Контакты
Подписка
МЕНЮ
Контакты
Подписка

кибератаки

Смотрите также: хакеры вредоносное ПО исследования уязвимости DDoS

McAfee: ИТ-мошенники уходят в облака
02.07.2012
Антивирусная компания McAfee в сотрудничестве с Guardian Analytics на неделе опубликовали данные, в которых отмечается, что ИТ-преступники отказываются от старых моделей реализации мошеннических схем и все чаще переносят свои решения для проведения атак в вычислительные облака. В отчете говорится, то все чаще запуск вредоносных кампаний производится с облачных серверов, а сами атакующие не используют физическое оборудование... »

InfoSecurity Russia 2012: лучшие решения для вертикальных рынков
28.06.2012
"InfoSecurity Russia 2012" предоставляет новые уникальные возможности по продвижению лучших решений для вертикальных рынков.www.infosecurityrussia... »

Комплекс межсетевого экранирования и средство обнаружения вторжений "Рубикон" теперь выпускается в 3-х исполнениях
28.06.2012
 Компания "Эшелон" будет выпускать программно-аппаратный комплекс "Рубикон" в 3 различных форм-факторах: в компактном исполнении, в стоечном и в защищенном.Поставка продукта в трех различных исполнениях должна удовлетворить потребности широкой аудитории... »

В сети появился инструментарий Zemra для организации DDoS атак
28.06.2012
Специалисты в области безопасности компании Symantec сообщают о появлении нового инструментария для организации бот-сети Zemra. Отличительной особенностью от вредоносных программ подобного рода является то, что он позволяет организовать DDoS атаку... »

Киберпреступники украли в 2011 году не менее 75 миллионов долларов
28.06.2012
Исследование, проведённое специалистами McAfee и Guardian Analytics, показало, что киберпреступники в 2011 году украли с банковских аккаунтов как минимум $75 млн. Cообщается, что мошенники использовали модифицированные вредоносные программы семейств Zeus и SpyEye для обхода двухуровневых систем аутентификации... »

МИ-5: активность кибератак на Британию достигла промышленных масштабов
28.06.2012
Интенсивность кибератак из-за границы на британские правительственные организации и частные компании возросла до промышленных масштабов и приводит к миллионным потерям, заявил глава британской Службы безопасности МИ-5 Джонатан Эванс."Потери исчисляются не только интеллектуальным уроном, но и утратой коммерческого преимущества, когда мы говорим о заключении контрактов", - цитируют британские СМИ слова Эванса, который в понедельник вечером выступил в Лондоне с первой публичной речью за два года... »

Check Point представляет линейку устройств DDos Protector для борьбы с DDos-атаками
26.06.2012
Компания Check Point® Software Technologies Ltd. (Nasdaq: CHKP), мировой лидер в области обеспечения интернет-безопасности, представляет новую линейку устройств, разработанную для борьбы с атаками типа "распределенный отказ в обслуживании" (DDoS). Новые устройства DDoS Protector™ обеспечивают многоуровневую защиту и пропускную способность до 12 Гбайт/с, что позволит компаниям предотвращать широчайший спектр DDoS-атак... »

В Нидерландах предлагают легализовать DDoS-атаки
25.06.2012
Голландская лево-либеральная политическая партия "Демократы 66" предлагает легализовать DDoS-атаки. В партии настаивают на том, что это такая же правомерная форма протеста, как пикет, забастовка или демонстрация... »

Пентагон набирает хакеров для разработки нового кибероружия
22.06.2012
Несмотря на то, что правительство США не устает говорить о необходимости защитить информационные сети страны от кибератак со стороны враждебных режимов и различных террористических организаций, все указывает на то, что в действительности как военные, так и гражданские чиновники правительства США предпочитают наступательную тактику. Одним из подтверждений этому может служить тот факт, что ряд компаний, выполняющих преимущественно заказы Пентагона, все чаще открывают вакансии для ИТ-специалистов... »

Иран разрабатывает общенациональную стратегию противодействия кибератакам
19.06.2012
Не так давно правительство Ирана создало особое подразделение киберзащиты, задачей которого является противодействие кибератакам на стратегические информационные сети страны. По словам председателя организации гражданской обороны Ирана, бригадного генерала, Галамареза Джалали, специалисты этого подразделения также принимают активное участие в разработке общенациональной стратегии противодействия кибератакам... »

