UfoLabs - Лаборатория нло

Shedding Zmiy - не просто хакеры: 2 года профессиональной охоты на российские секреты

Пентестеры, разработчики ВПО, операторы... кто стоит за группировкой? Специалисты центра исследования киберугроз Solar 4RAYS обнаружили и изучили деятельность высокопрофессиональной хакерской группировки Shedding Zmiy. Эксперты рассказали , что злоумышленники использовали скомпрометированные данные российских компаний не только для последующих атак, но и...

GODMODE GPT: ChatGPT без цензуры и ограничений

Pliny the Prompter показал, что взломанная версия GPT может делать всё. Pliny поделился скриншотами, на которых видны запросы, обошедшие защитные механизмы OpenAI. На одном из скриншотов бот Godmode давал советы по приготовлению метамфетамина. На другом — предоставлял пошаговое руководство по созданию напалма из подручных средств. Однако, вскоре после публикации новости...

Netflix выплатил уже более миллиона долларов за найденные уязвимости в своих продуктах

C 2016 года исследователи подали почти 8 000 уникальных отчётов в рамках программы Bug Bounty. Недавно Netflix отчитался, что с момента запуска программы Bug Bounty в 2016 году, стриминговый гигант успел выплатить исследователям уже более миллиона долларов вознаграждения за обнаруженные ошибки и уязвимости в продуктах компании. На данный момент в...

Стартап Илона Маска «xAI» привлёк $6 миллиардов инвестиций

Сможет ли компания составить достойную конкуренцию OpenAI? Илон Маск привлёк 6 миллиардов долларов США для своего стартапа искусственного интеллекта xAI, чтобы бросить вызов действующему лидеру в лице OpenAI. Среди инвесторов оказались такие гиганты венчурного капитала, как Sequoia Capital и Andreessen Horowitz. Обо всём этом стало известно из блога компании...

Более 300 кибератак за 3 месяца: Sapphire Werewolf нацелилась на важнейшие сектора России

Хакеры разработали собственное вредоносное ПО на основе SapphireStealer с открытым исходным кодом. Все вредоносные файлы, использованные злоумышленниками в рамках кампании, имели схожие функциональные особенности. После открытия жертвой вредоносного файла осуществляется создание папки %AppData%\Microsoft\EdgeUpdate, после чего из ресурса Resources.MicrosoftEdgeUpdate в...

Фишинговые мамонты: как не стать жертвой Scam 1.0 и Scam 2.0?

Кто такие воркеры и как они обманывают на торговых площадках? [/URL] Фишинговое объявление Оригинальное объявление Поддельная страница отличается от оригинальных лишь незначительных деталей. В частности, вместо кнопки Inserent kontaktieren («Связаться с автором объявления») на фишинговой странице присутствует кнопка Receive 150 CHF («Получить 150 швейцарских франков»)...

Шпионские сети под океаном

Подводные кабели в центре международных разведывательных операций. Министерство государственной безопасности Китая заявило , что подводные кабели стали инструментом для кражи разведывательной информации и достижения геополитических целей. Сообщение было сделано в пятницу и основывалось на материалах, обнародованных бывшим сотрудником американской разведки...

Уничтожение устройств и слежка за клиентами: как Samsung борется с «левыми» запчастями

Утечка договора с сервисными центрами раскрыла жестокие условия работы с компанией. [/URL][/CENTER] Пункт договора, обязывающий сервисы передавать указанные данные Кроме того, считают эксперты, большинство потребителей будут шокированы тем, что их личные данные передаются производителю без их согласия, что представляет собой масштабное и неожиданное вторжение в частную жизнь...

Вредоносные двойники Avast, Bitdefender и Malwarebytes распространяют стилеры

Как мошенники зарабатывают на популярности антивирусных программ. [/URL][/CENTER] Скриншоты фейковых сайтов В настоящее время неясно, как распространяются поддельные сайты, но в подобных кампаниях в прошлом использовались такие методы, как вредоносная реклама (малвертайзинг) и отравление SEO (SEO Poisoning). В Trellix подчеркнули, что хостинг вредоносного ПО на сайтах...

Отклонить нельзя собирать: как сайты отслеживают вас даже после отказа от куки

«Законный интерес» — лазейка для сбора ваших данных без согласия. [/URL][/CENTER] Многие веб-сайты утверждают, что у них есть «законные интересы», позволяющие отслеживать такие данные, как IP-адреса, характеристики устройств, идентификаторы устройств, данные о просмотре и взаимодействии, местоположение и профили пользователей. Эти «законные интересы» используются для различных целей...

Полезные ссылки