Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    исследования

исследования

Смотрите также: вредоносное ПО кибератаки уязвимости персональные данные прогнозы

Исследователям удалось похитить биткойны с физически изолированной системы
24.04.2018
Команда специалистов из Университета имени Бен-Гуриона (Израиль) опубликовала новое исследование под названием "BeatCoin", посвященное похищению криптовалюты с физически изолированных компьютеров."BeatCoin" – это не новый вид атаки на "холодные" (без доступа к интернету) криптовалютные кошельки, а, скорее, эксперимент, в ходе которого исследователи на практике использовали обнаруженные ими ранее способы атак на физически изолированные системы... »

Исследование: Москвичи пользуются бесплатным Wi-Fi в два раза чаще жителей Лондона и Нью-Йорка и реже платят за аудио- и видеоконтент
24.04.2018
46% пассажиров общественного транспорта в Москве пользуются Wi-Fi во время поездок. Это в два раза чаще, чем жители Лондона, Нью-Йорка, Сиднея и Гонконга, сообщает "Коммерсант" со ссылкой на исследование EY. Одновременно с этим уровень проникновения платных подписок на цифровое мобильное ТВ или видеосервисы в Москве гораздо ниже... »

Positive Technologies проанализировала приложения банков: больше половины систем ДБО содержат критически опасные уязвимости
24.04.2018
Positive Technologies проанализировала приложения банков: больше половины систем ДБО содержат критически опасные уязвимости. А уровень защищенности мобильных банков для Apple iOS вновь оказался выше аналогов для Google Android... »

Роскачество представило рейтинг антивирусов для Windows
23.04.2018
Роскачество совместно с Международной ассамблеей организаций потребительских испытаний (ICRT – International Consumer Research and Testing), провело исследование антивирусов для операционной системы Windows. Каждый антивирус оценивался по 200 показателям, которые были разделены на три группы, сообщили в пресс-службе организации... »

Сразу несколько ИБ-исследователей сообщают об использовании хакерами нового PoC-эксплоита для Drupalgeddon 2
19.04.2018
Как ранее сообщали СМИ, на прошлой неделе на портале GitHub был опубликован РоС-эксплоит для критической уязвимости в Drupal, затрагивающей все версии системы управления контентом за последние десять лет. Уязвимость (CVE-2018-7600), получившая название Drupalgeddon 2, позволяет удаленно выполнить код и получить контроль над системой... »

У 40% российских компаний нет стратегий кибербезопасности
18.04.2018
Отечественный бизнес не вполне готов противостоять киберинцидентам, заявил на РИФ 2018 глава РАЭК Сергей Плуготаренко.56% российских компаний не организовали системный процесс реагирования на хакерские атаки, отметил эксперт... »

Исследование Check Point: 97% компаний не готовы к кибератакам "Пятого поколения"
16.04.2018
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений в области кибербезопасности по всему миру, представил результаты исследования 2018 Security Report. В отчете представлены киберугрозы, с которыми сталкиваются организации различных отраслей... »

Industrial Internet Consortium опубликовал руководство по улучшению безопасности IoT систем
12.04.2018
Консорциум промышленного интернета (Industrial Internet Consortium, IIC) представил руководство под названием "IIC IoT Security Maturity Model: Description and Intended Use" ("Модель зрелости кибербезопасности IoT: Описание и предполагаемое использование"), призванное помочь компаниям в достижении целей по обеспечению безопасности IoT-решений и определить первоочередность затрат на инструменты и механизмы безопасности.  19-страничный документ, разработанный на базе концепций фреймворка Industrial Internet Security Framework (IISF), определяет уровни зрелости кибербезопасности, к которым должны стремиться компании в зависимости от их целей и готовности идти на риск... »

Исследование Balabit: ИТ-департаменты представляют собой наибольшую угрозу безопасности компаний
11.04.2018
По данным последнего исследования компании Balabit (принадлежит бизнесу One Identity), более трети ИТ-специалистов признают себя наиболее ценной мишенью злоумышленников, целью которых является взлом внутренней ИТ-инфраструктуры. Сотрудники ИТ-отделов, возможно, понимают, какие активы представляют наибольшую ценность, но они по-прежнему борются с непредсказуемостью поведения человека, чтобы защитить ИТ-активы своей компании... »

Эксперты опубликовала исследование, согласно которому 42,2% всего трафика в Сети сейчас генерируется ботами
29.03.2018
Так называемые "боты" захватили более 40% мирового трафика, причем половина его приходится на откровенно вредоносные программы, которые занимаются сбором данных, брутфорс-атаками, мошенничеством, взломом аккаунтов в социальных медиа, накрутками рекламных показов и т.д. На живых людей сегодня приходится лишь 57,8% мирового трафика... »

