Контакты
Подписка
МЕНЮ
Контакты
Подписка

исследования

Смотрите также: вредоносное ПО кибератаки уязвимости персональные данные прогнозы

Check Point – лидер на рынке межсетевых экранов и UTM-устройств, согласно IDC
27.01.2015
Check Point Software Technologies Ltd. (Nasdaq: CHKP), крупнейший в мире вендор, специализирующийся на интернет-безопасности, сохраняет первое место в мире на объединенном рынке межсетевых экранов и UTM-устройств. Такие данные приводит международная аналитическая компания IDC в отчете Worldwide Security Appliance Tracker за первый-третий квартал 2014 года... »

Специалисты "Информзащиты" проанализировали более 50 компаний на уязвимости: результаты
22.01.2015
За прошедший год специалисты "Информзащиты" провели анализ защищенности более 50 организаций из различных отраслей: ритейл, банки и финансы, девелопмент, государственные учреждения, телеком.Результаты тестов на проникновение показали следующее: внешний периметр большинства заказчиков является относительно защищенным, и лишь 20% клиентов имеют более серьезные уязвимости... »

Cisco: 99% вредоносного мобильного ПО нацелены на ОС Android
15.01.2015
Эксперты прогнозируют дальнейшую политизацию действий киберпреступников и расширение промышленного шпионажа.Издание Networkworld опубликовало обзор отчетов ведущих компаний в сфере интернет-безопасности за 2014 год... »

Исследователи нашли способ деанонимизировать пользователей Bitcoin
31.12.2014
Новая методика экспертов позволяет установить личности до 60% пользователей Bitcoin.Исследователи из Университета Люксембурга разработали методику по определению личности анонимных пользователей Bitcoin, которая позволяет деанонимизировать от 11% до 60% всех транзакций, совершенных в системе. Для этого предлагается привязать имя пользователя Bitcoin, которое также служит публичным ключом в системе, к IP-адресу, с которого была совершена транзакция... »

ИБ-эксперты назвали Иран "Новым Китаем" после раскрытия масштабной вредоносной кампании
04.12.2014
Исследователи безопасности утверждают, что в результате целого ряда взаимосвязанных APT-атак пострадали 16 стран.Как сообщают исследователи безопасности из компании Cylance, им удалось раскрыть одну из наиболее крупных в истории вредоносных кампаний, жертвой которой стали не менее 16 стран мира... »

Исследователи Digital Security обнаружили 29 уязвимостей в компонентах АСУ ТП
02.12.2014
Компания Digital Security, специализирующаяся на анализе защищенности систем, представляет результаты исследования, посвященного безопасности АСУ ТП. В ходе анализа 114 компонентов для 752 различных устройств, поддерживающих низкоуровневый протокол HART, было обнаружено 29 уязвимостей в компонентах порядка 500 устройств... »

Набор эксплоитов Flashpack использует рекламные сети для распространения вредоносного ПО Cryptowall и Dofoil
20.11.2014
Попав на сайт с вредоносной рекламой, пользователь перенаправляется на зараженный ресурс, который инфицирует его ПК.Исследователи Trend Micro обнаружили киберпреступную кампанию, в рамках которой злоумышленники использовали рекламные сети и набор эксплоитов Flashpack для распространения разнообразного вредоносного ПО, включая Zeus, Dofoil и Cryptowall... »

В 2014 году подавляющее большинство популярных платных приложений для Android и iOS были взломаны
18.11.2014
По прогнозам специалистов, к 2017 году ожидается увеличение на 99 % количества скачиваний бесплатных приложений и на 33% загрузок платных программ.Согласно отчету ИБ-компании Arxan Technologies, в 2014 году 97% наиболее популярных платных приложений для Android и 87% программ для iOS были взломаны... »

Индийские ученые рассказали, как раскрыть более 80% пользователей Tor
18.11.2014
По данным исследования, проведенного под руководством профессора Института информационных технологий в Дели Самбудды Чакраварти, 81% пользователей сети Tor могут быть идентифицированы с помощью инструмента NetFlow от компании Cisco. "Для достижения приемлемого качества обслуживания, Tor-системы пытаются сохранить такие характеристики, как задержки между пакетами... »

По данным нового исследования MCAFEE, огранизации жертвуют безопасностью сети ради сохранения ее высокой производительности
12.11.2014
 Системные администраторы признают, что им приходится отключать ключевые функции брандмауэра из-за жалоб пользователей на низкую скорость работы приложений Компания McAfee, часть Intel Security,  опубликовала сегодня новый отчет под названием Network Performance and Security,  который рассказывает о сложностях, с которым сталкиваются организации  при развертывании системы безопасности, пытаясь при этом сохранить оптимальный уровень производительности инфраструктуры.  Согласно данным отчета, представленного в рамках конференции McAfee FOCUS 14,  количество организаций отключают  расширенные функции межсетевого экрана, чтобы избежать существенного снижения производительности сети... »

