cyber_cabb | Unsorted

Telegram-канал cyber_cabb - Отдел К: IT-технологии, кибербезопасность

83261

Subscribe to a channel

Отдел К: IT-технологии, кибербезопасность

Apple и Google обвинили в сдерживании развития мобильных браузеров

Независимая исследовательская группа в ходе расследования для Управления по конкуренции и рынкам (CMA) установила, что политика Apple в отношении iOS, Safari и WebKit затрудняет конкуренцию на рынке веб-браузеров. В результате этого продукты конкурентов пользуются малым спросом. К аналогичным выводам пришли исследователи и относительно экосистемы Android от Google, которая также способствует ограничению конкуренции, пусть и в меньшей степени.

Одна из проблем — требование Apple к браузерам на iOS в обязательном порядке функционировать на движке WebKit. Также в отчете говорится о предоставлении фирменному Safari некоторых преимуществ, включая приоритет на просмотр веб-страниц в приложениях и использование Safari в качестве браузера по умолчанию на iPhone. Последнее существенно снижает осведомленность пользователей о наличии альтернативных решений.

Схожие проблемы наблюдаются и с Chrome на Android-устройствах. Он также является системным браузером. При этом в отчете говорится, что на данный момент ситуация с веб-утилитами от Apple и Google намного лучше, чем это было до ноября 2024 года. Тем не менее до сих пор недочеты, связанные с «архитектурой выбора», оба IT-гиганта решили не до конца. Например, Google выплачивает Apple огромные суммы за то, чтобы их поисковик использовался по умолчанию на iOS-гаджетах.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Эксперты предупредили о новой киберугрозе в YouTube

Киберпреступники создают или взламывают YouTube-каналы и публикуют видео, в которых обещают чит-коды, игровые боты или взломанные версии программ. В описании роликов размещают ссылки на файлы, якобы содержащие полезное ПО. На самом деле это запароленные архивы с вредоносным кодом. Пароль к архиву указывается в том же описании, создавая у пользователей иллюзию достоверности.

После распаковки пользователь обнаруживает приложение, которое должно активировать чит, но вместо этого на его устройство загружается DCRat — вредоносная программа, способная выполнять опасные действия:

• Управлять зараженным компьютером удаленно;
• Запускать кейлогеры и фиксировать нажатия клавиш;
• Получить доступ к веб-камере и собирать данные с экрана;
• Красть пароли и личные файлы.

Вредоносная кампания имеет интересную особенность: злоумышленники используют доменные имена, напоминающие термины из японской поп-культуры. Например, в командных центрах встречаются названия вроде nyashka, nyashkoon и nyashtyan. Эти слова знакомы поклонникам аниме и манги, что может усыпить их бдительность. Преступники играют на доверии пользователей, увлекающихся этой темой.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Apple сообщила о серьезной уязвимости в iPhone: обновитесь как можно скорее

Команда безопасности Apple выявила критическую уязвимость с идентификатором CVE-2025−24201 в компоненте WebKit — основе всех браузеров на iPhone и iPad, включая Safari. Проблема позволяет злоумышленникам создавать специальные веб-страницы, посещение которых открывает хакерам доступ к другим частям смартфона за пределами браузера.

Суть уязвимости заключается в нарушении границ записи данных (out-of-bounds write), что позволяет обойти механизм «песочницы» — защитной системы, изолирующей приложения друг от друга. Хакеры фактически «выпрыгивают» из ограниченного пространства браузера и получают контроль над устройством.

Уязвимость представляет собой пример атаки «нулевого дня» — такие бреши неизвестны даже разработчикам до момента их использования. Это третий подобный случай с начала 2025 года, что указывает на высокую активность киберпреступников, охотящихся за пользователями Apple.

Компания подчеркивает, что атаки были точечными и направлены на конкретных людей, использующих версии iOS старше 17.2 (выпущена в декабре 2023 года). Однако эксперты рекомендуют всем пользователям срочно установить обновление.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Решили разобрать важную тему для тех, кто работает с персональными данными.

Недавно приняли поправки в законодательство (ФЗ-420 и ФЗ-421), которые могут привести к огромным оборотным штрафам за нарушение защиты данных. Если вы руководитель, IT-директор, специалист по безопасности или юрист, вам просто необходимо знать, как обезопасить свою компанию!

