Найти в Дзене
👨‍🎓Школьники оценили ИИ: 77% учащихся используют ИИ для учёбы Согласно исследованию «Взрослые и дети в интернете», 71% детей школьников от 12 до 17 лет используют нейросети, из них 40% — каждый или почти каждый день, ещё 37% — 2–4 раза в неделю. Дети прибегают к помощи нейросетей в первую очередь для учёбы (77%) и поиска информации (62%). Среди тех, кто применяет нейросети в учёбе, половина (53%) полностью перекладывают на них выполнение домашнего задания и только каждый пятый проверяет с их помощью уже сделанные уроки. А 7% обращаются к нейросетям прямо в школе. Андрей Сиденко, руководитель направления детской онлайн-безопасности «Лаборатории Касперского»: «ИИ действительно во многом упрощает жизнь и меняет процесс обучения, но, конечно, он не должен полностью заменять все процессы, связанные с учёбой. Важно помочь ребёнку научиться пользоваться нейросетями так, чтобы тот не перекладывал на них решение всех задач, а умел с их помощью более глубоко погружаться в ту или иную тему». Подробнее о результатах исследования — читайте по ссылке.
8 часов назад
❗️ Через известную программу для работы с образами дисков распространяется вредонос Эксперты Kaspersky GReAT обнаружили кибератаку в начале апреля 2026 года. Вредонос содержится в известной программе для работы с образами дисков DAEMON Tools. На данный момент зафиксировано свыше 2 тысяч заражений более чем в 100 странах. Причём 20% пострадавших устройств находится в России, а порядка 10% из всех затронутых систем в мире — корпоративные. Как это работает: Злоумышленники скомпрометировали DAEMON Tools начиная с версии 12.5.0.2421 и вплоть до текущей. При запуске заражённых файлов (что обычно происходит во время включения компьютера или ноутбука) активируется бэкдор. Вредонос инициирует соединение с C2-сервером и выполнение shell-команд. Они, в свою очередь, развёртывают вредоносные нагрузки. Самой распространённой из них является сборщик информации, который способен «узнать» о заражённом устройстве его MAC-адрес, имя хоста, доменное имя DNS, списки запущенных процессов и установленного ПО, язык системы. В редких случаях злоумышленники развёртывают ранее неизвестный минималистичный бэкдор, используемый для загрузки файлов и выполнения шелл-кода. Кстати, упомянутые выше файлы имеют цифровую подпись разработчика DAEMON Tools — компании AVB Disc Soft. Как защититься частному пользователю: - Немедленно удалить заражённую программу, если она была загружена. - Выполнить сканирование системы для устранения любых других угроз. Как защититься корпоративным пользователям: - ИБ-команда должна изолировать заражённые устройства с установленным DAEMON Tools. - ИБ-специалистами необходимо провести дополнительную проверку устройств в организации, чтобы предотвратить дальнейшее распространение вредоноса. Как защититься корпоративным пользователям от подобных атак в будущем: - Провести аудит вендоров ПО на соответствие отраслевым стандартам ИБ. - Внедрить строгие протоколы закупок, чтобы ПО для сотрудников соответствовало политикам и требованиям организации. - Внедрять превентивные меры, такие как принцип наименьших привилегий, принцип нулевого доверия, зрелую систему управления учётными записями, для уменьшения ущерба в случае кибератаки. - Применять решение для комплексной защиты всей ИТ-инфраструктуры. - Разработать план реагирования на киберинциденты и убедиться, что в него включены меры для быстрого выявления брешей и минимизации связанных с ними рисков. - Установить на корпоративные устройства надёжное защитное ПО. Например, решения от «Лаборатории Касперского» для малого, среднего и крупного бизнеса. Подробный разбор кибератаки на DAEMON Tools и индикатор компрометации ПО — в нашем материале на Securelist. А более простым языком — рассказываем в статье на Kaspersky Daily.
