Смотрите также: вредоносное ПО кибератаки уязвимости персональные данные прогнозы
Check Point – лидер на рынке межсетевых экранов и UTM-устройств, согласно IDC 27.01.2015 Check Point Software Technologies Ltd. (Nasdaq: CHKP), крупнейший в мире вендор, специализирующийся на интернет-безопасности, сохраняет первое место в мире на объединенном рынке межсетевых экранов и UTM-устройств. Такие данные приводит международная аналитическая компания IDC в отчете Worldwide Security Appliance Tracker за первый-третий квартал 2014 года... » |
Специалисты "Информзащиты" проанализировали более 50 компаний на уязвимости: результаты 22.01.2015 За прошедший год специалисты "Информзащиты" провели анализ защищенности более 50 организаций из различных отраслей: ритейл, банки и финансы, девелопмент, государственные учреждения, телеком.Результаты тестов на проникновение показали следующее: внешний периметр большинства заказчиков является относительно защищенным, и лишь 20% клиентов имеют более серьезные уязвимости... » |
Cisco: 99% вредоносного мобильного ПО нацелены на ОС Android 15.01.2015 Эксперты прогнозируют дальнейшую политизацию действий киберпреступников и расширение промышленного шпионажа.Издание Networkworld опубликовало обзор отчетов ведущих компаний в сфере интернет-безопасности за 2014 год... » |
Исследователи нашли способ деанонимизировать пользователей Bitcoin 31.12.2014 Новая методика экспертов позволяет установить личности до 60% пользователей Bitcoin.Исследователи из Университета Люксембурга разработали методику по определению личности анонимных пользователей Bitcoin, которая позволяет деанонимизировать от 11% до 60% всех транзакций, совершенных в системе. Для этого предлагается привязать имя пользователя Bitcoin, которое также служит публичным ключом в системе, к IP-адресу, с которого была совершена транзакция... » |
ИБ-эксперты назвали Иран "Новым Китаем" после раскрытия масштабной вредоносной кампании 04.12.2014 Исследователи безопасности утверждают, что в результате целого ряда взаимосвязанных APT-атак пострадали 16 стран.Как сообщают исследователи безопасности из компании Cylance, им удалось раскрыть одну из наиболее крупных в истории вредоносных кампаний, жертвой которой стали не менее 16 стран мира... » |
Исследователи Digital Security обнаружили 29 уязвимостей в компонентах АСУ ТП 02.12.2014 Компания Digital Security, специализирующаяся на анализе защищенности систем, представляет результаты исследования, посвященного безопасности АСУ ТП. В ходе анализа 114 компонентов для 752 различных устройств, поддерживающих низкоуровневый протокол HART, было обнаружено 29 уязвимостей в компонентах порядка 500 устройств... » |
Набор эксплоитов Flashpack использует рекламные сети для распространения вредоносного ПО Cryptowall и Dofoil 20.11.2014 Попав на сайт с вредоносной рекламой, пользователь перенаправляется на зараженный ресурс, который инфицирует его ПК.Исследователи Trend Micro обнаружили киберпреступную кампанию, в рамках которой злоумышленники использовали рекламные сети и набор эксплоитов Flashpack для распространения разнообразного вредоносного ПО, включая Zeus, Dofoil и Cryptowall... » |
В 2014 году подавляющее большинство популярных платных приложений для Android и iOS были взломаны 18.11.2014 По прогнозам специалистов, к 2017 году ожидается увеличение на 99 % количества скачиваний бесплатных приложений и на 33% загрузок платных программ.Согласно отчету ИБ-компании Arxan Technologies, в 2014 году 97% наиболее популярных платных приложений для Android и 87% программ для iOS были взломаны... » |
Индийские ученые рассказали, как раскрыть более 80% пользователей Tor 18.11.2014 По данным исследования, проведенного под руководством профессора Института информационных технологий в Дели Самбудды Чакраварти, 81% пользователей сети Tor могут быть идентифицированы с помощью инструмента NetFlow от компании Cisco. "Для достижения приемлемого качества обслуживания, Tor-системы пытаются сохранить такие характеристики, как задержки между пакетами... » |
По данным нового исследования MCAFEE, огранизации жертвуют безопасностью сети ради сохранения ее высокой производительности 12.11.2014 Системные администраторы признают, что им приходится отключать ключевые функции брандмауэра из-за жалоб пользователей на низкую скорость работы приложений Компания McAfee, часть Intel Security, опубликовала сегодня новый отчет под названием Network Performance and Security, который рассказывает о сложностях, с которым сталкиваются организации при развертывании системы безопасности, пытаясь при этом сохранить оптимальный уровень производительности инфраструктуры. Согласно данным отчета, представленного в рамках конференции McAfee FOCUS 14, количество организаций отключают расширенные функции межсетевого экрана, чтобы избежать существенного снижения производительности сети... » |