25 марта в 11:00 на эту тему пройдёт бесплатный вебинар от Whitebyte и InfoWatch, где:

🔐 разберём все изменения в законе и их влияние на бизнес;
🛡 покажем, как защитить данные с помощью решений InfoWatch;
⚖️ подскажем, как избежать штрафов и юридических рисков.

Спикер: Евгений Митряев — эксперт InfoWatch с многолетним опытом в сфере информационной безопасности. Он даст конкретные рекомендации и ответит на все вопросы.

Участие бесплатно, не упустите возможность подготовиться к новым требованиям и защитить свой бизнес!

📲 подробности и регистрация по ссылке

Реклама. ООО "ВАЙТБАЙТ" ИНН 7806617063. Erid:2VtzqvRpmRq

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

«Знаешь его? Он умер»: россиян атакуют мошенники через фейковые сообщения о смерти знакомых

Мошенники придумали новую схему обмана россиян. На этот раз они решили давить на страх. Пользователям Telegram стали массово приходить сообщения о смерти их знакомых. К сообщению прикрепляют якобы фото умершего, которое на самом деле является apk-файлом с вирусом.

«Привет, знаешь же его? Сегодня ночью скончался...Мои соболезнования», — говорится в тексте сообщения. Если пользователь скачивает вредоносное ПО, то троян начнет рассылать подобные сообщение всем контактам уже от его имени.

Файл имеет расширение .apk — такое же, как и у недавнего вируса Mamont. Накануне мошенники использовали другую схему – они присылали сообщение с фразой «Это же ты на видео?» и прикрепляли файл с «Мамонтом». Наивный пользователь открывал файл, после чего вирус похищал данные и передавал их злоумышленникам. Под ударом может оказаться такая чувствительная информация, как push-уведомления, смс и фотографии, которые мошенники смогут использовать для получения доступа к платежным системам.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Автомобили ДПС оснастили умными мигалками с автофиксацией нарушений ПДД

Компания «Азимут», подчиняющаяся Госкорпорации Ростех, оснастила патрульные автомобили МВД России новыми интеллектуальными программно-аппаратными комплексами. Система с фото- и видеофиксацией под названием «БАЛКА» способна в автоматическом режиме фиксировать нарушения правил дорожного движения и передавать информацию о ситуации на дорогах напрямую в диспетчерский центр. И все это делается в режиме реального времени.

«БАЛКА» фиксирует превышения скорости, игнорирование требований дорожных знаков и другие нарушения транспортными средствами. Кроме того, система позволит оперативно выявлять автомобили, находящиеся в розыске. Отмечается, что функциональность комплекса может быть расширена за счет различных программных модулей на базе ИИ. Например, есть модуль для оцифровки состояния дорог, мониторинга за системами освещения и знаками, состоянием дорожного полотна и разметки.

Управляется все либо удаленно, либо с помощью планшета «Азимут» на месте сотрудниками ДПС.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Apple добавит «умное зрение» в AirPods

Apple продолжает развивать искусственный интеллект в своей экосистеме, и теперь компания работает над новой версией AirPods с интегрированными камерами, сообщает Bloomberg. Камеры в наушниках смогут анализировать окружающее пространство и передавать данные для ИИ-обработки. Это позволит пользователям получать подсказки и визуальную информацию без необходимости доставать смартфон.

Концепция интеллектуального зрения уже внедрена в Apple Intelligence на iPhone 16. Однако сейчас пользователям нужно вручную наводить камеру смартфона на предмет или местность, чтобы получить описание или координаты. Новый подход Apple убирает этот шаг: камеры в AirPods автоматически анализируют окружающее пространство и передают данные в облачные сервисы.

Предполагается, что камеры не будут полноцветными, а получат инфракрасные сенсоры. Они помогут определять глубину и распознавать объекты даже в темноте. Такая технология потребляет меньше энергии по сравнению с классическими камерами и не требует постоянного подключения к экрану.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Виртуализация и безопасность

С увеличением спроса на модернизацию ИТ-инфраструктур вследствие цифровизации экономики, российские поставщики совершенствуют продукты, предлагаемые клиентам.

Так, флагманский продукт ИТ-компании «Базис», платформа для управления виртуальными серверами и контейнерами Basis Dynamix Enterprise, получил масштабное обновление.

