Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Зловред Jarka использовал PyPI для глобальной атаки.
Эксперты ЛК обнаружили атаку на цепочку поставок программного обеспечения, продолжавшуюся почти год. Через репозиторий PyPI распространялись вредоносные пакеты, замаскированные под инструменты для создания чат-ботов на основе нейросетей...
Простая идея может повлиять на ключевые технологии.
Учёные из Университета Байройта в Германии обнаружили новую форму симметрии в статистической механике, которая может упростить понимание фундаментальных взаимосвязей в этой области физики. Это открытие связано с так называемой "гиперсилой" —...
Новая функция защитит основные почтовые аккаунты.
Эксперты из Android Authority обнаружили в новом релизе 24.45.33 Google Play Services фрагменты кода с поддержкой функции под названием «Shielded Email» («Защищенная электронная почта»).
Система создаёт одноразовые или ограниченно...
SSH-протокол оказался менее защищённым, чем считалось.
Компания RunZero, известная своими решениями в области кибербезопасности, представила новый инструмент под названием SSHamble , который предназначен для проверки реализации протокола SSH на наличие уязвимостей и ошибок конфигурации...
Коллекция состоит из 300 инструментов.
Глобальный киберальянс ( Global Cyber Alliance , GCA) представил новую коллекцию инструментов под названием T3C (Threat Taming Tool Collection), которая включает более 300 бесплатных ресурсов, направленных на борьбу с киберугрозами. Коллекция...
ffingo обеспечивает беспрецедентную скорость передачи данных, меняя правила игры в управлении информацией.
Google представил технические детали своего внутреннего инструмента для передачи данных под названием Effingo, который ежедневно перемещает в среднем 1,2 эксабайта информации.
На...
Как игроки и разработчики справляются с киберугрозами в виртуальном мире.
Индустрия видеоигр, одна из самых влиятельных в современном мире, сталкивается с беспрецедентным ростом киберугроз. Согласно новому отчету исследовательницы кибербезопасности компании Akamai, Триции Ховард, количество...
Открытый исходный код и простая установка.
Компания Tier Zero Security объявила о выпуске блокировщика телеметрии EDR с открытым исходным кодом. Этот автономный инструмент предназначен для блокировки телеметрии EDR путем выполнения атаки «человек посередине» и фильтрации сетевого трафика...
CERT-PL открыл исходный код программы.
Центр реагирования на инциденты в области компьютерной безопасности Польши ( CERT -PL) официально выпустил в открытый доступ исходный код MailGoose — мощного инструмента, предназначенного для администраторов серверов. Этот инструмент помогает проверять...
Декомпилируйте V8 байт-код с легкостью.
Компания Check Point открыла исходный код своего инструмента View8, предназначенного для статического анализа байт-кода V8. View8 позволяет декомпилировать сериализованные объекты (файлы JSC) в высокоуровневый читаемый код, что значительно упрощает...
Инструмент помогает защититься от 49 семейств вредоносных программ.
RansomLord — это инструмент с открытым исходным кодом, автоматизирующий создание PE-файлов, которые используются для защиты от программ-вымогателей до шифрования данных.
Разработчик RansomLord, известный под псевдонимом...
Бесплатный инструмент для анализа уязвимостей и лицензионных ограничений.
OWASP Dependency-Scan (OWASP dep-scan) - это мощный инструмент с открытым исходным кодом, предназначенный для анализа безопасности и оценки рисков программных проектов. Он сканирует зависимости проекта, включая внешние...
Когда продвинутые технологии становятся верными союзниками в защите виртуального пространства.
В эпоху цифровизации, когда каждый шаг в интернете оставляет цифровой след, важность быстрого и эффективного анализа данных становится критически высокой. Испанский пентестер под псевдонимом...
Сможет ли новый инструмент изменить взгляд на кибербезопасность в ICS/OT-сфере?
Киберпреступники продолжают активно атаковать американскую критическую инфраструктуру, используя доступные в Интернете и уязвимые активы операционных технологий ( OT ). В ответ на эту угрозу, Агентство...
Стоит ли верить в громкие заявления хакеров, которые отчаянно пытаются продать свой софт?
На одном из русскоязычных хакерских форумов появился инструмент под названием «Terminator», который, по утверждению его автора, способен уничтожить любую антивирусную программу ( AV ), а также платформы...
Популярный среди специалистов дистрибутив обновился до новой версии.
Kali Linux — это дистрибутив, предназначенный для этичных хакеров для проведения тестирования на проникновение, аудита безопасности и исследования кибербезопасности в корпоративных сетях.
Вчера, 13 марта, компания...