Хакеры научились обходить защиту Passkey с помощью вредоносных скриптов и расширений

Хакеры научились обходить защиту Passkey с помощью вредоносных скриптов и расширений

Специалисты по безопасности из компании SquareX на ежегодной конференции Def Con продемонстрировали метод атаки, позволяющий злоумышленникам получить доступ к аккаунтам, защищённым технологией Passkey. Этот механизм, разработанный как более безопасная альтернатива паролям, хранит закрытый ключ на устройстве пользователя и позволяет входить в систему с помощью PIN-кода, Face ID или отпечатка пальца. Источник изображения: AI
Читать далее...
16:20, 15.08.2025
 
Рубрика: «Hardware»   Поделиться: Поделиться новостью в Facebook Поделиться новостью в Twittere Поделиться новостью в VK Поделиться новостью в Pinterest Поделиться новостью в Reddit

Хакеры научились обходить защиту Microsoft Defender для загрузки вымогательского ПО на любые ПК с WindowsХакеры научились обходить защиту Microsoft Defender для загрузки вымогательского ПО на любые ПК с Windows Работающая в сфере информационной безопасности компания GuidePoint Security выпустила предупреждение, в котором говорится, что хакеры научились обходить защиту Microsoft Defender с целью установки и развёртывания вымогательского программного обеспечения Akira. Для этого они используют уязвимость одн ...

Microsoft готовит защиту Edge от вредоносных расширенийMicrosoft готовит защиту Edge от вредоносных расширений В Microsoft Edge скоро появится новая защитная функциональность— браузер сможет автоматически находить и отключать опасные расширения, установленные в обход официального магазина. ...

Хакеры научились обходить многофакторную авторизацию FIDOХакеры научились обходить многофакторную авторизацию FIDO Киберпреступники нашли способ кражи учётных данных для авторизации на сайтах даже в тех случаях, когда такая авторизация первоначально предусматривает работу с физическими ключами. Для этого они подключают резервный механизм входа через QR-коды — он срабатывает лишь в определённых сценариях. И ...

Созданные ИИ вирусы научились обходить защиту Microsoft Defender, но пока с переменным успехомСозданные ИИ вирусы научились обходить защиту Microsoft Defender, но пока с переменным успехом Исследователи в области кибербезопасности сообщили о намерении показать модель искусственного интеллекта, способную обходить антивирусную защиту Microsoft Defender примерно в 8 % случаев. Демонстрация пройдёт на конференции Black Hat USA 2025, которая откроется 2 августа. ...

Ломаный Excel. Обходим защиту VBA-скриптов в DoneEx CompilerЛоманый Excel. Обходим защиту VBA-скриптов в DoneEx Compiler Для подписчиковСегодня мы разберемся с тем, как устроена «непробиваемая» защита VBA-скриптов в Excel, предлагаемая компилятором DoneEx VBA Compiler. Мы посмотрим, как этот инструмент компилирует макросы в нативные DLL, какие трюки использует для контроля целостности, и шаг за шагом покажем, как обхо ...

Microsoft Edge получит защиту от вредоносов под видом расширенийMicrosoft Edge получит защиту от вредоносов под видом расширений Microsoft готовит большое обновление для своего системного Windows-браузера Microsoft Edge. Архитектура браузера будет усилена системой безопасности для защиты от поддельных расширений. Браузер получит функцию автоматического распознавания и отключения вредоносных расширений, а также установленных з ...

Patriot стали бесполезны: российские баллистические ракеты научились обходить радарыPatriot стали бесполезны: российские баллистические ракеты научились обходить радары Российские баллистические ракеты стали важнейшим элементом современной войны, способным оказывать стратегическое давление. Об этом Pravda.Ru заявил военный эксперт Петр Колчин. ...

Крипто -хакеры в настоящее время используют интеллектуальные контракты Ethereum для маскировки вредоносных программКрипто -хакеры в настоящее время используют интеллектуальные контракты Ethereum для маскировки вредоносных программ Ethereum стал последним фронтом для атак в цепочке поставок программного обеспечения. Поделиться кодом, который вносит вклад в миллионы программных программ. На первый взгляд они оказались простыми утилитами, но на практике они привлекли блокчейн Ethereum, чтобы получить скрытые URL-адреса, которые ...