Главный апдейт релиза 4.2.0. – управление основными функциями системы хранения данных TATLIN.UNIFIED от YADRO, включая репликацию данных и создание моментальных снимков, через интерфейс Basis Dynamix Enterprise. На российском рынке подобная интеграция реализована впервые.

Всего в Basis Dynamix Enterprise 4.2.0. добавлено более 60 опций. С информационной безопасностью ИТ-инфраструктур связаны:
✅ Прозрачная идентификация узлов за счет автоматического присвоения уникального IQN-имени
✅ Режим spoof check при настройке виртуальных функций вычислительного узла – для предотвращения атак типа «спуфинг»
✅ Передача данных о работе системы через XML-формат для упрощенного анализа событий и устранения проблем
✅ Доработка средств аудита – задание времени хранения логов и аудитов через system-config, выгрузка аудитов в виде файлов в формате CSV.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Робот умеет делать сальто вперед

Стартап из китайского Шэньчжэня Engine AI поделился видео с гуманоидным роботом PM01, который успешно выполнил сальто вперед, под аплодисменты зрителей.

PM01 представляет собой уменьшенную версию SE01, флагманского гуманоида Engine AI, известного своей реалистичной походкой. Это небольшой гуманоидный робот с экзоскелетом из алюминиевого сплава, имеющий высокоинтерактивный основной экран, бионический дизайн, который воспроизводит человеческие движения и вращение талии на 320 градусов.

Фронтфлипы (сальто вперед) значительно сложнее бэкфлипов (сальто назад) как для людей, так и для роботов. Они переносят вес вперед, что усложняет контроль равновесия и делает приземления более нестабильными. Преимущество коротких гуманоидов, таких как PM01, заключается в их более низком центре тяжести, который снижает вероятность опрокидывания и требует меньшего крутящего момента для вращения. С другой стороны, полноразмерным гуманоидам требуются более крепкие суставы, чтобы выдержать удар при приземлении.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

ИИ-модели научили играть в «Мафию» друг с другом в рамках открытого проекта

Разработчик с ником Guzus представил сайт, где большие языковые модели могут сыграть в игру «Мафия». Ресурс предлагает турнирную таблицу с результатами игр и распределением ролей, а также их стенограммы.

Согласно правилам «Мафии», среди «мирных жителей» скрываются двое членов «мафии» и «доктор». Участники каждый день пытаются выяснить, кто из них состоит в мафии, а та по ночам «убивает» оппонентов. Доктор же способен «вылечить» убитого. Если все члены мафии успешно раскрыты, то побеждают мирные жители; если мафия убила всех мирных жителей, то победа остаётся за ней.

Модели ИИ преимущественно усвоили эти правила, но иногда выдавали странные реакции. Например, модель Gryphe/Mythomax-l2-13b в одной из игр заявила: «Моя задача как члена мафии — защитить себя и устранить другого члена мафии». Тогда ей ответила «рассуждающая» Claude-3.7 Sonnet: «Это либо огромная ошибка, раскрывающая твою истинную роль, либо крайне странная стратегия».

Победителем в большинстве категорий выступила Anthropic Claude 3.7 Sonnet — LLM принадлежит 100% побед в роли мафии и 41,67% побед при игре за мирных жителей, чего не удалось ни одной другой модели; 50% успеха в роли доктора вместе с ней смогла показать лишь одна модель.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Представлена умная мышь со встроенным DeepSeek

Компания Cherry выпустила уникальную компьютерную мышь Cherry AI с поддержкой искусственного интеллекта, сообщает IT Home. Это не просто средство управления курсором — устройство умеет распознавать голос, выполнять команды и даже переводить речь в реальном времени.

Главная инновация Cherry AI — объединенная несколькими ИИ-моделями система, которая работает под руководством нейросети DeepSeek. Пользователь может активировать помощника голосом или нажатием кнопки. Например, мышь можно поднести к лицу и продиктовать текст — устройство обработает запрос и выполнит нужную команду.

Функции Cherry AI

• Голосовой ввод текста и управление приложениями;
• Автоматический перевод речи в реальном времени;
• Создание и редактирование документов без клавиатуры;
• Управление презентациями и навигация по интерфейсу ПК.

