Технологии ИИ могут использоваться для создания «невидимого» вредоносного ПО

Технологии ИИ могут использоваться для создания «невидимого» вредоносного ПО

Технологии ИИ могут использоваться для создания «невидимого» вредоносного ПО Изменение небольших последовательностей байтов позволяет обмануть антивирусы даже в том случае, если они используют технологии машинного обучения. В рамках конференции DEF CON эксперт компании Endgame Хайрум Андерсон (Hyrum Anderson) продемонстрировал систему, разработанную на основе фреймворка OpenAI, которая способна создавать «невидимое» вредоносное ПО, недетектируемое антивирусными решениями. Принцип…

Подробнее
Разработан инструмент для обхода антивирусов на Android-устройствах

Разработан инструмент для обхода антивирусов на Android-устройствах

Разработан инструмент для обхода антивирусов на Android-устройствах В процессе тестирования инструмент смог обойти почти все 56 антивирусов для Android на VirusTotal. Команда исследователей из Технологического института штата Джорджия (США) разработала хакерский инструмент под названием AVPass, который способен изучать и обходить защиту антивирусных решений для смартфонов и планшетов на базе Android. Проект разработан в рамках исследовательской…

Подробнее
Каждый четвертый атакованный пользователь в мире сталкивался с мобильными «порнозловредами»

Каждый четвертый атакованный пользователь в мире сталкивался с мобильными «порнозловредами»

Каждый четвертый атакованный пользователь в мире сталкивался с мобильными «порнозловредами» В 2017 году 25%* пользователей мобильных устройств, столкнувшихся с различными зловредами, были атакованы вредоносными программами, которые в том или ином виде маскировались под контент для взрослых. В 2017 году 25%* пользователей мобильных устройств, столкнувшихся с различными зловредами, были атакованы вредоносными программами, которые в том или…

Подробнее
«Лаборатория Касперского»: распространенность целевых атак на промышленные предприятия выросла на 40%

«Лаборатория Касперского»: распространенность целевых атак на промышленные предприятия выросла на 40%

«Лаборатория Касперского»: распространенность целевых атак на промышленные предприятия выросла на 40% По данным исследования «Лаборатории Касперского»*, в 2017 году одной из самых быстрорастущих угроз для промышленности стали целевые атаки. По данным исследования «Лаборатории Касперского»*, в 2017 году одной из самых быстрорастущих угроз для промышленности стали целевые атаки. За 12 месяцев с ними столкнулись 28% индустриальных…

Подробнее
ESET – единственный «Претендент» в Магическом квадранте Gartner по платформам для защиты конечных точек

ESET – единственный «Претендент» в Магическом квадранте Gartner по платформам для защиты конечных точек

ESET – единственный «Претендент» в Магическом квадранте Gartner по платформам для защиты конечных точек ESET, глобальный игрок рынка информационной безопасности, названа «Претендентом» (Challenger) в рейтинге разработчиков платформ для защиты конечных точек (Gartner Magic Quadrant for Endpoint Protection Platforms) *. Компания стала единственным «Претендентом» Магического квадранта. Оценка основана на способности реализации и полноте видения. По мнению…

Подробнее
Антивирусный движок Microsoft можно было легко выключить

Антивирусный движок Microsoft можно было легко выключить

Антивирусный движок Microsoft можно было легко выключить Движок Microsoft Malware Protection Engine, интегрированный в ряд продуктов Microsoft в области безопасности, включая Microsoft Security Essentials, был обновлён в связи с выявлением уязвимости, которая может привести к отказу службы (DoS). Microsoft Security Essentials Уязвимость позволяет атакующим отключить продукты безопасности Microsoft, разместив на компьютере жертвы специально подготовленный файл,…

Подробнее
Даже на YouTube замечена реклама, добывающая криптовалюту

Даже на YouTube замечена реклама, добывающая криптовалюту

Даже на YouTube замечена реклама, добывающая криптовалюту Недавно на принадлежащем Google популярном видеохостинге YouTube было замечено отображение рекламы, которая использует вычислительные ресурсы посетителей и их электричество для добычи криптовалюты в пользу анонимных злоумышленников. Об этом сообщил целый ряд пользователей. Информация о подобных рекламных объявлениях стала распространяться не позднее вторника, когда люди стали жаловаться в социальных…

Подробнее
«Лаборатория Касперского» нашла нового троянца, охотящегося за реальными и криптовалютами

«Лаборатория Касперского» нашла нового троянца, охотящегося за реальными и криптовалютами

«Лаборатория Касперского» нашла нового троянца, охотящегося за реальными и криптовалютами Эксперты «Лаборатории Касперского» обнаружили новую финансовую угрозу – троянец Mezzo, способный подменять реквизиты в файлах обмена между бухгалтерскими и банковскими системами. Эксперты «Лаборатории Касперского» обнаружили новую финансовую угрозу – троянец Mezzo, способный подменять реквизиты в файлах обмена между бухгалтерскими и банковскими системами. В настоящий момент…

Подробнее
ESET: мошенники распространяют в WhatsApp «купоны Burger King»

ESET: мошенники распространяют в WhatsApp «купоны Burger King»

ESET: мошенники распространяют в WhatsApp «купоны Burger King» ESET предупреждает о новой афере в WhatsApp. В качестве приманки выступают бесплатные купоны Burger King. Потенциальная жертва получает в группе или от другого пользователя WhatsApp сообщение об «акции Burger King» и ссылку на розыгрыш. Перейдя по ссылке, пользователь обнаружит комментарии, которые имитируют реальные отзывы на Facebook, мотивирующие…

Подробнее
СЕРЕБРЯНАЯ ПУЛЯ ДЛЯ АТАКУЮЩЕГО. ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ ЛИЦЕНЗИОННЫХ ТОКЕНОВ

СЕРЕБРЯНАЯ ПУЛЯ ДЛЯ АТАКУЮЩЕГО. ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ ЛИЦЕНЗИОННЫХ ТОКЕНОВ

СЕРЕБРЯНАЯ ПУЛЯ ДЛЯ АТАКУЮЩЕГО. ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ ЛИЦЕНЗИОННЫХ ТОКЕНОВ В последние годы проблема уязвимостей в системах промышленной автоматизации становится все более актуальной. Вероятно, главным источником проблем безопасности АСУ ТП послужило то, что они развивались параллельно с системами IT, относительно независимо и часто без оглядки на современные практики разработки безопасного кода. В результате появились многочисленные частные решения:…

Подробнее