Искусственный интеллект научился обходить защиту антивируса MicrosoftИскусственный интеллект научился обходить защиту антивируса Microsoft Современные языковые модели искусственного интеллекта продолжают стремительно развиваться, демонстрируя все большую универсальность. ...

Хакеры научились внедрять невидимые вредоносные запросы к ИИ в изображенияХакеры научились внедрять невидимые вредоносные запросы к ИИ в изображения Атака с внедрением подсказок — это способ сделать инструкции для системы искусственного интеллекта невидимыми для оператора-человека. Исследователи из Trail of Bits обнаружили, что такие инструкции можно скрывать в изображениях, делая текст невидимым для человеческого глаза. При последующей за ...

Хакеры научились красть данные через функцию поиска на компьютерах MacХакеры научились красть данные через функцию поиска на компьютерах Mac Специалисты по безопасности из Microsoft заявили об обнаруженной на компьютерах Mac серьёзной проблеме, позволявшей хакерам обходить защиту macOS и получать доступ к личным данным пользователей. Проблема, которую назвали Sploitlight, связана с функцией поиска по операционной системе Spotlight. Функц ...

Хакеры научились превращать веб-камеры Lenovo в окно для скрытых атакХакеры научились превращать веб-камеры Lenovo в «окно» для скрытых атак Эксперты из Eclypsium предупредили, что некоторые веб-камеры Lenovo на базе Linux могут быть перепрограммированы и превращены в инструмент скрытых атак. Уязвимость получила название BadCam и номер CVE-2025-4371. Она позволяет превратить камеру в устройство класса BadUSB, способное имитировать клавиа ...

Хакеры научились внедрять вредоносы даже в систему доменных имёнХакеры научились внедрять вредоносы даже в систему доменных имён Хакеры научились внедрять вредоносные программы непосредственно в систему доменных имён (DNS). Затем злоумышленники используют искусственный интеллект для восстановления и развертывания вредоносов. Согласно информации портала Techspot, специалисты по кибербезопасности находят новые и неожиданные спо ...

Хакеры научились слать фейковые предупреждения о взломе через Google GeminiХакеры научились слать фейковые предупреждения о взломе через Google Gemini Исследователи из Mozilla 0din обнаружили, что в корпоративной версии Google Gemini появилась новая уязвимость. Белые хакеры научились внедрять скрытые команды в текст писем, заставляя ИИ создавать фейковые предупреждения о взломе. Суть атаки проста: мошенник вставляет в письмо скрытую инструкцию — т ...

Cisco под прицелом - хакеры прорвали защиту американских файерволовCisco под прицелом - хакеры прорвали защиту американских файерволов Хакеры атаковали фаервол-устройства Cisco в американских госструктурах, используя неизвестную уязвимость. ...

Российские ученые научились предотвращать инсульты с помощью ИИРоссийские ученые научились предотвращать инсульты с помощью ИИ Благодаря искусственному интеллекту удалось найти более 100 признаков возникновения инсультов. ...

На МКС научились выращивать идеальные белковые кристаллы с помощью биопринтераНа МКС научились выращивать идеальные белковые кристаллы с помощью биопринтера Учёные из России и других стран научились выращивать в космосе идеально чистые кристаллы из белков с помощью магнитного биопринтера «Орган.Авт», установленного на Международной космической станции (МКС). Это открытие поможет точнее изучать структуру белков и разрабатывать новые лекарства, сообщает Ц ...

Российские учёные научились находить пропущенные формы молекул с помощью ИИРоссийские учёные научились находить «пропущенные» формы молекул с помощью ИИ Учёные из Москвы разработали новый метод, который помогает находить устойчивые формы молекул, не замечаемые даже самыми современными программами. Это важно для разработки лекарств и катализаторов, так как одна «пропущенная» форма может сильно исказить результаты моделирования. Молекулы могут принима ...

В России научились управлять инвалидной коляской, с помощью силы мыслиВ России научились управлять инвалидной коляской, с помощью «силы мысли» Специалисты Института проблем машиноведения (ИПМаш) РАН совместно с Санкт-Петербургским государственным университетом представили роботизированную инвалидную коляску, управляемую сигналами мозга. О проекте рассказал руководитель исследований Александр Фрадков на международной конференции NeuroNT'202 ...

