Генеративный анализ данных

Тег: Typosquatting

Rescoms преодолевает волны спама AceCryptor

В прошлом году ESET опубликовала сообщение в блоге об AceCryptor — одном из самых популярных и распространенных шифровальщиков как услуги (CaaS), работающем с 2016 года. В первом полугодии 1 года…

Главные новости

Пагубное попурри из пакетов Python в PyPI

Исследование ESET обнаружило кластер вредоносных проектов Python, распространяемых в PyPI, официальном репозитории пакетов Python. Угроза нацелена как на Windows...

Бренды, будьте осторожны: новая система значков X — созревшая киберцель

Мошенники используют новую систему проверки, внедренную X, ранее известную как Twitter, для того, чтобы выдавать себя за бренды и украсть личные данные...

Ошибка Linux в «Looney Tunables» приводит к лавинному росту эксплойтов для проверки концепции

Эксплойты для проверки концепции (PoC) для уязвимости безопасности CVE-2023-4911, получившей название Looney Tunables, уже разработаны после раскрытия на прошлой неделе критического переполнения буфера...

Галерея PowerShell подвержена опечаткам и другим атакам на цепочку поставок

Галерея Microsoft PowerShell представляет собой риск цепочки поставок программного обеспечения из-за ее относительно слабой защиты от злоумышленников, которые хотят загрузить вредоносные пакеты в...

Ненадежные модели ИИ могут стать еще хуже из-за отравления

Французской компании Mithril Security удалось отравить большую языковую модель (LLM) и сделать ее доступной для разработчиков — чтобы доказать свою точку зрения...

S3 Ep141: Какой была первая работа Стива Джобса?

Пол Даклин ПОНГ ДЛЯ ОДНОГО!? Нет аудиоплеера внизу? Слушайте прямо на Soundcloud. С Дугом Аамотом и Полом Даклином. Вступление и...

NPM страдает от «явной путаницы», скрывающей вредоносное ПО

Бывший сотрудник GitHub утверждает, что уязвимость в Node Package Manager (npm) может позволить любому скрыть вредоносные зависимости и скрипты в своих пакетах.

Соискатели, остерегайтесь мошенничества с работой

Экономический спад уже нанес сокрушительный удар по ищущим работу во всем мире. Теперь мошенники пользуются ситуацией, наращивая...

Cycode запускает решение для мониторинга конвейера CI/CD (Cimon) для предотвращения атак на цепочку поставок

САН-ФРАНЦИСКО, 12 июня 2023 г. — Cycode, ведущая платформа для обеспечения безопасности приложений, сегодня объявила о выпуске Cimon, бесшовного решения, повышающего безопасность CI/CD...

Легко эксплуатируемая ошибка Microsoft Visual Studio открывает возможности для захвата разработчиками

Исследователи безопасности предупреждают об ошибке в установщике Microsoft Visual Studio, которая дает киберзлоумышленникам возможность создавать и распространять вредоносные расширения для...

Галлюцинации ChatGPT открывают разработчиков для атак вредоносных программ в цепочке поставок

Исследователи обнаружили, что злоумышленники могут использовать склонность ChatGPT возвращать ложную информацию для распространения пакетов вредоносного кода. Это представляет значительный риск для поставки программного обеспечения...

Исследователи говорят, что требований PyPI 2FA недостаточно.

Официальный репозиторий с открытым исходным кодом для языка программирования Python, индекс пакетов Python (PyPI), потребует, чтобы все учетные записи пользователей включали двухфакторную...

Последняя разведка

Spot_img
Spot_img
Spot_img

Чат с нами

Всем привет! Могу я чем-нибудь помочь?