Хакеры используют Microsoft Teams для удаленного доступа к системе

Хакеры воспользовались платформой Microsoft Teams, чтобы убедить жертву предоставить удаленный доступ к своей системе. Эта атака, проанализированная компанией Trend Micro, демонстрирует растущую сложность методов социальной инженерии, используемых киберпреступниками. Атака проходила в несколько этапов: После установки AnyDesk злоумышленник получил полный доступ…

JShielder — инструмент для повышения безопасности серверов Linux

Если вы хотите повысить безопасность вашего Linux-сервера, обратите внимание на JShielder. Этот удобный и мощный скрипт улучшает уровень безопасности вашего сервера с помощью автоматических настроек. Он особенно полезен для системных администраторов, которые ценят своё время и надёжность. JShielder выполняет ключевые…

Анализ сетевой безопасности

NMBscan — это специализированный инструмент для сканирования SMB/NetBIOS сетей, использующий протоколы NMB, SMB и NetBIOS. Этот инструмент помогает получать подробную информацию об устройствах в локальной сети и анализировать её безопасность. Он особенно полезен для сетевых администраторов, так как позволяет выявлять…

Intezer: Удобный инструмент для обнаружения и анализа угроз

В современном мире технологии стали неотъемлемой частью нашей жизни, но вместе с ними увеличиваются и риски. Именно поэтому кибербезопасность приобретает особую важность, и для выявления угроз и защиты от них требуются различные инструменты. Intezer Analyze — один из таких инструментов,…

VAST: Открытая платформа для анализа и защиты больших данных

VAST (Versatile Analytic Stream Tool) — это современный и открытый инструмент обработки данных, предназначенный для работы с большими объемами событий в сфере кибербезопасности. Эта платформа создана для ускорения анализа угроз, автоматизации реагирования на инциденты и оперативной обработки больших объемов данных.…

PersistenceSniper: Инструмент для отслеживания следов хакерских атак в системах Windows

PersistenceSniper — это модуль на основе PowerShell, предназначенный для специалистов Blue Team (экспертов по кибербезопасности), системных администраторов и специалистов по реагированию на инциденты. Он помогает выявлять различные методы «закрепления» (persistensiya), используемые злоумышленниками в системах Windows. Инструмент способен обнаружить 56 различных…

«Человек посередине» (MITM): понятие, виды и меры защиты

Атака типа «Человек посередине» (Man-in-the-Middle, MITM) является одним из самых опасных видов кибератак. В ходе этой атаки злоумышленник становится посредником между двумя сторонами и пытается похитить конфиденциальные данные, такие как пароли, банковские данные, номера банковских карт и другие личные сведения.…

MITRE обновила список 25 самых опасных уязвимостей в программном обеспечении

Корпорация MITRE обновила свой список CWE (Common Weakness Enumeration) Top-25 самых опасных уязвимостей в программном обеспечении. Этот список отражает актуальные тенденции в сфере киберугроз и служит важным руководством для обеспечения защиты. Уязвимости, указанные в этом списке, активно используются киберпреступниками для…

Топ 5 лучших инструментов для анализа сетевого трафика 2024 года

Анализ сетевого трафика вредоносных программ помогает командам кибербезопасности понять их поведение, выявить источник и определить целевые системы. Путём анализа сетевого трафика аналитики могут увидеть связанные с вредоносными программами соединения, выявить их взаимодействие с управляющими серверами и понять, как данные крадутся…

Прогноз основных киберугроз в Узбекистане на 2025 год

Киберугрозы стремительно растут во всем мире, включая Узбекистан. Глобальные тенденции в области кибербезопасности за 2024 год показывают, что киберугрозы становятся все более сложными и усиливаются. Ущерб от киберпреступности по всему миру составляет 9,5 триллиона долларов США, и ожидается, что к…

Перейти к содержимому