Apple Watch научились оценивать качество сна с помощью функции Sleep ScoreApple Watch научились оценивать качество сна с помощью функции Sleep Score На сентябрьской презентации Apple представила новые функции здоровья: Hypertension Alerts и Sleep Score. Хорошая новость — эти опции появятся не только в новых моделях, но и в некоторых старых. The post Apple Watch научились оценивать качество сна с помощью функции Sleep Score first appeared on itnd ...

Apple рассказала, как Watch научились предупреждать пользователей о высоком артериальном давлении с помощью ИИApple рассказала, как Watch научились предупреждать пользователей о высоком артериальном давлении с помощью ИИ Поступившие сегодня в продажу умные часы Apple Watch Series 11 получили новую функцию — теперь они уведомляют владельца, что у него, возможно, повышенное артериальное давление. Тонометр на устройстве отсутствует, и эту функцию реализовали с использованием искусственного интеллекта. Источник из ...

Max усилил защиту от телефонных мошенников с помощью KasperskyMax усилил защиту от телефонных мошенников с помощью Kaspersky Национальный мессенджер Max внедрил технологию Kaspersky Who Calls от «Лаборатории Касперского» для автоматической проверки телефонных номеров. Решение позволяет повысить уровень защиты пользователей от звонков с признаками мошенничества. Телефонное мошенничество в цифрах По данным Kaspersky Who Cal ...

Хакеры атаковали госведомства США с помощью уязвимости ПО MicrosoftХакеры атаковали госведомства США с помощью уязвимости ПО Microsoft Серверы Microsoft SharePoint, используемые для обмена документами в различных организациях, подверглись "активным атакам" со стороны хакеров, сообщает корпорация Microsoft. ПО SharePoint используется не только крупными компаниями, но и государственными учреждениями. ...

Тюменская авиабаза усилила защиту лесов от пожаров с помощью новой техникиТюменская авиабаза усилила защиту лесов от пожаров с помощью новой техники В Аромашевский филиал тюменской авиабазы поступили новые лесные плуги ПКЛ-70, которые используют для профилактики природных пожаров. Об этом сообщает пресс-служба департамента лесного комплекса Тюменской области в официальном telegram-канале.Читать далее ...

Хакеры атаковали технологические и юридические организации в США с помощью малвари BrickstormХакеры атаковали технологические и юридические организации в США с помощью малвари Brickstorm Специалисты Google сообщают, что предполагаемые китайские хакеры использовали малварь Brickstorm в шпионских операциях, нацеленных на американские организации в технологическом и юридическом секторах. Злоумышленники скрывались в сетях взломанных компаний около 400 дней. ...

Хакеры впервые захватили умный дом с помощью ИИ Gemini и Календаря GoogleХакеры впервые захватили умный дом с помощью ИИ Gemini и «Календаря Google» Специалисты по безопасности продемонстрировали изощрённый взлом систем умного дома с ИИ-помощником Google Gemini. Они внедрили в «Google Календарь» «отравленное» приглашение с инструкциями по включению устройств в определённое время. Затем исследователи попросили Gemini соста ...

Новая волна кибератак на отели: хакеры украли данные гостей с помощью ИИНовая волна кибератак на отели: хакеры украли данные гостей с помощью ИИ Эксперты «Лаборатории Касперского» выявили новую волну атак RevengeHotels: вредоносное ПО с ИИ нацелено на отели разных стран. ...

Домклик усиливает защиту контейнерной разработки и эксплуатации приложений с помощью Kaspersky Container Security«Домклик» усиливает защиту контейнерной разработки и эксплуатации приложений с помощью Kaspersky Container Security «Домклик», сервис «Сбера» в сфере недвижимости, внедрил решение Kaspersky Container Security в рамках защиты DevOps-процессов.... ...

У Google Chrome появится блокировка скриптов, но в режиме ИнкогнитоУ Google Chrome появится блокировка скриптов, но в режиме «Инкогнито» Google начала тестировать в браузере Chrome новую функцию, которая повысит конфиденциальность в режиме «Инкогнито». Она будет блокировать сторонние скрипты, использующие специальные методы для «переидентификации» пользователя. Подобные возможности уже есть в других популярных браузерах — Edge, Firef ...

