cookie

We use cookies to improve your browsing experience. By clicking «Accept all», you agree to the use of cookies.

avatar

Dark2Web Channel

Официальный канал форума! Owner: @moderator_dark2web Сотрудничество/Реклама 👆 Все статьи на данном канале являются авторскими и предоставлены исключительно в ознакомительных целях. Не несем ответственность за рекламу. Не призываем к действиям!

Show more
Advertising posts
19 670Subscribers
-3024 hours
-2267 days
-1 00430 days

Data loading in progress...

Subscriber growth rate

Data loading in progress...

📍 Как отслеживать локацию любого пользователя Telegram в реальном времени? 👉 Давайте поговорим о том, как использовать эту интересную функцию, а также о том, как сохранить свое местоположение в секрете. В Telegram есть специальный трюк, который показывает, кто находится рядом с вами. Это похоже на игру в прятки на вашем телефоне. Вы даже можете притвориться, что ваши друзья находятся в разных частях света. Но есть правило - вы можете делать это только каждые 5 минут. И вот в чем загвоздка: это не сработает, если ваш друг не использует Telegram или отключил свое местоположение.
Show all...
📖 Читать статью
📲 Пользователи X скоро смогут смотреть контент на своих смарт-телевизорах 👉 Социальная медиаплатформа работает над запуском своего приложения X TV. 📰 Компания X Элона Маска хочет предоставить своим пользователям более удобные способы просмотра контента. 🗞 По словам Линды Яккарино, генерального директора X (бывший Twitter), это «приложение X TV», которое станет «основным компаньоном для высококачественных, захватывающих развлечений на большом экране», а также расскажет, чего пользователям стоит ожидать от приложения. 📰 Приложение X TV позволит пользователям просматривать наиболее популярный контент и персонализировать свой опыт, упорядочивая видео по темам. Кроме того, они смогут быстрее находить нужные видео благодаря улучшенному видеопоиску. 📌 Новое приложение также позволит пользователям переключаться между устройствами во время просмотра контента и передавать видео с телефона на телевизор. Новое приложение должно стать доступным для большинства смарт-телевизоров.
Show all...
💻 GenAI: новая головная боль для специалистов по безопасности SaaS 👉 Появление ChatGPT от Open AI стало определяющим моментом для индустрии программного обеспечения, положив начало гонке GenAI с выходом в ноябре 2022 года. Сейчас поставщики SaaS спешат обновить инструменты с расширенными возможностями производительности, которые основаны на генеративном ИИ. 🗞 Среди широкого спектра применений инструменты GenAI облегчают разработчикам создание программного обеспечения, помогают отделам продаж в написании рутинных электронных писем, помогают маркетологам создавать уникальный контент по низкой цене, а командам и креативщикам - проводить мозговые штурмы новых идей. 📰 Среди недавних значительных запусков продуктов GenAI - Microsoft 365 Copilot, GitHub Copilot и Salesforce Einstein GPT. Примечательно, что эти инструменты GenAI от ведущих поставщиков SaaS являются платными, что является явным признаком того, что ни один поставщик SaaS не захочет упустить возможность заработать на трансформации GenAI. В скором времени Google запустит свою платформу SGE «Search Generative Experience», позволяющую получать не список сайтов, а резюме, сгенерированные искусственным интеллектом. 📰 При таких темпах развития это лишь вопрос короткого времени, когда возможности ИИ в той или иной форме станут стандартом в SaaS-приложениях. 📌 Однако этот прогресс ИИ в облачных технологиях не обходится без новых рисков и негативных моментов для пользователей. Действительно, широкое распространение приложений GenAI на рабочем месте быстро вызывает опасения по поводу подверженности новому поколению угроз кибербезопасности.
Show all...
🔥 2
👨‍💻 Как взломать пароли для входа в Windows? 👉 В этой статье вы узнаете, как получить хэши паролей Windows 10 и взломать их, чтобы получить настоящие пароли. 💬 Что такое хэш пароля? 📌 В целях безопасности Windows не хранит пароль пользователя в открытом виде. Вместо этого она хранит их в формате хэша (NTLM), который вычисляется с помощью односторонних функций хэширования (часто это вариант алгоритма MD4), чтобы преобразовать обычный текст в хэш-значение фиксированной длины. Алгоритм хэширования работает таким образом, что даже незначительное изменение входных данных приводит к совершенно другому хэшу на выходе.
Show all...
👍 1
📖 Читать статью
✈️ Мошенники используют популярность Telegram для мошенничества с тонкоинами 👉 Эта схема, раскрытая исследователями из "Касперского" и описанная в опубликованном сегодня отчете, действует с ноября 2023 года и использует растущую популярность как TON, так и платформы для обмена сообщениями Telegram. 📰 Цели из разных регионов стали жертвами уловки мошенников. Преступники привлекают ничего не подозревающих пользователей Telegram через реферальную систему, заманивая их обещаниями "эксклюзивной программы заработка", которой они делятся через контакты в своей сети. 📰 Схема разворачивается так: жертвам предлагают присоединиться к неофициальному Telegram-боту, якобы созданному для хранения криптовалюты, и привязать его к легальному кошельку. В то же время их инструктируют приобретать тонкоины через официальные каналы, такие как бот Telegram, P2P-рынки или криптовалютные биржи, создавая ложное чувство безопасности. 🗞 Затем жертв принуждают к покупке "бустеров" через отдельного бота. Эти бустеры, обозначенные как "велосипед", "автомобиль", "поезд", "самолет" или "ракета", имеют разную стоимость - от 5 до 500 тонкоинов в зависимости от выбранного тарифа. 📌 Мошенники рекламируют "бустеры" как инструменты, которые каким-то образом позволяют пользователям зарабатывать на своих монетах", - пояснила Ольга Свистунова, старший аналитик по веб-контенту Kaspersky. "Эта схема напоминает бустеры в онлайн-играх - купив один из них, пользователь получает дополнительные преимущества".