Первая партия Cherry AI уже поступила в продажу в официальном магазине компании. Начальная стоимость — 399 юаней (около 4800 рублей). Пока устройство доступно только в Китае, но ожидается расширение продаж.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Android 15 научился распознавать сообщения от мошенников

Google усовершенствовала стоковое приложение «Сообщения», наделив его искусственным интеллектом. Новая опция под названием Scam Detection в режиме реального времени выявляет возможный обман и предупреждает пользователей о мошенничестве. После отправителя можно заблокировать и сообщить о его действиях в службу поддержки.

Отмечается, что анализ СМС происходит локально — на смартфоне. Никакие данные ни на какие сервера не отправляются. Это сделано в угоду безопасности и конфиденциальности. Работает система относительно просто: она сканирует содержание сообщений, выявляя типичные фразы/шаблоны злонамеренного характера. Функция Scam Detection уже интегрирована в Google «Сообщения» — воспользоваться ею можно, обновив утилиту в Google Play.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Новый вирус атакует пользователей Telegram

Специалисты по кибербезопасности обнаружили новый вирус, направленный против устройств на операционной системе Android. Его распространяют через мессенджер Telegram.

Как сообщает TechIssuesToday, речь идет об эксплойте под названием EvilLoader. Злоумышленники используют его для внедрения вредоносного программного обеспечения на смартфоны через Telegram.

Как устроена схема заражения EvilLoader

• Неизвестный пишет пользователю сообщение, к которому добавлено видео. При попытке его открыть отображается ошибка. Внутри ролика спрятано вредоносное ПО через расширение .htm;
• Чтобы «просмотреть» ролик, пользователю предлагают его открыть в браузере. Если сделать это, то пользователю предложат скачать и установить специальный «плеер».
• В действительности в приложении содержится вирус. Он раскрывает IP-адрес пользователя, по которому можно узнать информацию о его подключении к интернету и вероятному местонахождению.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Обновление Telegram: платные сообщения, информация о собеседниках и трансляция через Chromecast

Что нового в Telegram:

Платные сообщения. Если пользователю часто пишут незнакомцы, то теперь можно активировать платные сообщения для тех, кого нет в списке контактов. Цену можно установить в «Звёздах» от 1 до 10 тыс. При этом Telegram берёт 15% с этих платежей. Также есть возможность возместить звёзды пользователю, который отправил платное сообщение. Эти же возможности доступны и для администраторов групповых чатов.

Информация о собеседниках. Когда пользователь не из списка контактов в первый раз отправляет личное сообщение, то в чате будет появляться окно с дополнительной информацией. В нём можно увидеть: страну по номеру телефона, общие группы, дату регистрации, последнее время обновления имени и статус аккаунта.

Подписка за «Звёзды». Подписку Telegram Premium теперь можно оплатить внутренней валютой мессенджера. Тариф на три месяца стоит 1000 звёзд, а на год — 2500. «Звёздами» можно оплачивать и подарочные подписки.

Вывод «Звёзд». Если скопилось много внутренней валюты с продажи платных сообщений, то её можно вывести через Fragment.

Управление подарками. До шести подарков в профиле теперь можно закрепить в начале списка. Эти же подарки будут видны другим пользователям в шапке профиля.

Трансляция через Chromecast. Пользователи Android-смартфонов могут стримить видео на устройства с поддержкой Chromecast.

Экономия на отправке кодов. Теперь разработчики могут устанавливать максимальное время доставки кодов в Telegram Gateway. Если код не доставлен в течение этого срока, плата за него автоматически возвращается.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

В России появилась доставка смартфонов и техники через «Яндекс Еду» и «Деливери»

Группа «М. Видео-Эльдорадо» объявила о запуске новой услуги — быстрой доставке смартфонов, ноутбуков и прочих гаджетов через сервисы «Яндекс Еда» и «Деливери». Сообщается, что время ожидания не будет превышать 1−2 часа. На данный момент к сервисам уже подключено 30 магазинов в Москве и десятки точек в других городах России.

Как рассказала пресс-служба компании «М. Видео-Эльдорадо», клиенты смогут заказывать свыше 6000 позиций из категории «Электроника» через привычные интерфейсы приложений сервисов доставок. На данный момент в Москве для этих нужд задействовано около 30 магазинов, в Санкт-Петербурге — 24 магазина, а еще десятки таковых в других городах-миллионниках страны. Однако доставка ограничена габаритами и весом — не более 30 кг. Привозят на дом товары автокурьеры, сотрудничающие с «Яндекс Еда» и «Деливери».

