Смотрите также: вредоносное ПО кибератаки уязвимости персональные данные прогнозы
Palo Alto: 94% не обнаруживаемого вредоносного ПО распространяется через web-приложения 28.03.2013 ИБ-эксперты компании Palo Alto Networks провели исследование, главным объектом которого стал метод распространения вредоносного ПО. Согласно полученным результатам, 94% не обнаруживаемого ПО распространяется через приложения, используемые в режиме реального времени... » |
Alert Logic: корпоративные базы данных в десять раз чаще подвергаются атакам, чем облачные сервисы 28.03.2013 Эксперты компании Alert Logic, занимающейся исследованием безопасности, опубликовали отчет о проведенных исследованиях 45 тысяч инцидентов безопасности в период с 1 апреля по 30 сентября 2012 года.Специалисты заявили, что облачные сервисы не подвергаются большему количеству атак, чем корпоративные центры баз данных... » |
Websense: 93% браузеров остаются уязвимыми к брешам в Java 28.03.2013 Компания Websense представила отчет, согласно которому 93% браузеров используют необновленные версии Java, уязвимые к набору эксплоитов Cool.Исследователи отмечают, что отчет построен на данных, собранных в результате анализа миллионов решений компании Advanced Classification Engine (ACE)... » |
Телевидение проигрывает в доверии интернету 27.03.2013 Доверие и интерес к новостным сайтам среди российской интернет-аудитории повышается, в то же время наблюдается обратная тенденция по отношению к телевидению как источнику информации, говорится в докладе, который был подготовлен Центром исследований группы РИА Новости.В декабре 2012 года Центр исследований РИА Новости инициировал исследование, направленное на изучение тенденций развития новостной отрасли в России... » |
Эксперты: цифровые камеры легко превращаются в шпионские устройства 27.03.2013 Как сообщили исследователи Дэниел Мэнде (Daniel Mende) и Паскаль Турбинг (Pascal Turbing), современные цифровые камеры, которые производители оснащают Wi-Fi-доступом к сети Интернет или возможностью подключения SD-карт для загрузки и распространения фотографий и видео сразу после сьемки, также содержат ряд уязвимостей, позволяющих с легкостью превратить камеру в шпионское устройство.Исследователи использовали скомпрометированную камеру Canon EOS-1D X DSLR, оснащенную 4 разными способами подключения к сети Интернет... » |
Эксперты: любого пользователя мобильного телефона можно легко идентифицировать 27.03.2013 Ученые утверждают, что пользователей мобильных телефонов легко идентифицировать, имея в распоряжении лишь незначительную информацию об их местоположении.Всякий раз, когда телефон подключают к сети, местонахождение и передвижения его владельца обязательно фиксируются... » |
Лаборатория Касперского: русские заботятся о безопасности собственных паролей больше остальных 25.03.2013 "Лаборатория Касперского" опубликовала инфографик под названием: "Люди и Пароли" ("People and Passwords"). Данные инфографика указывают на то, что русские интернет-пользователи заботятся о безопасности собственных паролей больше остальных... » |
Русский язык завоевал второе место в Интернете 25.03.2013 Русский язык стал вторым по популярности языком Интернета. Если английский язык используют 54,7% всех существующих сайтов, то русский — 5,9% страниц в Сети. Однако русский язык гораздо меньше используется в топ-1000 самых посещаемых сайтов планеты... » |
Разработчики софта недовольны современными моделями лицензирования 22.03.2013 SafeNet и Ассоциация информационной и софтверной индустрии Software & Information Industry Association (SIIA) сегодня опубликовали результаты совместного опроса, в котором участвовали более 600 разработчиков ПО и более 194 конечных пользователей корпоративного ПО. В соответствии с результатами этого опроса, разработчики продолжают испытывать трудности при защите своей интеллектуальной собственности, но стремятся при этом не нарушить работу своего бизнеса... » |
Медучреждения США не справляются с утечками информации 22.03.2013 Одновременно с подъемом популярности мобильных устройств, файлообменных систем и облачных технологий неуклонно растет число инцидентов с утечками данных в сфере здравоохранения. Статистика впечатляет: 94% организаций в сфере здравоохранения, которые участвовали в ежегодном отчете исследовательского института Ponemon, заявили, что зафиксировали по крайней мере один случай утечки информации в течение последних двух лет... » |