NIST опубликовал 2 часть руководства по кибербезопасности
23.03.2018
Национальный институт стандартов и технологий США (NIST) опубликовал вторую часть руководства по кибербезопасности для предприятий и организаций NIST Special Publication 800-160 Volume 2, Systems Security Engineering: Cyber Resiliency Considerations for the Engineering of Trustworthy Secure Systems.  Документ содержит перечень рекомендаций по противостоянию различным типам киберугроз... »

Специалисты Positive Technologies собрали статистику эффективности атак с применением методов социальной инженерии
23.03.2018
В ходе проектов по анализу защищенности корпоративной инфраструктуры эксперты компании имитировали активность хакеров и отправляли сотрудникам компаний-заказчиков сообщения, содержащие вложенные файлы, ссылки на веб-ресурсы и формы для ввода паролей. Всего было отправлено 3332 письма и 17% из этих сообщений в реальной жизни могли бы в итоге привести к компрометации компьютера сотрудника, а впоследствии — и всей корпоративной инфраструктуры... »

В пользовательских проектах на GitHub обнаружено 4 млн уязвимостей
23.03.2018
Администрация GitHub просканировала пользовательские проекты на предмет известных уязвимостей в библиотеках JavaScript и Ruby. В результате проверки было обнаружено более 4 млн уязвимостей... »

Опубликована седьмая версия рекомендаций CIS Controls
22.03.2018
Представлена новая версия руководства по кибербезопасности CIS Controls Version 7, включающая в себя 20 рекомендаций по защите информационных технологий.  В 7 версию руководства были внесены некоторые изменения... »

В даркнете можно заказать DDoS-атаку за $10 в час
21.03.2018
Исследователи безопасности из компании Armor опубликовали отчет о подпольных рынках в даркнете. Эксперты изучили расценки на самые популярные виды хакерских товаров и услуг.  Согласно докладу, DDoS-атаку можно заказать всего за $10 в час, $200 в день или за $500 - $1 тыс... »

Qratot Labs назвал главные проблемы безопасности web-ресурсов в 2017 году
20.03.2018
Исследователи безопасности из компаний Qrator Labs и "Валарм" опубликовали отчет об основных тенденциях и проблемах в области кибербезопасности интернет-ресурсов в 2017 году. Основными причинами инцидентов являются риски, связанные с человеческим фактором, основанные на недостаточной автоматизации процессов, следует из совместного доклада компаний... »

Positive Technologies подготовили статистику по уязвимостям банковских веб-приложений: они везде
19.03.2018
Специалисты Positive Technologies подготовили статистику по уязвимостям веб-приложений, которые были исследованы в рамках работ по автоматизированному анализу защищенности с применением PT Application Inspector в 2017 году. По результатам автоматизированного анализа исходного кода было установлено, что все веб-приложения имеют уязвимости, причем всего лишь в 6% исследованных систем отсутствуют уязвимости высокой степени риска... »

Специалисты CTS Labs, нашедшие 13 проблем в процессорах AMD, объяснили отсутствие технических деталей
15.03.2018
Вчера мы уже рассказывали о том, что внимание профильных СМИ и экспертов привлекла пугающая новость: израильский стартап CTS-Labs заявил об обнаружении сразу 13 критических уязвимостей в процессорах AMD,  которые были разделены на четыре класса: RyzenFall, MasterKey, Fallout и Chimera.Однако "повторения Meltdown и Spectre" определенно не получилось... »

Согласно последнему отчету Check Point Global Threat Index, вредоносное ПО для майнинга криптовалюты нанесло серьезный удар по компаниям в феврале 2018
15.03.2018
Check Point® Software Technologies Ltd (NASDAQ: CHKP), ведущий поставщик решений в области кибербезопасности по всему миру, отмечает, что от незаконной добычи криптовалюты в феврале пострадало 42% компаний во всем мире. Информация об этом содержится в отчете Global Threat Impact Index... »

Специалисты "Лаборатории Касперского" подготовили доклад о майнинговых инструментах и угрозах
07.03.2018
Специалисты "Лаборатории Касперского" подготовили доклад, озаглавленный Mining is the new black ("Майнинг — хит сезона"), посвященный все нарастающей популярности майнинговой малвари среди преступников.Согласно приведенной исследователями статистике, в 2017 году атакам майнеров подверглись 2,7 миллиона пользователей... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]

Смотрите также: вредоносное ПО кибератаки уязвимости персональные данные прогнозы




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.