Смотрите также: вредоносное ПО кибератаки уязвимости персональные данные прогнозы
Исследование: SEO часто осуществляется через взлом сайтов 03.10.2018 Усиление безопасности web-сайтов должно стать частью процесса поисковой оптимизации (SEO), считают эксперты. Киберпреступники могут взломать сайт, и его рейтинг начнет стремительно падать вниз... » |
Киберпреступники находят новые способы атак на медицинские устройства 01.10.2018 Киберпреступники используют сообщения об ошибках от подключенных медицинских устройств, включая радиологические и рентгеновские аппараты, а также другие системы визуализации для того, чтобы получить ценную информацию. Полученные данные затем используются для атак, увеличивая вероятность успешного взлома, сообщили эксперты из компании Zingbox... » |
Positive Technologies исследовала приложения для трейдинга: хакеры могут обрушить котировки акций и курсы валют 26.09.2018 Специалисты Positive Technologies провели анализ защищенности приложений для трейдинга — торговых терминалов, которые позволяют покупать и продавать акции, облигации, фьючерсы, валюту и другие активы. Согласно исследованию, в 61% приложений возможно получение несанкционированного доступа к личным кабинетам, в 33% — проведение финансовых операций от имени других пользователей без доступа к личному кабинету, в 17% — подмена отображаемых котировок... » |
Объем утечек информации снизился впервые за 14 лет 21.09.2018 По данным компании InfoWatch, в первой половине 2018 года объем скомпрометированной в мире информации сократился более чем в три раза по сравнению с аналогичным периодом 2017 года.Если в первом полугодии 2017 года от утечек пострадало 7,8 млрд записей, то в аналогичный период 2018 года – 2,4 млн записей, рассказали в пресс-службе InfoWatch... » |
"Лаборатория Касперского" рассказала о трендах в мире IoT-угроз 20.09.2018 Во вторник, 18 сентября, компания "Лаборатория Касперского" опубликовала отчет о новых трендах в мире угроз для устройств "Интернета вещей" (IoT). Согласно отчету, количество IoT-угроз с каждым годом увеличивается в геометрической прогрессии... » |
Отчет Check Point: активность банковских троянов растет 17.09.2018 Компания Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений кибербезопасности во всем мире, опубликовала отчет Global Threat Index за август 2018 года, в котором отмечает значительное увеличение числа атак с использованием банковского трояна Ramnit. За последние несколько месяцев Ramnit удвоил свою активность, чему способствовала широкомасштабная кампания, в ходе которой устройства жертв становились вредоносными прокси-серверами... » |
Спустя год 2 млрд устройств все еще уязвимы к атакам Blueborne 14.09.2018 В сентябре 2017 года исследователи из компании Armis обнародавали информацию о восьми уязвимостях, получивших общее название Blueborne, затрагивающих реализации Bluetooth в устройствах на базе различных платформ - Android, Windows, Linux и iOS (до версии iOS 10). В худшем случае эксплуатация проблемы позволяла получить полный контроль над устройством и содержащимися на нем данными... » |
Представлены подробности деятельности кибергруппировки Cobalt 13.09.2018 Российская киберпреступная группировка Cobalt (она же FIN7 и Carbanak) вернулась к использованию вредоносного ПО CobInt, показал анализ недавних атак, зафиксированных экспертами компании Proofpoint. Группировка известна своими атаками на финучреждения по всему миру, однако в сферу ее интересов также входят правительственные организации, телеком/интернет-провайдеры, поставщики услуг, производственные предприятия и компании в развлекательной сфере и области здравоохранения... » |
Названа пятерка стран-лидеров по скачиванию нелегального контента 12.09.2018 Второе место заняла Россия.Компания Irdeto представила данные по количеству загрузок нелегального контента в пиринговых сетях (peer-to-peer, P2P) с января 2017 года по май 2018 года. Количество скачиваний с территории России составило 1,64 млрд... » |
Verizon назвала главных виновников утечек медицинских данных 04.09.2018 Больше половины утечек данных в сфере здравоохранения, о которых стало известно в 2017 году, произошли по вине сотрудников пострадавших организаций. Такие данные приводит американская телекоммуникационная компания Verizon в своем годовом отчете... » |
