для работы с API иг...

Google удалила вредоносный клон Netflix для Android Компания Google удалила из магазина «Play Маркет» (Play Store) вредоносное приложение для Android, которое позиционировало себя как копию клиента стр...

Под видом эксплоита к уязвимости в rkvdec распространялся вредоносный код В середине июня в модуле ядра Linux rkvdec была выявлена уязвимость (CVE-2023-35829), приводящая к обращению к области памяти после её освобождения (...

Вредоносный WhatsApp распространяется через легитимные приложения Эксперты «Лаборатории Касперского» обнаружили новую версию неофициального приложения WhatsApp для Android, которая носит имя YoWhatsApp и ворует ключ...

В Perl-пакете Module-AutoLoad выявлен вредоносный код В распространяемом через каталог CPAN Perl-пакете Module-AutoLoad, предназначенном для автоматической загрузки CPAN-модулей на лету, выявлен вредонос...

В дополнении для блокирования рекламы в Twitch выявлен вредоносный код В выпущенной на днях новой версии браузерного дополнения "Video Ad-Block, for Twitch", предназначенного для блокировки рекламы при просмотре видео в ...

Дроворуб: вредоносный Linux-фреймворк с руткит-модулем ядра ЦРУ и ФБР опубликовали совместный отчёт об обнаружении ранее неизвестного комплексного зловреда «Дроворуб» (Drovorub), разработчики котор...

Обнаружен первый вредоносный софт, предназначенный для Mac на процессоре Apple M1 Независимый исследователь вопросов цифровой безопасности Патрик Уорлд (Patrick Wardle) обнаружил первое в истории вредоносное программное обеспечение...

Вредоносный пакет npm устанавливал на зараженные машины троян njRAT В JavaScript-менеджере пакетов npm (Node Package Manager) обнаружили очередную малварь. На этот раз разработчики, установившие пакеты jdb.js и db-jso...

Графические процессоры AMD, Nvidia и Intel могут содержать вредоносный код Сообщается, что хакер продал метод сокрытия вредоносного кода и его выполнения на графическом процессоре. Хакеры, возможно, нашли способ хранить и вы...

Вредоносный троян Emotet вернулся: как защитить свой компьютер Emotet: чем опасен троянский вирусЕсли говорить о возрасте троянов, то Emotet можно назвать настоящим стариком - но он снова и снова адаптируется к а...

Вредоносный код протеста // Как программисты-активисты выражают свое несогласие На фоне российской военной операции на Украине участились случаи появления так называемого протестного программного обеспечения (protestware). Чаще в...

Вредоносный сервис Parrot TDS использует 16 500 сайтов для распространения малвари ИБ-эксперты компании Avast обнаружили сервис Parrot TDS (Traffic Direction System), который опирается в работе на взломанные серверы, где размещены 1...

ChatGPT теперь помогает подобрать оптимальный ПК за имеющуюся сумму. Newegg запустили соответствующий плагин, но порой он выбирает странные варианты Искусственный интеллект может помочь в очень многих сферах. Теперь он может заодно помочь собрать новый компьютер. Точнее, подобрать подходящие компл...

Пользователей можно заманить на вредоносный сайт через уязвимость в Apple AirTag Исследователь обнаружил, что брелоки Apple AirTag подвержены уязвимости, которая может использоваться хакерами для привлечения пользователей на вредо...

Вредоносный дешифровщик Zorab не помогает жертвам вымогателя, а повторно шифрует файлы Обнаружен поддельный дешифровщик для файлов, пострадавших от атаки вымогателя STOP (Djvu). Малварь не помогает жертвам, а зашифровывает их файлы повт...

«Лаборатория Касперского» и «Яндекс» обнаружили потенциально вредоносный код в популярных расширениях для браузера Если человек пользовался браузером с такими расширениями, злоумышленники могли получить доступ к его аккаунту в одной из популярных соцсетей, а также...

Популярность Threads активизировала мошенников — они выманивают деньги и распространяют вредоносный софт Быстрый рост популярности запущенной в начале этого месяца социальной сети Threads привёл к увеличению количества фишинговых ресурсов в зонах .com и ...

