Контакты
Подписка
МЕНЮ
Контакты
Подписка

Инструменты

Смотрите также: кибербезопаность кибербезопасность киберугрозы киберпреступность Microsoft

В Trend Micro Email Encryption Gateway обнаружено более десятка уязвимостей
26.02.2018
Исследователи безопасности из Core Security обнаружили 13 уязвимостей в продукте Email Encryption Gateway от компании Trend Micro (TMEEG). Самая серьезная из проблем позволяет локальному или удаленному злоумышленнику с доступом к целевой системе выполнить произвольные команды с привилегиями суперпользователя... »

Установка обновления npm может закончиться вынужденной переустановкой системы
26.02.2018
Ошибка в популярном JavaScript-менеджере пакетов npm (Node Package Manager) приводит к изменению права владения важнейшими системными папками Linux, такими как /etc, /usr и /boot. В свою очередь это чревато либо аварийным завершением работы локальных приложений или всей системы, либо сбоем в загрузке системы... »

В MIT создали инструмент для обеспечения большей анонимности в интернете
26.02.2018
Как известно, использование режима инкогнито в браузере еще не гарантирует стопроцентной анонимности в интернете. В связи с этим аспирант Массачусетского технологического института (MIT) Фрэнк Ванг (Frank Wang) вместе с коллегами из MIT CSAIL и Гарварда создали инструмент под названием Veil, предназначенный для обеспечения анонимности при работе на общественных компьютерах... »

РКН протестировал решение ADM Filter для фильтрации трафика
26.02.2018
Роскомнадзор (РКН) подвел итоги тестирования отечественного программного решения ADM Filter, предназначенного для ограничения доступа к запрещенным сайтам.Об этом рассказали в пресс-службе ведомства... »

Создана система для поиска незащищенных S3-серверов BuckHacker
15.02.2018
Известно множество случаев, когда подрядчики, крупные телекоммуникационные компании и даже правительственные организации хранили конфиденциальные данные в открытом доступе на серверах Amazon Web Services (AWS). Доступ к данным мог получить любой желающий без какой-либо авторизации... »

Разработан инструмент для проверки Android-приложений на уязвимости
15.02.2018
На портале GitHub опубликован инструмент Android Java Deserialization Vulnerability Tester, предназначенный для тестирования Android-приложений на предмет возможных уязвимостей.  Данный пакет программ позволяет создавать и тестировать эскплоиты для уязвимостей десериализации Java в Android-приложениях... »

Найден способ извлечения данных с физически изолированных устройств, защищенных щитом Фарадея
08.02.2018
Специалисты Исследовательского центра кибербезопасности университета имени Бен-Гуриона (Израиль) опубликовали исследование, в котором описали техники под названием MAGNETO и ODINI , позволяющие извлечь данные с физически изолированных устройств, находящихся в экранированном помещении (клетка Фарадея).  Оба метода основаны на внедрении вредоносного ПО на физически изолированные компьютеры внутри клетки Фарадея для регулирования нагрузки на ядра центрального процессора с целью контроля магнитных полей, излучаемых компьютером... »

NIST представил пакет инструментов для безопасного извлечения и копирования данных подозреваемых
18.12.2017
Национальный институт стандартов и технологий США (National Institute of Standards and Technology, NIST) разработал программное обеспечение для сбора цифровых улик с устройств подозреваемых.  Пакет программного обеспечения, получивший общее название "интегрированные инструменты тестирования", призван помочь правоохранительным органам и судебным специалистам в копировании данных с электронных устройств подозреваемых... »

"Лаборатория Касперского" представила сервис для поиска скрытой угрозы
12.12.2017
Разработчик антивирусного ПО "Лаборатория Касперского" создала сервис, который займется активным поиском целевых атак.Решение позволяет анализировать большие массивы данных и обнаруживать в них признаки скрытых угроз, пишет RNS... »

Кардер предлагает детектор для обнаружения средств защиты от скиммеров
06.12.2017
Отношения кардеров и финорганизаций напоминают игру в "кошки-мышки". Когда мошенники изобретают новый хитроумный скиммер для похищения данных платежных карт, банки находят новый способ его блокировки. Тогда кардеры совершенствуют свою технологию, и все начинается снова... »

Хакерская группировка Cobalt взяла на вооружение уязвимость в Microsoft Equation
28.11.2017
Недавно исправленная уязвимость CVE-2017-11882 в Microsoft Equation, позволяющая выполнить вредоносный код без взаимодействия с пользователем, уже активно эксплуатируется русскоязычной хакерской группировкой Cobalt. Об этом сообщили исследователи безопасности из компании Reversing Labs... »

Канадская разведка обнародовала инструмент для выявления вредоносов
20.10.2017
Центр безопасности коммуникаций Канады (Communications Security Establishment Canada, CSEC), ответственный за внешнюю электронную разведку, выложил в открытый доступ собственный инструмент для обнаружения вредоносного программного обеспечения. Спецслужба описывает свою разработку под названием Assemblyline как платформу для анализа вредоносных файлов... »

Кампания по кибершпионажу за Саудовской Аравией использует скрипты для сбора данных
29.09.2017
Эксперты Malwarebytes Labs обнаружили новую кампанию по кибершпионажу, направленную на одну из правительственных организаций в Саудовской Аравии. Основная особенность атак заключается в использовании скриптов вместо бинарной полезной нагрузки для сохранения присутствия на скомпрометированных компьютерах и связи с управляющим сервером... »

Flashpoint: киберпреступники предпочитают Skype, Jabber и ICQ
20.04.2017
Компания Flashpoint опубликовала доклад, посвященный тенденциям использования мессенджеров участниками сетевого андерграунда за последние четыре года. Отчет составлен на основании статистики упоминаний платформ обмена мгновенными сообщениями на хакерских форумах... »

Страницы: 1 2 3 4 5

Смотрите также: кибербезопаность кибербезопасность киберугрозы киберпреступность Microsoft