Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    исследования

исследования

Смотрите также: вредоносное ПО кибератаки уязвимости персональные данные прогнозы

Эксперты Recorded Future признали российскую базу данных уязвимостей (БДУ) неполной и медленной
18.07.2018
На протяжении года специалисты компании Recorded Future анализировали работу крупнейших национальных баз данных уязвимостей, включая американскую NVD (National Vulnerability Database) и китайскую CNNVD  (China’s National Vulnerability Database). Теперь они уделили внимание и  российской БДУ и пришли к выводу, что та серьезно отстает от "коллег по цеху"... »

SANSInstitute: сверхпродвинутые антивирусы на три четверти не используются
18.07.2018
Покупаем, но не используемКоммерческие компании интенсивно скупают антивирусные решения "следующего поколения" и инструменты детектирования бесфайловых кибератак, но далеко не у всех у них есть ресурсы для их реального использования. Это следует из свежего исследования SANS Institute "Обзор защиты конечных точек и реагирования на киберинциденты" (Survey on Endpoint Protection and Response)... »

Отчет Check Point: активность банковских троянов увеличилась на 50%
12.07.2018
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений в области кибербезопасности по всему миру, в отчёте Global Threat Impact Index за июнь отмечает, что за последние четыре месяца атаки банковских троянов выросли на 50%. В десятку самых активных угроз вошло два семейства троянов... »

Исследование кибербезопаности: две трети российских банков позволяют украсть деньги клиента, перевыпустив SIM-карту
12.07.2018
Номер телефона как идентификатор62% российских банков полагаются исключительно на номер телефона, с которого абонент звонит в колл-центр, для первичного подтверждения личности клиента. Таким образом, зная номер телефона жертвы, злоумышленник может получить у банка приватные данные клиента или даже заблокировать счета без подтверждения личности... »

Обзор способов хищения криптовалют
10.07.2018
Ни для кого не секрет, что криптовалюта является объектом внимания не только "продвинутых" пользователей, но и киберпреступников. Для присвоения чужих с трудом добытых монет мошенники используют самые разнообразные методы, в том числе социальную инженерию... »

Исследование Сбербанка: почти половину кибератак в России совершают подростки
06.07.2018
Результаты исследованияОт 30% до 40% киберпреступлений совершаются подростками в возрасте от 14 до 16 лет — к таким выводам пришли авторы исследования "Threat Zone 17/18: новые вызовы цифрового мира", осуществленного Сбербанком совместно с дочерней компанией BI.ZONE. Результаты исследования были представлены на Международном конгрессе по кибербезопасности в Москве... »

Исследователи: Смартфоны не подслушивают пользователей, но некторые приложения за ними подглядывают
05.07.2018
Среди пользователей мобильных устройств популярна теория заговора, заключающаяся в том, что приложения на смартфонах подслушивают разговоры и на их основании подбирают рекламу. Достаточно лишь произнести что-то вслух рядом с телефоном, как в Facebook появляется соответствующая реклама... »

Минпромторг: российская промышленность не готова к цифровизации
03.07.2018
Российские промышленные предприятия пока не готовы к цифровизации и работе на принципах индустриального интернета.Такой вывод содержится в совместном исследовании компании "Цифра" и Минпромторга, результаты которого приводит "РБК"... »

Покупателей эксплоитов АНБ возможно отследить по криптовалютным транзакциям
02.07.2018
В августе 2016 года хакерская группировка The Shadow Brokers начала публиковать инструменты из арсенала Агентства национальной безопасности США. Часть эксплоитов участники группы разместили в открытом доступе, а остальные предлагали за определенную плату, настаивая на том, чтобы все транзакции проводились в криптовалюте Zcash... »

Отчет "Лаборатории Касперского": хакеры предпочли майнинг криптовалют вымогательскому ПО
28.06.2018
Исследователи безопасности из "Лаборатории Касперского" опубликовали отчет об использовании вымогательского ПО и майнеров криптовалют в 2016-2018 годах. По словам специалистов, злоумышленники все чаще предпочитают использовать ПО для добычи виртуальных средств вместо программ-вымогателей... »