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Ноутбук со встроенной портативной приставкой

Необычный концепт предложила тайваньская компания-производитель электроники Wistron. Он представляет собой гибридное устройство, сочетающее в себе сразу два гаджета: портативную консоль и ноутбук. Первая располагается около клавиатуры, а ее сенсорный дисплей выступает в качестве тачпада во время использования лэптопа.

Его особенность в том, что он заменяет собой сразу два девайса, позволяя с комфортом играть, например, лежа на диване. В компании говорят, что съемная приставка предназначена для потоковой передачи данных, поэтому использовать ее без ноутбука не получится. Банально из-за того, что основное «железо» будет заключено в корпус ноутбука.

При этом во время использования ноутбука портативка устанавливается в передней части перед клавишами — кнопками управления вниз для удобства. А экран у приставки поворотный, чтобы можно было его вращать и использовать в качестве тачпада.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Умная одежда управляет устройствами через движения пальцев

Принцип работы уникальной ткани основан на обнаружении движений пальца в пространстве над ее поверхностью. В текущем прототипе пользователь носит кольцо с крошечным магнитом размером 3 × 5 мм на указательном пальце. Это кольцо создает магнитное поле, которое влияет на электрическое сопротивление четырех чувствительных к действию магнитного поля датчиков, вплетенных в ткань полиэстерового рукава. Встроенный микропроцессор анализирует изменения сопротивления и в режиме реального времени определяет положение пальца в пространстве.

Различные жесты пользователя привязываются к определенным командам, которые передаются на сопряженное устройство. В тестовом VR-приложении, разработанном исследователями, человек смог перемещаться в виртуальном пространстве, просто двигая пальцем в воздухе. Эта технология в перспективе поможет дистанционно управлять бытовыми приборами, смартфонами или телевизорами, вообще не касаясь никаких поверхностей.

Сенсоры представляют собой небольшие листы полиимидной фольги, покрытые слоями меди и кобальта. Эти листы сворачиваются вокруг тонкого электрического провода, после чего покрываются оболочкой из полиэстера. Получается гибкая нить, которую можно вплести в ткань. В ходе испытаний ученые выяснили, что сенсоры остаются работоспособными даже после семи циклов машинной стирки.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Мошенники взламывают компьютеры с помощью капчи

Эксперты Malwarebytes обнаружили растущую волну атак, где мошенники используют фальшивые CAPTCHA-проверки для распространения вредоносного ПО. Схема работает из-за высокого уровня доверия пользователей к таким системам проверки — мы привыкли видеть их практически на каждом сайте.

Атака начинается стандартно: посетитель сайта видит знакомое окно с просьбой подтвердить, что он человек. Однако вместо привычных головоломок с картинками или текстом пользователю предлагают выполнить последовательность действий на компьютере.

«Чтобы лучше доказать, что вы не робот, пожалуйста, нажмите и удерживайте клавиши Windows + R, вставьте код подтверждения с помощью Ctrl + V, а затем нажмите Enter для завершения проверки», — гласит инструкция мошенников.

За кулисами происходит следующее: сайт использует JavaScript для копирования вредоносной команды в буфер обмена пользователя. Это стало возможным потому, что в браузерах на базе Chromium сайты могут записывать информацию в буфер обмена с разрешения пользователя. Windows автоматически считает, что такое разрешение было дано, когда человек поставил галочку «Я не робот».

Когда пользователь следует инструкциям и открывает окно «Выполнить» (Windows + R), а затем вставляет скопированный контент, он фактически запускает команду mshta, которая загружает вредоносный файл с удаленного сервера. Такой файл часто маскируется под медиафайл типа MP3 или MP4, но содержит закодированную команду PowerShell, которая тихо извлекает и запускает настоящую вредоносную программу.

Среди вредоносных программ, распространяемых через такие атаки, специалисты выделяют Lumma Stealer и SecTopRAT. Оба этих инструмента созданы для кражи конфиденциальных данных с зараженных систем. Первый концентрируется на похищении паролей и финансовой информации, а второй предоставляет хакерам удаленный доступ к компьютеру жертвы.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Суд в России запретил несколько стикерпаков в Telegram

Зуевский районный суд Кировской области запретил два набора стикеров в мессенджере Telegram. Как сообщает «РИА Новости», в них используются запрещенные изображения.

