Security Lab

анализ

article-title

Пять полезных инструментов для анализа социальных сетей

С помощью сайтов соцсетей легко найти личную информацию пользователей, такую как социальные связи, посещенные места, понять предпочтения.

article-title

Анализ паролей из утечек 2020-2021 года по версии LeakCheck

article-title

Эксперты опубликовали прогнозы рынка модели Zero Trust на 2021-2028 годы

Распространение оконечных устройств и развитие облачных технологий побудило внедрение инфраструктуры безопасности с нулевым доверием.

article-title

PT Network Attack Discovery получил расширенные возможности для проведения расследований и threat hunting

Positive Technologies выпустила 10-ю версию системы анализа трафика PT Network Attack Discovery (PT NAD).

article-title

Positive Technologies проанализировала киберугрозы III квартала 2017 года: криптовалютные кошельки и ICO в зоне повышенного риска

По мнению экспертов Positive Technologies, пристального внимания заслуживает серьезный рост интереса хакеров к криптовалютным кошелькам и ICO.

article-title

Представлен инструмент для осуществления динамического анализа поведения вредоносного ПО

FakeNet-NG позволяет определить сигнатуры, выявить адреса C&C-сервера, заголовки User-Agent, ссылки и пр.

article-title

ICS-CERT опубликовал подробные сведения об атаке на украинские облэнерго

Эксперты опросили сотрудников пострадавших компаний и раскрыли подробные сведения об инциденте.

article-title

Публикация кодов вредоносного ПО может помешать борьбе с киберугрозами

Злоумышленники используют публично доступные исходные коды вредоносного ПО для создания новых видов вирусов.

article-title

Symantec: Dyre - наиболее опасный инструмент для финансового мошенничества

Троян Dyre инфицирует устройства под управлением Windows и позволяет злоумышленнику похитить банковские данные.

article-title

Эксперты: В 2014 году подавляющее большинство популярных платных приложений для Android и iOS были взломаны

По прогнозам специалистов, к 2017 году ожидается увеличение на 99 % количества скачиваний бесплатных приложений и на 33% загрузок платных программ.

article-title

Хакеры могут следить за пользователями, даже не расшифровывая трафик

Злоумышленники способны следить за действиями пользователей, лишь анализируя трафик.

article-title

ЛК запатентовала поиск угроз без доступа к конфиденциальным данным

Согласно патенту ЛК, администраторы корпоративных сетей смогут фильтровать контент, отданный на проверку.

article-title

Анализ зашифрованного трафика раскроет всю важную информацию

Для осуществления анализа злоумышленнику потребуется определить закономерности шифрованного трафика определенного сайта и жертвы.

article-title

Лаборатория Касперского исследовала связь между Turla/Snake/Uroburos и другими вредоносными кампаниями

Как утверждают эксперты, создатели мощных кампаний использовали особенности червя Agent.BTZ, впервые обнаруженного в 2008 году.

article-title

ЛК представила обзор наиболее опасных аналогов Wiper

Компания отмечает рост активности самых редких и наиболее деструктивных вирусов.

article-title

Google отслеживает все загруженные изображения

Поисковый гигант обменивается данными с рядом правоохранительных структур и организаций по вопросам безопасности.

article-title

Общие идеи анализа информационных систем

article-title

Роскомнадзор заплатит 44 млн руб. за обнаружение детской порнографии

Потенциальным претендентом на финансирование является ООО «ВебКредс», разработавшее систему анализа сайтов на содержание материалов для взрослых.

article-title

\"Наш ответ Чемберлену\"

article-title

Пятницо