Контакты
Подписка
МЕНЮ
Контакты
Подписка

исследования

Смотрите также: вредоносное ПО кибератаки уязвимости персональные данные прогнозы

TNS измерит интернет-аудиторию в российских селах
11.02.2013
 Исследовательская компания TNS в первом квартале 2013 года начнет публиковать данные о количестве интернет-пользователей, проживающих в сельских регионах. Об этом сообщает "Коммерсантъ" со ссылкой на представителей TNS... »

Эксперты: Android-устройства не получают необходимых обновлений
11.02.2013
Исследователи в области информационной безопасности заявили, что операторы связи не могут должным образом защитить своих клиентов, потому что они не обеспечивают своевременную установку обновлений на смартфоны, работающие на базе ОС Android."Они подвергают пользователей опасности, хотя их можно легко защитить", - заявил IT-специалист Крис Согоян... »

Cisco: хакеры меняют тактику распространения вирусов
11.02.2013
Компания Cisco представила свой ежегодный отчет о киберугрозах, в котором эксперты отметили изменение тактики хакеров и поведения пользователей.По данным отчета, на сегодняшний день наиболее посещаемыми являются поисковые системы, сайты с видеоматериалами и социальные сети... »

Juniper Research: 160 млн людей будут пользоваться мобильными видеозвонками в 2017 году
11.02.2013
 В 2017 г. 160 млн людей будут пользоваться видеозвонками на мобильных устройствах, прогнозирует аналитическая компания Juniper Research.По сравнению с 2012 г... »

Лаборатория Каспеского: в среднем на компьютере каждого пользователя присутствует 12 уязвимостей в ПО
11.02.2013
Согласно сообщению исследователей "Лаборатории Касперского", по итогам анализа распространенных программ, содержащих наиболее популярные среди хакеров и вирусописателей уязвимости, выяснилось, что в среднем на системе каждого пользователя насчитывается порядка 12 таких брешей.При этом в общей сложности экспертами было обнаружено свыше 132 миллионов уязвимых приложений на 11 миллионах компьютеров, подключенных к облачной сети Kaspersky Security Network... »

Китай считает себя главной жертвой кибератак
11.02.2013
После того, как на прошлой неделе американские издательства New York Times и Wall Street Journal обвинили Китай в проведении атак на свои сайты, а также в том, что их Интернет-ресурсы были только одной из многих целей киберпреступников, правительство КНР подготовило свой отчет, в котором опровергает все обвинения.Как отмечает пресс-служба правительства Китая со ссылкой на доклад государственного центра Интернет-безопасности, Китай чаще становится жертвой кибератак, чем их источником... »

Java возвращает себе статус самого популярного языка программирования
11.02.2013
Несмотря на череду недавних проблем, связанных с безопасностью, Java вернула себе титул самого популярного среди разработчиков языка программирования, говорится в последнем рейтинге Tiobe Programming Community Index. 10 месяцев назад Java была отодвинута на вторую строчку, пропустив вперед себя язык C... »

iPass и MobileIron: BYOD-политика провоцирует потерю IT-контроля и рост расходов в организациях
08.02.2013
Мобильные компании iPass и MobileIron опубликовали результаты своего регулярного отчета "Mobile Enterprise Survey Results 2013", в рамках которого исследователи проводят опрос на мобильную тематику среди различных организаций.Основными тенденциями текущего года, по словам экспертов, являются растущая обеспокоенность по поводу утраты контроля над BYOD-политикой (когда сотрудникам разрешается использовать собственные мобильные устройства в рабочих целях), а также рост расходов на роуминговый мобильный трафик Так, порядка 57% респондентов выразили уверенность в том, что в 2013 году их затраты на роуминг увеличатся... »

Эксперты предложили три новых способа присвоения уязвимостям номеров CVE
07.02.2013
Существует большая вероятность того, что в ближайшем будущем количество официально раскрытых уязвимостей значительно возрастет, поэтому организация MITRE Corporation, разработавшая систему идентификации уязвимостей CVE, планирует изменить способ их подсчета.В настоящее время в год может быть зарегистрировано до 9999 уязвимостей, однако после того, как способ учета будет пересмотрен, с января 2014 года до 999999 брешей смогут получать номера CVE... »

Panda Labs: 54% ПК в Китае заражены троянами
07.02.2013
Компания Panda Labs опубликовала отчет о количестве кибератак, с которыми сталкивались пользователи в 2012 году. По данным компании, каждый третий ПК по всему миру заражен вредоносными программами... »

