Новости информационной безопасности России

Новости информационной безопасности

Time-to-Exploit обвалился до 40 дней — ИИ ускоряет создание эксплойтов

...
Time-to-Exploit обвалился до 40 дней — ИИ ускоряет создание эксплойтов

Исследование BI.ZONE и Сбера показало тревожную тенденцию: злоумышленники эксплуатируют уязвимости всё быстрее, а компании не успевают на это реагировать. За последние пять лет время между публикацией уязвимости и её первым использованием — метрика Time-to-Exploit — сократилось в 20 раз.

Т2 будет предоставлять все услуги ИБ под единым брендом Safewall

...
Т2 будет предоставлять все услуги ИБ под единым брендом Safewall

Российский оператор связи Т2 объединил все свои ИБ-сервисы на общей платформе и зарегистрировал под нее новый товарный знак — Safewall. Инвестиции в новый проект, по оценкам экспертов, составили несколько сотен миллионов рублей.

В России разработали передовую 3D-интеграцию для квантовых процессоров

...
В России разработали передовую 3D-интеграцию для квантовых процессоров

Российские исследователи представили новую 3D-технологию интеграции микросхем, которая поможет создавать мощные гибридные квантово-классические процессоры. Разработка решает одну из главных инженерных задач в квантовой электронике — как надёжно соединить квантовую и классическую часть системы при температурах, близких к абсолютному нулю.

Librarian Likho атакует российские компании ИИ-вредоносом

...
Librarian Likho атакует российские компании ИИ-вредоносом

«Лаборатория Касперского» сообщила о новой волне целевых кибератак группы Librarian Likho (ранее известной как Librarian Ghouls). Под удар попали российские компании из авиационной и радиопромышленной отраслей. По данным экспертов, злоумышленники впервые применили вредонос собственной разработки, созданный с помощью ИИ.

41% сотрудников российских компаний не распознают фишинговые письма

...
41% сотрудников российских компаний не распознают фишинговые письма

Компания RED Security проанализировала результаты проектов по обучению киберграмотности сотрудников в российских организациях. Согласно данным платформы RED Security Awareness, до прохождения обучения 41% работников не отличают фишинговые письма и переходят по вредоносным ссылкам или открывают вложения.

Российские вендоры создали решение для надёжной виртуальной инфраструктуры

...
Российские вендоры создали решение для надёжной виртуальной инфраструктуры

Российские компании «Аквариус», Orion soft и «Код Безопасности» объявили о выпуске совместного решения для защищённой и отказоустойчивой виртуализации. Его основой стала интеграция программно-аппаратного комплекса (ПАК) «Аквариус» тип Z, системы виртуализации zVirt от Orion soft и средства защиты информации vGate R2 от «Кода Безопасности».

85% компаний в России используют незащищённые протоколы связи

...
85% компаний в России используют незащищённые протоколы связи

Специалисты Positive Technologies проанализировали результаты пилотных внедрений системы поведенческого анализа сетевого трафика PT Network Attack Discovery (PT NAD), проведённых во втором полугодии 2024-го и первом полугодии 2025 года.

OpenAI разрешит эротические диалоги в ChatGPT для взрослых юзеров

...
OpenAI разрешит эротические диалоги в ChatGPT для взрослых юзеров

Глава OpenAI Сэм Альтман объявил, что компания готовится ослабить ряд ограничений ChatGPT, сделав его поведение более «человечным» и эмоциональным. Кроме того, для подтверждённых взрослых пользователей появится возможность вести эротические диалоги.

Айтишники чаще других приукрашивают свои навыки в резюме

...
Айтишники чаще других приукрашивают свои навыки в резюме

Почти две трети российских компаний сталкивались с недостоверными данными в резюме соискателей. Чаще всего преувеличивают свои навыки топ-менеджеры, административный персонал и ИТ-специалисты. По данным hh.ru, кандидаты нередко скрывают реальный возраст, причины увольнений, частую смену работы и периоды безработицы, а также завышают уровень образования.

Мошенника можно узнать по приемам и номерам телефонов

...
Мошенника можно узнать по приемам и номерам телефонов

Мошенников, которые используют нейросетевую имитацию детских голосов, выдают три характерных признака: упор на срочность, использование чужих номеров и наличие артефактов в голосе. Чаще всего жертвами становятся родители, а поводом для перевода денег служат якобы срочные покупки или оплата ремонта устройства, которое ребёнок якобы повредил.

RSS: Новости на портале Anti-Malware.ru