Контакты
Подписка
МЕНЮ
Контакты
Подписка

исследования

Смотрите также: вредоносное ПО кибератаки уязвимости персональные данные прогнозы

Palo Alto: 94% не обнаруживаемого вредоносного ПО распространяется через web-приложения
28.03.2013
ИБ-эксперты компании Palo Alto Networks провели исследование, главным объектом которого стал метод распространения вредоносного ПО. Согласно полученным результатам, 94% не обнаруживаемого ПО распространяется через приложения, используемые в режиме реального времени... »

Alert Logic: корпоративные базы данных в десять раз чаще подвергаются атакам, чем облачные сервисы
28.03.2013
Эксперты компании Alert Logic, занимающейся исследованием безопасности, опубликовали отчет о проведенных исследованиях 45 тысяч инцидентов безопасности в период с 1 апреля по 30 сентября 2012 года.Специалисты заявили, что облачные сервисы не подвергаются большему количеству атак, чем корпоративные центры баз данных... »

Websense: 93% браузеров остаются уязвимыми к брешам в Java
28.03.2013
Компания Websense представила отчет, согласно которому 93% браузеров используют необновленные версии Java, уязвимые к набору эксплоитов Cool.Исследователи отмечают, что отчет построен на данных, собранных в результате анализа миллионов решений компании Advanced Classification Engine (ACE)... »

Телевидение проигрывает в доверии интернету
27.03.2013
 Доверие и интерес к новостным сайтам среди российской интернет-аудитории повышается, в то же время наблюдается обратная тенденция по отношению к телевидению как источнику информации, говорится в докладе, который был подготовлен Центром исследований группы РИА Новости.В декабре 2012 года Центр исследований РИА Новости инициировал исследование, направленное на изучение тенденций развития новостной отрасли в России... »

Эксперты: цифровые камеры легко превращаются в шпионские устройства
27.03.2013
Как сообщили исследователи Дэниел Мэнде (Daniel Mende) и Паскаль Турбинг (Pascal Turbing), современные цифровые камеры, которые производители оснащают Wi-Fi-доступом к сети Интернет или возможностью подключения SD-карт для загрузки и распространения фотографий и видео сразу после сьемки, также содержат ряд уязвимостей, позволяющих с легкостью превратить камеру в шпионское устройство.Исследователи использовали скомпрометированную камеру Canon EOS-1D X DSLR, оснащенную 4 разными способами подключения к сети Интернет... »

Эксперты: любого пользователя мобильного телефона можно легко идентифицировать
27.03.2013
Ученые утверждают, что пользователей мобильных телефонов легко идентифицировать, имея в распоряжении лишь незначительную информацию об их местоположении.Всякий раз, когда телефон подключают к сети, местонахождение и передвижения его владельца обязательно фиксируются... »

Лаборатория Касперского: русские заботятся о безопасности собственных паролей больше остальных
25.03.2013
"Лаборатория Касперского" опубликовала инфографик под названием: "Люди и Пароли" ("People and Passwords"). Данные инфографика указывают на то, что русские интернет-пользователи заботятся о безопасности собственных паролей больше остальных... »

Русский язык завоевал второе место в Интернете
25.03.2013
 Русский язык стал вторым по популярности языком Интернета. Если английский язык используют 54,7% всех существующих сайтов, то русский — 5,9% страниц в Сети. Однако русский язык гораздо меньше используется в топ-1000 самых посещаемых сайтов планеты... »

Разработчики софта недовольны современными моделями лицензирования
22.03.2013
SafeNet и Ассоциация информационной и софтверной индустрии Software & Information Industry Association (SIIA) сегодня опубликовали результаты совместного опроса, в котором участвовали более 600 разработчиков ПО и более 194 конечных пользователей корпоративного ПО. В соответствии с результатами этого опроса, разработчики продолжают испытывать трудности при защите своей интеллектуальной собственности, но стремятся при этом не нарушить работу своего бизнеса... »

Медучреждения США не справляются с утечками информации
22.03.2013
Одновременно с подъемом популярности мобильных устройств, файлообменных систем и облачных технологий неуклонно растет число инцидентов с утечками данных в сфере здравоохранения. Статистика впечатляет: 94% организаций в сфере здравоохранения, которые участвовали в ежегодном отчете исследовательского института Ponemon, заявили, что зафиксировали по крайней мере один случай утечки информации в течение последних двух лет... »

