Смотрите также: киберпреступность
Количество утечек данных растет, но количество похищенных данных снижается 19.04.2011 За прошлый год случилось практически столько же утечек данных, как и за 6 прошлых лет вместе взятых, но число подверженных опасности записей сильно снизилось, потому что преступники, согласно Verizon Business, начали применять атаки меньшего масштаба.Ежегодный доклад фирмы Data Breach Investigations Report содержит данные о 760 утечках данных, которые являются самыми большими на сегодняшний день, но число украденных записей снизилось с 143 миллионов в 2009 году до всего лишь 3... » |
Исследователи обходят защищенный режим Internet Explorer 06.12.2010 Исследователи утверждают, что они нашли способ использовать drive-by эксплоиты даже когда жертвы пользуются последними версиями Internet Explorer с защитой Protected Mode (защищенный режим).Нападение, описанное в докладе, выпущенном Verizon Business, требует, чтобы у нападающего был эксплойт соответствующий уязвимости, которая на данный момент не закрыта патчем... » |
ICSA Labs создаст критерии оценки для персонального защитного ПО 02.12.2010 Исследовательская лаборатория ICSA Labs обратилась к основным игрокам рынка средств безопасности для индивидуальных пользователей с предложением принять участие в разработке критериев тестирования и оценки персональных защитных решений. Предполагается, что именно по этим критериям различные программные продукты будут в дальнейшем проверяться на предмет их способности бороться с полным спектром современных угроз... » |
Киберпреступники и сотрудники компаний могут кооперироваться для атак 17.11.2010 Киберпреступники и сотрудники компаний могут кооперировать с целью атаки на бизнес.Иногда получение доступа и воровство данных у компаний это совместная деятельность "плохих ребят" и служащих – говорит эксперт.В течение 19 месяцев сотрудник из Johns Hopkins Hospital крал личную информацию пациентов, снабжая ею четырех человек, не являющихся работниками учреждения... » |
Новая угроза представляет серьезную опасность для организаций во всем мире: техники АЕТ позволяют обойти современные системы сетевой безопасности 18.10.2010 Корпорация Stonesoft, ведущий разработчик продуктов в сфере сетевой безопасности и непрерывности бизнеса, сегодня объявила о своем открытии абсолютно новой, неизвестной до сегодняшнего дня категории угроз: динамических техниках обхода (АЕТ - Advanced Evasion Techniques), которые представляют серьезнейшую угрозу для сетей современных организаций во всем мире. Техники AET значительно расширяют современные представления о техниках обхода средств защиты... » |
Названы 15 самых распространенных сетевых атак 2009 года 11.12.2009 В своем очередном отчете "An Anatomy of a Data Breach" компания Verizon Business опубликовала список самых широко распространенных методов, с помощью которых киберпреступники осуществляли незаконные атаки на пользователей Сети.Первые пять мест в этом перечне занимают следующие виды угроз: кейлоггеры и шпионское ПО, бэкдоры, SQL-инъекции, незаконное использование доступа к системе и несанкционированный доступ с помощью установленных по умолчанию данных авторизации... » |
Компания Stonesoft улучшает свои позиции в Gartner Magic Quadrant for Network Intrusion Prevention System Appliances 06.05.2009 Компания StoneSoft, инновационный разработчик в сфере обеспечения сетевой безопасности и непрерывности бизнеса, объявляет о том, что по результатам исследований ведущая аналитическая фирма Gartner включила ее в "Магический квадрант" в категории Network Intrusion Prevention System (IPS) Appliances."Мы рады, что Gartner признал заслуги Stonesoft на рынке систем предотвращения вторжений и анализа безопасности, - сказал Klaus Majewski, вице-президент по продажам компании Stonesoft... » |
Страницы: 1
Смотрите также: киберпреступность