1 день назад
Как за вами «шпионит» автомобиль и что с этим можно сделать
Современный автомобиль правильно воспринимать как компьютер на колесах, который к тому же регулярно связывается с серверами производителя или автодилера, чтобы передавать различную диагностическую информацию. «На борту» у него десятки датчиков — от GPS, спидометра, микрофона системы громкой связи в салоне и камер внешнего обзора до менее очевидных, но гораздо более активных сенсоров нажатия педалей, давления в шинах, температуры двигателя и так далее. Даже если эта информация не передается производителю...
134 читали · 6 дней назад
❗️ Новая волна кибератак под видом защиты от кибератак Цель злоумышленников — получить телефонный номер жертвы, чтобы запустить мошеннические сценарии. • Как это работает: Мошенники создают сайты, где предлагают «онлайн-диагностику личных кабинетов» — проверку компрометации данных и учётных записей пользователя. Такие сайты выглядят максимально правдоподобно: на них есть контент по кибербезопасности, запрашиваются разрешения на сбор cookie-файлов, упоминаются «официальные партнёры» — реально существующие компании и организации, в том числе «Лаборатория Касперского». Для запуска «диагностики» нужно ввести номер телефона. После этого пользователю могут позвонить злоумышленники и представиться сотрудниками «Центра цифровой безопасности», госорганов или финансовых структур. Под предлогом проверки аккаунтов они могут направлять фальшивые письма и подключать к разговору якобы представителей иных ведомств. В конечном итоге жертву могут убедить перевести деньги на «безопасный» счёт. • Как защититься: Сергей Голованов, главный эксперт «Лаборатории Касперского»: «Злоумышленники эксплуатируют тревоги пользователей и их опасения стать жертвами мошенников. Однако если есть сомнения в безопасности учётной записи, лучше самостоятельно сменить пароли, проверить, не было ли сторонних подключений, и настроить дополнительные меры защиты. Это поможет снизить риски и избежать ситуаций, когда пользователю приходится обращаться за диагностикой к сомнительным сервисам».
6 дней назад
Что стоит почитать про будущее, технологии и кибербез: 11 рекомендаций
В разные века писатели-фантасты размышляли, как будет выглядеть наше будущее. Вольно или невольно они затрагивали темы, близкие к информационным технологиям и кибербезопасности. Что-то не сбылось, а какие-то предсказания оказались пророческими. Важно другое — многие ИБ-эксперты (по крайней мере, наши) увлекались чтением именно научной фантастики. Возможно, именно это в какой-то мере сформировало их отношение к информации и сподвигло заняться ее защитой. К всемирному дню книг и авторского права мы...
108 читали · 1 неделю назад
Заплати налоги и спи... беспокойно: как распознать мошенничество при подаче деклараций
Во многих странах весна — традиционное время для заполнения и сдачи подоходных налоговых деклараций. Такие документы — лакомый кусочек для злоумышленников, ведь в них хранятся личные данные, информация о работе, доходах, собственности и банковских счетах — и далее по списку. Неудивительно, что именно в это время мошенники становятся особенно активными: Интернет сейчас буквально кишит поддельными сайтами, имитирующими государственные ресурсы и налоговые органы. Сроки поджимают, все надо пересчитывать...