Злоумышленники проводили атаки с использованием BlackEnergy в течение последних трех лет 30.10.2014 По данным исследователей безопасности, жертвами долгосрочных вредоносных кампаний стали крупные американские компании.Эксперты безопасности из ICS-CERT раскрыли сложноорганизованную хакерскую атаку с использованием вредоносного ПО BlackEnergy, целью которой была компрометация промышленных систем управления сразу в нескольких крупных американских компаниях... » |
USB-флешки можно превратить в необнаружимые устройства для осуществления взломов 16.10.2014 Исследователи, опубликовавшие PoC-код BadUSB, утверждают, что безопасность USB-устройств полностью скомпрометирована.Независимые исследователи Брендон Уилсон (Brandon Wilson) и Адам Кодилл (Adam Caudill) опубликовали PoC-код для перепрограммирования USB-флешек и использования их в качестве необнаружимых инструментов для совершения взломов... » |
HP: хакеры из Северной Кореи представляют серьезную угрозу 02.09.2014 В ближайшем будущем они могут начать атаковать предприятия и государственные учреждения стран по всему миру.Хакеры из Северной Кореи являются весьма серьезной угрозой для предприятий и правительств стран запада... » |
Многие расширения для браузера Chrome проявляют вредоносную активность 21.08.2014 Из 48 тысяч проанализированных приложений, небезопасными оказались более 4,7 тысяч.В ходе конференции по информационной безопасности Usenix Security Symposium, состоявшейся недавно в Сан-Диего, США, исследователи безопасности раскрыли тревожную статистику по расширениям для web-обозревателя Chrome от Google. По словам экспертов из Университета Калифорнии в Санта-Барбаре, анализ более чем 48 тысяч дополнений показал, что явно вредоносными являются 130 программ, а еще 4,712 проявляют подозрительную активность... » |
Слабые пароли стали причиной 76% кибератак на компании 22.07.2014 76% сетевых атак на компании стали возможны из-за ненадежных или украденных паролей. Об этом CNews сообщили в антивирусной компании Eset со ссылкой на данные Министерства предпринимательства, инноваций и ремесел Великобритании и PWC. Средний ущерб от потери информации зависит от типа атаки и действующего законодательства в области защиты данных и достигает €199 за одну учетную запись... » |
CyberArk: залогом успеха в 100% атак являются похищение и эксплуатация привилегированных учетных записей 18.07.2014 Ни программы слежения АНБ, ни компрометация POS-терминалов торговых сетей не увенчались бы успехом, если бы не существование привилегированных учетных записей.Документы, рассекреченные Эдвардом Сноуденом, а также ряд масштабных утечек пользовательских данных через POS-терминалы, произошедшие в прошлом году, послужили толчком для компаний изменить стратегию по обеспечению защиты от будущих угроз... » |
Интеграция биометрических технологий и мобильных устройств признана главным трендом развития отрасли 15.07.2014 Биометрический институт огласил первые итоги опроса, который он провел среди своих членов и других экспертов. Как сообщает Российский биометрический портал BIOMETRICS... » |
ESET: более трети уволенных сотрудников компаний копируют и публикуют корпоративную информацию 15.07.2014 38% сотрудников компаний хотя бы раз копировали, уничтожали или обнародовали конфиденциальные данные своих бывших работодателей.Согласно опросу, проведенному экспертами из ESET совместно с российским консультантом FutureToday, 38% сотрудников компаний хотя бы раз копировали, уничтожали или обнародовали конфиденциальную информацию своих бывших работодателей... » |
Эксперты сообщили о новом банковском трояне Kronos стоимостью в $7 тыс. 15.07.2014 Вредоносное ПО подходит для 32- и 64-битных систем и способно обходить антивирусные решения. Как сообщили исследователи из компании Trusteer, на черном рынке появился новый банковский троян под названием Kronos, стоимость которого составляет $7 тыс. За $1 тыс... » |
Symantec: российские госхакеры атакуют европейский энергосектор 10.07.2014 Промышленные системы сотен европейских и американских энергетических компаний были заражены сложным дизайнерским программным обеспечением, связанным с "русскими госхакерами", утверждается в докладе антивирусной компании Symantec. Неофициально, созданный вредонос получил название Energetic Bear... » |
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]
Смотрите также: вредоносное ПО кибератаки уязвимости персональные данные прогнозы