Ложная кампания появилась на Facebook. Если вы видите объявление об этом, не нажимайте! Хакеры отбеливают вашу учетную запись | Vosveteit.skАналитики безопасности Check Point Research обнаружили новую хакерскую кампанию, которая распространяется через социальную сеть Facebook. Хакеры нацелены на инвесторов в криптовалютах, и их атака основана на node.js. Новая хакерская кампания была названа экспертами ТыПолем Хакеры имитируют несколько наиболее используемых крипто -трансляционных приложений. Хакеры были активны с 2024 года и со временем разработали свою тактику. Возьмите vosveteit.sk от Telegram и подпишитесь на сообщения Последняя версия кампании адаптировала уникальные аналитические механизмы. Атака начинается с вывода установщика MSI с поддельных страниц. Эти фальшивые веб -сайты продвигаются хакерами Malverting на Facebook. После запуска установки запускаются сложные сценарии, но в конечном итоге они приводят к последнему вредоносному файлу в JavaScript. Zdrs: Unsplash (Setyaki Irham, Pierre Bortthry - Peiobty) «Cyber -Fermen использует действительно уникальный метод, чтобы избежать раскрытия. В сотрудничестве с составленными файлами JavaScript, которые запускают последний шаг инфекции и устанавливают вредоносное ПО для устройства, это мошенничество чрезвычайно трудно раскрыть. Его опасность увеличивается еще больше по сравнению с тем, как работают хакеры». Хакеры могут избежать раскрытия Во время анализа экспертов они получили доступ к сотням образцов, которые были записаны на вирусе и оставались незамеченными в течение длительного времени. В то же время аналитики безопасности объясняют, что кампания JSceal является лишь одной из нескольких новых кампаний, которые неправильно используют составленные файлы JavaScript. Однако из всех, это самое большое с наибольшим воздействием и технологической изощренностью. Не упускайте из виду Универсальный рак мРНК -Vaccine может скоро стать реальностью. Ученые сообщают о огромном прогрессе Начало кампаний JSCEAL было ограничено. Постепенно хакеры улучшились, и сегодня это страшная сложная операция. На последних этапах хакерская кампания выиграла огромное количество поддельных доменов и имеет адаптированные конкретные методы, чтобы избежать раскрытия. Интересно, что нельзя избегать раскрытия, В некоторых случаях они даже прерывают атаку, то есть вредоносное ПО не установлено на устройстве. Это показывает, что киберс работают в соответствии с планом, и в необходимых случаях у них также есть тормоз. Как мы уже упоминали, хакеры Они имеют дело с потенциальными жертвами с мошеннической рекламой на Facebook. Реклама пытается убедить пользователей установить бизнес -приложение для крипто -обработки. Тем не менее, вместо приложения загружается злой установщик, который начинает заразительный процесс. Исследователи Check Point смотрят на кампанию, которая использует вредоносную рекламу для привлечения жертв для установки поддельных приложений, которые заменяют почти 50 общих бизнес -программ из криптовалюты. Актеры использовали node.js для запуска jsceal, скомпилированной JavaScript -Malware. https://t.co/rx54tbsxag pic.twitter.com/bw2sua8ggc - Вирусный бюллетень (@virusbtn) 31 июля 2025 года Аналитики безопасности также объясняют, что атака происходит на трех основных этапах. Это начальный запуск, профиль сценарии и окончательная доставка JSC. На первом этапе хакеры пытаются убедить пользователей загружать вредоносные программы с помощью фальшивого объявления FacebookПолем Если пользователь захватывает и нажимает на ссылку, он достигает веб -сайта, контролируемого злоумышленниками. Вместо того, чтобы применять в криптовалютах, пользователь загружается из установщика MSI со злым кодом. Интересно, что атака продолжается, на Пользовательские устройства должны быть открыты для злой страницы и операционного установщикаПолем Если кто -то отсутствует, атака больше не движется. Это действительно удобный метод предотвращения обнаружения. «Мы еще не смогли обнаружить полный спектр этой мошеннической кампании. Но мы знаем, что хакеры нападают на большую атаку по всему миру, включая Европейский Союз или Америку», - объясняет аналитики. Источник: Pixabay (Rorahero, Joshboraj), Модификация: Vosveteit. Атака длится только по коммерческим целям В рамках профилактических хакеров они извлекают почти всю информацию об этом с устройства. Это включает в себя установленные программы, настройки UAC, настройки прокси, местоположение, операционную систему, онлайн -информацию и многое другое. Вся информация вставлена в файл JSON, который впоследствии вредоносно отправляется хакерам. Тогда подождите больше заказов. Удолошительные программы не заражают все устройства, Но последний шаг, то есть установка вредоносного ПО, оставляет самих хакеров. Когда они оценивают, что это может быть ценной целью, они продолжают инфекцию. Если нет, инфекция заканчивается на этом этапе. Постоянное сборы целей с хакером помогает оставаться в аналитиках безопасности «радар». Как мы уже упоминали, вредоносное ПО распространяется на Facebook Malertizing. Поэтому, особенно осторожно, особенно если вы встречаете рекламу на платформеЭто предлагает вам слишком выгодные инвестиционные величины в крипто или привлекательной инвестиционной платформе.
