#кибератака

8 апреля
МТУСИ
314

Аномалии в интернет-трафике — это непредсказуемые, необычные или отклоняющиеся от установленных норм взаимодействия в сети. Они могут указывать на наличие вредоносных программ, взломов или других нежелательных событий. Возможности методов машинного обучения открывают новые горизонты для точной классификации трафика в обнаружении аномальных значений для предотвращения кибератак. Один из таких методов предложил магистрант МТУСИ.

05.05.2023
ПНИПУ
241

По данным МВД России, в нашей стране каждое третье преступление совершается с использованием информационно-телекоммуникационных технологий. Жертвами киберпреступников становятся не только люди, но и целые компании, где чаще всего используют корпоративную ИТ-инфраструктуру. Мошенники могут предпринимать попытки дистанционного внедрения в корпоративные сети компаний через отправку пользователям этих организаций файлов с вредоносным содержимым, которые могут быть замаскированы с целью усложнения их распознавания современным антивирусным программным обеспечением. Поэтому важно иметь средства для борьбы с такими преступлениями, особенно когда речь идет о крупнейших технологических предприятиях. Ученые Пермского Политеха разработали модель оценки зараженности файлов, передаваемых в корпоративных сетях, которая поможет компаниям противостоять киберпреступникам.

04.11.2022
СПбГЭТУ «ЛЭТИ»
333

Программное обеспечение позволит аналитикам более эффективно выявлять аномалии в информационных системах и размечать данные для автоматизации процесса.

16.08.2022
Александр Речкин
100

Андрей Сиденко расскажет о правилах безопасности при работе с данными в сети.

11.08.2022
Сергей Васильев
2 471

Электромагнитное излучение позволяет имитировать нажатие пальцем и другие команды для тачскрина, не приближаясь к нему.

11.03.2022
Редакция Naked Science
3 444

Помимо России, действия взломщиков были направлены на Украину и Белоруссию. Правда, нашей стране досталось больше всех: на нее пришлось 87 процентов атак.

01.12.2021
СПбГЭТУ «ЛЭТИ»
2 099

Оказалось, что датчики активности собак помимо сведений о животных работают с личными данными владельцев на смартфонах и поэтому могут быть перехвачены киберпреступниками.

26.05.2021
ЮФУ
835

Система адаптивной защиты, создаваемая в ЮФУ, умеет самостоятельно обнаруживать следы кибератаки, выявив аномальное поведение, и способна конкурировать с международными разработками в этой области.

16.12.2020
Василий Парфенов
9 655

В очередной раз скомпрометирован один из основных принципов строгой секретности — полное отключение компьютера с ценными данными от любых сетей. Инженеры из Израиля нашли способ передавать данные с одного устройства на другое при помощи электромагнитного излучения от обычных модулей оперативной памяти.

03.12.2020
Василий Парфенов
13 918

Среди всех уязвимостей, те, что не требуют каких-либо действий пользователя — пожалуй, самые опасные. При правильной организации атаки жертва даже не узнает о том, что его или ее взломали и как это было сделано. Сотрудник Project Zero, исследовательского подразделения Google, продемонстрировал реализацию подобных атак на iPhone.

09.11.2020
Василий Парфенов
6 468

В Китае прошел крупнейший национальный хакатон Tianfu Cup — соревнование команд из экспертов по атакам на информационную инфраструктуру. Используя ранее неизвестные уязвимости, участники смогли взломать практически все самые современные программные продукты.

19.10.2020
Василий Парфенов
3 304

Отечественные эксперты по кибербезопасности отмечают рост числа атак на предприятия российского оборонно-промышленного комплекса (ОПК) со стороны хакерских группировок из КНДР в течение последних шести месяцев. Несмотря на то что успешных среди них пока не замечено, это может быть лишь «прощупыванием почвы» перед крупномасштабным взломом.

27.04.2020
Денис Гордеев
5 273

Вибрации корпуса, обусловленные работой системы охлаждения, могут быть считаны при помощи специального ПО и переданы на смартфон.

06.12.2019
Денис Гордеев
15 792

Сайт, на котором общаются участники массовых протестов в Гонконге, подвергся мощной кибератаке.

14.02.2017
Редакция Naked Science
192

Инженер из IBM и его сын создали аналог искусственного интеллекта «Джарвис» Тони Старка из киновселенной Marvel. Новый голосовой помощник Havyn будет помогать бороться с кибератаками.

13.06.2015
Редакция Naked Science
389

Хакеры из КНР похитили данные, касающиеся сотрудников силовых ведомств США. Китай не впервые обвиняют в такого рода преступлениях.

30.05.2015
Редакция Naked Science
388

Хакеры из США провели в 2010 году атаку на ядерную программу Северной Кореи. КНДР спасла изолированность ее компьютерной сети.

08.04.2015
Редакция Naked Science
303

Хакеры из РФ смогли поставить под угрозу безопасность главы руководства США. Белый дом оказался беззащитен против кибератаки.

05.12.2014
Редакция Naked Science
543

Специалисты полагают, что Северная Корея создала секретное Бюро 121, главной задачей которого являются кибервойны. Недавняя кибератака на США также может быть спланирована в Северной Корее.

23.07.2014
Редакция Naked Science
221

Хакеры собираются представить на августовской конференции Black Hat в Лас-Вегасе новое устройство, которое будет следить за сетевым трафиком автомобиля и предотвращать возможные кибератаки.

Подтвердить?
Подтвердить?
Причина отклонения
Подтвердить?
Не получилось опубликовать!

Вы попытались написать запрещенную фразу или вас забанили за частые нарушения.

Понятно
Жалоба отправлена

Мы обязательно проверим комментарий и
при необходимости примем меры.

Спасибо
Аккаунт заблокирован!

Из-за нарушений правил сайта на ваш аккаунт были наложены ограничения. Если это ошибка, напишите нам.

Понятно
Что-то пошло не так!

Наши фильтры обнаружили в ваших действиях признаки накрутки. Отдохните немного и вернитесь к нам позже.

Понятно
Лучшие материалы
Войти
Регистрируясь, вы соглашаетесь с правилами использования сайта и даете согласие на обработку персональных данных.
Ваша заявка получена

Мы скоро изучим заявку и свяжемся с Вами по указанной почте в случае положительного исхода. Спасибо за интерес к проекту.

Понятно
Ваше сообщение получено

Мы скоро прочитаем его и свяжемся с Вами по указанной почте. Спасибо за интерес к проекту.

Понятно