Атаковавшие Bithumb хакеры используют HWP-документы в новой вредоносной кампании
26.06.2018
Северокорейские хакеры используют документы текстового редактора Hangul Word Processor (HWP) в новой вредоносной кампании на криптовалютные обменники. Ответственность за кампанию предположительно несет хакерская группировка Lazarus, сообщают исследователи безопасности из компании AlienVault... »

Нужно ли переходить с Windows 7 на Windows 10?
26.06.2018
Компания Webroot, специализирующаяся на вопросах кибербезопасности, опубликовала отчет, согласно которому ландшафт киберугроз продолжает расширяться. Преступники стали довольно быстро ориентироваться в том, какие атаки более эффективны, а какие нет, и пытаются найти новые способы обойти существующую защиту... »

Аккумуляторы смартфонов могут раскрыть активность пользователей
25.06.2018
Международная команда исследователей безопасности из США и Израиля обнаружила новый метод атаки по сторонним каналам, позволяющий отслеживать активность пользователей путем анализа потребления энергии.  По словам специалистов, "вредоносная батарея" может собрать достаточно информации о энергопотребляющих компонентах телефона для отслеживания активности... »

Киберпреступники похищают данные у финансовых фирм через HTTPS-туннели
21.06.2018
В попытке похитить конфиденциальные данные киберпреступники нацелились на финансовые фирмы, используя скрытые туннели для проникновения в сети компаний. Согласно опубликованному экспертами безопасности из компании Vectra докладу, поведение атакующих подобно тому, как вели себя хакеры, похитившие данные у Equifax в 2017 году... »

Майский отчет Check Point: криптовалютные майнеры по-прежнему являются наиболее активными угрозами
21.06.2018
Компания Check Point опубликовала майский отчет Global Threat Impact Index. Список наиболее распространенных угроз по-прежнему возглавляют криптовалютные майнеры. Так, в прошлом месяце с этой проблемой столкнулись почти 40% организаций в мире... »

С наступлением эпохи "Интернета вещей" SCADA-системы по-прежнему производятся без учета кибербезопасности
19.06.2018
Промышленные системы управления могут быть уязвимы не только к атакам удаленных хакеров, но также к локальным и физическим атакам. В ходе прошедшей на прошлой неделе конференции BSides исследователи компании INSINIA продемонстрировали, как с помощью устройства, внедренного в системы предприятия, обнаруживать сети и вносить их в списки, а также управлять контроллерами для остановки производственных процессов... »

Обнаружено новое северокорейское вредоносное ПО Typeframe
18.06.2018
Группа быстрого реагирования на компьютерные инциденты Министерства внутренней безопасности США (US-CERT) сообщила о новой северокорейской вредоносной кампании с использованием вредоносного ПО Typeframe.  Как следует из доклада, вредоносное ПО Typeframe используется хакерской группировкой Hidden Cobra (Lazarus), предположительно связанной с правительством КНДР... »

Positive Technologies о первом квартале года: число киберинцидентов выросло на 32%
18.06.2018
Специалисты Positive Technologies проанализировали данные за первый квартал 2018 года и отметили рост числа киберинцидентов на 32% по сравнению с аналогичным периодом прошлого года, а также повышение спроса у хакеров на данные жертв и использование вредоносного ПО в большинстве атак.  Как отмечают специалисты, в I квартале текущего года существенно выросла (на 13% по сравнению со средним показателем за 2017 год) доля атак, нацеленных на получение данных: это преимущественно персональные данные, а также учетные записи и пароли... »

ESET выяснила, как интернет-мошенники подготовились к Чемпионату мира
14.06.2018
ESET проанализировала киберриски, связанные с Чемпионатом мира по футболу. Мошенники разработали схемы для кражи данных банковских карт, персональной информации и другие способы заработка на болельщиках. Спортивные события пользуются особым вниманием киберпреступников... »

Исследование: половина специалистов по ИБ откладывают исправление критических уязвимостей
13.06.2018
ИБ-специалисты игнорируют уязвимостиБолее половины уязвимостей в системах безопасности компаний мира не устраняются сразу после их обнаружения. Такими оказались данные опроса, проведенного аналитиками компании Outpost24 среди 155 ИТ-специалистов... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]

Смотрите также: вредоносное ПО кибератаки уязвимости персональные данные прогнозы




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.