Правительство США вводит стандарты обнаружения и устранения киберугроз
18.06.2012
В минувшую среду Министерство внутренней безопасности США заявило о намерении представить компаниям и ИТ-специалистам, работающим над реализациией федеральных программ, специально разработанные стандарты, в соответствии с которыми все киберугрозы должны выявляться и устраняться в течение 72-х часов. Эти стандарты призваны воплотить в жизнь принципы т... »

Самая серьезная угроза кибербезопасности корпоративных сетей – небрежность
15.06.2012
Как известно, на сегодняшний день львиная доля кибератак приходится на корпоративные сети коммерческих структур. Большинство экспертов сходится во мнении, что главной причиной успешных кибератак на информационные сети коммерческих структур является, так называемая, "внутрикорпоративная небрежность"... »

Специалисты подсчитали численный состав кибервойск Северной Кореи
14.06.2012
Эксперт в области компьютерной безопасности и кибератак из Южной Кореи, профессор Ли Дун-Хун (Lee Dong-hoon) из Высшей школы информационной безопасности, на конференции в Сеуле заявил о том, что на сегодняшний день возможности Северной Кореи по ведению войны в киберпространстве уступают только России и США, превосходя все остальные страны.По его словам, на правительство Северной Кореи работает специальное подразделение, которое состоит из 3 тыс... »

Армия обороны Израиля готовится к кибервойнам
09.06.2012
Компания Elbit Systems,  выполняющая,  преимущественно, заказы Министерства Обороны Израиля, представила новый симулятор кибервойны. Симулятор создавался специально для тренировки военных специалистов, а также персонала госучреждений, ответственного за защиту стратегически важных информационных систем государства... »

Кардиостимуляторы и дозаторы инсулина – потенциальная мишень для хакеров
09.06.2012
Стремительное развитие информационных технологий привело к тому, что на сегодняшний день потенциальной мишенью хакеров может стать практически любое устройство, от банкоматов до автомобилей, смартфонов и медицинских приборов. Подтверждением этому могут служить новейшие научные исследования, показавшие, что современные медицинские имплантаты, такие как, например, кардиостимуляторы и дозаторы инсулина могут подвергнуться кибератакам, что ставит под угрозу здоровье жизнь людей, использующих данные приборы... »

Создатели Flame использовали новый тип криптографической атаки
08.06.2012
На днях сообщалось о том, что уже ставший популярным червь Flame был подписан действующими сертификатами Microsoft и, таким образом, выдавал себя за вполне легитимное приложение. В результате Редмондский гигант отозвал свои сертификаты и исправил имеющуюся уязвимость в службе терминалов... »

Большинство владельцев сайтов не готовы платить за их безопасность
08.06.2012
 В период с 2010 по 2011 год эксперты российской компании Positive Technologies в рамках оказания услуг по тестированию на проникновение и анализу защищенности информационных систем проводили детальный анализ веб-приложений ключевых российских компаний и предприятий. Объектами тестирования стали 123 сайта... »

ООН призывает страны к мирной резолюции по киберпространству
08.06.2012
 ООН призвала страны к поиску мирной резолюции по киберпространству, чтобы избежать угрозы глобальной кибервойны между странами. Глава телекоммуникационного агентства ООН Хамадун Туре в интервью британской ВВС говорит, что подобное заявление - это реакция на последнюю волну напряженности, связанную с появлением продвинутого вредоносного кода Flame, в создании которого подозревают американские и израильские спецслужбы... »

ФБР проверит обстоятельства утечки о кибератаках США
07.06.2012
ФБР начало расследование обстоятельств утечки, в результате которой достоянием общественности стала информация о кибератаках против Ирана, организованных правительством США. Об этом пишет The Wall Street Journal со ссылкой на источники, близкие к следствию... »

W32.Flamer подслушивает разговоры, используя технологии Bluetooth
07.06.2012
Корпорация Symantec раскрывает информацию о потенциале использования технологий Bluetooth червём W32.Flamer – самой сложной вредоносной программой со времён Stuxnet и Duqu... »

Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41-60]

Смотрите также: хакеры вредоносное ПО исследования уязвимости DDoS