UfoLabs - Лаборатория нло

92% атак по email: электронная почта остается главной лазейкой для фишеров

Госучреждения, оборонные предприятия и образование - основные мишени фишинга. Эксперты Positive Technologies проанализировали фишинговые атаки на организации в 2022–2023 годах и выявили основные тенденции и угрозы. Исследование было представлено на Уральском форуме «Кибербезопасность в финансах». По данным исследования, злоумышленники чаще всего...

ЦБ объявил войну кредитным мошенникам: что изменится для банков и клиентов

Эльвира Набиуллина рассказала о новых мерах для защиты банковских клиентов. В ходе уральского форума «Кибербезопасность в финансах» председатель Банка России Эльвира Набиуллина заявила , что борьба с кредитным мошенничеством должна стать приоритетной задачей регулятора и кредитных организаций в текущем году. Она отметила, что социальная инженерия всё чаще...

Уничтожение Warzone: как 2 хакера организовали подпольную преступную сеть

Минюст США демонтировала инфраструктуру Warzone RAT и арестовала ключевых лиц. Министерство юстиции США объявило о конфискации онлайн-инфраструктуры, использовавшейся для продажи трояна для удаленного доступа (RAT) под названием Warzone RAT. Были изъяты 4 домена, включая ws']www.warzone[.]ws . В рамках операции международные правоохранительные...

Больше, чем просто NGFW: PT NGFW - ключ к вашей кибербезопасности

Производительность PT NGFW сопоставима с ведущими зарубежными аналогами. Positive Technologies сообщила о внесении своего продукта — межсетевого экрана нового поколения (NGFW) — в единый реестр российских программ для электронных вычислительных машин и баз данных. «Мы разрабатываем российский ИБ-продукт, поэтому должны проходить все неотъемлемые...

SiCat: революция в поиске эксплойтов или новый инструмент хакеров?

Помощник ИБ-специалистов может стать мощным оружием зла. [/URL][/CENTER] Одной из ключевых особенностей SiCat является возможность поиска эксплойтов, исходя из заданных пользователем параметров и источников. Среди поддерживаемых баз данных – Exploit-DB, Exploit Alert, Packetstorm Security, NVD Database и модули Metasploit, что обеспечивает широкий охват и актуальность предоставляемой...

Gemini: революция ИИ от Google AI - чат-бот, превзошедший человека

Bard уходит в прошлое, Gemini превзошел людей в тесте по 57 дисциплинам. Компания Google анонсировала ребрендинг своего чат-бота на базе искусственного интеллекта Bard AI. Теперь он получил новое название – Gemini, в честь одноимённой передовой ИИ-модели, разработанной в Google. Базовый вариант чат-бота на базе Gemini Pro 1.0 уже доступен в более чем 230...

ИБ-исследователи vs. вендоры: кто в ответе за безопасность ПО?

Задержки в выпуске обновлений могут поставить под угрозу компании и целые отрасли. Компания Positive Technologies провела анализ собственного опыта взаимодействия с производителями программного обеспечения в сфере раскрытия уязвимостей. Результаты показали, что в 2022-2023 годах 57% вендоров оперативно реагировали на запросы исследователей. Однако лишь 14%...

В 42 раза чаще: QR-коды стали новым оружием против бизнес-элиты

Знакомый всем чёрный квадрат с лёгкостью обходит любую цифровую защиту. В последнем квартале 2023 года наблюдается резкий скачок атак с использованием QR-кодов, направленных преимущественно на корпоративных руководителей и менеджеров. Эксперты рекомендуют компаниям усилить защиту своих руководящих кадров цифровыми средствами. Недавний отчёт компании Abnormal...

Google разоблачила сеть компаний-шпионов, работающих на правительства

Google раскрыла подробности о разработчиках шпионского ПО и призвала к международному сотрудничеству. Корпорация Google в своем новом отчете выделила деятельность нескольких компаний, занимающихся разработкой программ-шпионов, и призвала США и их союзников активнее бороться с индустрией кибершпионажа. В документе утверждается, что, хотя подобные...

Raspberry Pi Pico взламывает BitLocker менее чем за минуту

За 43 секунды можно узнать все, что скрывает пользователь. [/URL][/CENTER] Перехват ключей через шину LPC Исследователь под псевдонимом Stacksmashing решил проверить, насколько длительным должен быть доступ, и результаты его эксперимента поражают. Оказывается, для кражи ключей BitLocker достаточно всего 43 секунды и простого набора оборудования. Проблема заключается в хранении...

Полезные ссылки