Согласно материалам суда, с исковым заявлением обратился прокурор Зуевского района. Он отметил, что в интернете нашли ресурсы с материалами, содержащими изображения нацистской символики и атрибутики. Помимо этого, там встречаются аналогичные символы, связанные с запрещенными экстремистскими организациями.

Прокурор подчеркнул, что такие стикеры пропагандируют экстремизм в социальных сетях. Он попросил признать такую информацию запрещенной к распространению в России. Суд удовлетворил административное исковое заявление. Копию решения направят в Роскомнадзор, чтобы ведомство внесло запрещенную информацию в соответствующий реестр.

Ситуацию прокомментировал заместитель председателя комитета Государственной думы по информационной политике, информационным технологиям и связи Антон Горелкин. По его словам, суд «создает серьезный прецедент». В своем Telegram-канале депутат написал, что вряд ли мессенджеру грозит блокировка, поскольку администрация, скорее всего, удалит стикерпаки, чтобы решить вопрос.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

VK ID успешно прошел международный аудит по информационной безопасности

VK ID был сертифицирован по ISO/IEC 27001:2022. Этот сертификат подтверждает надежную защиту данных пользователей сервиса и соответствие практик информационной безопасности VK ID мировым стандартам.

Эксперты из TÜV AUSTRIA Standards & Compliance провели аудит и оценили больше 120 параметров: политики и процедуры сервиса, криптографическую защиту, мониторинг уязвимостей, процессы управления данными, безопасность разработки приложений и многое другое.

Сертификат ISO/IEC 27001:2022 подтверждает, что система управления информационной безопасностью VK ID обеспечивает оперативное реагирование на угрозы, предотвращает утечки данных и гарантирует бесперебойную работу сервиса в случае инцидентов.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Вы разрабатываете инновационные решения для будущего? «Новатор Москвы» — это возможность сделать ваши технологии частью большого города

Конкурс создан для инженеров, учёных и предпринимателей, готовых внедрять инновации в городскую среду. Победители получают не только финансирование, но и поддержку для выхода на рынок.

✔️ Выберите свою номинацию:
• «Проект будущего» — ранние идеи и прототипы (приз за 1 место: 500 тыс. рублей).
• «Меняющие реальность» — проекты с MVP (приз за 1 место: 1 млн рублей).
• «Лидеры инноваций» — успешные технологические решения (приз за 1 место: 1,5 млн рублей).

📌 Реальные кейсы после победы в конкурсе:
• WONDER LAB привлекла 400 млн рублей инвестиций;
• а команда проекта «Бетувакс» — 100 млн рублей в виде венчурных инвестиций.

Москва поддерживает смелые идеи — подайте заявку до 5 мая! Больше информации об условиях конкурса читайте на официальном сайте. Больше о конкурсе и историях успеха читай в канале «Новаторы Москвы».

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Взломай меня, если сможешь!

Боты скупают товары быстрее, чем люди. Фишинговые сайты крадут данные пользователей, а мошенники находят лазейки даже в самых защищённых системах. Пока одни компании теряют деньги, другие уже знают, как противостоять киберугрозам.

Хотите узнать, какие атаки ждут ваш бизнес в 2025 году? 13 марта 2025 года  с 11:00 до 13:00 приглашаем на бесплатный вебинар, где эксперты F6 разберут самые актуальные техники атак:

– Как злоумышленники используют социальную инженерию?
– Как работает вредоносное ПО (ВПО) в реальных атаках?
– Какие угрозы связаны с NFCGate и SpyNote?

Команда F6 представит реальные кейсы атак, основанные на нашей статистике и опыте исследования ВПО, и покажет, какие стратегии защиты действительно работают.

Регистрируйтесь на вебинар, чтобы узнать, как защитить ваш бизнес от киберугроз!

#реклама
О рекламодателе

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

У Xiaomi появилась умная тумбочка со сканером пальцев

Китайский бренд 8H (принадлежит Xiaomi и занимается выпуском товаров для сна) представил Fun Dleep Smart Multi-purpose Bedside Table G1 — умную прикроватную тумбочку, которая одновременно выполняет функции светильника, сейфа, зарядки и колонки. Устройство недавно появилось на краудфандинговой площадке Xiaomi Youpin.

