Инновационный способ защиты видеоконтента от автоматизированного копирования с помощью ИИ

Многочисленные роботы окружают светящийся куб с экраном.

В сфере кибербезопасности появился инновационный метод защиты авторского контента от автоматизированного копирования с использованием искусственного интеллекта. Разработчик контента F4mi представила эффективное решение, основанное на манипуляции субтитрами формата .ass, которое затрудняет работу ИИ-инструментов, используемых для незаконного копирования видеоматериалов. Проблема автоматизированного копирования контента В последнее время наблюдается значительный рост числа YouTube-каналов, использующих ИИ-технологии для автоматизированного создания контента. … Читать далее

Syncjacking: эксперты раскрыли опасную технику атаки через расширения Chrome

Дрель проникает в замок, вокруг летят осколки, фон в цифровом стиле.

Специалисты по кибербезопасности из компании SquareX обнаружили новую технику атаки под названием Syncjacking, которая использует легитимно выглядящие расширения Chrome для получения полного контроля над устройствами жертв. Особую опасность представляет минимальное требование к привилегиям расширения и практически незаметное выполнение вредоносных действий. Механизм проведения атаки Syncjacking Атака начинается с создания злоумышленником вредоносного домена в Google Workspace. В … Читать далее

Обнаружена серьезная брешь в безопасности сервиса Subaru Starlink

Полигональная иллюстрация автомобиля на технологическом фоне.

Исследователи кибербезопасности выявили критическую уязвимость в системе Subaru Starlink, которая позволяла злоумышленникам получать несанкционированный доступ к автомобилям и отслеживать их перемещения. Проблема затронула транспортные средства в США, Канаде и Японии, причем для компрометации достаточно было знать только номерной знак целевого автомобиля. Механизм эксплуатации уязвимости Специалисты по информационной безопасности Сэм Карри и Шубхам Шах обнаружили серьезные … Читать далее

Обнаружена масштабная кибератака на устройства Juniper с использованием малвари J-magic

Футуристический мир с фигурами, пауками и компьютерными экранами.

Эксперты Lumen Black Lotus Labs выявили новую вредоносную кампанию, использующую специализированное вредоносное ПО J-magic для компрометации устройств Juniper. Атаки преимущественно направлены на организации в сферах производства полупроводников, энергетики и тяжелой промышленности. Особенности и механизм работы J-magic J-magic представляет собой модифицированную версию открытого бэкдора cd00r, специально адаптированную для операционной системы JunoOS. Вредоносное ПО использует продвинутый механизм … Читать далее

Google представляет новые функции защиты от краж для Android-устройств

Яркая иллюстрация с символом Android и элементами безопасности.

Компания Google объявила о внедрении новой системы безопасности Identity Check для операционной системы Android, которая существенно усилит защиту пользовательских данных при использовании устройства вне доверенных локаций. Эта инициатива является частью комплексной стратегии по противодействию кражам мобильных устройств. Особенности работы Identity Check Identity Check представляет собой многоуровневую систему защиты, требующую биометрической верификации пользователя при попытке доступа … Читать далее

Исследователи обнаружили критические уязвимости в процессорах Apple, позволяющие красть персональные данные через браузер

Изображение человека перед процессором на фоне людей в тени.

Группа исследователей из ведущих технологических университетов выявила две новые критические уязвимости в процессорах Apple серий A и M. Обнаруженные проблемы, получившие названия FLOP (False Load Output Prediction) и SLAP (Speculative Load Address Prediction), позволяют злоумышленникам удаленно похищать конфиденциальную информацию пользователей через браузер. Механизм работы уязвимостей Обе атаки эксплуатируют механизмы спекулятивного исполнения в современных процессорах Apple. … Читать далее

В системе мониторинга Cacti обнаружены критические уязвимости безопасности

Сетка с предупредительным знаком на фоне стиллизованных кактусов и схемы печатной платы.

Команда разработчиков популярного фреймворка сетевого мониторинга Cacti выпустила критическое обновление безопасности, устраняющее серьезную уязвимость CVE-2025-22604. Данная брешь позволяет авторизованным злоумышленникам осуществить удаленное выполнение произвольного кода на целевых системах. Технические детали уязвимости Обнаруженная уязвимость получила критический рейтинг 9,1 из 10 баллов по шкале CVSS. Проблема связана с некорректной обработкой многострочных SNMP-результатов, где злоумышленник может внедрить искаженные … Читать далее

Китайская ИИ-платформа DeepSeek подверглась серии кибератак после стремительного роста популярности

Цветные роботы и облака среди компьютеров и механизмов.

Китайская компания DeepSeek, разработчик передовых систем искусственного интеллекта, объявила о временном ограничении регистрации новых пользователей в связи с масштабными кибератаками на свою инфраструктуру. Предварительный анализ указывает на возможное проведение DDoS-атак, направленных на API платформы и сервисы чат-бота компании. Последствия атак и меры безопасности Согласно официальному заявлению на статус-странице DeepSeek, компания приняла превентивные меры для обеспечения … Читать далее

Правоохранители семи стран провели масштабную операцию по закрытию популярных хакерских площадок

Командный центр с полицейскими за компьютерами и глобусом.

В результате масштабной международной операции Talent правоохранительные органы семи стран успешно ликвидировали две крупнейшие платформы киберпреступников — форумы Cracked и Nulled. Совместные действия спецслужб США, Италии, Испании, Франции, Греции, Австралии и Румынии привели к аресту подозреваемых и конфискации серверной инфраструктуры. Масштаб и значимость закрытых площадок По данным Министерства юстиции США, форум Cracked насчитывал более 4 … Читать далее

Google ограничивает синхронизацию данных в устаревших версиях Chrome

Замок на фоне цифровых элементов и календаря, отражает тему безопасности.

Google анонсировала важные изменения в работе функции Chrome Sync, направленные на повышение безопасности пользовательских данных. Начиная с 2025 года, синхронизация данных будет недоступна для версий браузера Chrome старше четырех лет, что потребует от пользователей своевременного обновления программного обеспечения. Что такое Chrome Sync и почему это важно Chrome Sync представляет собой ключевой компонент экосистемы Google Chrome, … Читать далее