Контакты
Подписка
МЕНЮ
Контакты
Подписка

исследования

Смотрите также: вредоносное ПО кибератаки уязвимости персональные данные прогнозы

Эксперт: хакеры могут изменять данные о дорожном движении в реальном времени
18.03.2013
Как сообщил немецкий исследователь Тобиас Джеск (Tobias Jeske) в ходе конференции BlackHat Europe, хакеры могут влиять на систему анализа дорожного движения в реальном времени, которую используют пользователи навигаторов Google и Waze.По данным исследователя, обе компании используют специальные навигационные приложения для смартфонов, которые собирают данные о дорожном движении в реальном времени и отправляют полученную информацию для анализа... »

Троянец FinFisher применяется репрессивными режимами
15.03.2013
Канадские независимые ИТ-специалисты говорят об обнаружении нового троянского программного обеспечения FinFisher, предназначенного для широкого спектра шпионской деятельности. Вместе с троянцем исследователи из Университета Торонто обнаружили два с половиной десятка управляющих серверов, на которые стекались данные... »

Эксперты провели сравнительный анализ надежности трех видов паролей
15.03.2013
Эксперт компьютерной лаборатории Кембриджского университета Росс Андерсон (Ross Anderson) в своей книге "Инженерия безопасности. Издание 2-е" ("Security Engineering 2nd Edition") описал исследования паролей на предмет их надежности... »

Глобальный отчет Radware по безопасности сетей и приложений подробно рассказывает о тенденциях в сфере угроз DDoS
14.03.2013
Отчет содержит описания последних тенденций, которые будут интересны всему сетевому сообществу. Допонительные сведения будут полезны специалистам, стоящим перед задачей защиты инфраструктуры своей организации. Отчет на русском языке можно полностью прочитать на русскоязычном сайте компании Radware... »

Trustwave: на раскрытие серьезных инцидентов с утечками данных уходят месяцы и более
13.03.2013
По результатам детального анализа крупнейших инцидентов 2012 года, проведенного компанией Trustwave, выяснилось, что шести организациям из десяти, пострадавших от утечки данных,требуется срок от трех месяцев и более на обнаружение инцидента, а чуть меньшее количество компаний не в состоянии раскрыть подобные нарушения годами.Также в своем Глобальном отчете по безопасности 2013 года компания сообщает, что в результате изучения 450 случаев утечки данных за 2012 год, стало понятно, что среднее время, необходимое компаниям для обнаружения факта утечки, составляло 210 дней, что на 35 дней больше, чем в 2011 году, сообщает аналитический центр InfoWatch со ссылкой на news... »

Доктор Веб: Главная угроза прошлого месяца – троян Linux.Sshdkit
13.03.2013
 Согласно сообщению аналитиков антивирусной компании "Доктор Веб", по итогам февраля текущего года наиболее интересной угрозой стала троянская программа Linux.Sshdkit, предназначенная для компрометации серверов на базе ОС Linux... »

Малый и средний бизнес наиболее подвержен киберугрозам
13.03.2013
Эксперты Ponemon Institute по заказу крупной американской страховой компании Hartford Steam Boiler провели исследования кибербезопасности среднего и малого бизнеса. В ходе исследований выяснилось, что около 55% компаний сталкиваются с утечкой своих конфиденциальных данных из-за низкого уровня защиты... »

Solutionary: DDoS-атаки отнимают у американских компаний $6,5 тысяч в час
13.03.2013
Как сообщают аналитики компании Solutionary, специализирующейся на предоставлении услуг информационной безопасности, в среднем для различных американских организаций, становящихся жертвами DDoS-атак, сумма ущерба составляет порядка $6,5 тысяч за каждый час отражения нападения. Более того, компании затрачивают порядка $3 тысяч за каждый день восстановления своих компьютерных сетей после таких атак... »

Исследование: соцсети расскажут о вас гораздо больше, чем вы думаете
12.03.2013
 Растущие объемы персональной информации, которые могут быть использованы различными компьютерными программами, следящими за тем, как люди используют Facebook, стали объектом нового академического исследования. Подобные программы помогают вскрыть о пользователе самую неожиданную информацию, которой он хотя бы единожды делился в сети, такую как сексуальная ориентация, возможное использование наркотиков и множество других факторов... »

Российский рынок систем хранения за год вырос на треть
12.03.2013
По данным ежеквартального исследования IDC Russia Quarterly Storage Tracker, в четвертом квартале 2012 года выручка производителей внешних систем хранения данных (СХД) в России превысила 179 млн. долл., что в годовом выражении соответствует росту на 17,2%... »

