Архив тэгов: Утечка данных и информации

Samsung сообщает об утечке данных после июльского взлома

  Электронный гигант Samsung подтвердил сегодня новую утечку данных после того, как некоторые из его систем в США были взломаны с целью кражи данных клиентов. Компания заявила, что ее системы были скомпрометированы в конце июля 2022 года. Позже, 4 августа, Samsung обнаружила, что личная информация клиентов была получена и украдена из ее сети. Хотя злоумышленники…
Читать далее

Российский Oculus будет использовать ИИ для сканирования сайтов на наличие запрещенной информации

  Российский орган по надзору за интернетом Роскомнадзор разрабатывает нейронную сеть, которая будет использовать искусственный интеллект для сканирования веб-сайтов на наличие запрещенной информации. Автоматический сканер под названием «Oculus» будет анализировать URL-адреса, изображения, видео и чаты на веб-сайтах, форумах, в социальных сетях и даже каналах чатов/мессенджеров, чтобы найти материалы, которые следует отредактировать или удалить. Примеры информации,…
Читать далее

Google: иранские хакеры используют новый инструмент для кражи электронной почты жертв по всему миру

Спонсируемая государством иранская хакерская группа Charming Kitten использует новый инструмент для загрузки сообщений электронной почты из целевых учетных записей Gmail, Yahoo и Microsoft Outlook. Утилита называется Hyperscraper, и, как и многие инструменты и операции злоумышленников, она далека от изощренности. Но его отсутствие технической сложности уравновешивается эффективностью, позволяя хакерам украсть почтовый ящик жертвы, не оставляя следов…
Читать далее

Хакеры атаковали гостиничные и туристические компании с помощью поддельных бронирований

Хакер, отслеживаемый как TA558, активизировал свою деятельность в этом году, запустив фишинговые кампании, нацеленные на несколько отелей и фирм в сфере гостеприимства и путешествий. Злоумышленник использует набор из 15 различных семейств вредоносных программ, обычно троянов удаленного доступа (RAT), для получения доступа к целевым системам, осуществления наблюдения, кражи ключевых данных и, в конечном итоге, выкачивания денег…
Читать далее