Злоумышленники проводили атаки с использованием BlackEnergy в течение последних трех лет
30.10.2014
По данным исследователей безопасности, жертвами долгосрочных вредоносных кампаний стали крупные американские компании.Эксперты безопасности из ICS-CERT раскрыли сложноорганизованную хакерскую атаку с использованием вредоносного ПО BlackEnergy, целью которой была компрометация промышленных систем управления сразу в нескольких крупных американских компаниях... »

USB-флешки можно превратить в необнаружимые устройства для осуществления взломов
16.10.2014
Исследователи, опубликовавшие PoC-код BadUSB, утверждают, что безопасность USB-устройств полностью скомпрометирована.Независимые исследователи Брендон Уилсон (Brandon Wilson) и Адам Кодилл (Adam Caudill) опубликовали PoC-код для перепрограммирования USB-флешек и использования их в качестве необнаружимых инструментов для совершения взломов... »

HP: хакеры из Северной Кореи представляют серьезную угрозу
02.09.2014
В ближайшем будущем они могут начать атаковать предприятия и государственные учреждения стран по всему миру.Хакеры из Северной Кореи являются весьма серьезной угрозой для предприятий и правительств стран запада... »

Многие расширения для браузера Chrome проявляют вредоносную активность
21.08.2014
 Из 48 тысяч проанализированных приложений, небезопасными оказались более 4,7 тысяч.В ходе конференции по информационной безопасности Usenix Security Symposium, состоявшейся недавно в Сан-Диего, США, исследователи безопасности раскрыли тревожную статистику по расширениям для web-обозревателя Chrome от Google. По словам экспертов из Университета Калифорнии в Санта-Барбаре, анализ более чем 48 тысяч дополнений показал, что явно вредоносными являются 130 программ, а еще 4,712 проявляют подозрительную активность... »

Слабые пароли стали причиной 76% кибератак на компании
22.07.2014
 76% сетевых атак на компании стали возможны из-за ненадежных или украденных паролей. Об этом CNews сообщили в антивирусной компании Eset со ссылкой на данные Министерства предпринимательства, инноваций и ремесел Великобритании и PWC. Средний ущерб от потери информации зависит от типа атаки и действующего законодательства в области защиты данных и достигает €199 за одну учетную запись... »

CyberArk: залогом успеха в 100% атак являются похищение и эксплуатация привилегированных учетных записей
18.07.2014
Ни программы слежения АНБ, ни компрометация POS-терминалов торговых сетей не увенчались бы успехом, если бы не существование привилегированных учетных записей.Документы, рассекреченные Эдвардом Сноуденом, а также ряд масштабных утечек пользовательских данных через POS-терминалы, произошедшие в прошлом году, послужили толчком для компаний изменить стратегию по обеспечению защиты от будущих угроз... »

Интеграция биометрических технологий и мобильных устройств признана главным трендом развития отрасли
15.07.2014
Биометрический институт огласил первые итоги опроса, который он провел среди своих членов и других экспертов. Как сообщает Российский биометрический портал BIOMETRICS... »

ESET: более трети уволенных сотрудников компаний копируют и публикуют корпоративную информацию
15.07.2014
38% сотрудников компаний хотя бы раз копировали, уничтожали или обнародовали конфиденциальные данные своих бывших работодателей.Согласно опросу,  проведенному  экспертами из ESET совместно с российским консультантом FutureToday, 38% сотрудников компаний хотя бы раз копировали, уничтожали или обнародовали конфиденциальную информацию своих бывших работодателей... »

Эксперты сообщили о новом банковском трояне Kronos стоимостью в $7 тыс.
15.07.2014
Вредоносное ПО подходит для 32- и 64-битных систем и способно обходить антивирусные решения. Как  сообщили  исследователи из компании Trusteer, на черном рынке появился новый банковский троян под названием Kronos, стоимость которого составляет $7 тыс. За $1 тыс... »

Symantec: российские госхакеры атакуют европейский энергосектор
10.07.2014
 Промышленные системы сотен европейских и американских энергетических компаний были заражены сложным дизайнерским программным обеспечением, связанным с "русскими госхакерами", утверждается в докладе антивирусной компании Symantec. Неофициально, созданный вредонос получил название Energetic Bear... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]

Смотрите также: вредоносное ПО кибератаки уязвимости персональные данные прогнозы