Security Lab

анализ

Машины и экономические прогнозы: ИИ ещё не готов подставить плечо аналитикам

Эдвард Робинсон: не стоит спешить с прогрессом там, где дело касается денег.

ИБ-исследователи vs. вендоры: кто в ответе за безопасность ПО?

Задержки в выпуске обновлений могут поставить под угрозу компании и целые отрасли.

Почти половина кибератак в 2023 году — дело рук десяти хакерских групп

Компания SecurityScorecard выяснила, кто пострадал больше всего и с чем связаны крупные инциденты.

Троянца XWorm рассмотрели под микроскопом: представляет ли он реальную угрозу?

Применение исследователями резидентского прокси позволило «разоблачить» загадочный вредонос.

Собачья ловушка: DNS-вредонос Decoy Dog расширил свой функционал и стал ещё опаснее

Исследователи Infoblox напоминают организациям о важности мониторинга системы доменных имён.

Как узнать, с кем общается ваша половинка в ВКонтакте: реальные и проверенные способы

Археологи создали программу, которая распознает и переводит клинопись - одну из самых древних систем письма в мире

Это уникальная возможность заглянуть в прошлое и понять, как развивалось человечество.

Использование критического мышления при просмотре новостей в интернете

В этой статье мы рассмотрим, как использовать критическое мышление при просмотре новостей в интернете.

API-менеджмент (APIM): что это такое и куда ведет

Анализ концепции API-менеджмента (APIM), его преимуществ и дальнейших перспектив развития.

Русские хакеры и их смертоносное влияние: разрушительный мем, который стоит знать!

Пять полезных инструментов для анализа социальных сетей

С помощью сайтов соцсетей легко найти личную информацию пользователей, такую как социальные связи, посещенные места, понять предпочтения.

Анализ паролей из утечек 2020-2021 года по версии LeakCheck

Эксперты опубликовали прогнозы рынка модели Zero Trust на 2021-2028 годы

Распространение оконечных устройств и развитие облачных технологий побудило внедрение инфраструктуры безопасности с нулевым доверием.

PT Network Attack Discovery получил расширенные возможности для проведения расследований и threat hunting

Positive Technologies выпустила 10-ю версию системы анализа трафика PT Network Attack Discovery (PT NAD).

Positive Technologies проанализировала киберугрозы III квартала 2017 года: криптовалютные кошельки и ICO в зоне повышенного риска

По мнению экспертов Positive Technologies, пристального внимания заслуживает серьезный рост интереса хакеров к криптовалютным кошелькам и ICO.

Представлен инструмент для осуществления динамического анализа поведения вредоносного ПО

FakeNet-NG позволяет определить сигнатуры, выявить адреса C&C-сервера, заголовки User-Agent, ссылки и пр.

ICS-CERT опубликовал подробные сведения об атаке на украинские облэнерго

Эксперты опросили сотрудников пострадавших компаний и раскрыли подробные сведения об инциденте.

Публикация кодов вредоносного ПО может помешать борьбе с киберугрозами

Злоумышленники используют публично доступные исходные коды вредоносного ПО для создания новых видов вирусов.

Symantec: Dyre - наиболее опасный инструмент для финансового мошенничества

Троян Dyre инфицирует устройства под управлением Windows и позволяет злоумышленнику похитить банковские данные.

Эксперты: В 2014 году подавляющее большинство популярных платных приложений для Android и iOS были взломаны

По прогнозам специалистов, к 2017 году ожидается увеличение на 99 % количества скачиваний бесплатных приложений и на 33% загрузок платных программ.