Вирус десять лет шпионил за компьютерами влиятельных персон
22.03.2013
Венгерская компания CrySyS Lab обнародовала результаты своего расследования, в котором раскрыла долговременную шпионскую операцию, в которой использовался популярный инструмент удаленного доступа к рабочим столам TeamViewer и уникальный вирус. Целью атаки TeamSpy стали многие крупные фигуры из мира политики и бизнеса в Восточной Европе... »

Бизнес в РФ предпочитает "реальное железо" виртуальным рабочим местам
22.03.2013
 Российские компании не спешат внедрять виртуальные рабочие места: к четвертому кварталу 2013 года общее число виртуальных рабочих мест в РФ достигнет всего 100 тысяч, сообщил изданию Digit.ru в четверг Александр Василенко, глава представительства в РФ и СНГ компании-разработчика ПО для виртуализации VMware... »

26 марта 2013 года пройдет конференция "Big Data: возможность или необходимость"
22.03.2013
 26 марта 2013 г. CNews приглашает на конференцию "Big Data: возможность или необходимость".• Кому и зачем нужны решения Big Data... »

ПО для слежки за пользователями используют правительства 25 стран
21.03.2013
В мае прошлого года два американских исследователя безопасности принимали участие в анализе вредоносных электронных писем, адресованных бахрейнским активистам, выступавшим против государственного режима. В настоящий момент они представили доказательства того, что правительства примерно 25 стран используют шпионское программное обеспечение в целях незаконной слежки за своими гражданами... »

Security Exploration: Oracle не считает обнаруженную нами брешь уязвимостью
20.03.2013
На своем официальном web-сайте компания Security Exploration опубликовала технические подробности относительно выявленной ими в Java бреши, однако специалисты выражают сомнения, является ли оговариваемая проблема уязвимостью. В Oracle, в свою очередь, классифицировали проблему, как "допустимое поведение" программы... »

Приложения облачных сервисов сохраняют файлы на мобильных устройствах
20.03.2013
На 46-й Международной конференции системных наук (International Conference on System Sciences) на Гавайях исследователи Университета Глазго (Шотландия) Джордж Гриспос (George Grispos), Уильям Брэдли Глиссон (William Bradley Glisson) и Тим Сторер (Tim Storer) представили отчет "Использование смартфонов как инструментов для получения судебных доказательств, содержащихся в облачных хранилищах" ("Using Smartphones as a Proxy for Forensic Evidence contained in Cloud Storage Services").Эксперты сообщили о том, что приложения облачных хранилищ данных, загружающие файлы в облако, также оставляют извлекаемые версии этих файлов на мобильных устройствах... »

Мобильные 3G и 4G-модемы уязвимы для хакерских атак
20.03.2013
Двое российских исследователей в области информационной безопасности утверждают, что большинство USB-модемов, используемых владельцами мобильных устройств для доступа в Интернет плохо защищены от хакерских атак. Специалисты изучили множество моделей 3G и 4G-модемов, распространяемых российскими операторами сотовой связи и выяснили, что практически все эти устройства представляют серьезную угрозу безопасности... »

Secunia: уязвимости в разных ОС и программах Microsoft составляют 13% от общего количества брешей
19.03.2013
Бреши в сторонних приложениях составляют колоссальный процент от общего количества уязвимостей, обнаруживаемых в различных операционных системах, выяснили исследователи безопасности из компании Secunia.Как следует из ежегодного доклада экспертов "Secunia Vulnerability Review 2013", в течение прошлого года бреши в таких программах, как Adobe Flash и Reader, Java, Skype и различных медиа проигрывателях составили 87%... »

Лаборатория Касперского: объем спама в феврале вырос
19.03.2013
После продолжительного затишья, наблюдавшегося на протяжении последних месяцев,  спамеры вновь пошли в наступление. По данным "Лаборатории Касперского", в феврале доля почтового мусора увеличилась почти на 13% и достигла 71%... »

Trend Micro: SCADA-системы – главная цель хакеров
19.03.2013
Компания Trend Micro представила отчет, в котором подтверждается информация о том, что системы критически важной инфраструктуры в настоящее время являются главной мишенью хакеров.Для подготовки отчета эксперт Trend Micro Кайл Вилоит (Kyle Wilhoit) установил несколько приманок honeypot в архитектуре SCADA и ICS-устройств, которые несли в себе характеристики типичных уязвимостей, обнаруженных на системах критически важной инфраструктуры... »

Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41-60]

Смотрите также: вредоносное ПО кибератаки уязвимости персональные данные прогнозы