Контакты
Подписка
МЕНЮ
Контакты
Подписка

Инструменты

Смотрите также: кибербезопаность кибербезопасность киберугрозы киберпреступность Microsoft

Госдепартамент США приобрел комплекс GrayKey, предназначенный для взлома iPhone и iPad
26.03.2018
Закупка GrayKeyГосударственный департамент США — американский аналог Министерства иностранных дел — приобрел программно-аппаратный комплекс GrayKey, предназначенный для обхода блокировки iPhone и iPad, сообщает ресурс Motherboard.Судя по данным американского сайта госзакупок, прибор был куплен у производителя, компании Grayshift, за $15 тыс... »

Представлен новый метод защиты данных от вайперов
22.03.2018
Группа исследователей из Университета Пердью (США) разработала новый метод защиты данных от современного вредоносного ПО, предназначенного для уничтожения информации (вайперы). Техника, получившая название Reactive Redundancy for Data Destruction (R2D2), работает на виртуальных машинах и не совместима с обычными операционными системами... »

InfoWatch и АМТ-ГРУП представили новое совместное решение по безопасному мониторингу критичной сетевой инфраструктуры
22.03.2018
Мониторинг ИБ стал возможен в условиях изоляцииСистемный интегратор и разработчик ИТ-решений АМТ-ГРУП и Группа компаний InfoWatch сообщают об успешном завершении тестирования совместного использования продуктов ПАК InfoWatch Automation System Advanced Protector (InfoWatch ASAP) и АК "InfoDiode" для защиты технологических сетей АСУ ТП.Совместное использование данных продуктов позволяет обеспечить анализ информационных потоков в промышленной сети для выявления несанкционированных подключений и активностей, а также кибератак, при этом гарантируя защиту от вредоносного воздействия на защищаемый сегмент АСУ ТП... »

Авторы VPN-сервиса Private Internet Access откроют его исходный код
21.03.2018
Разработчики VPN-сервиса Private Internet Access (PIA) решили открыть исходный код своего продукта. По их словам, в течение ближайших шести месяцев сообщество свободного и открытого ПО (Free and Open Source Software, FOSS) получит в свое распоряжение все клиентские приложения, начиная с расширения PIA для браузера Chrome."Наш код может быть неидеальным, и мы надеемся, что сообщество FOSS нам поможет", - сообщается в блоге PIA... »

Эксперты создали алгоритм шифрования, предоставляющий властям доступ к переписке, но делающий невозможным массовую слежку
20.03.2018
Для правоохранительных органов по всему миру шифрование является настоящей головной болью, когда дело доходит до криминалистической экспертизы устройств или мониторинга каналов связи подозреваемых. Власти пытаются оказывать давление на технологические компании и разработчиков приложений, использующих сквозное шифрование, вынуждая их предоставлять ключи для дешифровки и внедрять бэкдоры в свои продукты... »

Проверенная на практике защита от программ-вымогателей!
19.03.2018
Приглашаем Вас на бесплатный вебинар, "Как Acronis защищает от программ-вымогателей Bad Rabbit, WannaCry, Petya&Co... »

Разработан инструмент для поиска и анализа вредоносов для Mac
15.03.2018
Команда исследователей кибербезопасности создала автоматизированный анализатор вредоносных программ для macOS, который упрощает процесс обнаружения и изучения растущего количества вредоносного ПО, ориентированного на компьютеры от Apple. Об этом сообщает портал DarkReading... »

Злоумышленникии, использующие "социальную инженерию" для хищения средств с банковских карт, отслеживают жалобы пользователей соцсетей
15.03.2018
Активные пользователи социальных сетей, готовые всем рассказывать о каждом шаге, являются невольными помощниками кибермошенников, пишет "КоммерсантЪ" со ссылкой на заявление заместителя главы главного управления безопасности и защиты информации Банка России Артема Сычева. По его словам, в 2017 году злоумышленники, использующие "социальную инженерию" для хищения средств с банковских карт, сконцентрировались на представителях среднего класса в возрасте 25–40 лет... »

Создана утилита для автоматизации защиты от усиленных через Memcached DDoS-атак
12.03.2018
Конец февраля и начало марта 2018 года ознаменовались мощнейшими DDoS-атаками, достигавшими рекордной мощности 1,7 Тб/сек за счет Memcached-амплификации. Ранее в сети уже были опубликованы решения для автоматизации таких атак, а специалисты по информационной безопасности предложили несколько вариантов защиты, также призвав всех операторов Memcached-серверов как можно скорее обезопасить свои машины, чтобы избежать ухудшения ситуации... »