Облачные вычисления становятся все более популярными в России
12.03.2013
По результатам исследования, посвященного анализу изменений национальной политики разных стран в сфере облачных вычислений, Россия занимает 14 место среди 24 ведущих ИТ-экономик, что говорит об укреплении позиций по сравнению с предыдущим годом, когда страна была на 16 месте.Ассоциация Производителей Программного Обеспечения (BSA | The Software Alliance) провела оценку национального законодательства и нормативно-правовых актов по семи различным направлениям, которые имеют критическое значение для развития глобально интегрированного рынка облачных вычислений... »

При помощи Skype власти Китая проводят слежку за пользователями
11.03.2013
Как сообщило издание Businessweek, аспирант Университета Нью-Мексико Джеффри Нокел (Jeffrey Knockel) провел исследования китайской версии Skype от Microsoft, в результате чего обнаружил, что Skype для китайских пользователей поставляется со встроенным клавиатурным шпионом, проверяющим вводимые тексты на предмет запрещенных слов и отправляющим полученные данные в государственные спецслужбы. Отметим, что пользователи из Поднебесной пользуются особым дистрибутивом ПО... »

Немцы назвали Россию главным источником кибератак
11.03.2013
Ведущий немецкий мобильный оператор Deutsche Telekom разработал карту стран-источников кибератак, на которой Россия оказалось на первом месте. За последний месяц с российских IP-адресов было осуществлено 2,402,722 атак... »

F-Secure: платформа Android стала главной целью хакеров в 2012
11.03.2013
 Согласно новейшему отчету F-Secure, во время четвертого квартала 2012 года 96% всех вредоносных программ были написаны специально для Android. Эта мобильная операционная система стала главной целью для хакеров и взломщиков по всему миру... »

Компания Sophos назвала США мировым лидером по количеству спама
11.03.2013
 По данным, опубликованным компанией Sophos, с декабря 2012 года по февраль 2013 года США сгенерировали 18,3% мирового спама, обеспечив стране первое место в рейтинге мировых спаммеров по версии Sophos.В октябре прошлого года США заняли в этом рейтинге лишь третье место – 6,5% спама, уступив лидерство Индии – 16,1% мирового спама... »

Опрос ИТ-директоров обнаруживает слабые места защиты данных в виртуальных средах
11.03.2013
 Компания Veeam Software, поставщик инновационных решений для защиты и восстановления данных и управления виртуальными средами VMware vSphere и Microsoft Hyper-V, объявила результаты ежегодного отчета по защите данных в виртуальных средах.Этот третье исследование Veeam, посвященное влиянию виртуализации на тенденции в сфере защиты данных, резервного копирования и восстановления... »

Исследование: предприятия не могут справиться с электронным мошенничеством
11.03.2013
Attachmate Corporation и Ponemon Institute на днях опубликовали результаты своего ежегодного расследования "The Risk of Insider Fraud". Согласно этому документу, в среднем, организации сталкиваются со случаями мошенничества примерно каждую неделю... »

Немецкие специалисты придумали, как обезопасить онлайн-банкинг
07.03.2013
Исследовательская группа из Университета Тюбингена в Германии совместно с компанией GFT Technologies разработала новое технологическое решение, которое призвано повысить безопасность систем онлайн-банкинга. Новое программное обеспечение демонстрируется на выставке CeBIT-2013 в Ганновере... »

Эксперты: 99% web-приложений содержат уязвимости
07.03.2013
Согласно новому отчету компании Cenzic, существующие уязвимости в web-приложениях являются серьезной проблемой, поскольку они присутствуют почти в 99% продуктов.Исследователи спрогнозировали, каким уязвимостям наиболее всего будут подвержены жертвы в текущем году... »

Телевизоры и Blu-Ray проигрыватели Samsung повержены удаленной DoS-атаке
07.03.2013
Независимый исследователь безопасности Луиджи Ориэма (Luigi Auriemma) обнаружил уязвимость, позволяющую удаленному пользователю провести DoS-атаку на ряд моделей Blu-Ray проигрывателей и телевизоров компании Sаmsung.По словам эксперта, уязвимыми являются все текущие версии прошивки в телевизорах, произведенных в 2010 году и имеющих опцию Internet TV (модели LCD 650, LED 6500, PDP 6500 и более новые), а также телевизоры Sаmsung, выпущенные в 2011 году и имеющие опцию AllShare (модели LCD 550, LED 5500 and PDP 5500 и более новые)... »

Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41-60]

Смотрите также: вредоносное ПО кибератаки уязвимости персональные данные прогнозы