Контакты
Подписка
МЕНЮ
Контакты
Подписка

SANS

SANS

SANS

Смотрите также: исследования хакеры

Почти 70% ИТ-специалистов считают социальную инженерию самой серьезной угрозой безопасности при работе служб поддержки
31.07.2013
 Компания RSA, подразделение безопасности корпорации EMC, обнародовала результаты нового опроса SANS Institute, посвященного угрозам нарушения конфиденциальности данных, к которым может привести работа служб поддержки. Опрос SANS "Безопасность и конфиденциальность при работе служб поддержки" за 2013 год, в котором приняло участие более 900 ИТ-специалистов со всего мира, позволил выявить наиболее распространенные уязвимости в работе служб поддержки, сообщили CNews в компании... »

NCC определила прописку хакеров
03.02.2012
Британская компания NCC Group, специализирующаяся в области информационной защиты, опубликовала Тор 10 стран, с территории которых осуществляются хакерские атаки.Географический рейтинг хак-плацдармов возглавляют США и Китай, на долю которых в минувшем году приходилось 22 и 16% попыток взлома соответственно... »

Атака "Lilupophilupop" инфицировала 1 миллион страниц
11.01.2012
Специалисты SANS Internet Storm Center в декабре 2011 года зафиксировали атаку с хитрым названием "Lilupophilupop". Суть ее заключалась проведении SQL-инъекции и внедрении на уязвимых сайтах JavaScript-кода, размещаемого на домене Lilupophilupop... »

Новый сетевой червь распространяется через протокол Windows RDP
29.08.2011
Специалисты по антивирусной безопасности отмечают появление довольно редкого образца среди вредоносных кодов. Новый интернет-червь Morto использует для распространения протокол Windows RDP (Remote Desktop Protocol)... »

Власти США выпустили инструкции для противодействия хакерам
29.06.2011
Департамент внутренней безопасности США (DHS) опубликовал в интернете инструкции по противодействию киберпреступникам, которые призваны повысить уровень информационной безопасности на всех потенциальных объектах атак хакеров: от веб-сервисов до систем управления электростанциями, сообщает сайт проекта Common Weakness Scoring System, курируемого департаментом.Опубликованные рекомендации включают в себя 25 наиболее часто встречающихся уязвимостей в коде различного программного обеспечения (ПО), которые хакеры используют в своих целях... »

Раннее обнаружение – ключ к оперативной ликвидации проникновения
01.10.2008
По заявлению SANS, для того, чтобы успешно ликвидировать бреши в системе защиты сети, компаниям требуется иметь представление о симптомах возможной попытки взлома.Например, свидетельством вероятного взлома могут служить многочисленные жалобы пользователей, которые начинают получать в свои электронные ящики спам после того, как подпишутся на корпоративные новостные рассылки... »

Кибершпионаж расширяет свои границы
15.02.2008
Нечистоплотные предприниматели готовы платить хакерам за самые разные тайны конкурентов - от секретов новой продукции до финансовых схем.По мнению специалистов SANS Institute - одной из ведущих организаций в сфере обучения и аналитических исследований по вопросам ИТ-безопасности, - практика кибершпионажа быстро выходит за рамки межгосударственных отношений и проникает в мир корпоративного бизнеса... »

Кибершпионаж на службе корпораций
30.01.2008
По мнению специалистов SANS Institute - одной из ведущих организаций в сфере обучения и аналитических исследований по вопросам ИТ-безопасности, - практика кибершпионажа быстро выходит за рамки межгосударственных отношений и проникает в мир корпоративного бизнеса. В последние годы правительства Соединенных Штатов и Китая регулярно обвиняли друг друга в ведении тайных подрывных действий, направленных на похищение стратегической информации из национальных ИТ-систем, а специалисты по безопасности утверждали, что оба этих государства, как, впрочем, и множество других стран, принимают активное участие в разжигании кибервойны... »

Top 20 Security Attack Targets
22.11.2006
Ведущая организация компьютерной безопасности SANS Institute опубликовала в среду ежегодный список 20 программ (Top 20 Security Attack Targets), которые являются излюбленными целями хакеров. В числе заветных целей злоумышленников фигурируют приложения Microsoft: Internet Explorer, Office, Windows Libraries... »

Страницы: 1

Смотрите также: исследования хакеры