1 неделю назад
❗️Зловред под видом PDF-читалки вошёл в топ-200 самых скачиваемых приложений в российском сегменте Google Play Давно известный экспертам по кибербезопасности банковский троянец Anatsa на этой неделе снова был обнаружен в Google Play, где маскировался под популярное приложение для чтения PDF-файлов. 21 апреля заражённое приложение заняло 185 место по скачиваемости в категории «Инструменты» в российском сегменте. Сейчас зловред уже удален, но его успели скачать более более 10 тысяч раз. Решение Kaspersky Premium детектирует и блокирует эту угрозу: HEUR:Trojan-Downloader.AndroidOS.Anatsa.a, HEUR:Trojan-Dropper.AndroidOS.Banker.bb. Как это работает: Приложение действительно позволяло читать PDF-файлы. Однако внутри него находился вредонос-дроппер, который после установки загружал дополнительный APK-файл с банковским троянцем Anatsa. Получив расширенные разрешения, зловред пытался перехватывать конфиденциальные данные, включая банковские учётные записи. Как защититься Дмитрий Калинин, эксперт по кибербезопасности в «Лаборатории Касперского»: «Это не первый случай распространения Anatsa через официальный магазин. Злоумышленники регулярно используют схему, при которой сначала публикуется легитимное приложение, а вредоносный функционал добавляется позднее — уже после прохождения модерации. Такой подход помогает обходить проверки и дольше оставаться незамеченными. Этот кейс показывает, что даже загрузка приложений из официальных сторов не гарантирует полной безопасности, поэтому важно устанавливать надёжные защитные решения, внимательно относиться к обновлениям, проверять запрашиваемые разрешения и учитывать поведение приложений».
1 неделю назад
iPhone больше не безопасен: как защититься от новых зловредов
DarkSword и Coruna — два новых инструмента для бесконтактных и незаметных атак на iOS-устройства, которые уже активно используются злоумышленниками «в дикой природе». До появления этих зловредов большинство пользователей айфонов могло особенно не переживать за безопасность своих данных. Исключением была лишь сравнительно узкая группа людей, представляющая интерес для спецслужб различных стран, — политики, активисты, дипломаты, крупные бизнесмены и прочие владельцы крайне конфиденциальной информации...
187 читали · 2 недели назад
Как защититься от киберугроз людям с плохим зрением
Незрячий студент Тим Атциг потерял тысячу долларов, поверив в объявление о распродаже ноутбуков в соцсетях. Тим давно следил за аккаунтом известного спортивного журналиста, и, когда на его странице появились посты о продаже новых ноутбуков со скидкой, да еще и «в пользу благотворительности», студент решил приобрести нужную ему для учебы модель. После короткой переписки Тим оплатил покупку. Увы, вскоре выяснилось, что аккаунт журналиста был взломан, и деньги Тима ушли мошенникам. Распознать атаку...
3 недели назад
Как не не дать похитить свои данные из медицинских онлайн-сервисов
Многие считают телемедицину одним из главных достижений этого прогресса: получить консультацию врача, не выходя из дома, можно буквально за пять минут. Но… есть нюанс. Медицинские данные на черном или сером рынках стоят в десятки раз больше, чем данные банковской карты или профиля в мессенджерах или соцсетях. В отличие от номера банковской карты, которую можно заблокировать и перевыпустить, с медицинскими данными так не получится. Имя, дата рождения, адрес, номер телефона, номер страхового полиса,...
180 читали · 4 недели назад
Новый троян может управлять вашим компьютером: как защититься
С помощью обнаруженного экспертами «Лаборатории Касперского» вредоноса CrystalX злоумышленники могут не только получать удаленный доступ к устройству жертвы, красть криптовалюту и учетные данные из браузеров и приложений, а также устраивать за пользователем настоящую слежку, но и менять жертве кнопки мыши местами, писать ей всякую чушь прямо на экран и даже блокировать ввод с клавиатуры. А рекламируется этот троян (это же еще и Malware-as-a-Service — «зловред-как-услуга», то есть по подписке) в мессенджерах и через обучающие его использованию видео на YouTube...
5456 читали · 1 месяц назад
Как шпионское ПО незаметно включает камеру и микрофон на айфоне
Исследователи кибербезопасности изучили механику работы шпионской программы под названием «Хищник» (Predator). Самой интересной находкой стали механизмы, с помощью которых зловреду удается скрывать индикаторы использования камеры и микрофона в операционной системе iOS и благодаря этому вести скрытое наблюдение за пользователем зараженного устройства. В нашем посте сегодня расскажем о том, что представляет собой шпионское ПО Predator, как устроена система индикаторов использования камеры и микрофона в iOS и каким образом зловреду удается их отключать...
3060 читали · 1 месяц назад