Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    исследования

исследования

Смотрите также: вредоносное ПО кибератаки уязвимости персональные данные прогнозы

Обнаружено новое северокорейское вредоносное ПО Typeframe
18.06.2018
Группа быстрого реагирования на компьютерные инциденты Министерства внутренней безопасности США (US-CERT) сообщила о новой северокорейской вредоносной кампании с использованием вредоносного ПО Typeframe.  Как следует из доклада, вредоносное ПО Typeframe используется хакерской группировкой Hidden Cobra (Lazarus), предположительно связанной с правительством КНДР... »

Positive Technologies о первом квартале года: число киберинцидентов выросло на 32%
18.06.2018
Специалисты Positive Technologies проанализировали данные за первый квартал 2018 года и отметили рост числа киберинцидентов на 32% по сравнению с аналогичным периодом прошлого года, а также повышение спроса у хакеров на данные жертв и использование вредоносного ПО в большинстве атак.  Как отмечают специалисты, в I квартале текущего года существенно выросла (на 13% по сравнению со средним показателем за 2017 год) доля атак, нацеленных на получение данных: это преимущественно персональные данные, а также учетные записи и пароли... »

ESET выяснила, как интернет-мошенники подготовились к Чемпионату мира
14.06.2018
ESET проанализировала киберриски, связанные с Чемпионатом мира по футболу. Мошенники разработали схемы для кражи данных банковских карт, персональной информации и другие способы заработка на болельщиках. Спортивные события пользуются особым вниманием киберпреступников... »

Исследование: половина специалистов по ИБ откладывают исправление критических уязвимостей
13.06.2018
ИБ-специалисты игнорируют уязвимостиБолее половины уязвимостей в системах безопасности компаний мира не устраняются сразу после их обнаружения. Такими оказались данные опроса, проведенного аналитиками компании Outpost24 среди 155 ИТ-специалистов... »

Как хакеры грабят банки — отчет Positive Technologies
06.06.2018
Как говорится в исследовании, опубликованном компанией Positive Technologies, банки выстроили достаточно эффективные барьеры для защиты от внешних атак, однако не готовы противостоять нарушителям во внутренней сети. Преодолевая периметр с помощью социальной инженерии, уязвимостей веб-приложений или инсайдеров, злоумышленники оказываются в комфортной для себя среде, уровень безопасности которой не отличается от компаний из других сфер... »

Более 115 тыс. сайтов все еще подвержены уязвимости Drupalgeddon 2
05.06.2018
Спустя два месяца после выпуска исправления для критической уязвимости CVE-2018-7600 в системе управления контентом Drupal, в Сети все еще насчитывается более 115 тыс. сайтов, которые не установили патч... »

Лаборатория Касперсеого оценила безопасность общественного Wi-Fi на ЧМ-2018
05.06.2018
В преддверии финала Чемпионата мира по футболу эксперты "Лаборатории Касперского" решили проверить безопасность общественных сетей Wi-Fi в 11 городах, где пройдут соревнования. С согласия пользователей исследователи проанализировали телеметрические данные порядка 32 тыс... »

Исследование: разработчики мобильных приложений допускают те же ошибки, что и web-разработчики в 1990-2000-х годах
05.06.2018
Современные разработчики мобильных приложений повторяют те же ошибки, что и web-разработчики в далеких 1990-2000-х годах, когда многие инциденты безопасности происходили из-за некорректной проверки входных данных. Некоторые разработчики научились фильтровать вводимые пользователями данные, однако многие по-прежнему повторяют старые ошибки... »

BSA: в Росии установлено пиратского ПО больше чем на миллиард долларов
05.06.2018
В 2017 году коммерческая стоимость нелицензионного программного обеспечения, установленного на российских компьютерах, оценивается в 1,29 млрд долл., пишет РБК, ссылаясь на исследование консалтинговой фирмы Business Software Alliance... »

Звуковые атаки могут вызвать сбой в работе жестких дисков и ОС
30.05.2018
С помощью воспроизведения звуков через встроенные в ноутбуки или приобретенные в магазине дешевые колонки злоумышленники могут вывести из строя жесткие диски и операционную систему, продемонстрировали исследователи из Мичиганского и Чжэцзянского университетов.  В своем докладе ученые описали технику, предусматривающую использование звуковых и ультразвуковых волн для нарушения работы магнитных жестких дисков при операциях чтения/записи... »