Столик изготовлен из пластика и алюминия и доступен в двух лаконичных цветах: белом и черном. На столешнице есть одна беспроводная зарядка стандарта Qi с мощностью 15 Вт. Предполагается, что пользователь будет класть на нее смартфон и ложиться спать. При этом не будет необходимости искать провода, а на утро смартфон с полным зарядом будет готов к приключениям.

Также в тумбочке есть несколько портов для питания других устройств. Всего разъемов два: USB-C и USB-A. Оба поддерживают зарядку мощностью 18 Вт. Дополнительно на задней части имеется розетка на 240V.

Вторая фишка столика — встроенный сейф для хранения мелочей. Его можно разблокировать с помощью пин-кода или отпечатка пальца. нопки с цифрами и сканер находятся на верхней панели тумбочки. В 8H заявляют, что сейф изготовлен из стали и выдерживает нагрузку до 80 кг.

Тумбочка может синхронизироваться через приложение Mi Home для настройки расписания включения подсветки и активации будильника. Утром тумбочка будит одновременно и звуком через колонку, и ярким светом, имитирующим рассвет.

Цена 8H Fun Dleep Smart Multi-purpose Bedside Table G1 — 1199 юаней (14 700 рублей). Продажи стартуют в апреле 2025 года в Китае.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Рассказываем о наших проектах. Разрастаемся и приглашаем разработчиков на удалёнку.

За контентом и работой, заходи и подписывайся /channel/pizzafabrikait

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Более 35% компаний выявляют нарушителей лишь в половине случаев и реже. При этом количество сложных целевых атак продолжает расти, а почти четверть опрошенных уже столкнулись с критичными кибератаками.

К2 Кибербезопасность и Kaspersky провели более 100 глубинных интервью в Enterprise-сегменте и выяснили, как бизнес подходит к построению процессов мониторинга и реагирования.

Вы узнаете
✅ Какие результаты от внедрения SOC видит бизнес 
✅ Какие модели SOC подойдут для разных задач
✅ Что нужно для эффективного управления событиями ИБ
✅ Какие тренды на рынке SOC проявят себя в ближайшее время.

Получить полный текст исследования можно по ссылке 😉

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

«Цифровое золото»: Трамп подписал указ о биткоин-резерве США

Президент США Дональд Трамп подписал официальный указ о создании стратегического резерва биткоинов в Штатах. Об этом сообщили в пресс-службе Белого дома.

Резерв будут пополнять за счет биткоинов федерального правительства, которые были конфискованы по уголовным или гражданским делам. Такие активы больше продавать не будут. Как отметил советник Трампа по науке и технологиям Дэвид Сакс, резерв будет аналогом хранилища золотого запаса для криптовалюты.

По словам Сакса, в резерве будет примерно 200 тыс. биткоинов, изъятых у преступников. По состоянию на 7 марта, это около 17,6 млрд долларов (~1,56 трлн рублей).

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Первый в мире марафон для роботов анонсировали в Китае

В технологической части Пекина, известной как Beijing E-Town, готовится событие, которое привлечет внимание всего мира. 13 апреля здесь пройдет полумарафон, где на одной дистанции, длиной 21 километр, встретятся люди и роботы. Это станет первым, в своем роде, соревнованием, объединяющим спорт и передовые технологии.

Регистрация на мероприятие открыта с 5 марта. Для всех желающих поучаствовать организаторы обнародовали следующие правила:

Для категории роботов установили контрольное время завершения дистанции примерно в 3 часа 30 минут. В отличие от бегунов-людей, команды роботов могут менять батареи в середине гонки или менять своих роботов в эстафете. Однако каждая замена сопровождается 10-минутным штрафом, добавляемым к окончательному времени команды.

Разрешены только «двуногие» гуманоидные конструкции, чтобы сохранить более реалистичный вид полумарафона. Роботы должны быть ростом от 0,5 метра до 2 метров, любые колесные или многоногие механизмы исключаются. Соревноваться могут как дистанционно управляемые, так и полностью автономные устройства, но команды должны гарантировать, что последние не нанесут вреда находящимся поблизости людям или другим роботам. 

