17-летняя уязвимость в Excel снова используется хакерами

/ Новости / Технологии
17-летняя уязвимость в Excel снова используется хакерами Американское Агентство по кибербезопасности и инфраструктурной безопасности (CISA) предупредило об активной эксплуатации 17-летней уязвимости в Microsoft Excel.Уязвимость, впервые зарегистрированная в феврале 2009 года, позволяет удаленно выполнять код через специально созданный документ Excel.
Читать дальше →
  • Алиса Минь   
  • 0

В Chrome Web Store обнаружены 111 вредоносных расширений, скачанных 32 млн раз

/ Новости / Технологии
В Chrome Web Store обнаружены 111 вредоносных расширений, скачанных 32 млн раз Исследователи из Awake Security обнаружили масштабную шпионскую кампанию в официальном магазине расширений Google Chrome. Они выявили 111 вредоносных расширений, которые были скачаны в общей сложности более 32 миллионов раз. Это крупнейший подобный инцидент в истории Google, показывающий, что
Читать дальше →
  • Алиса Минь   
  • 0

Эксперты по кибербезопасности снова бьют тревогу из-за Windows Recall

/ Новости / Технологии
Эксперты по кибербезопасности снова бьют тревогу из-за Windows Recall Функция искусственного интеллекта Windows Recall, которая делает снимки экрана почти всего, что пользователь делает на ПК, снова подвергается критике со стороны экспертов по безопасности, несмотря на переработку Microsoft.Исследователь Александр Хагенах создал инструмент TotalRecall Reloaded,
Читать дальше →
  • Алиса Минь   
  • 0

Новая технология позволяет «видеть» работу транзисторов в процессоре с помощью терагерцового излучения

/ Новости / Технологии
Новая технология позволяет «видеть» работу транзисторов в процессоре с помощью терагерцового излучения Исследователи из Университета Аделаиды совершили открытие, которое может навсегда изменить методы тестирования полупроводников. Как сообщает IEEE Spectrum, учёные разработали метод обнаружения активности транзисторов в чипе с использованием терагерцового излучения.Процесс включает использование
Читать дальше →
  • Алиса Минь   
  • 0

Фальшивый сайт поддержки Windows распространяет вредоносное ПО под видом обновления 24H2

/ Новости / Технологии
Фальшивый сайт поддержки Windows распространяет вредоносное ПО под видом обновления 24H2 Кибермошенники создали поддельный сайт технической поддержки Microsoft, который предлагает пользователям «накопительное обновление» для Windows версии 24H2. На самом деле сайт распространяет вредоносную программу, предназначенную для кражи паролей и платежных данных.Как сообщают специалисты компании
Читать дальше →
  • Алиса Минь   
  • +1

Искусственный интеллект Claude Mythos, названный «самым мощным», обвиняют в преувеличении возможностей

/ Новости / Технологии
Искусственный интеллект Claude Mythos, названный «самым мощным», обвиняют в преувеличении возможностей Недавно компания Anthropic представила модель искусственного интеллекта Claude Mythos Preview, которую окрестили самой мощной в мире. Разработчик заявил, что модель настолько сильна, что не будет открыта для публичного использования, и запустил программу Project Glasswing для ограниченного
Читать дальше →
  • Алиса Минь   
  • 0

Rockstar Games подтвердила взлом со стороны хакерской группы ShinyHunters

/ Новости / Технологии
Rockstar Games подтвердила взлом со стороны хакерской группы ShinyHunters Компания Rockstar Games вновь стала жертвой хакерской атаки. На этот раз ответственность за взлом взяла на себя известная группа ShinyHunters, ранее уже компрометировавшая другие крупные корпорации. Об инциденте первоначально сообщил ресурс Cybersec Guru, позже получивший подтверждение от
Читать дальше →
  • Алиса Минь   
  • 0

Rockstar Games подтвердила утечку данных, но заявляет об отсутствии серьёзных последствий

/ Новости / Игры
Rockstar Games подтвердила утечку данных, но заявляет об отсутствии серьёзных последствий Rockstar Games подтвердила, что стала жертвой утечки данных через третью сторону. Однако, по заявлению компании, серьёзных последствий инцидент не повлёк.11 апреля хакерская группа под названием ShinyHunters заявила о взломе Rockstar Games и потребовала от разработчиков выплатить выкуп до вторника,
Читать дальше →

Сайт разработчика HWMonitor и CPU-Z взломали, пользователям подсовывали вредоносный файл

/ Новости / Технологии
Сайт разработчика HWMonitor и CPU-Z взломали, пользователям подсовывали вредоносный файл Сайт компании CPUID, создателя популярных утилит для мониторинга оборудования HWMonitor и получения системной информации CPU-Z, был взломан неизвестными злоумышленниками. В результате пользователи, пытавшиеся скачать эти инструменты, получали заражённый файл.Как сообщает кибербезопасный
Читать дальше →
  • Алиса Минь   
  • 0

Страница загрузки CPUID взломана: вместо утилит распространяется вредоносное ПО

/ Новости / Технологии
Страница загрузки CPUID взломана: вместо утилит распространяется вредоносное ПО Официальная страница загрузки компании CPUID, создателя популярных диагностических утилит CPU-Z и HWMonitor, была взломана. Вместо оригинальных файлов ссылки ведут на вредоносное ПО.Как сообщают пользователи Reddit и подтверждает исследовательская группа vx-underground, ссылки на скачивание на сайте
Читать дальше →
  • Алиса Минь   
  • 0

Anthropic ограничивает доступ к ИИ Mythos для защиты интернета или своих доходов?

