Контакты
Подписка
МЕНЮ
Контакты
Подписка

исследования

Смотрите также: вредоносное ПО кибератаки уязвимости персональные данные прогнозы

InfoSecurity Russia 2013: исследование "Тенденции развития рынка ИБ в 2013 году"
14.01.2013
Уважаемые посетители и участники выставки InfoSecurity Russia 2012!Мы рады встрече с Вами! 2012 год показал нам, что главными угрозами информационной безопасности для компаний продолжает оставаться использование облачных технологий и планшетных компьютеров.Прошедший год стал переломным в области кибервойн не только по количеству инцидентов, но и с точки зрения формирования общего взгляда на развитие кибероружия... »

Лаборатория Касперского: 99% вредоносных программ мобильных устройств нацелены на платформу Android
14.01.2013
 Исследователи "Лаборатории Касперского" выявили, что 99% недавно обнаруженных вредоносных программ на мобильных устройствах нацелены, в основном, на платформу Android, и только малое их количество направлено на смартфоны, работающие на Java и Symbian.В январе 2011 года исследователи "Лаборатории Касперского" отследили всего лишь восемь вредоносных программ, после чего среднемесячные темпы обнаружения новых программ для Android в 2011 году начали возрастать и достигли количества в 800 образцов... »

PandaLabs: обзор вирусов 2012
11.01.2013
 Антивирусная лаборатория PandaLabs компании Panda Security, производителя "облачных" решений безопасности, ведущего поставщика программ защиты от вредоносного программного обеспечения и вирусов, опубликовала свой обзор вирусов за 2012 год. Было нелегко выбирать из 24 миллионов новых образцов... »

19 марта пройдет конференция "Облачные технологии: в ожидании роста"
11.01.2013
 19 марта 2013 г. в Москве CNews Conferences и CNews Analytics проведут конференцию "Облачные технологии: в ожидании роста"Создание индивидуальных лекарств и краудсорсинговый анализ фотографий Марса, умные города и интеллектуальная нефтедобыча – все эти сферы лидирующие поставщики ПО и оборудования называют в качестве областей применения облачных технологий. По данным IDC, в 2012-2016 гг... »

13 марта 2013 пройдет форум "Green IT: Как сэкономить с помощью экологичных технологий"
10.01.2013
 13 марта 2013 г. в Москве CNews Conferences и CNews Analytics проведут форум "Green IT: Как сэкономить с помощью экологичных технологий"Принято считать, что "зеленые" ИТ подразумевают высокую стоимость решений. Однако сегодня производители все чаще предлагают "зеленые" решения, в которых экологичность сочетается с экономичностью... »

Мобильным банкингом будет пользоваться 1 млрд людей к 2017 году
10.01.2013
В период с 2013 по 2017 гг. количество людей, пользующихся банковскими услугами на своих мобильных устройствах, возрастет с 590 млн до 1 млрд, сообщает исследовательская компания Juniper Research.К 2017 г. 15% всех абонентов мобильной связи в мире будут пользоваться мобильным банкингом... »

Новая разработка позволит передавать скрытые сообщения через Skype
10.01.2013
Польские разработчики представили способ передачи скрытых сообщений посредством Skype. Исследователи из Института телекоммуникаций Варшавского технологического университета Войцек Мазуршук (Wojciech Mazurczyk), Кристоф Шипиорски (Krysztof Szczypiorski) и Мачей Караше (Maciej Kara... »

Лаборатория Касперского: объем спама в почте россиян в 2012 году снизился до 72%
10.01.2013
 Согласно данным "Лаборатории Касперского", уходящий 2012 год принес серьезные изменения в спам-индустрию. Одной из особенностей последних 12 месяцев стало самое продолжительное, зафиксированное экспертами компании, снижение доли нежелательных рассылок, которая уменьшилась за отчетный период на 8 процентных пунктов... »

Европол: мошенники ежегодно похищают 1,5 млрд евро с кредитных карт
09.01.2013
Согласно сообщению экспертов Европола, по итогам 2012 года на территории ЕС было выдано более 726 миллионов платежных карт (дебетовых и кредитных). При этом общая сумма ущерба, нанесенного мошенниками держателям этих карт, составила 1,5 миллиарда евро... »

PandaLabs представила свои прогнозы на 2013 год
09.01.2013
Согласно сообщению технического директора антивирусной компании PandaLabs Луиса Корронса (Luis Corrons), в 2013 году в мире киберпрестуности будут преобладать такие тенденции, как поиск уязвимостей в программном обеспечении и применение методов социальной инженерии в социальных сетях."Уязвимости в ПО станут главной целью злоумышленников в следующем году... »

