Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Инструменты

Инструменты

Смотрите также: кибербезопаность кибербезопасность киберугрозы киберпреступность Microsoft

Совет по финансовой стабильности обнародовал словарь по кибербезопасности
17.07.2018
Совет по финансовой стабильности (Financial Stability Board, FSB) опубликовал краткий словарь терминов по кибербезопасности под названием Cyber Lexicon. Словарь включает набор из 50 основных терминов, связанных с защитой от киберугроз в финансовом секторе... »

Представлен новый инструмент для поиска незащищенных серверов Amazon S3
13.07.2018
Разработчик, известный в Сети как GrayhatWarfare, создал бесплатный сервис, представляющий собой базу данных с возможностью поиска незащищенных серверов Amazon S3, известных как бакеты, и просмотра их содержимого.  В настоящее время список БД включает свыше 70 тыс... »

Представлен инструмент для проверки на предмет заражения вредоносом VPNFilter
03.07.2018
В конце мая нынешнего года эксперты в области кибербезопасности предупредили общественность о новой вредоносной кампании, в рамках которой злоумышленники заразили высокотехничным ПО VPNFilter по меньшей мере 500 тыс. маршрутизаторов и устройств хранения данных по всему миру... »

Найден способ предотвращения атак путем манипуляций со временем по NTP
03.07.2018
Одной из целого ряда проблем в уязвимом протоколе Network Time Protocol (NTP) является возможность атаковать сервер путем манипуляций со временем. Превратив сервер в "путешественника во времени", злоумышленник может спровоцировать настоящий хаос в критически важных системах... »

ЦБ вводит для банков новые правила безопасности
28.06.2018
Документ обязывает проводить аудит информационной безопасности, тесты на возможность проникновения и использовать сертифицированное программное оборудование Минюст зарегистрировал документ с новыми требованиями по кибербезопасности для банков, передает "Коммерсантъ". Он обязывает проводить аудит информационной безопасности, тесты на возможность проникновения и использовать сертифицированное программное оборудование... »

Опубликован дешифровщик файлов для вымогателя Thanatos
28.06.2018
Шифровальщик Thanatos был обнаружен в феврале 2018 года. От других подобных угроз малварь отличал не только скверно написанный код и баги, но и тот факт, что Thanatos стал первым вымогателем, принимающим выкупы в криптовалюте Bitcoin Cash (BCH), а также Zcash (ZEC) и Ethereum (ETH).Прошлой зимой исследователи установили, что Thanatos не представляет интереса с технической точки зрения, шифрует каждый пользовательский файл отдельным ключом, изменяя их расширения на ... »

Эксперты научились обходить защиту принтеров от фальшивомонетчиков
27.06.2018
Как известно, некоторые принтеры могут оставлять на страницах распечатанных документов особые идентификаторы в виде едва заметных точек. В составляемом точками "узоре" закодирована информация о том, когда страницы были распечатаны... »

Twitter защитит учетные записи физическим ключом
27.06.2018
Twitter анонсировала новую возможность авторизации в соцсети с использованием физического U2F-ключа. Как полагают в компании, данная мера поможет усложнить взлом учетных записей пользователей сети микроблогов... »

Mozilla представила инструмент для проверки электронной почты на предмет взлома
27.06.2018
Разработчики из компании Mozilla анонсировали новую функцию Firefox Monitor, предназначенную для проверки адресов электронной почты на факт взлома и хищения данных.  По словам разработчиков, при выявлении взломанных учетных записей инструмент выдает список скомпрометированных файлов... »

Wi-Fi Alliance опубликовала новый стандарт безопасности Wi-Fi
26.06.2018
В понедельник, 25 июня, занимающаяся развитием Wi-Fi некоммерческая организация Wi-Fi Alliance опубликовала новейшую версию протокола безопасности Protected Access (WPA). В настоящее время актуальной версией протокола для сертифицированных устройств является WPA2, и организация продолжит его поддержку еще несколько лет до полного перехода на WPA3... »