Участники будут оцениваться не только по времени финиша, но и по соблюдению технических правил. Что касается признания, то три лучших финишера получат призы в размере 5000, 4000 и 3000 юаней (697, 558 и 418 долларов США) соответственно, а также особые благодарности за выносливость и креативный дизайн.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

На MWC 2025 представили Newnal — уникальный смартфон с раздельным экраном

По-настоящему странную модель привезла корейская компания Newnal — смартфон не просто разделен на 2 части, но и буквально создает вашего клона, используя внешность, голос и персональные данные.

Внешний вид безымянного смартфона идентичен модели iPhone 5S от Apple, если не обращать внимания на экран — он физически разделен на две части. Нижняя используется для обычных функций, вроде взаимодействия с приложениями, а на верхней красуется упомянутый клон. В остальном девайс самый обычный: имеется фронтальная и основная камеры, вспышка и отдельная квадратная кнопка на грани для вызова ИИ-ассистента.

Сам умный помощник — основная фишка устройства. Как рассказали в Newnal, искусственный интеллект собирает о пользователях как можно больше информации: медицинские и финансовые записи, биометрию и многое другое. После данные шифруются и отправляются на облачные сервера компании, никакого доступа третьим лицам. А ИИ-ассистент на их основе генерирует аватар и выполняет поставленные задачи.

Как Gemini или Siri, умный помощник способен справиться с рутиной: составлять электронные письма и планировать мероприятия, но это далеко не все. Система смартфона может реально помогать пользователю с документами и покупками, например, оформить страховку на автомобиль. При этом владелец устройства будет видеть весь процесс заполнения данных и оплаты, но сможет оставаться в стороне — ассистент доведет процесс до финала самостоятельно.

При этом предполагаемая стоимость — 375 долларов или 34 000 рублей.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Браузер Opera научился совершать покупки за пользователя

Новая разработка называется Browser Operator, и базируется она, естественно, на технологиях искусственного интеллекта. Сообщается, что оператор способен самостоятельно выполнять ряд задач без участия человека. Это может быть поиск товаров, бронирование номера в отеле, покупка билетов и не только.

Отмечается, что ИИ-агент работает локально на ПК и не отправляет никакие данные на сервера. Также на видео не показано, как помощник не завершает покупки — скорее всего, пока его полномочия ограничиваются добавлением товаров для приобретения в корзину. При этом Browser Operator способен работать сразу с несколькими запросами. В демоверсии Opera продемонстрировала, как агент сначала нашел билеты на будущий матч с учетом ограничения их стоимости и предпочтительными местами на стадионе. После он отыскал билеты на самолет и забронировал номер в отеле на даты проведения мероприятия.

Браузер Opera с функцией «Оператор» в настоящее время находится в режиме превью и недоступен для свободной загрузки.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

В соцсетях распространили опасную программу под видом DeepSeek

В соцсети X (бывшая Twitter) обнаружили рекламную кампанию, в рамках которой мошенники продвигали вирусный файл под видом бесплатной программы чат-бота DeepSeek для компьютеров на Windows. Жертвами могут стать пользователи и из России, сообщили эксперты «Лаборатории Косперского».

Как работает новая схема обмана с DeepSeek

• Пользователь видит рекламу бесплатной программы DeepSeek для Windows и переходит по ссылке;
• Жертва попадает на поддельную страницу, которая имитирует официальный сайт чат-бота DeepSeek;
• Если пользователь нажмет кнопку «Начать», на компьютере начнется загрузка архива с якобы клиентом DeepSeek для Windows. На самом деле вместо программы в компьютер проникает вирусное ПО.

Таким методом мошенники устанавливали на ПК пользователей различные виды вирусов. Один из них называется стилер. С помощью стилеров злоумышленники могут получить доступ к данным пользователя на зараженном компьютере: файлам cookie и сессии из браузеров, логинам и паролям от почты, аккаунтам в играх и других сервисах, файлам с заданными расширениями, а также к информации от криптокошельков.

Также под видом DeepSeek распространяются вредоностные скрипты, которые дают скамерам удаленный доступ к компьютеру жертвы. Иногда загружаемая вредоносная нагрузка маскировалась под Ollama — фреймворк для запуска больших языковых моделей, таких как DeepSeek, на локальных мощностях. Вместо этих инструментов на устройства пользователей загружался бэкдор, который при запуске клиента DeepSeek открывал злоумышленникам доступ к ПК.

Читать полностью…
Subscribe to a channel