Контакты
Подписка
МЕНЮ
Контакты
Подписка

исследования

Смотрите также: вредоносное ПО кибератаки уязвимости персональные данные прогнозы

Отчет Positive Technologies: Большинство сетей мобильной связи остаются уязвимы с точки зрения кибербезопасности из-за протоколов, требующихся для поддержки 2G и 3G
05.03.2018
Крупные операторы в среднем сталкиваются с четырьмя атаками в день, направленными на отказ в обслуживании или перехват информации отдельного абонента. При этом успешными из них становятся только 7,8%... »

Названы главные проблемы, связанные с уязвимостями в АСУ ТП
02.03.2018
Исследователи безопасности из компании Dragos опубликовали отчет об уязвимостях в автоматизированных системах управления технологическими процессами (АСУ ТП). Согласно докладу, в 2017 году было опубликовано 163 рекомендации с описанием различных уязвимостей, затрагивающих АСУ... »

ESET представила отчет о популярных видах мошенничества, связанных с криптовалютами
02.03.2018
ESET подготовила отчет о мошенничестве с криптовалютами в среде Android. Эксперты проанализировали деятельность злоумышленников и популярные схемы атак. Отчет представлен на Всемирном мобильном конгрессе в Барселоне... »

"Лаборатория Касперского": злоумышленники стали чаще атаковать пользователей Mac-устройств
02.03.2018
По данным "Лаборатории Касперского", в 2017 г. доля финансового фишинга достигла рекордного уровня. Более половины (54%) всех фишинговых атак пришлось на различные сайты, так или иначе связанные с финансовыми услугами: банки, платёжные системы, интернет-магазины и т... »

Avast: Более трети пользователей не могут отличить поддельное приложение от настоящего
28.02.2018
Аналитики компании Avast провели исследование среди пользователей мобильных гаджетов, чтобы определить, насколько серьезна угроза от поддельных банковских приложений. Суммарно в исследовании приняли участие около 40 000 пользователей из 12 стран мира, которым предложили сравнить фальшивые и подлинные приложения для онлайн-банкинга... »

Исследование Palo Alto Networks: наборы эксплоитов теряют популярность, а эксплоит-кит RIG теперь распространяет майнеры
28.02.2018
Аналитик компании Palo Alto Network Бред Дункан (Brad Duncan) рассказал, что известный набор эксплоитов RIG "перепрофилировался" и теперь распространяет майнеры и инфостилеры вместо вымогательского ПО. Кроме того, исследователь отмечает, что "на рынке" наборов эксплоитов в целом наблюдается глобальный упадок... »

Годовой отчет Crowdstrike: КНДР представляет большую угрозу кибербезопасности, чем Россия
27.02.2018
Северная Корея представляет большую угрозу крупномасштабных кибератак, чем Россия, заявил сооснователь компании по кибербезопасности Crowdstrike Дмитрий Альперович (Dmitri Alperovitch).  "В 2018 году меня больше всего беспокоит Северная Корея... »

Исследование ServiceNow: автоматизация и стандартизация – ключ к повышению безопасности систем
22.02.2018
Согласно исследованиям аналитиков в области безопасности фирмы ServiceNow, в 2017 г. число пострадавших от атак вирусов типа WannaCry и Petya в мировом масштабе исчислялось сотнями миллионов человек, и списки таких нарушений защиты пополнялись почти ежедневно. Угрозы и нарушения безопасности в 2017 г... »

2017 год побил рекорд по числу обнаруженных уязвимостей
20.02.2018
В 2017 году было обнаружено рекордное количество уязвимостей. В общей сложности за минувший год эксперты по безопасности опубликовали информацию о 20 832 проблемах, следует из отчета компании Risk Based Security.  Согласно докладу, в 2017 году число раскрытых уязвимостей увеличилось на 31,0% по сравнению с предыдущим годом... »

Исследование рынка криптовалют: Litecoin набирает популярность на черном рынке, обгоняя Monero
12.02.2018
Эксперты компании Recorded Future изучили положение дел на черном рынке. Специалисты "погрузились" в даркнет и проанализировали содержимое более 150 форумов, торговых площадок и сайтов, предлагающих незаконные услуги. Исследователи хотели понять, какие криптовалюты наиболее распространены в киберкриминальной среде на данный момент, и чему отдают предпочтение преступники... »

