анализ

article-title

Positive Technologies проанализировала киберугрозы III квартала 2017 года: криптовалютные кошельки и ICO в зоне повышенного риска

По мнению экспертов Positive Technologies, пристального внимания заслуживает серьезный рост интереса хакеров к криптовалютным кошелькам и ICO.

article-title

Представлен инструмент для осуществления динамического анализа поведения вредоносного ПО

FakeNet-NG позволяет определить сигнатуры, выявить адреса C&C-сервера, заголовки User-Agent, ссылки и пр.

article-title

ICS-CERT опубликовал подробные сведения об атаке на украинские облэнерго

Эксперты опросили сотрудников пострадавших компаний и раскрыли подробные сведения об инциденте.

article-title

Публикация кодов вредоносного ПО может помешать борьбе с киберугрозами

Злоумышленники используют публично доступные исходные коды вредоносного ПО для создания новых видов вирусов.

article-title

Symantec: Dyre - наиболее опасный инструмент для финансового мошенничества

Троян Dyre инфицирует устройства под управлением Windows и позволяет злоумышленнику похитить банковские данные.

article-title

Эксперты: В 2014 году подавляющее большинство популярных платных приложений для Android и iOS были взломаны

По прогнозам специалистов, к 2017 году ожидается увеличение на 99 % количества скачиваний бесплатных приложений и на 33% загрузок платных программ.

article-title

Хакеры могут следить за пользователями, даже не расшифровывая трафик

Злоумышленники способны следить за действиями пользователей, лишь анализируя трафик.

article-title

ЛК запатентовала поиск угроз без доступа к конфиденциальным данным

Согласно патенту ЛК, администраторы корпоративных сетей смогут фильтровать контент, отданный на проверку.

article-title

Анализ зашифрованного трафика раскроет всю важную информацию

Для осуществления анализа злоумышленнику потребуется определить закономерности шифрованного трафика определенного сайта и жертвы.

article-title

Лаборатория Касперского исследовала связь между Turla/Snake/Uroburos и другими вредоносными кампаниями

Как утверждают эксперты, создатели мощных кампаний использовали особенности червя Agent.BTZ, впервые обнаруженного в 2008 году.

article-title

ЛК представила обзор наиболее опасных аналогов Wiper

Компания отмечает рост активности самых редких и наиболее деструктивных вирусов.

article-title

Google отслеживает все загруженные изображения

Поисковый гигант обменивается данными с рядом правоохранительных структур и организаций по вопросам безопасности.

article-title

Роскомнадзор заплатит 44 млн руб. за обнаружение детской порнографии

Потенциальным претендентом на финансирование является ООО «ВебКредс», разработавшее систему анализа сайтов на содержание материалов для взрослых.

article-title

VirusTotal теперь анализирует сетевой трафик

Зарегистрированные пользователи смогут получить копию извлеченных файлов.

article-title

Эксперты ИБ создали сайт по сбору данных о кибермошенниках

На портале antiphishing.ru можно передать в руки специалистов информацию о вредоносных ссылках.

article-title

Анализ Wi-Fi-сигнала позволяет «смотреть сквозь стены»

Британские исследователи изобрели устройство, позволяющее при помощи анализа Wi-Fi-сигнала фиксировать движение за стенами.

article-title

Microsoft объявила о релизе Attack Surface Analyzer 1.0

Microsoft выпустила инструмент, предназначенный для анализа инцидентов безопасности.

article-title

ЛК: Flashback могли создать русские

Эксперты утверждают, что некоторые элементы трояна написаны по аналогии с вирусом MacDefender, созданным русскими.

article-title

IARPA финансирует создание системы мониторинга сетевой активности

Проект «data eye in the sky» поможет правительству США определить социологические законы человеческого поведения, что в свою очередь позволит прогнозировать политические кризисы.

article-title

SMS на службе у полиции

Планируется, что в ходе исследования будут получены инструменты, благодаря которым идентифицировать автора SMS не составит никакого труда.