Контакты
Подписка 2025

Новости / Исследование (27)

ITSEC 2025
Защищенный удаленный доступ к ИТ-инфраструктуре. Обсуждаем решения 3 июля на онлайн-конференции
Регистрируйтесь и участвуйте!

14/11/22

В Positive Technologies проанализировали динамику защищенности кредитно-финансового сектора. Каждая вторая атака на этот сектор осуществляется с использованием вредоносного ПО — шифровальщика. Кроме этого, эксперты фиксируют двукратный рост продаж доступов к …

Читать далее
Темы:ИсследованиеPositive TechnologiesПреступленияшифровальщики

09/11/22

Доля мобильного трафика в Рунете достигла показателя в 90% за 9 месяцев 2022 года. Такие данные приводят технические специалисты рекламной сети SlickJump, аудитория которой превышает 60 миллионов пользователей в месяц …

Читать далее
Темы:сотовые операторыИсследованиеИнтернетТренды и тенденцииВебмониторэкс

01/11/22

Новый отчет израильской компании по киберразведке KELA показывает, что киберпреступники продают доступ к 576 корпоративным сетям по всему миру на общую сумму $4 млн., что может привести к массовым кибератакам …

Читать далее
Темы:ИсследованиеУгрозыKELAдоступ на продажу

27/10/22

Эксперты отметили, что наиболее востребованными платформы оказались у IT-компаний (16%), онлайн-сервисов (14%), сферы услуг (13%) и торговли (11%), финансовых организаций (9%). Этот мировой тренд в целом коррелирует с российским, соглсасно …

Читать далее
Темы:ИсследованиеПрогнозыPositive TechnologiesОтрасльBug Bounty

24/10/22

Больше половины (59%) высококритичных кибератак на российские компании в 3 квартале 2022 года было связано с применением вредоносного ПО. Это следует из отчета, подготовленного экспертами «РТК-Солар» на основе анализа более …

Читать далее
Темы:ИсследованиеПресс-релизРостелеком-Солар

13/10/22

По словам экспертов из Resecurity в даркнете начали набирать популярность сервисы, позволяющие создавать дипфейки. Дипфейки могут использоваться для политической пропаганды, дезинформации, афер и мошенничества, согласно Securitylab. Один из недавно обнаруженных …

Читать далее
Темы:ИсследованиеУгрозыdeepfakeResecurity

07/10/22

Самый популярный в мире браузер Google Chrome стал самым уязвимым браузером 2022 года. Об этом говорится в отчёте Atlas VPN. С начала 2022 года было обнаружено 303 уязвимости в Google …

Читать далее
Темы:ИсследованиепоисковикиОтрасльGoogle Chrome

29/09/22

Исследователи изучили почти 700 инцидентов с программами-вымогателями на оптовых рынках доступа (Wholesale Access Markets, WAM) — платформах, где люди продают доступ к скомпрометированным конечным точкам, доступ по различным удаленным протоколам, …

Читать далее
Темы:ИсследованиеУгрозыдоступ на продажуCybersixgill

29/09/22

Исследователи из Sysdig приблизительно оценили финансовый ущерб от криптомайнеров, изучив Chimaera – одну из крупнейших майнинговых кампаний TeamTNT, в ходе которой было взломано более 10 000 конечных точек. Тогда хакеры …

Читать далее
Темы:майнингИсследованиеКриптовалютыПреступленияTeamTNT

28/09/22

Исследователи из Alto Networks Unit 42 описали , как APT-группы используют DLL-библиотеки для заражения устройств. Эксперты описали атаки APT-групп Stately Taurus (PKPLUG, Mustang Panda) и Evil Corp. Они также рассказали, …

Читать далее
Темы:ИсследованиеУгрозыAPT-группыDLL-библиотекиPalo Alto Unit 47
КИИ
Как минимизировать киберриски и обеспечить непрерывность бизнеса: управление инцидентами
Узнайте на конференции 31 июля →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Отечественное ПО для объектов КИИ
Участвуйте 23 июля →

Еще темы...

More...