Эксперты: переход пользователей на Windows 8 происходит медленней, чем на Windows Vista
09.01.2013
 До недавнего времени переход пользователей на операционную систему Windows Vista считался самым медленным в истории корпорации Microsoft, однако показатели Windows 8 заставляют задуматься о том, что новинка станет еще менее популярной.Как отмечается в отчете исследовательского сервиса Net Application, за два месяца с момента официального релиза, количество установок последней разработки Microsoft составляет 1,6%, в то время, как в 2007 году за аналогичный период количество загрузок Windows Vista составило 2,2%... »

12 марта 2013 года пройдет круглый стол "ИТ-аутсорсинг: от разработки до поддержки"
09.01.2013
 12 марта 2013 г. Агентство маркетинговых коммуникаций CNews Conferences и CNews Analytics проводят круглый стол "ИТ-аутсорсинг: от разработки до поддержки".Мировой рынок ИТ-аутсорсинга в 2012 г... »

Исследователь опубликовал "рождественский" эксплойт для драйверов NVIDIA
28.12.2012
В канун Рождества британский исследователь Питер Винтер-Смит (Peter Winter-Smith) опубликовал в открытом доступе эксплойт для NVIDIA Display Driver Service, позволяющий создать нового пользователя на целевой системе, полностью игнорируя такие механизмы защиты разработчиков Microsoft, как Data Execution Prevention (DEP) и Address Space Layout Randomization (ASLR)."Вот интересный эксплойт для переполнения буфера в стеке в NVIDIA Display Driver Service", - следует из уведомления Винтер-Смита на сервисе Pastebin... »

Обнаружена "ахиллесова пята" GPS-систем
27.12.2012
Классифицировать новые типы уязвимостей GPS и оценить масштаб связанных с ними угроз удалось исследователям из Университета Карнеги-Меллон и компании Coherent Navigation. В своей статье "GPS Software Attacks" они обратили внимание, что GPS-приемники, зачастую воспринимаемые как аппаратные устройства, представляют собой комплексные компьютерные системы, в которых, помимо аппаратного, есть и программное обеспечение... »

Общественная палата признала "черные списки" сайтов неэффективными
27.12.2012
Исследования Общественной палаты показали, что принятый недавно закон "О защите детей от информации, причиняющей вред их здоровью и развитию" неэффективен, так как не учитывает реальные коммуникационные потребности детской аудитории.Согласно проведенным исследованиям влияния интернета на детей и подростков, 93% жителей России в возрасте от 10 до 17 лет используют интернет, чтобы получать новую для них информацию... »

Эксперты: сектор здравоохранения США уязвим к хакерским атакам
27.12.2012
Эксперты уверяют, что сектор здравоохранения США уязвим к хакерским атакам, в связи с недостаточным уровнем безопасности компьютерных систем. Такое развитие событий может стать причиной массового хищения персональных данных пациентов, а также взлома важного медицинского оборудования... »

Аналитики: британцы верят в эффективность упреждающих хакерских атак
27.12.2012
Более 65% жителей Великобритании уверены, что правительству страны стоит нанести упреждающий удар по хакерам (вне зависимости от того, являются ли они подпольной группировкой или спонсируются сторонними властями), если от них будет исходить угроза атаки на государство.При этом большинство респондентов уверено, что данные меры будут оправданы, если враги Великобритании или злоумышленники, специализирующиеся на совершении преступлений в сфере высоких технологий, будут представлять угрозу национальной безопасности... »

Эксперты говорят о критически низкой безопасности промышленных ИТ-систем
26.12.2012
 Специалисты по ИТ-безопасности говорят, что уязвимости в промышленных комплексах для управления оборудованием продолжают оставаться одним из самых слабых звеньев в промышленной безопасности. В компании Exodus Intelligence говорят, что в рамках последнего исследования их специалисты обнаружили более двух десятков новых уязвимостей в применяемых на сегодняшний день SCADA-системах разных производителей... »

Дмитрий Горелов (Актив): ЭЦП пока действительно нужна лишь бизнесу
25.12.2012
 Неоднозначный закон об электронной подписи, вступающий в силу уже второй раз, оставляет много недосказанности и недопонимания на рынке. Может ли ЭП стать всеобщей и что для этого нужно... »

Исследователи: уровень угроз для мобильных устройств продолжает расти
25.12.2012
Эксперты с сфере информационной безопасности из международной организации CIO Council провели масштабный анализ выявленных за 2012 год мобильных угроз. По данным экспертов, наибольшей проблемой безопасности в уходящем году стало чрезмерно большое количество конкурирующих платформ, а также беспрерывно растущие темпы обновления как товарных линеек так и самих производителей мобильных устройств... »

Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41-60]

Смотрите также: вредоносное ПО кибератаки уязвимости персональные данные прогнозы