В Сети появились PoC-коды для запуска DDoS-атак с использованием memcached
09.03.2018
На этой неделе в Сети были опубликованы PoC-коды для запуска масштабных DDoS-атак с использованием серверов memcached, а также список из 17 тыс. IP-адресов уязвимых серверов... »

В AdBlock появится функция кеширования популярных JavaScript-библиотек
07.03.2018
Разработчики популярного блокировщика рекламы AdBlock рассказали о новой функции, бета-версия которой уже заработала в расширении для браузера Chrome. Теперь AdBlock будет кешировать некоторые JavaScript-библиотеки локально, прямо на компьютере пользователя... »

Разработан инструмент для взлома подключенных автомобилей
07.03.2018
Исследователи безопасности Шейла Берта (Sheila Berta) и Клаудио Караччиоло (Claudio Caracciolo) разработали набор инструментов для взлома и удаленного воздействия на подключенные автомобили (Connected Cars).  Исследователи намерены представить на предстоящей конференции Hack in the Box новый аппаратный бэкдор, получивший название Bicho, который может атаковать любые транспортные средства, оснащенные CAN (Controller Area Network) шиной... »

Windows Defender помечает пакеты Kali Linux для Windows 10 как вредоносное ПО
06.03.2018
Платформа для тестирования на проникновение Kali Linux стала доступна в Windows 10 Store в качестве среды Linux, которая может использоваться с подсистемой Windows для Linux (WSL). Однако, некоторые из наиболее популярных пакетов платформы помечаются антивирусом Windows Defender как хакерское ПО и эксплоиты... »

"Ростех" протестировал систему хранения данных для "закона Яровой"
06.03.2018
В Нижнем Новгороде была создана и испытана система хранения данных, необходимая для реализации пакета антитеррористических поправок.Проект реализовали госкорпорация "Ростех", холдинг "Цитадель" и ООО "Национальные технологии", пишет "КоммерсантЪ"... »

Конкурент Cellebrite разработал инструмент для взлома iPhone X
06.03.2018
 Согласно информации издания Forbes, в последние несколько недель американский стартап Grayshift, предположительно организованный подрядчиками разведслужб США и бывшим инженером Apple, начал распространять в узких кругах маркетинговые материалы, описывающие инструмент под названием GrayKey, предназначенный для разблокировки iPhone.  По данным издания, стоимость online-версии инструмента составляет $15 тыс... »

Veeam Availability Orchestrator гарантирует непрерывность бизнеса, послеаварийное восстановление и уверенность в доступности данных
05.03.2018
Veeam® Software, поставщик инновационных решений для обеспечения непрерывной работы бизнеса (Availability for the Always-On Enterprise™), объявляет о выходе решения Veeam® Availability Orchestrator, которое является частью Veeam Availability Platform и позволяет компаниям обеспечивать непрерывность бизнеса и осуществлять послеаварийное восстановление (BC/DR). В большинстве случаев невозможность восстановить данные напрямую связана с устаревшими или непроверенными планами... »

ФСТЭК аннулировала сертификаты ОС для межсетевых экранов PAN-OS 4.0, созданной калифорнийской компанией Palo Alto Networks
05.03.2018
Решение ФСТЭКФедеральная служба по техническому и экспортному контролю (ФСТЭК) аннулировала сертификаты соответствия на ОС для межсетевых экранов PAN-OS 4.0, поскольку в системе наличествуют не устраненные разработчиком уязвимости... »

Иранские кибершпионы пополнили свой арсенал эксплоитом АНБ
02.03.2018
Исследователи компании Symantec сообщили о расширении киберпреступной операции, проводимой иранской хакерской группировкой Chafer. Группировка активна с 2015 года и с тех пор существенно пополнила свой хакерский арсенал... »

Опубликован инструмент для восстановления файлов, зашифрованных GandCrab
01.03.2018
Инструмент для восстановления файлов, зашифрованных вымогательским ПО GandCrab был опубликован в интернете в рамках проекта No More Ransom после совместной операции Bitdefender, румынской полиции, Управления по расследованию организованной преступности и терроризма Румынии (DIICOT) и Европола. Об этом сообщило издание ZDNet... »

Обнаружен новый эффективный метод усиления мощности DDoS-атак
28.02.2018
Исследователи компании Cloudflare зафиксировали стремительный рост числа DDoS-атак, для усиления мощности которых киберпреступники используют протокол memcached, исходящий из UDP-порта 11211.Существует несколько методов усиления мощности DDoS-атак, но основная идея практически та же самая... »

Страницы: 1 2 3 4 5

Смотрите также: кибербезопаность кибербезопасность киберугрозы киберпреступность Microsoft