Gartner сократил число лидеров на рынке решений для защиты клиентских устройств
09.02.2018
Аналитическое агентство Gartner в январе опубликовало редакцию 2017 года "Магического квадранта" поставщиков систем защиты конечных устройств (End Point Protection, EPP), используемых для обеспечения безопасной работы на рабочих станциях, смартфонах и планшетах. Аналитики Gartner также скорректировали свое определение EPP, под которым они теперь понимают "устанавливаемые на конечных устройствах решения, предназначенные для защиты от вредоносных файлов, обнаружения и блокирования опасного поведения приложений, а также обеспечивающие оперативное реагирование на инциденты и предупреждения, связанные с информационной безопасностью... »

Отчет "Лаборатории Касперского": Россия на шестом месте по числу DDoS-атак
08.02.2018
В четвертом квартале 2017 года самое большое количество DDoS-атак было совершено в Китае, США и Южной Корее.Это следует из отчета, опубликованного "Лабораторией Касперского"... »

Dr.Web: около 8% умных телевизоров и устройств на Android уязвимы для нового майнера
08.02.2018
Информация о распространении троянца Android.CoinMine.15, известного также под названием ADB.miner, появилась несколько дней назад в блоге китайской компании, работающей в сфере информационной безопасности. По данным китайских исследователей, скорость распространения троянца в активный период была очень велика: ежедневно количество инфицированных устройств возрастало вдвое... »

Распространенность целевых атак на промышленные предприятия выросла на 40%
02.02.2018
По данным исследования "Лаборатории Касперского", в 2017 г. одной из самых быстрорастущих угроз для промышленности стали целевые атаки. За 12 месяцев с ними столкнулись 28% индустриальных предприятий в мире — в 2016 г... »

Обнаружено 139 вредоносов, эксплуатирующих уязвимости Meltdown и Spectre
01.02.2018
Исследователи безопасности из лаборатории AV-Test выявили более 130 образцов вредоносного ПО, эксплуатирующего опасные уязвимости Spectre и Meltdown. Обнаруженные в начале января 2018 года уязвимости Meltdown и Spectre позволяют злоумышленникам обойти механизмы изоляции памяти в большинстве современных процессоров и получить доступ к паролям, фотографиям, документам, электронной почте и другим конфиденциальным данным... »

IBM: молодежь предпочитает усовершенствованную аутентификацию традиционной
01.02.2018
В IBM Security выяснили, что при входе в приложения и устройства пользователям важнее уровень безопасности (70%), а не удобство использования. Исследование показало, что молодые люди традиционным паролям предпочитают биометрию, многофакторную аутентификацию и диспетчер паролей... »

Эксперты Solar Security проверили безопасность мобильных кошельков для криптовалют
27.12.2017
Специалисты компании Solar Security проверили безопасность популярных приложений, предназначенных для операций с криптовалютами.В основу проведенного исследования (PDF) легли отчеты, автоматически сформированные с помощью решения Solar inCode, которое использует методы статического, динамического и интерактивного анализа кода и способно проверять уровень защищенности приложений без доступа к их исходному коду... »

Positive Technologies: сколько стоит информационная безопасность в России?
22.12.2017
Специалисты Positive Technologies изучили* основные статьи расходов на обеспечение информационной безопасности (ИБ) российскими компаниями. Как и следовало ожидать, в условиях взятого правительством РФ курса на "цифровую экономику", некоторые банки и государственные организации существенно выделяются на фоне остальных компаний по объему бюджета на обеспечение ИБ... »

Эксперты назвали самые ненадежные пароли 2017 года
20.12.2017
Специалисты аналитической компании SplashData составили рейтинг самых опасных паролей 2017 года, сообщает РИА Новости со ссылкой на портал CSO. Эксперты проанализировали около пяти миллионов взломанных паролей и пришли к выводу, что первое место в списке четвертый год подряд занимает комбинация "123456"... »

Обзор самых активных зловредов ноября от Checkpoint: ботнет Necurs вернулся с новой угрозой
18.12.2017
Компания Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений в области кибербезопасности по всему миру, зафиксировала возвращение ботнета Necurs в топ-10 активных зловредов ноября. Согласно последнему исследованию Global Threat Impact Index, хакеры использовали ботнет для распространения нового варианта программы-вымогателя... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]

Смотрите также: вредоносное ПО кибератаки уязвимости персональные данные прогнозы