анализ

  1. NewsMaker

    Новости Популярные приложения в Google Play жаждут ваших личных данных

    Cybernews рассказывает об опасных играх с настройками и разрешениями. Исследователи из Cybernews провели анализ 50 наиболее популярных приложений в магазине Google Play и обнаружили тревожную тенденцию: в среднем каждое приложение запрашивает 11 нежелательных разрешений. Через настройки мы...
  2. NewsMaker

    Новости Google REGLE: прорыв, который может спасти миллионы жизней

    Google Research открывает новые горизонты в генетике. Исследовательская группа Google представила новый метод для генетических исследований, позволяющий использовать скрытую информацию из высокоразмерных клинических данных (high-dimensional clinical data, HDCD). Эта методика, названная...
  3. NewsMaker

    Новости Кен Оно: математик, ставший секретным оружием сборной США по плаванию

    Использование научного подхода и аналитики для достижения выдающихся спортивных результатов. Осенью 2014 года Эндрю Уилсон сел на первый ряд в классе теории чисел Кена Оно в университете Эмори в Атланте. Уилсон был не только студентом с двойной специальностью по прикладной математике и...
  4. NewsMaker

    Новости Анализ вредоносного кода в XZ Utils: какие особенности бэкдора удалось выявить специалистам

    «Лаборатория Касперского» продолжает раскрывать детали ядовитого сюрприза Цзя Тана. В конце марта в популярной библиотеке XZ Utils был обнаружен бэкдор, который получил идентификатор CVE-2024-3094. Вредоносный код был внедрён в версии утилиты 5.6.0 и 5.6.1, что привело к серьёзной...
  5. NewsMaker

    Новости Опережая болезнь Паркинсона: ИИ подскажет, стоит ли готовиться к худшему через 7 лет

    Новая модель как шанс на спасение от страшного недуга. Группа британских и немецких ученых совершила прорыв в ранней диагностике одного из самых распространенных нейродегенеративных расстройств — болезни Паркинсона. Исследователи из Университетского колледжа Лондона и Гёттингенского...
  6. NewsMaker

    Новости Лаборатория Касперского представила главные мишени хакеров в 2024 году

    Анализ показывает тенденции киберпреступников и их любимые векторы атак. Лаборатория Касперского представила обзор изменений в ландшафте киберугроз за первый квартал 2024 года. В отчёте отмечается рост числа уязвимостей в программном обеспечении, что подчеркивает важность своевременной...
  7. GitStatAudit

    Вопрос Анализ чужого кода

    Есть исходники чужого проекта (клон git репы). Нужен какой-либо парсер/отчёт, который покажет информацию о конторе. Кто, когда, что и т.п. Посмотрел разные решения на github. Самое близкое, что нашел, было это https://github.com/bakhirev/assayo. Вытянул количество человек, почту, даже солько...
  8. STAREC

    Услуги ☭СТАРЕЦ☭ │ Предоставим любую информацию по Государственным, Мобильным, Банковским, Частным и Офлайн базам

    Надёжный пробив и детальный анализ информации ГИБДД Штрафы/ограничения авто - сведения о санкциях наложенных как на человека, так и на авто История регистрации авто - информация о собственниках автомобиля Подбор донора - нахождение данных об авто по общим характеристикам Список авто - полная...
  9. NewsMaker

    Новости Машины и экономические прогнозы: ИИ ещё не готов подставить плечо аналитикам

    Эдвард Робинсон: не стоит спешить с прогрессом там, где дело касается денег. Заместитель управляющего и главный специалист Денежно-кредитного управления (MAS), Эдвард С. Робинсон, высказался о важности использования ИИ в экономической сфере. Он произнес свою речь на семинаре для центральных...
  10. NewsMaker

    Новости Positive Technologies: лишь 27% вендоров ответственно подходят к раскрытию уязвимостей в своем ПО

    Задержки в выпуске обновлений могут поставить под угрозу компании и целые отрасли. Компания Positive Technologies провела анализ собственного опыта взаимодействия с производителями программного обеспечения в сфере раскрытия уязвимостей. Результаты показали, что в 2022-2023 годах 57%...
  11. NewsMaker

    Новости Почти половина кибератак в 2023 году — дело рук десяти хакерских групп

    Компания SecurityScorecard выяснила, кто пострадал больше всего и с чем связаны крупные инциденты. Почти половина всех киберинцидентов в 2023 году, согласно новому исследованию компании SecurityScorecard , была организована всего десятью группами злоумышленников. В докладе специалистов...
  12. NewsMaker

    Новости Троянца XWorm рассмотрели под микроскопом: представляет ли он реальную угрозу?

    Применение исследователями резидентского прокси позволило «разоблачить» загадочный вредонос. С момента своего первого появления в 2022 году, XWorm стал одним из наиболее неприятных троянов удалённого доступа ( RAT ). Аналитическая группа ANY.RUN решила провести подробный разбор последней...
  13. NewsMaker

    Новости Собачья ловушка: DNS-вредонос Decoy Dog расширил свой функционал и стал ещё опаснее

    Исследователи Infoblox напоминают организациям о важности мониторинга системы доменных имён. Группа неизвестных хакеров активно разрабатывает и применяет в реальных атаках новый набор инструментов для вредоносного ПО под названием «Decoy Dog». Это ПО эксплуатирует систему доменных имён ( DNS...
  14. NewsMaker

    Новости Археологи создали программу, которая распознает и переводит клинопись - одну из самых древних систем письма в мире

    Это уникальная возможность заглянуть в прошлое и понять, как развивалось человечество. В статье , опубликованной в журнале PNAS Nexus издательством Oxford University Press, исследователи применили программу искусственного интеллекта для перевода аккадских текстов с высоким уровнем точности...
  15. БИЗНЫСОВСКИЙ

    Белая схема Стратегия торговли по индикаторам

    В первую очередь помним что мы всегда используем период 15 минут для поиска точек входа в сделку. Бэктесты на этом таймфрейме показали максимальный результат. Стратегия основана на математических расчетах. Эти расчеты визуализируются с помощью индикаторов в удобные для восприятия графические...
  16. S

    Форензика Компьютерная криминалистика (форензика): подборка полезных ссылок

    Для того чтобы успешно проводить расследования инцидентов информационной безопасности необходимо обладать практическими навыками работы с инструментами по извлечению цифровых артефактов. В этой статье будет представлен список полезных ссылок и инструментов для проведения работ по сбору цифровых...
  17. madman

    Snort

    Snort Snort - простая сетевая система обнаружения вторжения, способная анализировать трафик в реальном масштабе времени и IP пакеты, вошедшие в сеть. Snort может анализировать протоколы и может использоваться, чтобы обнаружить разнообразные нападения, типа переполнения буфера, скрытый...
  18. madman

    Для информации: о роли Швеции в АНБ

    Для информации: о роли Швеции в АНБ Еще в 2008 году в Швеции был принят закон, позволяющий «Радиотехническому управлению Министерства обороны» - Försvarets Radioanstalt (FRA) полномочия просматривать все коммуникации волоконно - оптических сетей, в том числе е-майл,сообщения и телефонные...
  19. madman

    Новости Подробный анализ активности Windows 10

    Тем временем чешское издание Aeronet провело подробный анализ активности Windows 10, отобрал самое интересное: 1. Система каждые 30 минут отправляет в Microsoft весь текст, который вы набираете (не только в поиске). Таким образом, если вы, например, где-то написали об отпуске, то вам будет...