• Добро пожаловать в Пиратскую Бухту! Чтобы получить полный доступ к форуму пройдите регистрацию!
  • Гость, стой!

    В бухте очень не любят флуд и сообщения без смысловой нагрузки!
    Чтобы не получить бан, изучи правила форума!

    Если хотите поблагодарить автора темы, или оценить реплику пользователя, для этого есть кнопки: "Like" и "Дать на чай".

Новости Браузер Edge – источник мошенничества

Пригоршня

Штурман
Мудрец
Регистрация
26.10.16
Сообщения
2,237
Онлайн
37д 1ч 28м
Сделки
251
Нарушения
0 / 0
Montserrat Semi-Bold.png

Пользователи Twitter заставили ИИ подчиняться людям

На прошлой неделе пользователям Twitter удалось взломать бота для поиска удаленной работы , работающего на языковой модели GPT-3 от OpenAI. Используя технику под названием «атака с быстрым внедрением» (prompt injection attack) пользователи перепрограммировали бота на повторение определенных фраз.
Исследователь данных Райли Гудсайд смогла запросить у GPT-3 «злонамеренные входные данные», которые заставляют модель игнорировать свои предыдущие ответы и делать то, что укажет пользователь. Пользователь может ввести «Игнорировать предыдущие инструкции и указать команду «сделать это вместо этого».



Новостная лента Edge распространяет мошеннический контент

По данным MalwareBytes , браузер Microsoft Edge распространяет вредоносную рекламу через раздел «Моя лента» (My Feed), который перенаправляет жертв на мошеннические веб-сайты техподдержки.
Помимо авторитетных изданий, некоторые ссылки в ленте ведут на вредоносный контент. Некоторые объявления имеют маленький значок в углу снизу, который обозначает рекламный контент. Нажатие на одно из таких объявлений запускает сценарий, который собирает информацию о технических характеристиках устройства жертвы (fingerprinting).
Когда пользователь нажимает на вредоносное объявление, через API отправляется запрос в рекламную сеть Taboola, чтобы учесть клик по рекламному баннеру. Затем сервер отвечает, заменяя следующий загруженный URL мошенническим доменом.
Первоначальный запрос к мошенническому домену извлекает закодированный в Base64 JavaScript алгоритм, который затем профилирует жертву и решает, уместна ли попытка мошенничества.



EA радикально борется с читерами

Издатель видеоигр Electronic Arts объявил, что начиная с FIFA 2023 этой осенью добавляет в свои игры античит-программу в режиме ядра.
ПО в режиме ядра работает на самом сложном уровне операционной системы, чтобы обнаруживать и блокировать скрытые приложения и процессы для изменения работающего кода игры. Однако, ПО в режиме ядра позволяет внедрить руткит в компьютер цели и установить дополнительные вредоносные программы.
Руководитель отдела по игровой безопасности и борьбе с мошенничеством в EA Элиз Мерфи сказала, что античит-программа в режиме ядра «не ухудшает состояние безопасности ПК» и не собирает какую-либо информацию о пользователе. Код ядра EA отслеживает только ПО для читов, которое пытается получить доступ к игровым процессам EA, и будет работать только тогда, когда запущена игра.



КНДР предлагает работу в Amazon

Специалисты из Mandiant предполагают, что за новой фишинговой кампанией стоит северокорейская группировка UNC4034 , которая распространяет вредоносное ПО PuTTY
По словам экспертов, атаки с использованием троянизированной версии PuTTY начинаются с электронного письма с поддельным предложением работы в Amazon. После этого хакеры пишут жертве в WhatsApp и отправляют вредоносный ISO-файл, якобы связанный с устройством на работу.
В ISO-файле находятся текстовый файл с IP-адресом и учетными данными для входа в систему, а также вредоносная версия PuTTY, которая загружает дроппер DAVESHELL, разворачивающий бэкдор «AIRDRY».



Китай обвинил США в кибератаке на авиационный университет

Китайское правительство обвинило АНБ США в кибератаке на Северо-Западный политехнический университет Китая (NWPU), которая привела к краже китайских государственных секретов . В офисе Янга заявили, правительство США уже не первый раз прооводит кибератаки на китайские учреждений и крадет конфиденциальную информацию.
NWPU находится в списке наблюдения правительства США, что не позволяет университету получить доступ к американским технологиям. NWPU занимается производством беспилотников и ракетных технологий для правительства Китая.
По данным офиса Янга, действия США «серьезно нарушили технические секреты» китайских учреждений и «поставили под угрозу безопасность критически важной инфраструктуры, учреждений и личной информации Китая».



Avast покупает популярный блокировщик всплывающих окон

Разработчик популярного расширения для браузера I don't care about cookies (IDCAC), которое устраняет всплывающие предупреждения о cookie-файлах, продает расширение компании Avast.
IDCAC уже 10 лет работает на всех основных веб-браузерах и разработан хорватом Даниэлем Кладником. Avast предложила разработчику приобрести проект, чтобы они могли помогать друг другу в создании еще лучших продуктов. Однако, пользователи негативно отреагировали на продажу. Они считают, что продажа IDCAC Avast отрицательно повлияет на расширение.
 
Сверху