Контакты
Подписка
МЕНЮ
Контакты
Подписка

Инструменты

Смотрите также: кибербезопаность кибербезопасность киберугрозы киберпреступность Microsoft

Найден новый способ применения атаки Rowhammer
22.11.2018
С момента обнаружения уязвимости Rowhammer специалисты проводили исследования, посвященные изучению ее влияния на различное программное и аппаратное обеспечение. Данная техника может применяться для атак на различные устройства, включая компьютеры на базе Windows, виртуальные машины , Android-гаджеты , серверы и маршрутизаторы... »

Опубликован новый стандарт безопасности компонентов АСУ ТП
26.09.2018
Серия стандартов ISA/IEC 62443 была разработана комитетом ISA99 в качестве американского национального стандарта и принята международной электротехнической комиссией для использования по всему миру. ISA/IEC 62443 предоставляет собой гибкий шаблон для исправления существующих и будущих уязвимостей в АСУ ТП... »

Пат Гелсингер из VMWare: Информационную безопасность обеспечивают неправильно
19.09.2018
Выступая на недавней конференции VMword 2018, генеральный директор VMware Пат Гелсингер заявил, что рынок средств информационной безопасности несостоятелен, поскольку "в отрасли ее обеспечивают неверно". По словам Гелсингера, на безопасность сегодня "тратят все больше, но при этом и теряют все больше"... »

ICANN пояснила, чего следует ожидать после первого в истории обновления криптографических ключей корневой зоны
06.09.2018
17 сентября 2018 года состоится заседание членов организации ICANN, в ходе которого, вероятно, будет принято окончательное решение, давать ли ход многолетнему проекту по смене криптографических ключей для протокола Domain Name System Security Extensions (DNSSEC). Эта пара ключей также известна как ключ корневой зоны для подписания ключей (KSK) и обеспечивает защиту фундаментальных серверов интернета... »

Представлен новый метод повышения безопасности ПО на стадии разработки
15.08.2018
Объединенная команда исследователей из нескольких университетов Германии сообщила в рамках симпозиума по кибербезопасности USENIX об эффективности предупреждений, уведомляющих разработчиков ПО о небезопасных техниках написания кода.  В представленном на конференции документе эксперты описали метод модификации криптографической библиотеки Python... »

Эксперты научились идентифицировать кодеров по их кодам
14.08.2018
Специалистам в области стилометрии, исследующим стилистику письменного текста путем анализа синтаксиса, уже давно известно, что письмо – крайне индивидуальный, уникальный процесс. Используемый словарный запас, синтаксис и грамматические конструкции позволяют выявить автора текста, как если бы под текстом стояла его подпись... »

Представлен новый метод защиты от атак Spectre
24.07.2018
Специалисты из Дартмутского колледжа в Нью-Хэмпшире (Dartmouth College) представили новый механизм защиты от нашумевшей уязвимости Spectre. Метод используется на уровне программного обеспечения, то есть не требует модификаций со стороны производителей процессоров и оперативной памяти и теоретически может применяться в качестве обычных программных патчей... »

При поломке новых MacBook Pro данные спасти невозможно
24.07.2018
MacBook Pro 2018 не дает извлечь данныеЕсли материнская плата MacBook Pro 2018 выйдет из строя, пользователь не сможет перенести свои данные на другое устройство — Apple убрала такую возможность. К такому выводу пришли специалисты сообщества по ремонту техники iFixit, которые завершили исследование новых MacBook Pro, пишет ресурс MacRumors... »

Опубликован инструмент для защиты WINDOWS от слежки
23.07.2018
На портале для разработчиков GitHub опубликован инструмент под названием WindowsSpyBlocker, предназначенный для защиты от шпионажа и/или отслеживания пользователей компьютеров на базе Windows.  Приложение, написанное на языке Go, захватывает и анализирует сетевой трафик с помощью утилит qemu -net dump, Wireshark, Sysmon и Proxifier... »

Сеть распределения контента от Google используется для хранения вредоносного ПО
20.07.2018
Хакеры скрывают вредоносный код внутри полей метаданных изображений, размещенных в официальной CDN (сеть доставки контента) компании Google – googleusercontent.com. Об этом сообщил исследователь безопасности из компании Sucuri Денис Синегубко... »