Вам понравился предмет? Следите за нами на Facebook
Следите за нашей новой страницей Facebook и присоединяйтесь!
добавил
Christine Young
282
Ложная кампания появилась на Facebook. Если вы видите объявление об этом, не нажимайте! Хакеры отбеливают вашу учетную запись | Vosveteit.sk











239
0 коммент | + добавить
добавил
Christine Young
163
Наступает революция, Walker S2 заменит батарею и продлится весь день
Наступает революция, Walker S2 заменит батарею и продлится весь деньГуманоидные роботы наблюдали значительные технологические достижения в последние годы, в то время как все больше и больше компаний изучают свой потенциал для использования в различных местах. Эти машины выполняют все более сложные задачи, умнее, и их навыки делают их привлекательными для фабрик и домов. Одним из последних и наиболее интересных проектов в этой области является робот Walker S2 китайской компании Ubtech Roberics, чье развитие не придется менять не только область работы, но и повседневную жизнь людей. Автономная замена батареи и каждую день работы Робот Walker S2 приносит уникальные инновации: автономная емкость замены батареи. Благодаря двойной батарейной системе, эта гуманоидная машина может работать непрерывно, без необходимости традиционного перезагрузки или вмешательства человека. Процесс замены аккумулятора может обрабатывать Walker S2 менее чем за три минуты. Когда заканчивается одна из двух батарей на задней части робота, Walker S2 переходит на станцию загрузки, снимает выгруженную батарею, кладет его для нагрузки и ставит полностью загруженную батарею. Эта технология добавляет значительную независимость роботу, что делает ее идеальным для постоянного функционирования в условиях завода или в качестве домохозяйств. Видео, выпущенное Ubtech Robeddics, показывает гладкий и точный процесс замены батареи, который отмечает высокий уровень точности и навыков робота. Робот направлен на дома Уокер S2 измеряет 176 сантиметров и весит 70 килограммов, что дает ему надежную и стабильную конструкцию. Этот размер способствует способности выполнять различные задачи на фабриках и домах. Робот использует искусственный интеллект, основанный на AI R1 Deepseek, который был обучен фактическим операционным данным на промышленных фабриках. Это делает его умным не только техническим, но и в обычной повседневной деятельности. Ubtech Robellics уже тестирует Walker S2 в таких компаниях, как BYD, Foxconn или Huawei, и наряду с этой широкой компанией планирует поместить его в обычные дома. Это все еще не знает, когда будет запущено массовое производство, но, согласно порталу Seznams, робот Walker S2 может указывать на будущее направление современных домашних помощников. Технология инвесторов мировой валюты Развитие Walker S2 Robot была вовлечена в известные инвесторы, в том числе Tencent, один из технологических гигантов в Китае. Первая версия робота уже развернута в крупных компаниях, где она помогает, например, монтаж смартфонов и автомобилей. Тем не менее, Ubtech Robellics также видит потенциал для одиночных домов, где Walker S2 может помочь очистить, организацию дома или облегчить физическую работу. Уокер S2 может работать в одиночку, его надежные строительные и передовые технологии ИИ могут вдохновить масштабную интеграцию аналогичных домашних машин в течение следующих нескольких лет. Эта технология является не только примером современного прогресса, но и возможным символом начала новой эры сосуществования людей и роботов.