В PwC изучили, кому нужен блокчейн и что сдерживает его массовое внедрение 04.09.2018 Консалтинговая компания PricewaterhouseCoopers провела опрос среди 600 руководителей из 15 стран и выяснила, что 84% из них так или иначе работают с блокчейном. 62% заявили, что уже ведут собственный блокчейн-проект... » |
Исследователи изучили, что чаще всего загружают ботнеты 03.09.2018 Среди киберпреступников растет интерес к универсальным вредоносным программам, которые можно модифицировать под практически неограниченное количество задач. К такому выводу пришли эксперты "Лаборатории Касперского", проанализировав активность 60 000 ботнетов, связанных со 150 семействами вредоносов... » |
Ward Howell представила сводку, в которой сравнила зарплаты айтишников в разных отраслях 28.08.2018 Различные специалисты в сфере ИТ получают в России разную зарплату в зависимости от того, в компании какой направленности они работают. Так, гарантированное месячное вознаграждение руководителя команды по созданию ИТ-продукта с опытом работы от 4-5 лет в банке составляет 270-500 тыс... » |
8,5% DNS-трафика перехватывается интернет-провайдерами 21.08.2018 Объединенная команда исследователей из США и Китая выступила в ходе конференции USENIX с докладом о безопасности DNS-трафика. Целью исследовани было выяснить, какая часть DNS-трафика является безопасной и насколько реальна возможность его перехвата... » |
Отчет "ЛК": более трети всех фишинговых атак нацелены на клиентов финансового сектора 20.08.2018 Исследователи безопасности из "Лаборатории Касперского" опубликовали статистику по фишинговым атакам во втором квартале 2018 года. По словам специалистов, они зафиксировали более 107 млн попыток перенаправления пользователей на фишинговые страницы, из которых 35,7% были нацелены на клиентов финансового сектора... » |
Хакеры могут вызвать массовое отключение света с помощью водонагревателей 14.08.2018 Когда речь идет о масштабном отключении электроснабжения в результате действий хакеров, многие представляют себе группировку высококвалифицированных киберпреступников, способных проникнуть во внутренние сети электростанции и удаленно манипулировать переключателями. Тем не менее, по мнению специалистов Принстонского университета, вызвать массовое отключение света можно, атакуя менее централизованные и не столь защищенные цели – кондиционеры и водонагреватели... » |
Исследователи обнаружили опасные уязвимости в протоколе IKE 14.08.2018 Команда исследователей из Опольского университета (Польша) и Рурского университета (Германия) опубликовали доклад под названием "Опасности повторного использования ключей: практика атак на IPsec IKE", в котором описали ряд уязвимостей в протоколе IKE. По словам исследователей, атака работает против реализаций IKEv1 на устройствах Cisco (CVE-2018-0131), Huawei (CVE-2017-17305), Clavister (CVE-2018-8753) и ZyXEL (CVE-2018- 9129)... » |
НИУ ВШЭ провело исследование "Индикаторы цифровой экономики: 2018" 13.08.2018 Пользовательские навыкиНавыки редактирования текста на компьютере имеют только 41,7% россиян, а мультимедийные файлы способны редактировать 20,6% пользователей в стране. Всего 3% российских пользователей могут без посторонней помощи установить или переустановить ОС на своем устройстве, и только 1,2% способны самостоятельно написать программу... » |
Эксперты назвали обучение кибербезопасности нечастым и непоследовательным 09.08.2018 Компания Finn Partners Research опубликовала результаты исследования Cybersecurity at Work (Кибербезопасность на работе), в котором изучался уровень риска, создаваемый сотрудниками для своих организаций. В ходе исследования были опрошены 500 штатных сотрудников компаний из США... » |
Концепция изменилась: Чтобы сделать ПО безопасным, в него нужно добавить побольше "дыр" 08.08.2018 Исследователи из Нью-Йоркского университета нашли оригинальный способ повысить безопасность программных продуктов — путем целенаправленного увеличения в них количества уязвимостей. Речь идет не о настоящих, рабочих уязвимостях, а о ложных багах (chaff), приманках, которые на первый взгляд выглядят как настоящие, но на самом деле их нельзя эксплуатировать... » |
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]
Смотрите также: вредоносное ПО кибератаки уязвимости персональные данные прогнозы