Контакты
Подписка 2024

Новости / последние разработки (4)

Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

10/10/19

Специалисты Национального института стандартов и технологий США (US National Institute for Standards and Technology, NIST) работают над технологией защиты от перехвата BGP, базирующейся на искусственном интеллекте. Border Gateway Protocol (BGP) …

Читать далее
Темы:КибербезопасностьОтрасльпоследние разработкиNIST

10/10/19

Разработчики программного пакета OpenSSH представили релиз OpenSSH 8.1. Помимо основных изменение, в новом выпуске исправлена уязвимость, затрагивающая компоненты ssh, sshd, ssh-add и ssh-keygen. Уязвимость содержится в коде парсинга закрытых ключей …

Читать далее
Темы:Отрасльпоследние разработкиOpenSSH

09/09/19

Компания Cisco Talos выпустила два новых инструмента для интерактивного дизассемблера IDA Pro — GhIDA и Ghidraaas . GhIDA представляет собой плагин для IDA Pro, интегрирующий декомпилятор Ghidra в рабочий процесс …

Читать далее
Темы:CiscoОтрасльпоследние разработки

13/08/19

Благодаря недавним нововведениям трафик Telegram теперь может маскироваться под протокол HTTPS (TLS + HTTP/2.0) – с этой целью в код клиента был добавлен префикс секрета «ee». Также в добавок к …

Читать далее
Темы:TelegramмессенджерыОтрасльпоследние разработки

12/08/19

Разработчик свободного ПО Nmap Гордон Лион (Gordon Lyon), также известный как Fyodor, представил на конференции Defcon новую версию Nmap 7.8. Релиз является первым, выпущенным более чем за год, и включает …

Читать далее
Темы:Отрасльпоследние разработкиNmap

05/08/19

Процесс шифрования в космосе проходит не так, как на Земле, и может нарушаться под воздействием космического излучения. В связи с этим Европейское космическое агентство (ЕКА) разработало новый протокол кибербезопасности, который …

Читать далее
Темы:КибербезопасностьОтрасльпоследние разработкиМКС

22/07/19

Современные технологии искусственного интеллекта могут быть использованы для машинного обучения систем, которые впоследствии могут использоваться для полноценной имитации речи любого человека, включая топ-менеджеров и даже гендиректора любой компании. Об этом …

Читать далее
Темы:Искусственный интеллектУгрозыSymantecпоследние разработки

16/07/19

Киберпреступная группировка Turla обновила свой арсенал набором инструментов для атак на правительственные структуры. В частности, злоумышленники используют дроппер под названием «Topinambour», используемый на первой стадии атак. После установки он загружает …

Читать далее
Темы:УгрозыЛКпоследние разработкиTurla

02/07/19

Компания Microsoft подала заявку на включение ее в список разработчиков дистрибутивов Linux, имеющих доступ к данным о неисправленных уязвимостях. Microsoft фактически и так уже является разработчиком дистрибутивных сборок, базирующихся на …

Читать далее
Темы:MicrosoftLinuxОтрасльпоследние разработки

27/06/19

Группа ученых Калифорнийского университета Беркли (США) и Эдинбургского университета (Великобритания) предложила использовать для биометрической аутентификации пользователей электрокардиограмму (ЭКГ). По их словам, результаты электрокардиографии легко измерить, данные ЭКГ индивидуальны для каждого …

Читать далее
Темы:ИсследованиеАутентификацияпоследние разработки
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...