Контакты
Подписка 2025

Новости / Исследование (33)

ITSEC 2025
Защищенный удаленный доступ к ИТ-инфраструктуре. Обсуждаем решения 3 июля на онлайн-конференции
Регистрируйтесь и участвуйте!

24/02/22

Как показало исследование ИБ-компании Venafi, у жертв вымогательского ПО нет доверия к вымогателям, поскольку в большинстве случаев после уплаты выкупа вымогательство продолжается. Так, 83% атакованных организаций, заплативших требуемую сумму, столкнулись …

Читать далее
Темы:ИсследованиеПреступленияВымогателиVenafi

14/02/22

Команда Check Point Research (CPR), в преддверии Дня святого Валентина отмечает рост вредоносной активности, нацеленной на покупателей. В январе эксперты Check Point Research (CPR) зафиксировали увеличение на 152% числа регистраций …

Читать далее
Темы:ИсследованиеПреступленияCheck Point

10/02/22

Команда Check Point Research представила отчет Global Threat Index о самых активных угрозах в январе 2022 года. Исследователи сообщают, что Emotet cместил Trickbot в рейтинге и стал самым распространенным вредоносным …

Читать далее
Темы:ИсследованиеУгрозыботнетCheck Point

27/01/22

Команда Check Point Research опубликовала отчет 2022 Security Report. Он показывает, какие инструменты и методы использовали киберпреступники в 2021 году для атак на организации по всему миру — начиная с …

Читать далее
Темы:ИсследованиеПреступленияCheck Point2021

12/01/22

В настоящее время организации все чаще загружают вредоносное ПО не из интернет-ресурсов, а из облачных приложений. К такому выводу пришли исследователи из Netskope на основе проведенного исследования. Исследователи проанализировали данные, …

Читать далее
Темы:ИсследованиеОблачные технологииУгрозыNeskope

24/12/21

Компания «Ростелеком-Солар» провела исследование российского рынка кибербезопасности в 2020 году. В затратах конечных пользователей объем рынка составил около 92 млрд рублей без НДС, продемонстрировав годовой рост на 7%. По итогам …

Читать далее
Темы:ИсследованиеПрогнозыПресс-релизОтрасльРостелеком-Солар

23/12/21

Трехлетний эксперимент с ханипотами, имитирующими IoT-устройства с низким уровнем взаимодействия различных типов, дал исследователям четкое представление о том, почему киберпреступники атакуют определенные устройства. Приманки предназначалась для имитации достаточно разнообразной экосистемы …

Читать далее
Темы:ИсследованиеУгрозыNISTуниверситетские исследования

20/12/21

В целом за последние 12 месяцев количество кибератак на предприятия увеличилось на 13%, в ассортимент хакеров вернулись программы-вымогатели и была зафиксирована волна атак на мобильные устройства. Согласно исследованию, из более …

Читать далее
Темы:СмартфоныИсследованиеУгрозыOrange Cyberdefense

20/12/21

Исследователи в области кибербезопасности обнаружили новый вектор атаки, позволяющий злоумышленникам локально использовать уязвимость Log4Shell ( CVE-2021-44228 ) в серверах с помощью соединения JavaScript WebSocket. По словам технического директора Blumira Мэтью …

Читать далее
Темы:GoogleИсследованиеУгрозыLog4Shell

16/12/21

«Ростелеком-Солар» представил результаты исследования защищенности мобильных приложений для аренды и покупки недвижимости. Для анализа были выбраны наиболее популярные в категории «Недвижимость» программы, представленные на мобильных платформах Android и iOS: «Циан», …

Читать далее
Темы:приложенияИсследованиеПресс-релизОтрасльРостелеком-Солар
КИИ
Как минимизировать киберриски и обеспечить непрерывность бизнеса: управление инцидентами
Узнайте на конференции 31 июля →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Отечественное ПО для объектов КИИ
Участвуйте 23 июля →

Еще темы...

More...