Блог

Мы публикуем самые актуальные статьи из мира информационной безопасности.

background-blog

БЛОГ

  • Отчет по анализу ВПО «Remcos RAT»

    Отчет по анализу ВПО «Remcos RAT»

    Назад Отчет по анализу ВПО «Remcos RAT» Объект анализа На анализ в систему Афина пришел офисный файл с расширением .exe. Для начала была собрана его общая информация, представленная в таблице Таблица 1. Таблица 1. Общая информация по файлу Тип Значение Вердикт Вредоносный...
  • Отчет по анализу ВПО «LimeRAT»

    Отчет по анализу ВПО «LimeRAT»

    Назад Отчет по анализу ВПО «LimeRAT» Объект анализа На анализ в систему Афина пришел офисный файл с расширением .rtf. Для начала была собрана его общая информация, представленная в Таблице 1. Таблица 1. Общая информация по файлу Тип Адрес Вердикт Вредоносный Имя MALDOC...
  • Машинное обучение и ИИ в области информационной безопасности: возможности, ограничения и риски

    Машинное обучение и ИИ в области информационной безопасности: возможности, ограничения и риски

    Назад МАШИННОЕ ОБУЧЕНИЕ И ИИ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: ВОЗМОЖНОСТИ, ОГРАНИЧЕНИЯ И РИСКИ Технологии машинного обучения (ML) и искусственного интеллекта (ИИ) имеют все большее влияние на различные области нашей жизни и кибербезопасность не является исключением. В современном информационномобщес...
  • Что такое  Deepfake, чем опасна эта технология и как себя защитить?

    Что такое Deepfake, чем опасна эта технология и как себя защитить?

    Назад Что такое Deepfake, чем опасна эта технология и как себя защитить? Разберемся в терминологии. Deepfake происходит от слов «deep learning», то есть «глубокое изучение» и «fake» - «подделка». Технология появилась в 2014-м. Алгоритм создал студент Стэнфордского университета Ян Гудфеллоу, взяв за основу ней...
  • Анализ семейства троянов Agent Tesla

    Анализ семейства троянов Agent Tesla

    Назад АНАЛИЗ СЕМЕЙСТВА ТРОЯНОВ AGENT TESLA Общая информация Agent Tesla – это шпионское ПО, способное похищать личные данные из веб-браузеров, почтовых клиентов и FTP-серверов. Зловред также может собирать скриншоты, видео и захватывать данные из буфера обмена. Распространение зловреда производитс...