Check Point зафиксировал рост атак криптомайнеров с помощью уязвимостей серверов
22.05.2018
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений в области кибербезопасности по всему миру, в отчёте Global Threat Impact Index за апрель отмечает, что киберпреступники все чаще используют серверные уязвимости, чтобы совершать атаки с помощью криптомайнингового вредоносного ПО.Четвертый месяц подряд вредоносные криптомайнеры доминируют в топ-10 отчета Check Point Global Threat Index, причем Coinhive сохраняет первое место как наиболее распространенное вредоносное ПО с глобальным охватом 16%... »

Исследование Verizon: 76% кибератак преследуют финансовую выгоду
21.05.2018
Компания Verizon опубликовала отчет по киберугрозам за последние 12 месяцев, составленный на основе информации о 53308 инцидентах в 65 странах.  Как следует из доклада, 76% всех кибератак преследуют финансовую выгоду... »

Positive Technologies: в 100% случаев внутренний злоумышленник может захватить полный контроль над сетью
16.05.2018
На пресс-конференции, проведенной в рамках форума Positive Hack Days 8, эксперт компании Positive Technologies представил итоги анализа защищенности корпоративных систем российских и зарубежных компаний в 2017 году (PDF) Невзирая на используемые в компаниях технические средства и организационные меры для защиты информации, специалистам Positive Technologies удалось получить полный контроль над ресурсами локальной вычислительной сети (ЛВС) от лица внутреннего нарушителя во всех без исключения проектах. От лица внешнего злоумышленника, использующего, в числе прочего, методы социальной инженерии и атаки на беспроводные сети, удалось преодолеть сетевой периметр в 68% работ... »

Исследователи научились отправлять Amazon Echo неслышимые для человека команды
14.05.2018
Исследователи Калифорнийского университета в Беркли представили метод отправки голосовым помощникам скрытых команд, неслышимых для человека. С его помощью исследователям удалось внедрить скрытые команды для "умной" аудиоколонки Amazon Echo непосредственно в музыкальную запись или проговариваемый текст и заставить ее осуществлять online-покупки... »

Стали известны подробности деятельности китайской хакерской группировки Winnti
07.05.2018
Китайские киберпреступники осваивают новые тактики, сосредоточившись на взломе систем сотрудников IT-инфраструктуры, осуществлении фишинговых кампаний, а также сборе цифровых сертификатов для последующей подготовки атак на цепочку поставок взломанных компаний. Об этом сообщила команда исследователей кибербезопасности 401TRG из компании ProtectWise... »

Исследование USTR: пиратство в России процветает
04.05.2018
Торговое представительство США (USTR) опубликовало ежегодный отчет о состоянии пиратства более чем в 30 странах мира. Исследование показало, что защита интеллектуальной собственности в России остается на неудовлетворительном уровне... »

Positive Technologies: хакеры могут проникнуть в корпоративную сеть 73% промышленных компаний
27.04.2018
Исторически сложилось так, что подходы к обеспечению информационной безопасности промышленных объектов имеют свои особенности. Известные уязвимости в ИТ-системах зачастую не устраняются из-за нежелания вносить изменения и нарушать тем самым технологический процесс... »

Исследователям удалось похитить биткойны с физически изолированной системы
24.04.2018
Команда специалистов из Университета имени Бен-Гуриона (Израиль) опубликовала новое исследование под названием "BeatCoin", посвященное похищению криптовалюты с физически изолированных компьютеров."BeatCoin" – это не новый вид атаки на "холодные" (без доступа к интернету) криптовалютные кошельки, а, скорее, эксперимент, в ходе которого исследователи на практике использовали обнаруженные ими ранее способы атак на физически изолированные системы... »

Исследование: Москвичи пользуются бесплатным Wi-Fi в два раза чаще жителей Лондона и Нью-Йорка и реже платят за аудио- и видеоконтент
24.04.2018
46% пассажиров общественного транспорта в Москве пользуются Wi-Fi во время поездок. Это в два раза чаще, чем жители Лондона, Нью-Йорка, Сиднея и Гонконга, сообщает "Коммерсант" со ссылкой на исследование EY. Одновременно с этим уровень проникновения платных подписок на цифровое мобильное ТВ или видеосервисы в Москве гораздо ниже... »

Positive Technologies проанализировала приложения банков: больше половины систем ДБО содержат критически опасные уязвимости
24.04.2018
Positive Technologies проанализировала приложения банков: больше половины систем ДБО содержат критически опасные уязвимости. А уровень защищенности мобильных банков для Apple iOS вновь оказался выше аналогов для Google Android... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]

Смотрите также: вредоносное ПО кибератаки уязвимости персональные данные прогнозы




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.