сеть

  1. NewsMaker

    Новости Умножать легко, делить сложно: как простая математика защищает интернет

    Как новые технологии меняют правила цифровой безопасности. На протяжении тысячелетий защита секретных сообщений основывалась на простом подходе: текст шифровался с помощью известного только отправителю и получателю правила. Этот ключ был своего рода «замком», и если он оказывался в чужих...
  2. NewsMaker

    Новости GoblinRAT: невидимый шпион три года жил в госсистемах России

    Сложные методы маскировки не позволяли обнаружить ПО долгие годы. Центр исследования киберугроз Solar 4RAYS ГК «Солар» обнаружил уникальное вредоносное ПО (ВПО) GoblinRAT с широкой функциональностью для маскировки. Эксперты выявили его в сети нескольких российских ведомств и IT-компаний...
  3. NewsMaker

    Новости Советники Уганды предстанут перед судом за торговлю людьми

    25 человек обманом отправили за границу для незаконной работы. Высший суд Уганды рассмотрит дело о торговле людьми. На скамье подсудимых - муниципальный советник района Каньянья Жасмин Намули Коло, бизнесвумен Сабука Мукиса (она же Хильда Пауэрс) и муниципальный советник района Кавемпе Шафик...
  4. NewsMaker

    Новости От МВД к иностранным разведкам: полиция продавала досье спецслужбам

    Злоумышленники использовали старые базы данных полиции для контроля над гражданами. В Италии раскрыта преступная сеть, которая продавала секретные данные иностранным спецслужбам. В результате расследования прокуратуры Милана выявлено, что группа лиц, известная как «группа Паттари», занималась...
  5. NewsMaker

    Новости Windows 11 обновилась и... прощай, интернет?

    Пользователи сообщают о сбоях после установки. Долгожданное крупное обновление Windows 11 (версия 24H2) принесло пользователям не только новые функции и улучшения безопасности, но и ряд серьезных проблем. Многие владельцы компьютеров сообщают о нарушении работы интернет-соединения после...
  6. NewsMaker

    Новости WiLo: новая эра беспроводной связи

    Как гибрид Wi-Fi и LoRa меняет представление о дальнобойной связи. Ученые из различных стран, включая Китай, Южную Корею, США и Великобританию, разработали новую технологию, которая объединяет возможности двух популярных протоколов связи — Wi-Fi и LoRa . Эта гибридная система получила...
  7. NewsMaker

    Новости Cloudflare vs 3,8 Тбит/с: битва на сверхскоростях

    Трафик исходил из множества стран, включая Вьетнам и Бразилию. Компания Cloudflare , предоставляющая услуги сетевой безопасности, сообщила о беспрецедентной волне мощных DDoS -атак, произошедших в сентябре. Пиковая мощность одной из атак достигла 3,8 терабит в секунду, что эквивалентно...
  8. NewsMaker

    Новости Radicle 1.0: код без ограничений и централизации

    Платформа использует peer-to-peer подход и расширяет возможности Git. 10 сентября 2024 года команда Radicle представила версию 1.0 своей децентрализованной платформы для управления кодом. Эта версия стала итогом пяти месяцев работы, в течение которых было выпущено 17 кандидатских версий...
  9. NewsMaker

    Новости Cеть Колмогорова-Арнольда: как теорема 1957 года перевернула мир нейросетей

    КАН разрушает иллюзию «чёрного ящика» и показывает истину. Нейронные сети в последние годы заняли ключевое место в развитии искусственного интеллекта, благодаря их способности справляться с огромными объемами данных и решать задачи, требующие значительных вычислительных мощностей. Однако до...
  10. NewsMaker

    Новости Неожиданный враг: Северокорейские хакеры проникают в Кремль

    Подробности скрытых атак с использованием облачных технологий. Анализ угроз, связанных с кампанией Konni, показывает нарастающую активность группы Kimsuky, применяющей различные методы для скрытных атак. Опасность заключается в использовании легальных облачных сервисов и FTP для этапного...
  11. NewsMaker

    Новости Наука раскрывает тайный код в музыке Баха

    Анализ музыкальных сетей показал, что сложность его композиций не случайна. Исследование, проведенное учеными из Университета Пенсильвании, открыло новые аспекты в понимании музыки Иоганна Себастьяна Баха, используя инструменты теории информации. Музыка Баха, известная своей сложной и...
  12. NewsMaker

    Новости Akamai: Обеспечение безопасности игр — это как королевская битва

    Как игроки и разработчики справляются с киберугрозами в виртуальном мире. Индустрия видеоигр, одна из самых влиятельных в современном мире, сталкивается с беспрецедентным ростом киберугроз. Согласно новому отчету исследовательницы кибербезопасности компании Akamai, Триции Ховард, количество...
  13. NewsMaker