Show all...
👍 1
✔️ GPT-4 может автономно использовать уязвимости 👉 Большие языковые модели (LLM), такие как GPT-4, могут использовать однодневные уязвимости, считают исследователи. 👀 Группа исследователей из Университета Иллинойса Урбана-Шампейн (UIUC) изучила LLM и их эффективность в использовании уязвимостей кибербезопасности. 💬 Ранее ученые проводили различные эксперименты, чтобы проверить способность LLM-агентов "автономно взламывать веб-сайты", говорится в научной статье. Однако эти тесты касались исключительно простых уязвимостей. 📰 Теперь исследователи из UIUC проверили свою теорию и доказали, что в некоторых случаях "агенты LLM могут автономно эксплуатировать однодневные уязвимости в реальных системах". 🗞 Исследователи UIUC собрали набор данных из 15 однодневных уязвимостей, среди которых были "те, которые относятся к категории критической серьезности в описании CVE". 📰 Описание Common Vulnerabilities and Exposures, или CVE, - это база данных, содержащая общедоступную информацию об уязвимостях и уязвимых местах в системе кибербезопасности. 📌 Когда исследователи предоставили GPT-4 описание CVE, LLM на 87% эффективно использовал эти уязвимости, по сравнению с 0% для GPT-3.5, других LLM с открытым исходным кодом и широко используемых сканеров уязвимостей, таких как Zap и Metasploit.
Show all...
👍 1
📱 Maldrolyzer - инструмент для извлечения конфиденциальных данных из вредоносных программ для Android 👉 В динамичном и зачастую опасном мире безопасности Android способность быстро и эффективно анализировать вредоносное ПО имеет огромное значение. Maldrolyzer - это надежный фреймворк, созданный специально для извлечения из Android таких важных данных, как данные о командовании и контроле (C&C), номера телефонов и другая конфиденциальная информация. Этот мощный инструмент поможет специалистам по кибербезопасности, охотникам за ошибками и судебным аналитикам понять и смягчить угрозы, исходящие от вредоносного ПО на платформах Android.
Show all...
📖 Читать статью
👨‍💻 Что эксперты кибербезопасности делают с подозрительным эл.письмом? 👉 В сегодняшнюю цифровую эпоху мы забыли об отправке писем нашим друзьям; сегодня у нас есть электронная почта. Как эксперты по кибербезопасности, мы часто сталкиваемся с подозрительными целевыми электронными письмами, иногда во время красной команды для сбора информации нам также приходится действовать агрессивно, чтобы извлечь данные о человеке из адреса электронной почты. Обычно мы анализируем метаданные, отслеживая путь электронного письма через серверы, чтобы определить его происхождение. Затем мы анализируем личность отправителя или другую информацию, проверяя, нет ли в ней признаков выдачи себя за другое лицо или фишинга. Затем мы тщательно проверяем содержимое письма на наличие вредоносных ссылок или вложений. Но это ручной процесс, и ленивому человеку он кажется очень скучным.
Show all...
3
📖 Читать статью
💻 Ответственность за кибератаку на Targus взяла на себя группа разработчиков вымогательского ПО 👉 В пятницу банда Red Ransomware взяла на себя ответственность за совершенную в начале апреля кибератаку на гиганта розничной торговли компьютерными аксессуарами Targus International. 🗞 Targus наиболее известна своей линейкой чехлов для ноутбуков и планшетов, рюкзаков, универсальных док-станций и аксессуаров, от клавиатур до ручек-стилусов. Компания работает в более чем 24 офисах и распространяется в более чем 100 странах мира. 📌 Довольно новая компания Red Ransomware разместила информацию о компании на своем темном сайте утечек "Стена позора", разместив в пятницу под ее названием красный баннер "Coming Soon".
Show all...
👨‍💻 Критическое обновление: уязвимость нулевого дня CrushFTP, используемая в целевых атаках 👉 Пользователям корпоративного программного обеспечения для передачи файлов CrushFTP настоятельно рекомендуется обновить его до последней версии после обнаружения дефекта безопасности, который стал объектом целенаправленной эксплуатации в дикой природе. 🗣 "Версии CrushFTP v11 ниже 11.1 имеют уязвимость, из-за которой пользователи могут выйти из VFS и загрузить системные файлы", - говорится в сообщении CrushFTP, выпущенном в пятницу. "Эта уязвимость была исправлена в версии 11.1.0". 📰 Тем не менее, клиенты, которые используют свои экземпляры CrushFTP в ограниченной среде DMZ (демилитаризованная зона), защищены от атак. 📰 Обнаружение и сообщение о дефекте принадлежит Симону Гаррелу из Airbus CERT. Ему еще не присвоен идентификатор CVE. 📌 Компания CrowdStrike, занимающаяся кибербезопасностью, в своем сообщении на Reddit заявила, что она заметила эксплойт для этого дефекта, который используется в дикой природе "целенаправленно".
Show all...