Больше чем тамперы. Прокачиваем sqlmap при помощи нетипичных скриптовБольше чем тамперы. Прокачиваем sqlmap при помощи нетипичных скриптов Для подписчиковТамперы в sqlmap обычно используют, чтобы обмануть фильтры. Но зачем останавливаться на этом? В этой статье я покажу, как можно достичь гораздо большего: поднимать сессию после обрыва, атаковать second-order SQLi и даже стучаться тебе в Telegram при находке уязвимости. ...

Выпуск web-браузера Chrome 140 с поддержкой скрытия IP и блокировки скриптовВыпуск web-браузера Chrome 140 с поддержкой скрытия IP и блокировки скриптов Компания Google опубликовала релиз web-браузера Chrome 140. Одновременно доступен стабильный выпуск свободного проекта Chromium, выступающего основой Chrome. Браузер Chrome отличается от Chromium использованием логотипов Google, наличием системы отправки уведомлений в случае краха, модулями для восп ...

Песков: Хакеры  не хакеры, но все это тревожно с АэрофлотомПесков: Хакеры — не хакеры, но все это тревожно с «Аэрофлотом» Сообщения об атаках на серверы «Аэрофлота» хакерскими группировками достаточно тревожные. Об этом сегодня, 28 июля, заявил пресс-секретарь президента РФ Дмитрий Песков, комментируя заявления украинско-белорусской группировки хакеров на инфраструктуру российской компании. ...

В браузерах на Chromium обнаружили баг для тихой подмены расширенийВ браузерах на Chromium обнаружили баг для тихой подмены расширений Исследователи безопасности обнаружили скрытый механизм подмены расширений в браузере Chrome и других браузерах на основе Chromium без ведома пользователей. Эта технология использует особенности сохранения настроек дополнений, которые обычно записываются в файлы JSON в каталоге AppData. В этих файлах ...

В Mozilla предупреждают разработчиков расширений о фишинговых атакахВ Mozilla предупреждают разработчиков расширений о фишинговых атаках Представители Mozilla предупреждают разработчиков браузерных расширений об активной фишинговой кампании, которая направлена на взлом учетных записей на официальной платформе AMO (addons.mozilla.org). ...

Баг в VSCode позволяет повторно использовать имена удаленных расширенийБаг в VSCode позволяет повторно использовать имена удаленных расширений Исследователи обнаружили проблему в Visual Studio Code Marketplace, которая позволяла злоумышленникам повторно использовать имена ранее удаленных расширений. ...

Обнаружены 150 расширений для Firefox, похитившие более 1 млн долларов у пользователейОбнаружены 150 расширений для Firefox, похитившие более 1 млн долларов у пользователей Аналитики Koi Security обнаружили вредоносную кампанию GreedyBear, активную в магазине дополнений Mozilla. 150 вредоносных расширений для Firefox похитили у пользователей криптовалюту стоимостью более 1 млн долларов США. ...

Выпуск Samba 4.23.0 с поддержкой протокола QUIC и активацией Unix-расширений SMB3Выпуск Samba 4.23.0 с поддержкой протокола QUIC и активацией Unix-расширений SMB3 После 6 месяцев разработки представлен релиз Samba 4.23.0, продолживший развитие ветки Samba 4 с полноценной реализацией контроллера домена и сервиса Active Directory, совместимого с реализацией Windows 2008 и способного обслуживать все поддерживаемые Microsoft версии Windows-клиентов, в том числе W ...

Grok используется для распространения вредоносных ссылок в XGrok используется для распространения вредоносных ссылок в X Аналитики Guardio Labs обратили внимание, что злоумышленники используют ИИ-помощника Grok, интегрированного в соцсеть X, для обхода ограничений на размещение ссылок, которые платформа внедряет для борьбы с вредоносной рекламой. ...

В RubyGems нашли 60 вредоносных пакетов, загруженных 275 000 разВ RubyGems нашли 60 вредоносных пакетов, загруженных 275 000 раз В RubyGems обнаружили 60 вредоносных пакетов, которые выдавали себя за безобидные инструменты для автоматизации социальных сетей, блогов и мессенджеров. Гемы похищали у пользователей учетные данные и, начиная с марта 2023 года, были скачаны более 275 000 раз. ...