    Новости Стань невидимым для EDR: новый блокировщик от Tier Zero Security

    Открытый исходный код и простая установка. Компания Tier Zero Security объявила о выпуске блокировщика телеметрии EDR с открытым исходным кодом. Этот автономный инструмент предназначен для блокировки телеметрии EDR путем выполнения атаки «человек посередине» и фильтрации сетевого трафика...
  14. NewsMaker

    Новости Новые правила Global Title: Великобритания меняет мировые стандарты связи

    Ofcom ужесточает использование заголовков для повышения безопасности сети. Британский регулятор Ofcom объявил о намерении ввести более жесткие правила для борьбы со злоупотреблениями заголовками Global Title , используемыми в мобильных сетях. Заголовки играют ключевую роль в...
  15. NewsMaker

    Новости Ученые составили карту сети человеческого сознания

    Данные исследования помогут восстановить сознание у пациентов с тяжелыми травмами мозга. Исследователи из Массачусетской общей больницы и Детской больницы Бостона провели новаторское исследование, в рамках которого была составлена карта мозговой сети, играющей ключевую роль в человеческом...
  16. NewsMaker

    Новости CISA призывает производителей сетевого оборудования обеспечить безопасность малого бизнеса

    История с Volt Typhoon вынуждает правительство укреплять кибербезопасность любыми способами. Агентство по кибербезопасности и инфраструктурной безопасности ( CISA ) и Федеральное бюро расследований (ФБР) предупредили американские организации о нарастающей угрозе кибератак, нацеленных на...
  17. NewsMaker

    Новости Критическая уязвимость в продуктах Cisco: злоумышленники получают полный контроль над сетью

    Узнайте, безопасна ли ваша сеть. Компания Cisco настоятельно рекомендует своим клиентам обезопасить свои устройства после обнаружения критической уязвимости, которая в настоящее время активно эксплуатируется злоумышленниками, предоставляя им полный административный контроль над сетями...
  18. NewsMaker

    Новости Уязвимости в роутерах ConnectedIO открыли доступ хакеров к тысячам компаний

    Засланный казачок в чужих сетях соберёт все данные и даже не вызовет подозрений. Несколько уязвимостей высокой степени серьёзности были обнаружены в маршрутизаторах ConnectedIO ER2000 и соответствующей облачной управляющей платформе. Угрозы позволяют злоумышленникам выполнять вредоносный код...
  19. NewsMaker

    Новости Ученые обнаружили, что SMS-сообщения могут выдать местоположение пользователя

    Используя базовые принципы 2G сетей, злоумышленник может с 96% определить геопозицию получателя SMS. Ученые из Швейцарии и Германии показали, что просто получая SMS-сообщения, пользователь может невольно раскрыть свое местоположение другим пользователям сети. В своей работе, опубликованной на...
  20. madman

    Snort

    Snort Snort - простая сетевая система обнаружения вторжения, способная анализировать трафик в реальном масштабе времени и IP пакеты, вошедшие в сеть. Snort может анализировать протоколы и может использоваться, чтобы обнаружить разнообразные нападения, типа переполнения буфера, скрытый...
  21. madman

    Психология & СИ Социальная инженерия работает не только в сети!

    Социальная инженерия работает не только в сети! Профессор психологии Джек Шафер долгие годы работал специальным агентом ФБР и обучал других агентов техникам влияния и убеждения, которые порой немыслимы без личного обаяния. По его словам, есть золотое правило, пользуясь которым можно...
  22. L

    Xerosploit

    Xerosploit - набор инструментальных средств тестирования на проникновение, во внутренней сети. Работает на bettercap и Nmap. Установка: git clone https://github.com/LionSec/xerosploit cd xerosploit && sudo python install.py sudo xerosploit Функции: Port scanning Network mapping Dos attack...
  23. BlackPhoenix

    Браузер "TOR" - помощник хакера

    -Браузер TOR, чтоооо?Я раньше о таком не слышал. -А зря... Браузер TOR - Tor (The Onion Router) — свободное и открытое программное обеспечение для реализации второго поколения так называемой луковой маршрутизации. Это система прокси-серверов, позволяющая устанавливать анонимное сетевое...
  24. R

    Homedale

    Homedale Программа для мониторинга wi-fi сетей. Софт предназначен для мониторинга беспроводной сетевой активности. Homedale - отображает техническую информацию: состояние, уровень сигнала, каналы и битрейты так же позволяет контролировать уровень сигнала нескольких точек доступа в режиме...