Поиск по тегу «исследование» — HackZona.Ru

Описание сайта

Поиск по тегу «исследование»

15
июл

"Я согласен с этими условиями и правилами": самая большая ложь в интернете

Два профессора в области связи, в очередной раз, продемонстрировали, что подавляющее большинство пользователей Интернета не читают условия обслуживания и политику конфиденциальности.

11
июл

Выявлено около 6000 скомпрометированных установок СУБД Redis

Исследователи из компании Risk Based Security проанализировали публично доступные 30239 экземпляров СУБД Redis и пришли к выводу, что на 6338 серверах наблюдаются следы вредоносной активности.

11
июл

Cisco: существует связь между трояном Lurk, Angler и ботнетом Necurs

Специалисты обнаружили общий адрес электронной почты, который используется для регистрации доменных имён Lurk, Angler и Necurs.

9
июл

Скрытые голосовые команды, встроенные в видео на YouTube, могут захватить смартфон

​Исследователи обнаружили, что определённая последовательность искажённых голосовых команд, скрытно встроенных в видео YouTube, могут заставить незащищенные смартфоны, под управлением Android или IOS, выполнять вредоносные команды и действия.

9
июл

Учёные научились перехватывать PIN-коды банковских карт, используя умные часы

Ученые представили своё исследование, согласно которому злоумышленники, взломавшие умные часы, смогут узнать PIN-код​ банковской карты.

8
июл

Исследователи добавили баги в исходный код, чтобы улучшить поиск уязвимостей в ПО

Исследователи создали программу LAVA, которая намеренно добавляет уязвимости к исходному коду, чтобы проверить эффективность различных инструментов по обнаружению багов и улучшить их.

4
июл

IoT-ботнет LizardStresser засветился в 400-гигабитной DDoS

​Arbor Networks наблюдает новую волну атак с DDoS-ботнета LizardStresser, в состав которого входят сотни видеокамер, доступных из Интернета.

4
июл

Исследователи обнаружили более 100 вредоносных серверов Tor

Исследование показывает, что вредоносные сервера в сети Tor не только пытаются перенаправлять пользователей на скрытые Tor-сайты, но и атаковать их.

3
июл

Хакеры активно используют легальный инструментарий

Исследование, проведенное ИБ-стартапом LightCyber, показало, что хакеры почти всегда используют стандартные инструменты администрирования после того, как проникли в сеть при помощи вредоносного ПО или других техник взлома.

27
июн

Исследователи создали вредоносное ПО, способное похитить данные через кулер компьютера

​Исследователи утверждают, что разработали вредоносного ПО, которое может извлекать данные из компьютера без подключения к Интернету, используя звуки, производимые процессором и кулером охлаждения.

16
июн

Лаборатория Касперского: в Сети можно купить права доступа к 70 тысячам взломанных серверов

Минимальная цена одного сервера составляет всего 6 долларов США.

13
июн

Akamai: SQL-инъекции и LFI составляют более трёх четвертых от общего числа всех веб-атак в мире

Эксперты компании Akamai​ провели подробное исследование тенденций развития веб-атак за три первых месяца 2016 года. Они сделали вывод о том, что количество веб-атак за этот период выросло на 26 процентов и тенденция к их росту продолжается.​

11
июн

Иллюзия шифрования в Интернете

Сегодняшний Интернет 2016 года практически ничем не отличается от Интернета 1996 года.

10
июн

Автокоррекция пароля без ущерба для безопасности

Ученых из Корнуэлльского университета и Массачусетского технологического института вместе с инженером по безопасности из компании Dropbox пришли к выводу, что модификации механизма аутентификации не снижают уровень безопасности.

1
июн

DDoS-атаки через TFTP протокол стали реальностью

Компания Akamai сообщает об обнаружении DDoS-атак, в ходе которых злоумышленники используют уязвимые TFTP-сервера​ для усиления трафика атаки.

1 3