05/12/19
ATP-группа Lazarus, часто связываемая экспертами с правительством КНДР, вооружилась новой техникой взлома компьютеров под управлением macOS. Аналитик ИБ-компании K7 Computing Динеш Девадосс (Dinesh Devadoss) обнаружил первое в арсенале Lazarus вредоносное …
12/11/19
Глобальный центр кибербезопасности (Global Cyber Security Center, GCSC) разработал платформу под названием CERTrating для оценки уровня зрелости компьютерных групп реагирования на чрезвычайные ситуации (computer emergency response team, CERT) и услуг …
10/10/19
Специалисты Национального института стандартов и технологий США (US National Institute for Standards and Technology, NIST) работают над технологией защиты от перехвата BGP, базирующейся на искусственном интеллекте. Border Gateway Protocol (BGP) …
10/10/19
Разработчики программного пакета OpenSSH представили релиз OpenSSH 8.1. Помимо основных изменение, в новом выпуске исправлена уязвимость, затрагивающая компоненты ssh, sshd, ssh-add и ssh-keygen. Уязвимость содержится в коде парсинга закрытых ключей …
09/09/19
Компания Cisco Talos выпустила два новых инструмента для интерактивного дизассемблера IDA Pro — GhIDA и Ghidraaas . GhIDA представляет собой плагин для IDA Pro, интегрирующий декомпилятор Ghidra в рабочий процесс …
13/08/19
Благодаря недавним нововведениям трафик Telegram теперь может маскироваться под протокол HTTPS (TLS + HTTP/2.0) – с этой целью в код клиента был добавлен префикс секрета «ee». Также в добавок к …
12/08/19
Разработчик свободного ПО Nmap Гордон Лион (Gordon Lyon), также известный как Fyodor, представил на конференции Defcon новую версию Nmap 7.8. Релиз является первым, выпущенным более чем за год, и включает …
05/08/19
Процесс шифрования в космосе проходит не так, как на Земле, и может нарушаться под воздействием космического излучения. В связи с этим Европейское космическое агентство (ЕКА) разработало новый протокол кибербезопасности, который …
22/07/19
Современные технологии искусственного интеллекта могут быть использованы для машинного обучения систем, которые впоследствии могут использоваться для полноценной имитации речи любого человека, включая топ-менеджеров и даже гендиректора любой компании. Об этом …
16/07/19
Киберпреступная группировка Turla обновила свой арсенал набором инструментов для атак на правительственные структуры. В частности, злоумышленники используют дроппер под названием «Topinambour», используемый на первой стадии атак. После установки он загружает …
Copyright © 2025, ООО "ГРОТЕК"