В Rust-репозитории crates.io выявлены два вредоносных пакетаВ Rust-репозитории crates.io выявлены два вредоносных пакета Разработчики языка Rust предупредили о выявлении в репозитории crates.io пакетов faster_log и async_println, содержащих вредоносный код. Пакеты были размещены в репозитории 25 мая и с тех пор были загружены 8424 раза. ...

В период ЕГЭ число вредоносных для школьников ресурсов выросло на 30%В период ЕГЭ число вредоносных для школьников ресурсов выросло на 30% Москва. 7 июля. INTERFAX.RU - Количество вредоносных ресурсов, направленных на российских школьников, в период сдачи Единого государственного экзамена увеличилось на 30% по сравнению с 2024 годом, сообщили в пресс-службе Минпросвещения со ссылкой на данные группы компаний "Солар"."Группа компаний "С ...

В AUR-репозитории Arch Linux выявлены ещё 6 вредоносных пакетовВ AUR-репозитории Arch Linux выявлены ещё 6 вредоносных пакетов В репозитории AUR (Arch User Repository), применяемом в Arch Linux для распространения пакетов от сторонних разработчиков, продолжилась публикация вредоносного кода, интегрированного в пакеты с неофициальными сборками браузеров. В дополнение к выявленным две недели назад вредоносным пакетам firefox- ...

В Rust-репозитории Crates.io нашли два вредоносных пакетаВ Rust-репозитории Crates[.]io нашли два вредоносных пакета Сразу два вредоносных пакета, насчитывающие около 8500 скачиваний, обнаружены в официальном репозитории Rust. Малварь сканировала системы разработчиков для кражи приватных криптовалютных ключей и других секретов. ...

T2 предупреждает о распространении вредоносных программ через связку SMS и Telegram (12)T2 предупреждает о распространении вредоносных программ через связку SMS и Telegram (12+) (12+) Мобильный оператор T2 выявил новый многоуровневый сценарий мошенников через связку SMS и Telegram. Схема направлена на кражу данных и массовое распространение вредоносного ПО. Злоумышленники рассылают SMS с провокационным текстом «Это твои фото?» и ссылкой, ведущей в Telegram. Цель – заставить ...

60 вредоносных библиотек Ruby скачаys 275 тыс. раз. Они охотятся на реквизиты доступа60 вредоносных библиотек Ruby скачаys 275 тыс. раз. Они охотятся на реквизиты доступа В репозитории RubyGems выявлены более полусотни вредоносных библиотек, загруженных в результате явно скоординированной кампании. Под атакой - пользователи спамерских инструментов для социальных сетей. ...

T2 предупреждает о распространении вредоносных программ через связку SMS и TelegramT2 предупреждает о распространении вредоносных программ через связку SMS и Telegram T2, российский оператор мобильной связи, выявил новый многоуровневый сценарий мошенников через связку SMS и Telegram.... ...

Уязвимость в Cursor AI позволяет скрытно запускать код из вредоносных репозиториевУязвимость в Cursor AI позволяет скрытно запускать код из вредоносных репозиториев В редакторе кода с поддержкой ИИ Cursor выявлена серьёзная уязвимость, которая может привести к выполнению произвольного кода при открытии специально подготовленного репозитория. В чём проблема Как выяснила Oasis Security, по умолчанию в Cursor отключена функция Workspace Trust, которая в Visual Stu ...

В России заблокированы сотни вредоносных сайтов, маскировавшихся под RuStoreВ России заблокированы «сотни вредоносных сайтов», маскировавшихся под RuStore Российские специалисты по информационной безопасности в течение месяца мониторили сетевую активность, в результате чего было выявлено и блокировано «несколько сотен» вредоносных веб-ресурсов, использующих доменные имена известных брендов. Эта информация была предоставлена ТАСС представителями компан ...

Мошенники не пройдут: госбанк расширил систему оповещений о вредоносных действияхМошенники не пройдут: госбанк расширил систему оповещений о вредоносных действиях ВТБ расширяет систему оповещений о мошенничестве как во время звонков, так и при установке вредоносных приложений. ...

