Смотрите также: исследования хакеры
Почти 70% ИТ-специалистов считают социальную инженерию самой серьезной угрозой безопасности при работе служб поддержки 31.07.2013 Компания RSA, подразделение безопасности корпорации EMC, обнародовала результаты нового опроса SANS Institute, посвященного угрозам нарушения конфиденциальности данных, к которым может привести работа служб поддержки. Опрос SANS "Безопасность и конфиденциальность при работе служб поддержки" за 2013 год, в котором приняло участие более 900 ИТ-специалистов со всего мира, позволил выявить наиболее распространенные уязвимости в работе служб поддержки, сообщили CNews в компании... » |
NCC определила прописку хакеров 03.02.2012 Британская компания NCC Group, специализирующаяся в области информационной защиты, опубликовала Тор 10 стран, с территории которых осуществляются хакерские атаки.Географический рейтинг хак-плацдармов возглавляют США и Китай, на долю которых в минувшем году приходилось 22 и 16% попыток взлома соответственно... » |
Атака "Lilupophilupop" инфицировала 1 миллион страниц 11.01.2012 Специалисты SANS Internet Storm Center в декабре 2011 года зафиксировали атаку с хитрым названием "Lilupophilupop". Суть ее заключалась проведении SQL-инъекции и внедрении на уязвимых сайтах JavaScript-кода, размещаемого на домене Lilupophilupop... » |
Новый сетевой червь распространяется через протокол Windows RDP 29.08.2011 Специалисты по антивирусной безопасности отмечают появление довольно редкого образца среди вредоносных кодов. Новый интернет-червь Morto использует для распространения протокол Windows RDP (Remote Desktop Protocol)... » |
Власти США выпустили инструкции для противодействия хакерам 29.06.2011 Департамент внутренней безопасности США (DHS) опубликовал в интернете инструкции по противодействию киберпреступникам, которые призваны повысить уровень информационной безопасности на всех потенциальных объектах атак хакеров: от веб-сервисов до систем управления электростанциями, сообщает сайт проекта Common Weakness Scoring System, курируемого департаментом.Опубликованные рекомендации включают в себя 25 наиболее часто встречающихся уязвимостей в коде различного программного обеспечения (ПО), которые хакеры используют в своих целях... » |
Раннее обнаружение – ключ к оперативной ликвидации проникновения 01.10.2008 По заявлению SANS, для того, чтобы успешно ликвидировать бреши в системе защиты сети, компаниям требуется иметь представление о симптомах возможной попытки взлома.Например, свидетельством вероятного взлома могут служить многочисленные жалобы пользователей, которые начинают получать в свои электронные ящики спам после того, как подпишутся на корпоративные новостные рассылки... » |
Кибершпионаж расширяет свои границы 15.02.2008 Нечистоплотные предприниматели готовы платить хакерам за самые разные тайны конкурентов - от секретов новой продукции до финансовых схем.По мнению специалистов SANS Institute - одной из ведущих организаций в сфере обучения и аналитических исследований по вопросам ИТ-безопасности, - практика кибершпионажа быстро выходит за рамки межгосударственных отношений и проникает в мир корпоративного бизнеса... » |
Кибершпионаж на службе корпораций 30.01.2008 По мнению специалистов SANS Institute - одной из ведущих организаций в сфере обучения и аналитических исследований по вопросам ИТ-безопасности, - практика кибершпионажа быстро выходит за рамки межгосударственных отношений и проникает в мир корпоративного бизнеса. В последние годы правительства Соединенных Штатов и Китая регулярно обвиняли друг друга в ведении тайных подрывных действий, направленных на похищение стратегической информации из национальных ИТ-систем, а специалисты по безопасности утверждали, что оба этих государства, как, впрочем, и множество других стран, принимают активное участие в разжигании кибервойны... » |
Top 20 Security Attack Targets 22.11.2006 Ведущая организация компьютерной безопасности SANS Institute опубликовала в среду ежегодный список 20 программ (Top 20 Security Attack Targets), которые являются излюбленными целями хакеров. В числе заветных целей злоумышленников фигурируют приложения Microsoft: Internet Explorer, Office, Windows Libraries... » |
Страницы: 1
Смотрите также: исследования хакеры