Лучшие антивирусы по версии IT PRO
20.07.2018
Антивирусное ПО представляет собой одно из важнейших средств в многоуровневой системе информационной безопасности организаций, действуя в качестве первой линии обороны от цифровых угроз.Специалисты британского аналитического ИТ бизнес-портала IT PRO протестировали ряд известных антивирусных пакетов с помощью методики независимой организации AVTest... »

SANSInstitute: сверхпродвинутые антивирусы на три четверти не используются
18.07.2018
Покупаем, но не используемКоммерческие компании интенсивно скупают антивирусные решения "следующего поколения" и инструменты детектирования бесфайловых кибератак, но далеко не у всех у них есть ресурсы для их реального использования. Это следует из свежего исследования SANS Institute "Обзор защиты конечных точек и реагирования на киберинциденты" (Survey on Endpoint Protection and Response)... »

Совет по финансовой стабильности обнародовал словарь по кибербезопасности
17.07.2018
Совет по финансовой стабильности (Financial Stability Board, FSB) опубликовал краткий словарь терминов по кибербезопасности под названием Cyber Lexicon. Словарь включает набор из 50 основных терминов, связанных с защитой от киберугроз в финансовом секторе... »

Представлен новый инструмент для поиска незащищенных серверов Amazon S3
13.07.2018
Разработчик, известный в Сети как GrayhatWarfare, создал бесплатный сервис, представляющий собой базу данных с возможностью поиска незащищенных серверов Amazon S3, известных как бакеты, и просмотра их содержимого.  В настоящее время список БД включает свыше 70 тыс... »

Представлен инструмент для проверки на предмет заражения вредоносом VPNFilter
03.07.2018
В конце мая нынешнего года эксперты в области кибербезопасности предупредили общественность о новой вредоносной кампании, в рамках которой злоумышленники заразили высокотехничным ПО VPNFilter по меньшей мере 500 тыс. маршрутизаторов и устройств хранения данных по всему миру... »

Найден способ предотвращения атак путем манипуляций со временем по NTP
03.07.2018
Одной из целого ряда проблем в уязвимом протоколе Network Time Protocol (NTP) является возможность атаковать сервер путем манипуляций со временем. Превратив сервер в "путешественника во времени", злоумышленник может спровоцировать настоящий хаос в критически важных системах... »

ЦБ вводит для банков новые правила безопасности
28.06.2018
Документ обязывает проводить аудит информационной безопасности, тесты на возможность проникновения и использовать сертифицированное программное оборудование Минюст зарегистрировал документ с новыми требованиями по кибербезопасности для банков, передает "Коммерсантъ". Он обязывает проводить аудит информационной безопасности, тесты на возможность проникновения и использовать сертифицированное программное оборудование... »

Опубликован дешифровщик файлов для вымогателя Thanatos
28.06.2018
Шифровальщик Thanatos был обнаружен в феврале 2018 года. От других подобных угроз малварь отличал не только скверно написанный код и баги, но и тот факт, что Thanatos стал первым вымогателем, принимающим выкупы в криптовалюте Bitcoin Cash (BCH), а также Zcash (ZEC) и Ethereum (ETH).Прошлой зимой исследователи установили, что Thanatos не представляет интереса с технической точки зрения, шифрует каждый пользовательский файл отдельным ключом, изменяя их расширения на ... »

Эксперты научились обходить защиту принтеров от фальшивомонетчиков
27.06.2018
Как известно, некоторые принтеры могут оставлять на страницах распечатанных документов особые идентификаторы в виде едва заметных точек. В составляемом точками "узоре" закодирована информация о том, когда страницы были распечатаны... »

Twitter защитит учетные записи физическим ключом
27.06.2018
Twitter анонсировала новую возможность авторизации в соцсети с использованием физического U2F-ключа. Как полагают в компании, данная мера поможет усложнить взлом учетных записей пользователей сети микроблогов... »

Страницы: 1 2 3 4 5

Смотрите также: кибербезопаность кибербезопасность киберугрозы киберпреступность Microsoft