Рубрика: Главное

Взлом Министерства обороны Великобритании, в котором подозревались китайцы, был связан с подрядчиком

Предполагаемый китайский взлом, в результате которого были раскрыты данные о заработной плате 270 000 военнослужащих британских вооруженных сил, был связан…

CISA требует от 68 поставщиков технологий взять на себя обязательство обеспечить безопасный дизайн программного обеспечения

Некоторые из крупнейших имен в технологической отрасли подписали публичное обязательство, поддержанное Агентством кибербезопасности и безопасности инфраструктуры США (CISA), пообещав реализовать…

NIST публикует новые руководства по рискам ИИ для разработчиков и директоров по информационной безопасности

Национальный институт стандартов и технологий США (NIST) на этой неделе опубликовал четыре руководства, призванные дать разработчикам ИИ и специалистам по…

Популярные антивирусы могут быть использованы злоумышленниками для безвозвратного удаления любых файлов из системы

Антивирусные продукты Microsoft Defender и Kaspersky EDR могут быть использованы злоумышленниками для удаления файлов на компьютере жертвы, пишет The Register.…

Хакеры используют SVG-файлы для распространения троянов и инфостилеров

Исследователи из Fortinet обнаружили новую вредоносную кампанию, в ходе которой распространяют трояны удалённого доступа и инфостилеры, нацеленные на криптовалютные кошельки.…

В США готовятся полностью запретить использование ПО Лаборатории Касперского

Администрация Президента США Джозефа Байдена намерена запретить американским гражданам и частному бизнесу устанавливать на свои ПК разработки «Лаборатории Касперского», пишет…

Атака на некоторые протоколы на основе UDP, приводящая к зацикливанию обмена пакетами

Координационный центр CERT (компьютерная группа реагирования на чрезвычайные ситуации), опубликовал предупреждение о серии уязвимостей в реализациях различных прикладных протоколов, использующих…

Компания xAI, созданная Илоном Маском, открыла большую языковую модель Grok

Компания xAI, основанная Илоном Маском и получившая около миллиарда долларов на развитие технологий, связанных с искусственным интеллектом, объявила об открытии…

Злоумышленники злоупотребляют облачными учетными записями для создания тысяч криптоузлов CDN

Хакеры нашли новый способ злоупотребления учетными записями облачных вычислений, создавая виртуальные машины для подключения к сетям доставки контента на основе…

GhostRace – атака на механизм спекулятивного выполнения в процессорах Intel, AMD, ARM и IBM

Группа исследователей из Амстердамского свободного университета и компании IBM разработала новый вариант атаки на механизм спекулятивного выполнения в современных процессорах,…

Главные международные новости недели о продуктах кибербезопасности

Ionix добавляет проверку подверженности риску в платформу управления поверхностью атаки 6 марта: Ionix представила расширение автоматической проверки уязвимостей для своей…

Cloudflare добавляет в WAF новые функции, чтобы хакеры не могли эксплуатировать LLM

Брандмауэр для искусственного интеллекта (ИИ), добавленный к Cloudflare Web Application Firewall (WAF), предназначен для предотвращения эксплуатации моделей ИИ, в частности…

Большинство коммерческих кодовых баз содержат открытый исходный код высокого риска

Почти три четверти всех коммерческих кодовых баз содержат программное обеспечение с открытым исходным кодом и уязвимостями высокого риска. Это согласно…

Google открыл AI-модель Gemma, основанную на технологиях, общих с чат-ботом Gemini

Компания Google объявила о публикации большой языковой модели машинного обучения Gemma, построенной с использованием технологий, применяемых для построения модели чат-бота…