/ Новости / Технологии
Anthropic ограничивает доступ к ИИ Mythos для защиты интернета или своих доходов? Компания Anthropic заявила, что ограничила публичный выпуск своей новой модели ИИ под названием Mythos, поскольку она обладает высокой способностью находить уязвимости в программном обеспечении, от которого зависят пользователи по всему миру.Вместо публичного релиза «фронтирная» лаборатория
Читать дальше →
  • Алиса Минь   
  • 0

Хакеры заявили о взломе китайского суперкомпьютера и требуют выкуп в криптовалюте

/ Новости / Технологии
Хакеры заявили о взломе китайского суперкомпьютера и требуют выкуп в криптовалюте Группа хакеров под названием FlamingChina утверждает, что похитила 10 петабайт данных из Национального центра суперкомпьютерных вычислений (NSCC) в Тяньцзине, Китай. По данным инсайдера NetAskari, впервые сообщившего об утечке в феврале 2026 года, злоумышленники выставили образец данных на продажу
Читать дальше →
  • Алиса Минь   
  • 0

Хакеры на заказ атакуют смартфоны Android и iPhone, крадут данные и продают доступ

/ Новости / Технологии
Хакеры на заказ атакуют смартфоны Android и iPhone, крадут данные и продают доступ Эксперты по кибербезопасности раскрыли кампанию атак, проводимую так называемой «хакерской группой на заказ» (hack-for-hire group). Целями стали журналисты, активисты и чиновники на Ближнем Востоке и в Северной Африке.Это не обычная кибератака, а чистый бизнес. Фирмы, предлагающие «взлом на заказ»,
Читать дальше →
  • Алиса Минь   
  • 0

Бывшие сотрудники Supermicro обвиняются в незаконных поставках серверов с ИИ в Китай на $2,5 млрд

/ Новости / Технологии
Бывшие сотрудники Supermicro обвиняются в незаконных поставках серверов с ИИ в Китай на $2,5 млрд Американская компания Supermicro, крупный производитель серверов и оборудования для дата-центров ИИ, оказалась в центре скандала. Трое её бывших сотрудников обвиняются в организации схемы по незаконной поставке высокотехнологичных серверов с искусственным интеллектом в Китай, в нарушение экспортного
Читать дальше →
  • Алиса Минь   
  • 0

ИИ Claude Mythos от Anthropic обнаружил тысячи уязвимостей в основных ОС и браузерах

/ Новости / Технологии
ИИ Claude Mythos от Anthropic обнаружил тысячи уязвимостей в основных ОС и браузерах Новая модель искусственного интеллекта Claude Mythos от компании Anthropic, по её заявлению, обнаружила тысячи критических уязвимостей в программном обеспечении. Речь идёт о «каждой крупной операционной системе и каждом основном веб-браузере, а также о ряде других важных программ».В рамках
Читать дальше →
  • Алиса Минь   
  • 0

Anthropic представила предпросмотр мощной ИИ-модели Mythos для кибербезопасности

/ Новости / Технологии
Anthropic представила предпросмотр мощной ИИ-модели Mythos для кибербезопасности Компания Anthropic во вторник представила предпросмотр своей новой передовой модели искусственного интеллекта под названием Mythos. Как сообщает компания, модель будет использоваться небольшим кругом партнёрских организаций для работы в сфере кибербезопасности. В ранее утекшем меморандуме стартап
Читать дальше →

360 обнаружила три уязвимости в OpenClaw, включая критическую

/ Новости / Технологии
360 обнаружила три уязвимости в OpenClaw, включая критическую Китайская компания 360 сообщила об обнаружении трёх высокоценных уязвимостей в платформе OpenClaw. Одна из них классифицирована как критическая, а две другие — как среднего уровня риска. Все найденные уязвимости уже устранены разработчиками OpenClaw.Эти уязвимости затрагивают ключевые механизмы
Читать дальше →
  • Алиса Минь   
  • 0

Мощные видеокарты Nvidia могут использоваться для кибератак через уязвимость Rowhammer

/ Новости / Технологии
Мощные видеокарты Nvidia могут использоваться для кибератак через уязвимость Rowhammer Оказывается, мощные графические чипы от Nvidia, которые ежедневно радуют нас высокой частотой кадров в новейших играх, имеют и свою тёмную, менее заметную сторону.Новейшие исследования выявили тревожную уязвимость безопасности под названием Rowhammer, которая годами ассоциировалась в основном с
Читать дальше →
  • Алиса Минь   
  • 0

LinkedIn шпионит за пользователями, сканируя установленные расширения Chrome и собирая данные устройств

/ Новости / Технологии
LinkedIn шпионит за пользователями, сканируя установленные расширения Chrome и собирая данные устройств Согласно новому отчёту о безопасности «BrowserGate», LinkedIn внедряет JavaScript-скрипт для снятия цифрового отпечатка браузера, который проверяет наличие 6236 установленных расширений Chrome и собирает подробную телеметрию устройства при каждой загрузке страницы. Об этом сообщает Fairlinked e.V.,
Читать дальше →
  • Алиса Минь   
  • 0

Классическая атака Rowhammer теперь угрожает видеокартам NVIDIA с GDDR6

/ Новости / Технологии
Классическая атака Rowhammer теперь угрожает видеокартам NVIDIA с GDDR6 Исследователи успешно адаптировали классическую атаку Rowhammer для современных графических процессоров.Новые методы атаки GDDRHammer и GeForge используют уязвимость битовых переворотов в памяти GDDR6, чтобы нарушить изоляцию памяти GPU и в конечном итоге получить доступ к памяти основного
Читать дальше →
  • Алиса Минь   
  • 0