Две опасности, поджидающие детей и молодежь в цифровом пространстве: киберзапугивание и вредоносный контент (Duvar, Турция) Сегодня дети, даже находясь дома, подвергаются серьезной опасности, пишет автор, обеспокоенный этой проблемой. И эта опасность, по его убеждению, дол...

Разработчики уже создают вредоносный софт на новом эксплойте, позволяющем стать администратором в любой актуальной Windows Создатели вредоносных программ уже разрабатывают инструменты со свежим эксплойтом, использующим уязвимость нулевого дня, о котором на днях публично с...

«Страж Крыма» отбил 90% атак Военный эксперт Игорь Коротченко заявил, что Крым надежно защищен от атак зенитными ракетными комплексами «Тор-М2». Об этом сообщает «Царьград»....

Системы защиты от DDoS-атак Направленные DDoS-атаки представляют собой одну из наиболее распространенных в настоящее время разновидностей сетевой активности хакеров. В результат...

Как банки используют чат-ботов Банковская индустрия высокими темпами цифровизируется. Этот процесс затрагивает не только банковские приложения и интернет-банкинг, которые являются ...

В ОП рассказали, как используют $2,7 млрд МВФ Украина 23 августа получит от МВФ 2,7 млрд долларов в рамках инициативы фонда о распределении 650 млрд долларов для восстановления мировой экономики,...

На АвтоВАЗе используют 3D-печать! Многие почему-то считают, что российский автопром безнадежно отстает от западного и это отставание не сокращается. Однако, есть и хорошие новости, ко...

В МИД заявили, что США используют российские ИВЛ Поставленные в США российские ИВЛ используются для лечения заболевших, сообщил замглавы МИД РФ Сергей Рябков на лекции в МГИМО....

Выпуск системы обнаружения атак Suricata 6.0 После года разработки организация OISF (Open Information Security Foundation) опубликовала релиз системы обнаружения и предотвращения сетевых вторжен...

Во Франции опасаются террористических атак на Пасху В связи с приближающимися религиозными праздниками министр внутренних дел Франции Жеральд Дарманен призвал полицию Франции более бдительно следить за...

ФБР изъяло 48 доменов для DDoS-атак по найму Правоохранители конфисковали 48 доменов и выдвинули обвинения против шести подозреваемых, которые были причастны к управлению платформами для DDoS-ат...

Выставка крыс. Сравниваем лучшие RAT для атак Для подписчиковЧаще всего для управления взломанными системами используются трояны удаленного доступа. Подобных инструментов множество, и в этой стат...

В Купянском районе из-за атак ВСУ эвакуируют людей В Купянском районе проводится эвакуация населения из-за атак украинских военных. Об этом рассказал глава ВГА Купянского района Максим Губин.Читать да...

Два криптовалютных проекта одновременно пострадали от DNS-атак DeFi-проект Cream Finance и децентрализованная биржа PancakeSwap подверглись атакам на подмену DNS. В результате посетители попадали на фейковые сайт...

Количество атак на роутеры выросло в десятки раз Кибермошенники переключили свое внимание на интернет-роутеры, пишет «Коммерсант». За прошлый год, по данным Trend Micro, количество атак на роутеры в...

В MetaTrader 5 появилась защита от DDoS-атак Крупнейший разработчик внебиржевого торогого софта, компания MetaQuotes, сообщила сегодня о том, что для защиты своего флагманского продукта, торгово...

Результативных атак на стадионе зрители так и не дождались… Второй официальный матч в году и первый на домашней арене провели сегодня футболисты волгоградского «Ротора» после возобновления сезона в ч...

Перечислены различия инфаркта и панических атак Паническая атака не представляет большой угрозы для человека, тогда как инфаркт может привести к летальному исходу. Об этом рассказали в британской Н...

Использование квантовых вычислений для защиты ИИ от атак Машинное обучение — это область искусственного интеллекта (ИИ), в которой компьютерные модели становятся экспертами в различных задачах, потребляя бо...

