Иллюстративное фото из архива «СБ»
«В последнее время фиксируются случаи распространения фейковой информации от имени РУП «Белтелеком». Мошенники действуют в сети Instagram, рассылая рекламу с предложением заработать, — отметили на предприятии.
Автор: admin
Справится даже ребёнок: роботы на базе ИИ оказались совершенно неустойчивы ко взлому
Новое исследование IEEE показало, что взломать роботов с искусственным интеллектом так же просто, как и обмануть чат-ботов. Учёные смогли заставить роботов выполнять опасные действия с помощью простых текстовых команд.
Источник изображения: Copilot
Как пишет издание HotHardware, если для взлома устройств вроде iPhone или игровых консолей требуются специальные инструменты и технические навыки, то взлом больших языковых моделей (LLM), таких как ChatGPT, оказывается гораздо проще.… Далее...
Данные всех россиян уже утекли в даркнет, заявил глава «Ростелекома»
Персональные данные всех россиян уже утекли в Сеть и находятся в даркнете, сообщил глава «Ростелекома» Михаил Осеевский на конференции «Безопасность клиента на первом месте». По его словам, злоумышленники собрали масштабные базы данных, содержащие подробные сведения о каждом гражданине РФ. Такое положение дел свидетельствует об актуальности защиты личной информации.… Далее...
Gmail позволит скрыть реальный адрес почты за вымышленным — это поможет бороться со спамом
Почтовый сервис Google Gmail ежедневно фильтрует большое количество спам-сообщений, поступающих пользователям из разных источников. Похоже, что сервис планирует усилить борьбу со спамом, для чего пользователи смогут скрывать реальный адрес своего почтового ящика за вымышленным именем.
Источник изображения: Solen Feyissa / unsplash.com
Китайских хакеров обвинили в крупномасштабной атаке на телекоммуникационные сети США
Сеть T-Mobile оказалась в числе систем, подвергшихся взлому в ходе крупномасштабной китайской операции в области кибершпионажа. Операция затронула множество американских и международных телекоммуникационных компаний, сообщила Wall Street Journal (WSJ) со ссылкой на собственные источники.
Источник изображения: Mika Baumeister / unsplash.com
D-Link отказалась устранять уязвимость в старых NAS и порекомендовала купить новые хранилища
D-Link не планирует исправлять критическую уязвимость, которая была обнаружена в её старых сетевых хранилищах (NAS) и позволяет внедрять команды с помощью соответствующего эксплойта. Вместо этого производитель рекомендует владельцам затронутых устройств перейти на использование более новых моделей, которые данная проблема не затрагивает.
Более 600 млн записей данных россиян утекло в Сеть с начала 2024 года
С начала текущего года в Сеть утекло более 600 млн записей данных россиян, пишет «Коммерсант» со ссылкой на данные Роскомнадзора. В октябре в интернете распространялись данные о россиянах из 13 баз. Они содержат больше 9,7 млн записей. С начала года утечки произошли из 110 баз, в которых содержится больше 600 млн записей.… Далее...
Фейковые сообщения от руководителей и звонки об утечке данных: в милиции рассказали, как обманывают мошенники
Фото Pixabay
«Вы входите в круг подозреваемых…»
Один из актуальных способов мошенничества — когда злоумышленники, используя поддельные аккаунты, пишут сообщения подчиненным от имени руководителя, рассказывает начальник Ленинского РУВД Минска Александр Алешкевич:
— Мошенники применяют различные методы: от использования технических средств для взлома личных данных до методов социальной инженерии, которые позволяют манипулировать людьми и побуждать их добровольно предоставлять нужную информацию.
В милиции предупредили о новом виде мошенничества в Telegram
Троян FakeCall для перехвата звонков на Android получил ворох новых функций для кражи данных пользователей
Новая версия трояна FakeCall для мобильной ОС Android самыми изощрёнными способами перехватывает входящие и исходящие голосовые вызовы, транслирует злоумышленникам изображение экрана на телефоне, присылает им скриншоты, может разблокировать устройство и совершать многое другое. Об этом рассказали в компании Zimperium, которая специализируется на мобильной кибербезопасности.… Далее...