CICADA8: сотни вредоносных сайтов, использовавших бренд RuStore, заблокировалиCICADA8: сотни вредоносных сайтов, использовавших бренд RuStore, заблокировали Компания по управлению уязвимостями и цифровыми угрозами и маркет таким образом объединили усилия, чтобы защитить пользователей от мошеннических схем в интернете ...

Bi.Zone WAF: в первом полугодии 2025 г. 39% всех вредоносных действий были связаны с киберразведкойBi.Zone WAF: в первом полугодии 2025 г. 39% всех вредоносных действий были связаны с киберразведкой В первой половине 2025 г. доля разведывательной активности (сбор данных об уязвимости веб-приложений) выросла более... ...

Эти автомобили Honda лучше обходить сторонойЭти автомобили Honda лучше обходить стороной В линейке Honda есть автомобили, обладающие надежной репутацией, такие как CR-V и Civic, но существуют и модели, которых лучше избегать. Об этом сообщил автомобильный эксперт Александр Ковалев. По его словам, особенно стоит насторожиться при выборе Accord восьмого поколения. Эта модель известна свои ...

США упростили выявление компаний, помогающих обходить санкцииСША упростили выявление компаний, помогающих обходить санкции Власти США приняли жесткие меры в отношении компаний из России, Китая и других недружественных стран, которые используют «дочек» или иностранные филиалы для обхода ограничений на экспорт оборудования для производства чипов, и ряда других товаров и технологий. Списки юридических лиц устанавливают доп ...

Death Stranding помогает обходить возрастную верификацию в ВеликобританииDeath Stranding помогает обходить возрастную верификацию в Великобритании С 25 июля 2025 года в Великобритании действует закон обязательной возрастной проверки. Пользователи обнаружили, что можно обойти её, фотографируя персонажа из игры Death Stranding 2 — Discord и Reddit принимают верификацию, но Bluesky стойко сопротивляется. ...

Опасности греческих пляжей: 5 мест, которые лучше обходитьОпасности греческих пляжей: 5 мест, которые лучше обходить Греция славится своими живописными пляжами — от спокойных бухт до диких берегов с лазурной водой. Каждый год они манят миллионы путешественников. Но не всё так просто, как кажется на фото из соцсетей: за волшебными пейзажами могут скрываться серьезные риски. Некоторые пляжи требуют отличной физическ ...

Трамп заявил о способности России хорошо обходить санкцииТрамп заявил о способности России хорошо обходить санкции Трамп заявил, что российские власти умеют обходить санкции. По его словам, США все равно хотят их ввести. Ранее республиканец допустил, что что пошлины против России не сработают ...

Трамп: Россия умеет очень хорошо обходить санкцииТрамп: Россия умеет очень хорошо обходить санкции Президент США Дональд Трамп признал, что власти России умеют справляться с санкциями, однако добавил, что Соединенные Штаты все равно готовы ввести новые ограничения. Об этом он рассказал в интервью телеканалу Newsmax. ...

Эти модели популярного в России японского бренда лучше обходить сторонойЭти модели популярного в России японского бренда лучше обходить стороной Mitsubishi предлагает широкий выбор автомобилей, среди которых такие проверенные модели, как Outlander, пикап L200 и легендарный Pajero. Однако есть и такие экземпляры, которые лучше не рассматривать. Об этом рассказал автоэксперт Александр Ковалев. По его словам, на первом месте в списке нежелатель ...

Трамп: США введут санкции против России, несмотря на умение Путина обходить ихТрамп: США введут санкции против России, несмотря на умение Путина обходить их Президент России Владимир Путин умеет обходить санкции, но США готовы ввести новые рестрикции. Об этом 1 августа заявил американский президент Дональд Трамп. «Мы введем санкции, а он [Путин] хорошо справляется с санкциями и знает, как обходить их», — ответил глава Белого дома в интервью телеканалу N ...

Грэм*: Россия научилась обходить санкции, но Трамп меняет правила игрыГрэм*: Россия научилась обходить санкции, но Трамп меняет правила игры По словам Грэма, представители обеих партий готовы поддержать решение Трампа ввести вторичные санкции. ...

ECHOMSK.SPB.RU Поиск в новостях