Group-IB: количество атак шифровальщиков выросло на 150% за год Аналитики Group-IB подготовили масштабное исследование, посвященное шифровальщикам. Компания сообщает, что в прошлом году количество атак шифровальщи...

10 крупнейших хакерских атак всех времён В популярной культуре хакеры зачастую выглядят героями, обладателями продвинутого оборудования и специалистами по борьбе с системой. На деле же многи...

Канаду накрыла волна антисемитских атак Канадские евреи не выдерживают натиска публичной антисемитской риторики и насилия в североамериканской стране, якобы спровоцированных недавним военны...

МИД РФ: США создали Украине «IT-армию» для атак на Россию США и их союзники создали на Украине «IT-армию» для атак на инфраструктуру РФ. Об этом сообщил замглавы МИД России Олег Сыромолотов.Читать далее...

Обнаружен инструментарий, предназначенный для атак на macOS Специалисты Bitdefender обнаружили набор вредоносных артефактов, которые, по их словам, являются частью сложного кроссплатформенного инструментария, ...

Эксперт дал советы жертвам хакерских атак Жертвам хакерских атак не стоит платить выкуп за спасение информации. Это может только спровоцировать мошенников, а данные вряд ли удастся вернуть....

Создан JavaScript-эксплоит для атак на DDR4 Ученые из Амстердамского свободного университета и Швейцарской высшей технической школы Цюриха разработали новую вариацию атаки Rowhammer и дали ей н...

Назван организатор атак на портал «Госуслуг» Гендиректор и сооснователь StormWall Рамиль Хантимиров назвал «ИТ-армию Украины» организатором атак на портал «Госуслуг», о которой стало известно ра...

Релиз системы обнаружения атак Snort 3 После семи лет разработки компания Cisco представила первый стабильный релиз полностью переработанной системы предотвращения атак Snort 3, способной ...

Протокол DCCP используется для DDoS-атак Специалисты компании Akamai заметили, что злоумышленники злоупотребляют малоизвестным сетевым протоколом DCCP для DDoS-атак....

ЦБ: из-за DDoS-атак СБП может работать со сбоями ЦБ РФ предупреждает, что Система быстрых платежей (СБП) может работать со сбоями из-за «повышенного фона DDoS-атак на каналы телеком-провайдеров». По...

"Роскосмос" разрабатывает ПО для обнаружения атак на ГЛОНАСС "Роскосмос" заключил с АО "Российские космические системы" контракт на разработку специального программного обеспечения, которое обеспечит системе на...

Бетонные смеси — что в них добавляют и как используют Бетон является одним из самых популярных строительных материалов в мире. Он одним из первых появился на стройке....

Google Analytics используют для веб-скимминга Исследователи «Лаборатории Касперского» сообщают, что хакеры злоупотребляют Google Analytics для реализации атак типа MageCart (говоря проще, веб-ски...

Инвесторы используют сделку ЕС как повод для ... Как сообщает агентство Bloomberg, в преддверии сделки аналитики пришли к выводу, что к концу этого года курс евро достигнет $1.15. Но как только было...

Американцы используют Луну не по назначению НАСА опубликовало конечный план подготовки миссий Artemis, цель которых — отправить в 2024 году экипаж на Луну, а в 2030 году построить там постоянны...

В РФ всё меньше используют блокировщики рекламы Данное явление зафиксировано среди пользователей браузера от «Яндекс». Компания считает, что на это повлиял отказ рынка от навязчивых объявлений в се...

ИИ используют для диагностики аутизма у детей Мультиинституциональная корейская группа детских и подростковых психологов, учёных-бихевиористов, офтальмологов и специалистов по биомедицинским сист...

Ученые используют шум в оптических вычислениях для ИИ Искусственный интеллект и машинное обучение в настоящее время влияют на нашу жизнь многими небольшими, но действенными способами. Например, приложени...

Для чего куряне используют Интернет Слушать музыку, следить за новостями, играть или работать? Центр регионального развития решил расспросить курян, для чего они чаще используют Интерне...

