Безопасность


Новый метод позволил найти десятки уязвимостей в телефонах на базе Android

Исследователи проанализировали, насколько можно «доверять» так называемым доверенным приложениям, отвечающим за аутентификацию пользователей, шифрование и другие важные с точки зрения безопасности задачи.

Gartner: к 2027 году 17% всех кибератак будут связаны с генеративным ИИ

Злоумышленники используют большие языковые модели для проведения крупномасштабных атак методами социальной инженерии.

В Microsoft ищут способы сократить доступ приложений к уровню ядра

Инцидент с CrowdStrike, в результате которого пострадали миллионы Windows-компьютеров, доказывает актуальность таких мер.

Изображение на мониторе можно «подсмотреть», перехватив радиоизлучение от кабеля HDMI

Для перехвата сигнала необходимо расположить рядом с кабелем антенну; при достаточной ее чувствительности перехватить сигнал можно даже через стену.

Уязвимость в миллионах чипов AMD не замечали почти два десятилетия

Она позволяет злоумышленникам устанавливать вредоносный код, получая доступ к одному из самых высоких уровней привилегий.

Гоночные велосипеды оказались уязвимы для кибератак

Сигналы беспроводной системы селектора передач не шифруются и могут быть перехвачены.

Закон ЕС об искусственном интеллекте не отразится на работе большинства программистов

AI Act предъявляет очень серьезные требования к разработке ИИ-систем, но касаются они только так называемых «систем с высоким риском».

Более половины американских компаний видят в ИИ угрозу для своего бизнеса

Предприниматели опасаются усиления конкуренции, репутационных или операционных рисков.

NIST разработал платформу для испытания надежности ИИ-систем

Атаки на современные алгоритмы и модели машинного обучения и искусственного интеллекта отличаются большим разнообразием и сложностью предсказания результатов.

Вторая попытка: в Docker устранили критическую уязвимость обхода авторизации

Внесенные в платформу контейнеризации исправления не учитывалось в ее последующих версиях.

Российские лифты угрожают ИТ-инфраструктуре

Хакерская группировка из Восточной Европы атаковала компании в России через контроллеры управления лифтами.

Сотрудникам китайского подразделения Microsoft приказано пользоваться только «айфонами»

Приложения Microsoft Authenticator и Identity Pass, предназначенные для многофакторной аутентификации, в Китае невозможно установить из-за отсутствия Google Play.

Серьезная уязвимость в OpenSSH угрожает миллионам серверов

OpenSSH — самая популярная реализация протокола SSH, которая применяется для удаленного доступа в операционных системах Linux и BSD.

Американцам запретили использовать антивирусы «Лаборатории Касперского»

Госучреждениям в США нельзя пользоваться продуктами компании с 2017 года.

Создание и эксплуатация безотказной системы управления

Секреты проектирования, разработки и эксплуатации критически важных распределенных систем.

В России может появиться государственная структура кибербезопасности

Создание единого центра должно препятствовать появлению серых зон и несогласованных решений.

Кибератаки с использованием искусственного интеллекта могут отразиться на ВВП

Наибольшие риски несут передовые отрасли с высокой зависимостью от цифровых технологий и со сложными цепочками поставок.

СДЭК: сбой в работе был вызван внешним воздействием

По предположениям СМИ, проблемы в работе сервиса были связаны с вирусом-шифровальщиком.

В Госдуме предложили ввести уголовную ответственность за дипфейки

Подделка биометрических данных с использованием ИИ помогает распространять недостоверную информацию, наносить имущественный и моральный ущерб гражданам.

СДЭК третий день не выдает посылки

Из-за технического сбоя нарушена работа вычислительных мощностей, не открываются сайт и приложение.

Роботизировать правильно: на что следует делать особый упор

Бизнесу нужны роботы. Поэтому в марте в реестр российского ПО были добавлены системы разработки программных роботов, в числе которых и инструменты RPA. Почему?