05/08/19
Процесс шифрования в космосе проходит не так, как на Земле, и может нарушаться под воздействием космического излучения. В связи с этим Европейское космическое агентство (ЕКА) разработало новый протокол кибербезопасности, который …
22/07/19
Современные технологии искусственного интеллекта могут быть использованы для машинного обучения систем, которые впоследствии могут использоваться для полноценной имитации речи любого человека, включая топ-менеджеров и даже гендиректора любой компании. Об этом …
16/07/19
Киберпреступная группировка Turla обновила свой арсенал набором инструментов для атак на правительственные структуры. В частности, злоумышленники используют дроппер под названием «Topinambour», используемый на первой стадии атак. После установки он загружает …
02/07/19
Компания Microsoft подала заявку на включение ее в список разработчиков дистрибутивов Linux, имеющих доступ к данным о неисправленных уязвимостях. Microsoft фактически и так уже является разработчиком дистрибутивных сборок, базирующихся на …
27/06/19
Группа ученых Калифорнийского университета Беркли (США) и Эдинбургского университета (Великобритания) предложила использовать для биометрической аутентификации пользователей электрокардиограмму (ЭКГ). По их словам, результаты электрокардиографии легко измерить, данные ЭКГ индивидуальны для каждого …
17/05/19
Как сообщают специалисты компании Akamai, операторы вредоносного ПО взяли на вооружение новую технику обхода обнаружения. Метод получил название «трюк с шифрованием» (Cipher Stunting) и позволяет выдавать трафик, генерируемый ботами, за …
30/04/19
Швейцарская ИБ-компания ImmuniWeb (ранее известная как High-Tech Bridge) выпустила бесплатное решение Website Security Test, предназначенное для проверки безопасности сайтов и соответствия стандартам PCI DSS, в частности, пунктам 6.2, 6.5 и …
26/04/19
Национальный институт стандартов и технологий США (The National Institute of Standards and Technology, NIST) выпустил обновление исследовательского набора инструментов (Automated Combinatorial Testing for Software, ACTS), призванное помочь разработчикам сложных критически …
26/03/19
Международная группа исследователей из Технического университета Кайзерслаутерн (Германия) и Стэнфордского университета (США) разработала новый алгоритм, позволяющий выявить уязвимости в компонентах процессоров до их выпуска в массовое производство. Новая разработка, получившая …
Copyright © 2025, ООО "ГРОТЕК"