Что такое керамзит и для чего его используют Керамзит представляет собой материал в виде обожжённых специальным образом гранул из глины. В настоящее время керамзит широко применяется в самых раз...

ОАЭ заявили, что используют ИИ для космических путешествий В ОАЭ высокопоставленный представитель по искусственному интеллекту рассказал на конференции в Израиле, что в последнее время и будущие успехи космич...

Для чего используют штрих код на товаре? Когда нужно выбрать детские товары, то, с одной стороны, впечатляет многообразие и современных игрушек, и одежды, и обуви, и колясок, и ванночек, и д...

Что такое строительные заполнители и как их используют Одними из важнейших материалов, используемых в строительстве, являются различные заполнители для бетона и других строительных растворов, без которых ...

Что такое NFT-искусство и как его используют для хайпа? На волне этого бума была куплена, а затем сожжена работа художника Бэнкси. Это первый случай, когда реальное произведение искусства превратили в вирт...

Дронов используют для дезинфекции стадионов в США Во многих странах мира появляются разговоры о второй волне коронавируса. Но несмотря на это, в США планируется проведение игр в рамках Национальной ф...

Ловкость рук. Как используют гипноз в терапии? Гипноз — явление, которое известно человечеству с давних времен. Нередко его наделяют магической силой. Специалисты же уверяют, что это отличный клин...

Найден способ защитить искусственный интеллект от атак Специалисты из Массачусетского технологического института (MIT) и Иллинойсского университета в Урбане-Шампейне нашли способ защитить искусственный ин...

Кандидат в релизы системы обнаружения атак Snort 3 Компания Cisco объявила о формировании кандидата в релизы полностью переработанной системы предотвращения атак Snort 3, также известной как проект Sn...

Qrator Labs: 78% всех DDoS-атак — это UDP-, IP- и SYN-флуд Аналитики Qrator Labs подвели итоги второго квартала 2021 года, опубликовав статистику DDoS-атак и BGP-инцидентов. Сообщается, что крупнейший ботнет ...

Количество DDoS-атак нормализовалось в третьем квартале По данным «Лаборатории Касперского», с июля по сентябрь количество DDoS-атак во всем мире возросло в 1,5 раза по сравнению с аналогичным периодом 201...

Решит ли запрет биткоина проблему хакерских атак? Криптовалютные хакеры взломали аккаунты Илона Маска, Билла Гейтса, Обамы, Баффетта и других известных персон. Хакеры взломали свыше 50 крупных аккаун...

0-day уязвимость в Chrome использовалась для атак малвари Candiru Эксперты Avast обнаружили, что шпионское ПО DevilsTongue, созданное израильской компанией Candiru, использовало уязвимость нулевого дня в Google Chro...

В Уфе задержаны четыре человека за подготовку атак на силовиков Сотрудники ФСБ задержали в Уфе четырех подозреваемых в подготовке нападений на силовиков. У задержанных изъяли две гранаты, «коктейли Молотова», экст...

В Запорожье заявили об отражении российскими ПВО атак на Энергодар Российские системы противовоздушной обороны (ПВО) отразили за ночь и утро 11 августа все попытки атак Вооруженных сил Украины (ВСУ) на Энергодар, в к...

В WhatsApp нашелся комплект «дыр» для атак на любой вкус Facebook и WhatsApp опубликовали подробности о шести ранее неизвестных уязвимостях разной степени опасности. Все уже исправлены....

Сбербанк за полгода отразил более 60 DDoS-атак Сбербанк стал чаще сталкиваться с кибератаками: в 2020 году специалисты уже отразили более 60 DDoS-атак — почти столько же, сколько за весь 2019 год....

Клиенты примерно 300 ресторанов пострадали от атак MageCart Три платформы для заказа из ресторанов (MenuDrive, Harbortouch и InTouchPOS) стали жертвами двух скимминговых кампаний MageCart. В результате не мене...

Контакты

×


Переход к полной новости через: 15