Статьи с тегом: анализ вредоносного ПО

В поисках наживы: хакеры внедрили Raspberry Pi с поддержкой 4G в банковскую сеть
Хакеры использовали Raspberry Pi и скрытое вредоносное ПО, замаскированное под системный процесс, для проникновения в банковскую сеть и кражи данных. Уникальная тактика позволила злоумышленникам оставаться незамеченными, но была раскрыта экспертами по кибербезопасности, предотвратив крупную кражу.

CISA открывает исходный код платформы Thorium для анализа вредоносного ПО и проведения криминалистических исследований.
Новая платформа Thorium от CISA автоматизирует анализ вредоносного ПО, обрабатывая до 10 миллионов файлов в час, что значительно ускорит работу команд кибербезопасности и усилит защиту от угроз. Получите бесплатный доступ к мощному инструменту с открытым исходным кодом на GitHub и повысьте эффективность своей системы защиты уже сегодня!