120
0 коммент | + добавить
добавил
Christine Young
259
Российский аэропорт рухнул. Украинские и белорусские хакеры вызвали хаос, сотни самолетов остались на земле | Vosveteit.sk
Российский аэропорт рухнул. Украинские и белорусские хакеры вызвали хаос, сотни самолетов остались на земле | Vosveteit.skВ понедельник, 28 июля 2025 года, российская авиакомпания Aeroflot перенесла большое производство ИТ -систем, что привело к отмене более ста рейсов и привело к серьезной задержке других. Это событие, позже подтвержденное российским прокуратуром в результате Кибер -кибер -атака, вызванная широким хаосом в московском аэропорту ШерметиевоОсновная основа этой компании. Политик указал на тему. Прерывание наиболее попадает в домашние связи Aeroflot, Тем не менее, международные линии оказались под давлением к таким странам, как Беларусь, Армения и Узбекистан. Две хакерские группы поступили на ответственность за атаку: Украинские молчаливые вороны и белорусские белорусские кибер -партизаны, Известное сопротивление режиму Александра Лукашенко. Возьмите vosveteit.sk от Telegram и подпишитесь на сообщения Источник: AI, Pixabay (Chickenline), редактирование: vosveteit.sk Украинские хакеры управляли кусочком Гусара Социальные сети затопили фотографии и видео отчаявшихся пассажиров, ожидающих в рядах в Seterгде была неопределенность и разочарование. Проблемы Aeroflot также были добавлены к проблемам филиалов Rossija и Pobeda, что усложнило ситуацию. В первом заявлении Aeroflot говорил о «технических осложнениях», но российская прокуратура быстро подтвердила кибератаку и инициировала расследование. Дмитрий Песков, представитель Кремля, назвал этот инцидент очень серьезной угрозой для постоянного риска аналогичных атак на критическую инфраструктуру. Россия: кибератака уничтожила 7000 серверов в принадлежащей Кремле авиакомпании Aerolot. Все операции прибыли на остановку.12 ТБ баз данных, 8 ТБ файлов Windows и 2 ТБ корпоративной почты.Летом до 200 000 пассажиров ежедневно летали на Aeroflot. pic.twitter.com/tqpqdudqng - Игорь Сушко (@igorsushko) 28 июля 2025 года Silent Crow сказала, что у нее есть возможность проникнуть в системы Aeroflot до годаво время которого она якобы получила много конфиденциальных данных. Начиная с личных данных клиента до внутренних записей телефонных звонков и отслеживания занятых действий. Не упускайте из виду Универсальный рак мРНК -Vaccine может скоро стать реальностью. Ученые сообщают о огромном прогрессе Они объявили в телеграмме, что полученные ресурсы теперь «недоступны или разрушены», и их восстановление может стоить десятки миллионов долларов. Их слова были поддержаны подразделением скриншотов, показывающих внутреннюю ИТ -среду компании, и пообещали в ближайшее время опубликовать дальнейшие украденные данные. Белорусская группа Белурусианскую кибер -партизаны, с другой стороны, с отмеченной связанной прессойЦель их действия состояла в том, чтобы «вызвать решающую травму режима». Координатор Джулиана Шаметавекова подтвердила, что подготовка длилась несколько месяцев, и атака была проведена с использованием оболочки безопасности в инфраструктуре Aeroflot. Группа также известна из предыдущих атак, включая проникновение в сеть KGB в 2024 году. Беларусь, является долгосрочным союзником России и расположением развертывания российских военных подразделений, включая тактическое ядерное оружие, Он играет материально -технического партнера на войне в Украине. Более того, режим Александра Лукашенко значительно зависит от российской поддержки. Недавно российские аэропорты происходили несколько раз и отмене рейсов, часто из -за кибератак, Rone Raid и последующие укрепленные меры безопасности. ZDRS: Марцин Марцин Пиксабай Самолет оставался в аэропортах Многие люди оставались фиксированными в аэропортах во время инцидента, Хотя им не хватало четкой информации и приемлемой поддержки со стороны авиакомпании. Aeroflot еще не объявил о дальнейших шагах по устранению компенсации или компенсации за потерянные рейсы, что привело ко многим критике. Международные организации гражданской авиации еще не ответили, Тем не менее, инцидент четко отмечает растущую угрозу кибератак на премьере воздушной инфраструктуры. Предполагается, что компания вместе с российскими силами безопасности скоро увеличит инвестиции в кибер -защиту, Предотвратить подобные перерывы в будущем. Вопрос, однако, заключается в том, удается ли им иногда восстановить потерянные данные, но также заблокированные системы. Конечно, интересно узнать, куда прибыли хакеры, Потому что это, безусловно, не будет единственной российской компанией, в которой есть украинские хакеры. Просто подождите будущих новостей.
Вам понравился предмет? Следите за нами на Facebook
Следите за нашей новой страницей Facebook и присоединяйтесь!











216
0 коммент | + добавить