Представлен более надежный по сравнению с PGP формат шифрования
26.06.2018
Специалисты Федеральной политехнической школы Лозанны (Швейцария) представили новый формат шифрования, схожий с PGP, но обеспечивающий более надежную защиту данных.  Технологии шифрования, наподобие PGP, не обеспечивают стопроцентную защиту данных... »

Разработчиков игр уличили в слежке за пользователями. Многие компании решили отказаться от шпионского решения RedShell
20.06.2018
Пользователи Reddit и Steam уличили производителей игр в слежке. Возмущение комьюнити начало набирать обороты после этой публикации на Reddit, в которой рассказывалось о том, что игра Holy Potatoes... »

StaffCop Enterprise 4.3: новые скорости контроля сотрудников с ClickHouse от Яндекс
19.06.2018
Компания "Атом Безопасность" объявила о выходе StaffCop Enterprise 4.3 — новой версии информационно-аналитической системы для контроля действий сотрудников, потоков информации и системных событий. Решение получило интеграцию с СУБД ClickHouse для повышения скорости обработки данных, улучшенное взаимодействие с Active Directory, а также новые возможности контроля сотрудников на Windows и GNU/Linux... »

Ассоциация банков России запустила проект по обмену данными о киберугрозах
19.06.2018
Ассоциация банков России и компания Bi.Zone запустили пилотный проект по межбанковскому обмену информацией о киберугрозах, сообщает ТАСС. Участниками платформы также стали кредитные организации, входящие в АРБ... »

На приобретенный Microsoft ресурс GitHub выложен проект PQCrypto-VPN, позволяющий всем желающим оснастить реализацию OpenVPN алгоритмами "постквантовой" криптографии
06.06.2018
Квантовое шифрование для открытого VPN-проектаПрограммисты Microsoft ведут работу над своеобразным открытым проектом под названием PQCrypto-VPN, призванным протестировать алгоритмы так называемой постквантовой криптографии (PQC) при их использовании вместе с OpenVPN — технологией виртуальной частной сети (VPN) с открытым исходным кодом.Алгоритмы постквантовой криптотграфии призваны сохранять устойчивость при атаке со стороны квантовых компьютеров... »

Хакеры взяли на вооружение инструменты HackingTeam
05.06.2018
Исследователи безопасности из компании Intezer обнаружили созданный хакерской группировкой Iron бэкдор, основанный на утекшем исходном коде инструмента Remote Control System (RCS), разработанном компанией HackingTeam.  Хакерская группировка Iron известна разработкой одноименного вымогательского ПО (созданного на основе вредоноса Maktub) и, как полагают эксперты, активна уже порядка 18 месяцев... »

Microsoft добавила постквантовую криптографию в форк OpenVPN
05.06.2018
Компания Microsoft представила новый интересный проект с открытым исходным кодом PQCrypto-VPN, реализующий постквантовую криптографию в VPN. Форк был разработан группой экспертов Microsoft Research Security and Cryptography в рамках исследований в области постквантовой криптографии и предназначен для тестирования использующихся в VPN алгоритмов постквантового шифрования... »

Telegram раскрыла исходники прокси для обхода блокировок
01.06.2018
Компания Telegram разместила разместила на портале GitHub исходный код прокси-сервера, работающего по протоколу MTProto. Инструкция по его настройке  опубликована на Docker Hub... »

ФБР выявило два инструмента северокорейских кибершпионов
30.05.2018
ФБР США выявило факты, позволившие определить происхождение двух вредоносных программ для похищения данных с компьютеров. Как сообщается в уведомлении US CERT, вредоносное ПО Joanap и Brambul являются инструментами из арсенала северокорейского правительства... »

ESET: хакеры Turla меняют тактику
30.05.2018
Эксперты ESET обнаружили новые инструменты в арсенале кибершпионской группы Turla. Теперь хакеры используют для заражения целевых устройств Metasploit – легитимную платформу для тестирования на проникновение. Turla – известная кибершпионская группа, действующая не менее десяти лет... »

Страницы: 1 2 3 4 5

Смотрите также: кибербезопаность кибербезопасность киберугрозы киберпреступность Microsoft




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.