Смотрите также: вредоносное ПО кибератаки уязвимости персональные данные прогнозы
41% всех мобильных устройств находятся в зоне высокого риска 06.11.2015 ИБ-компания Skycure опубликовала отчет за третий квартал 2015 года, согласно которому 41% всех мобильных устройств подвержены высокому риску инфицирования вредоносным ПО или бэкдорами. Причем произойти это может в любой момент... » |
Android-троян распространяется под видом MS Word 06.11.2015 Специалисты ИБ-компании Zscaler обнаружили новый Android-троян, который распространяется под видом документа Microsoft Word. Исследователи зафиксировали несколько сотен заражений, в основном, на территории Китая... » |
Исследование: какая технология биометрической идентификации наиболее популярна 05.11.2015 О биометрии на рынке говорят много, однако подавляющее большинство реализованных проектов связано только с отпечатками пальцев. Идентификация человека по другим признакам используется значительно реже... » |
Хакеры используют новые технологии для создания DDoS-ботнетов 05.11.2015 Новые технологии могут значительно облегчить жизнь людей, но вместе с ними часто появляются новые угрозы кибербезопасности. Исследователь Рене Паап (Rene Paap) уверен, что в ближайшее время киберпреступники смогут создать DDoS-ботнеты невиданной раньше мощности, которые будут состоять из уязвимых устройств "интернета вещей"... » |
Россия оказалась на третьем месте по числу пользователей, атакованных мобильными банковскими троянцами 03.11.2015 В третьем квартале 2015 года мобильных банковских троянцев стало в четыре раза больше, чем во втором. Россия оказалась на третьем месте - после Австралии и Кореи - по числу пользователей, атакованных этими зловредами... » |
В будущем году число мобильных вредоносных программ вырастет до 20 млн 03.11.2015 В 2016 году ожидается рост онлайн-вымогательства и хактивизма, а число мобильных вредоносных программ возрастет до 20 млн. В то же время правительства и крупные корпорации сделают шаги в сторону наступательного подхода к кибербезопасности... » |
Главная угроза безопасности смартфона – его владелец 03.11.2015 Специализирующаяся в области киберзащиты компания Skycure представила результаты своего исследования, посвященного состоянию дел в области безопасности мобильных устройств. Результаты эти не слишком утешительны... » |
В 2015 году создано больше вирусов для Mac, чем за предыдущие 5 лет 02.11.2015 Компания Bit9 + Carbon Black, специализирующаяся на создании антивирусных решений, опубликовала отчёт, в котором говорится о развитии вирусных угроз в Интернете. По сведениям экспертов, за последний год в мире появилось больше вирусов для OS X, чем за предыдущие 5 лет вместе взятых... » |
Треть россиян потеряли персональные данные из-за взлома аккаунта 30.10.2015 36% российских пользователей минимум один раз пострадали от взлома аккаунта, в результате чего были украдены их персональные данные, либо профиль был использован для рассылки вредоносного ПО. Таковы результаты исследования "Лаборатории Касперского"... » |
Обработка эмодзи "ВКонтакте" позволяла осуществить XSS-атаку 30.10.2015 Исследователь компании ONsec Дмитрий Бумов обнаружил достаточно интересную уязвимость в социальной сети "ВКонтакте", позволяющей осуществить XSS-атаку. Брешь существовала из-за некорретной обработки эмодзи... » |
Invincea: Dridex атакует Францию 29.10.2015 Согласно исследованию ИБ-компании Invincea, за последние несколько дней эксперты обнаружили 60 случаев инфицирования систем банковским вредоносным ПО Dridex на территории Франции. Вредонос распространяется под видом электронных писем со вложенным файлом Microsoft Office, который выглядит, как счет из популярного отеля или магазина... » |
Троян Duuzer атакует южнокорейские организации 29.10.2015 Исследователи ИБ-компании Symantec зафиксировали атаки с применением нового трояна, нацеленные на южнокорейские организации. Функционал вредоноса, окрещенного Duuzer, позволяет злоумышленникам получить удаленный доступ к скомпрометированным компьютерам, загрузить дополнительные файлы и похитить данные... » |
2017-й станет точкой быстрого роста смартфонов со сканерами отпечатков пальцев 29.10.2015 Смартфоны перестали быть лишь средством двусторонней связи, они также являются инструментом для взаимодействия с цифровым миром и средством платежей. В связи с этим возникает насущная необходимость аутентификации пользователя, в том числе для защиты самого владельца смартфона от кражи и утечек данных... » |
Опасения организаций за безопасность данных препятствуют повышению мобильности пользователей 28.10.2015 92% ИТ-подразделений компаний по всему миру ограничивают своим пользователям доступ к стратегическим корпоративным данным и ресурсам с мобильных устройств. Таким образом, организации не в состоянии удовлетворить спрос на повышение потребности в удаленном доступе к корпоративным системам... » |
Technavio прогнозирует расширение применения мультибиометрических систем 28.10.2015 Компания Technavio выпустила новый обзор, в котором рассмотрены перспективы использования биометрических технологий и систем в правоохранительных органах. Как сообщает Российский биометрический портал BIOMETRICS... » |
ESET: спамеры притворяются интернет-маркетологами 28.10.2015 Специалисты вирусной лаборатории ESET предупреждают о массовой мошеннической рассылке, авторы которой подделывают письма крупных интернет-компаний о верификации аккаунтов. Злоумышленники рассылают по электронной почте фишинговые сообщения от лица известных интернет-магазинов и других сетевых сервисов... » |
Средний годовой ущерб от кибератак вырос до 15 млн долларов на организацию 27.10.2015 HP совместно с Ponemon Institute представляют результаты шестилетнего исследования, призванного прояснить, какие преступления наносят наибольший ущерб организациям, а также разобраться в стратегиях обеспечения информационной безопасности В исследовании "Финансовые последствия киберпреступлений" за 2015 г., проведенном Ponemon Institute при поддержке HP Enterprise Security, представлены данные о ежегодных затратах на устранение последствий кибератак для компаний в США, Великобритании, Японии, Германии, Австралии, Бразилии и России... » |
Обнаружены уязвимости в технологии VoLTE 27.10.2015 Исследователь из Калифорнийского университета в Лос-Анджелесе представил заслуживающий внимания доклад на конференции ACM CCS 2015. По данным ученого, новая технология передачи данных и голоса по сети LTE (VoLTE) небезопасна... » |
Исследователи рассказали, как составить по-настоящему сложный пароль и не забыть его 26.10.2015 "Первое, что вы узнаете, когда пытаетесь придумать надежный пароль, это то, что у вас довольно-таки плохая память. Второе, что вы, возможно, узнаете, - что у вас очень плохо получается быть непредсказуемым", - пишет в блоге The Washington Post Ана Суонсон... » |
Злоумышленники используют IP-камеры для осуществления DDoS-атак 26.10.2015 Взлому устройств способствует низкая степень их безопасности. Как сообщают специалисты компании Incapsula, киберпреступники активно используют IP-камеры для осуществления DDoS-атак. Такие устройства обычно используются в рамках инфраструктуры "интернета вещей", из-за чего не отличаются повышенной безопасностью в повседневном применении... » |
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]
Смотрите также: вредоносное ПО кибератаки уязвимости персональные данные прогнозы