Контакты
Подписка 2025

Новости / Исследование (26)

ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

14/04/23

Скорость развития кибератак драматически растет: от проникновения в инфраструктуру и до достижения целей хакерам в среднем требуется 7 дней, а не несколько месяцев, как это было еще пару лет назад …

Читать далее
Темы:ИсследованиеПресс-релизОтрасльРостелеком-Солар

12/04/23

Согласно недавнему отчёту компании XM Cyber, только 2% всех известных недостатков безопасности обеспечивают злоумышленникам беспрепятственный доступ к критически важным активам, в то время как 75% уязвимостей заводят хакеров в тупик, …

Читать далее
Темы:ИсследованиеУгрозыXM CyberВебмониторэкс

10/04/23

Компания «РТК-Солар» представляет результаты исследования сетевых угроз российским компаниям, проведенное в марте 2023 года. Самым дорогостоящим инцидентом для российских корпораций за последний год стал перехват внешним злоумышленником контроля над сетевым …

Читать далее
Темы:ИсследованиеПресс-релизПреступленияРостелеком-Солар

03/04/23

За год на фоне многочисленных кибератак российские компании укрепили защиту ИТ-периметров, но они по-прежнему недооценивают угрозу внутреннего нарушителя. Это следует из результатов пентестов, проведенных экспертами «РТК-Солар» с марта 2022 по …

Читать далее
Темы:КиберзащитаИсследованиеСтатистикаОтрасльРостелеком-Солар

30/03/23

Команда Google TAG сообщает , что поставщики коммерческого шпионского ПО использовали несколько исправленных 0day-уязвимостей для атак на устройства Android и iOS. Две отдельные кампании были ограниченными и узконаправленными, в них …

Читать далее
Темы:GoogleИсследованиеПреступлениякибершпионаж0Day-уязвимостигосударственная слежка

30/03/23

Исследователи кибербезопасности обнаружили фундаментальный недостаток безопасности в структуре стандарта протокола IEEE 802.11 Wi-Fi, представленного в далёком 1997 году. Уязвимость CVE-2022-47522 позволяет злоумышленникам обманом заставлять точки доступа передавать так называемые «сетевые …

Читать далее
Темы:ИсследованиеCiscoУгрозыWi-Fiмаршрутизаторы

27/03/23

Эксперты Positive Technologies проанализировали данные о вредоносном программном обеспечении, найденном в инфраструктуре организаций в ходе пилотных проектов по внедрению песочницы PT Sandbox. Подавляющую часть обнаруженных вредоносов составили трояны, большинство из …

Читать далее
Темы:ИсследованиеПресс-релизPositive TechnologiesУгрозытрояныкибершпионаж

21/03/23

Хакеры совершают атаки на Крым и Донбасс при помощи ранее неизвестных специалистам по кибербезопасности программ, получивших название CommonMagic и PowerMagic. Они позволяют заполучить информацию с устройств жертвы, пишет РБК со …

Читать далее
Темы:ИсследованиеПреступленияЛККибератаки

21/03/23

Согласно отчёту исследователей кибербезопасности из Microsoft, группировка KillNet с ноября 2022 года увеличила количество своих DDoS-атак на организации здравоохранения. Это передает Securitylab. В последние месяцы группа сосредоточила свое внимание на …

Читать далее
Темы:СШАMicrosoftИсследованиеПреступленияВымогатели

17/03/23

Лаборатория цифровой криминалистики компании Group-IB, лидера в сфере кибербезопасности, исследовала высокотехнологичные преступления 2022 года на базе проведенных реагирований на инциденты в российских компаниях. Подавляющее большинство из них (68%) составили атаки …

Читать далее
Темы:ИсследованиеПреступленияGroup-IBшифровальщики2022
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...