4 апреля 2013 года пройдет круглый стол "ИКТ в ТЭК 2013"
06.02.2013
 4 апреля 2013 г. в Москве CNews Conferences и CNews Analytics проведут круглый стол "ИКТ в ТЭК 2013" Среди основных направлений информатизации ТЭК последнего времени – внедрение интеллектуальных технологий: "умных" сетей, домов, производств, городов, "зеленая" энергетика. Все они направлены на сокращение уровня потребления энергии в условиях постоянного роста цен на энергоносители... »

Softline провела тестирование защищенности интернет-ресурсов компании "СкайЛинк Юг"
06.02.2013
 Компания Softline совместно с командой по исследованию безопасности SolidLab реализовала проект по моделированию направленной атаки на информационные ресурсы компании "СкайЛинк Юг", результатом которого стала корректировка процессов управления информационной безопасностью заказчика.По оценкам экспертов, на данный момент в России 9 из 10 компаний слабо защищены от направленных атак на свои ИТ-ресурсы... »

NSS Labs: за два года количество уязвимостей в SCADA-системах увеличилось в 6 раз
06.02.2013
Компания NSS Labs опубликовала отчет об угрозах безопасности за 2012 год. Согласно отчету, в 6 раз с 2010 года увеличилось количество уязвимостей в IT-системах, обслуживающих такие критические объекты инфраструктуры, как энергоустановки, системы водоснабжения и транспортировки нефти и газа.Государственные лица США отмечают, что национальные инфраструктуры, управляемые SCADA-системами, часто подвергаются атакам со стороны вражеских государств... »

InfoWatch: DLP-системы - это инструмент повышения эффективности
06.02.2013
InfoWatch сообщила о результатах проведенного исследования ожиданий заказчиков от DLP-систем. Опрос клиентов компании на этапе подготовки к внедрению решений InfoWatch выявил ряд закономерностей. В подавляющем большинстве проектов основное требование к системе DLP – эффективное обнаружение случаев утечки конфиденциальной информации по различным каналам... »

2 апреля 2013 года пройдет круглый стол "ИКТ на транспорте: потребности и решения"
05.02.2013
 2 апреля 2013 г. в Москве CNews Conferences и CNews Analytics проведут круглый стол "ИКТ на транспорте: потребности и решения" Транспортная отрасль характеризуется высокой ИТ-емкостью и ИТ-зависимостью. До самого последнего времени она испытывала хроническое ИТ-недофинансирование, что привело к существенному отставанию уровня ее ИТ-развития от западных конкурентов... »

Алексей Мошков (МВД России): количество киберпреступлений в России выросло на треть за год
05.02.2013
 Российские правоохранительные органы зарегистрировали в 2012 году на 28 процентов киберпреступлений больше, чем в 2011 году. Такие данные привел 5 февраля начальник Бюро специальных технических мероприятий МВД России Алексей Мошков, передает "Интерфакс"... »

9 апреля 2013 года пройдет конференция "ИТ-инфраструктура: курс на повышение эффективности"
05.02.2013
 9 апреля 2013 г. в Москве CNews Conferences и CNews Analytics проведут конференцию "ИТ-инфраструктура: курс на повышение эффективности"Требования бизнеса к мощности ИТ-инфраструктуры все больше ужесточаются. Это связано сразу с несколькими трендами информатизации корпоративного сектора... »

Уязвимость в TLS-протоколах позволяет получать доступ к данным пользователей
05.02.2013
 Профессор Лондонского университета Кенни Патерсон (Kenny Paterson) и академик Надхем Алфардан (Nadhem Alfardan) обнаружили новую уязвимость в TLS-протоколах. Эта ошибка, о которой стало известно 4 февраля, может использоваться для получения доступа к паролям и другой конфиденциальной информации пользователей сайтов, использующих HTTPS-протокол... »

Fortinet: киберпреступники предлагают "Crime-as-a-Service"
05.02.2013
Fortinet представила отчет "Fortinet 2013 Cybercrime Report", в котором рассказывается о переходе киберпреступников на новый уровень. Так, злоумышленники используют бизнес-модель "Crime-as-a-Service" ("Преступление как сервис") для оказания своеобразных услуг... »

Жители пяти регионов не подали ни одного заявления на выдачу УЭК
05.02.2013
 Жители пяти регионов РФ не подали ни одного заявления на выдачу универсальных электронных карт (УЭК), сообщает пресс-служба ОАО "УЭК".В числе таких регионов оказались Воронежская, Еврейская автономная, Курская, Магаданская области и Республика Тыва... »

Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41-60]

Смотрите также: вредоносное ПО кибератаки уязвимости персональные данные прогнозы