Вирус десять лет шпионил за компьютерами влиятельных персон 22.03.2013 Венгерская компания CrySyS Lab обнародовала результаты своего расследования, в котором раскрыла долговременную шпионскую операцию, в которой использовался популярный инструмент удаленного доступа к рабочим столам TeamViewer и уникальный вирус. Целью атаки TeamSpy стали многие крупные фигуры из мира политики и бизнеса в Восточной Европе... » |
Бизнес в РФ предпочитает "реальное железо" виртуальным рабочим местам 22.03.2013 Российские компании не спешат внедрять виртуальные рабочие места: к четвертому кварталу 2013 года общее число виртуальных рабочих мест в РФ достигнет всего 100 тысяч, сообщил изданию Digit.ru в четверг Александр Василенко, глава представительства в РФ и СНГ компании-разработчика ПО для виртуализации VMware... » |
26 марта 2013 года пройдет конференция "Big Data: возможность или необходимость" 22.03.2013 26 марта 2013 г. CNews приглашает на конференцию "Big Data: возможность или необходимость".• Кому и зачем нужны решения Big Data... » |
ПО для слежки за пользователями используют правительства 25 стран 21.03.2013 В мае прошлого года два американских исследователя безопасности принимали участие в анализе вредоносных электронных писем, адресованных бахрейнским активистам, выступавшим против государственного режима. В настоящий момент они представили доказательства того, что правительства примерно 25 стран используют шпионское программное обеспечение в целях незаконной слежки за своими гражданами... » |
Security Exploration: Oracle не считает обнаруженную нами брешь уязвимостью 20.03.2013 На своем официальном web-сайте компания Security Exploration опубликовала технические подробности относительно выявленной ими в Java бреши, однако специалисты выражают сомнения, является ли оговариваемая проблема уязвимостью. В Oracle, в свою очередь, классифицировали проблему, как "допустимое поведение" программы... » |
Приложения облачных сервисов сохраняют файлы на мобильных устройствах 20.03.2013 На 46-й Международной конференции системных наук (International Conference on System Sciences) на Гавайях исследователи Университета Глазго (Шотландия) Джордж Гриспос (George Grispos), Уильям Брэдли Глиссон (William Bradley Glisson) и Тим Сторер (Tim Storer) представили отчет "Использование смартфонов как инструментов для получения судебных доказательств, содержащихся в облачных хранилищах" ("Using Smartphones as a Proxy for Forensic Evidence contained in Cloud Storage Services").Эксперты сообщили о том, что приложения облачных хранилищ данных, загружающие файлы в облако, также оставляют извлекаемые версии этих файлов на мобильных устройствах... » |
Мобильные 3G и 4G-модемы уязвимы для хакерских атак 20.03.2013 Двое российских исследователей в области информационной безопасности утверждают, что большинство USB-модемов, используемых владельцами мобильных устройств для доступа в Интернет плохо защищены от хакерских атак. Специалисты изучили множество моделей 3G и 4G-модемов, распространяемых российскими операторами сотовой связи и выяснили, что практически все эти устройства представляют серьезную угрозу безопасности... » |
Secunia: уязвимости в разных ОС и программах Microsoft составляют 13% от общего количества брешей 19.03.2013 Бреши в сторонних приложениях составляют колоссальный процент от общего количества уязвимостей, обнаруживаемых в различных операционных системах, выяснили исследователи безопасности из компании Secunia.Как следует из ежегодного доклада экспертов "Secunia Vulnerability Review 2013", в течение прошлого года бреши в таких программах, как Adobe Flash и Reader, Java, Skype и различных медиа проигрывателях составили 87%... » |
Лаборатория Касперского: объем спама в феврале вырос 19.03.2013 После продолжительного затишья, наблюдавшегося на протяжении последних месяцев, спамеры вновь пошли в наступление. По данным "Лаборатории Касперского", в феврале доля почтового мусора увеличилась почти на 13% и достигла 71%... » |
Trend Micro: SCADA-системы – главная цель хакеров 19.03.2013 Компания Trend Micro представила отчет, в котором подтверждается информация о том, что системы критически важной инфраструктуры в настоящее время являются главной мишенью хакеров.Для подготовки отчета эксперт Trend Micro Кайл Вилоит (Kyle Wilhoit) установил несколько приманок honeypot в архитектуре SCADA и ICS-устройств, которые несли в себе характеристики типичных уязвимостей, обнаруженных на системах критически важной инфраструктуры... » |
Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41-60]
Смотрите также: вредоносное ПО кибератаки уязвимости персональные данные прогнозы