Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    исследования

исследования

Смотрите также: вредоносное ПО кибератаки персональные данные уязвимости прогнозы

В 2017 году посредством мошенничества и фишинга было украдено криптовалюты на сумму $220 млн
07.09.2017
Об этом сообщили  эксперты Chainalysis. Мошенники обманом убеждали трейдеров и инвесторов отправить деньги на различные адреса, которые маскировались под различные элементы блокчейна Ethereum. В 2017 году более 30 тыс... »

"Лаборатория Касперского" рассказала о тайных атаках майнеров
07.09.2017
В нынешнем году исследователи "Лаборатории Касперского" зафиксировали рост популярности у киберпреступников программ для генерирования криптовалюты (майнеров). С помощью социальной инженерии или других методов жаждущие наживы злоумышленники устанавливают ПО на компьютеры жертв с целью использовать их вычислительные мощности для добычи "цифровых" денег... »

Расширение парка корпоративных носимых устройств и риски кибербезопасности
01.09.2017
Согласно исследованиям аналитической фирмы ABI Research, объем мирового рынка носимых цифровых устройств (типа умных часов и очков и носимых сканеров), используемых на предприятиях, в 2017 г. составит 10,6 млрд долл... »

Половина организаций не соответствуют требованиям стандарта PCI DSS
01.09.2017
В прошлом году число компаний, достигших полного соответствия стандарту безопасности данных в индустрии платёжных карт (PCI DSS) достигло рекордного значения в 55,4%. Это также значит, что почти половина компаний не соответствует стандарту... »

90% эксплоитов используют уязвимости трехлетней давности
24.08.2017
Новый отчет от корпорации Fortinet показал, что во втором квартале 2017 года 90% организаций зафиксировали эксплоиты для уязвимостей, которым было более трех лет. Также исследователи отметили, что спустя 10 лет после исправления дефектов, 60% компаний по-прежнему подвергались соответствующим атакам... »

Опубликованы результаты исследования систем безопасности индустриальных роботов
23.08.2017
Исследователи из IOActive проверили безопасность ряда человекоподобных роботов для дома и бизнеса, а также промышленных машин. Результаты вызвали серьезную обеспокоенность экспертов... »

Клоны Mirai атаковали игровые хосты посредством IoT
22.08.2017
Ботнет Mirai стал известным после того, как в 2016 году использовав большой сектор интернета, атаковал ресурс  Krebs on Security и провайдера Dyn. По данным исследований, представленных на прошлой неделе в рамках конференции по безопасности Usenix Security, можно сделать вывод, что ряд крупных игровых сетей также стал его целью... »

ESET зафиксировала 15 млн кибератак на пользователей торрентов
18.08.2017
Специалисты ESET проанализировали кибератаки, нацеленные на пользователей торрентов. С начала 2016 года система телеметрии ESET зафиксировала 15 млн инцидентов, в которых загрузка вредоносного кода была связана с популярными торрент-приложениями и файлообменными сервисами.  Хакеры используют файлообменные сети для доставки вредоносного ПО двумя способами: компрометируя доверенные торрент-приложения или маскируя вредоносное содержимое в "раздачах"... »

Средний ущерб DDoS-атаки для банков составил $1,17 млн
27.07.2017
"Лаборатория Касперского" провела исследование угроз для финансовых учреждений в 2016 году. Согласно полученным результатам, от DDoS-атак корпорации терпят все больший ущерб... »

76% компаний уверены в своей готовности противостоять киберрискам
26.06.2017
Потребительские компании, ритейлеры и компании в сфере ресторанного бизнеса испытывают ложное чувство безопасности в том, что касается киберрисков. К такому выводу пришли эксперты компании Deloitte по итогам опроса более 400 топ-менеджеров различных организаций... »

Представлены результаты тестирования межсетевых экранов нового поколения
15.06.2017
Независимая лаборатория NSS Labs, специализирующаяся на исследовании и проверке безопасности сетей и их защиты, опубликовала результаты сравнительного тестирования решений класса NGFW (Next Generation Firewall). Специалисты NSS Labs измерили эффективность и совокупную стоимость владения (Total cost of ownership, TCO) 11 продуктов от 10 ведущих поставщиков... »

Трояны-шифровальщики за год принесли своим хозяевам миллиард долларов
29.05.2017
Прошлое троянов-вымогателейКомпания Trend Micro опубликовала исследование, озаглавленное "Шифровальщики: прошлое, настоящее и будущее", в котором отслеживается эволюция этой разновидности вредоносного ПО в течение последних 10 лет.В документе сказано, что шифровальщики как класс зародились в России в 2005-2006 г... »

Уязвимости нулевого дня редко обнаруживаются более чем одной группой лиц
10.03.2017
Американский стратегический исследовательский центр RAND опубликовал подробное исследование, посвященное уязвимостям нулевого дня. Отметим, к таковым относятся проблемы безопасности в продуктах, неизвестные производителям, но используемые хакерами для осуществления кибератак... »

"Лаборатория Касперского": цель каждой второй фишинговой атаки – деньги
27.02.2017
Почти половина фишинговых атак в 2016 году была нацелена на прямую кражу денег у пользователей, закючили в "Лаборатории Касперского", проанализировав финансовые угрозы прошлого года. По сравнению с 2015-м, число финансовых фишинговых атак увеличилось на 13 п... »

Как компании устанавливают обновление
18.01.2017
Эксперты компаний Shavlik и AppSense собрали в ходе конференции VMworld Europe 2016 данные, проливающие свет на главные угрозы безопасности, с которыми сталкиваются компании, и применяемые ими политики обновления ПО.В исследовании приняли участие 178 специалистов в области ИБ, сообщает портал Help Net Security... »

Компании научились отражать кибератаки, но не умеют справляться с их последствиями
28.12.2016
Организации борются с кибератаками более эффективно В этом году глобальные компании стали более успешно противостоять и прогнозировать подготовленные кибератаки, однако все еще недостаточно инвестируют в свои решения по борьбе с киберпреступлениями, а также плохо подготовлены к устранению негативных последствий кибератак. Об этом говорится в новом исследовании "Путь к киберустойчивости: прогноз, защита, реагирование" от компании EY... »

Новый метод позволяет взломать карту Visa за 6 секунд
06.12.2016
 Исследователи из Ньюкаслского университета продемонстрировали новый метод, позволяющий подобрать номер, дату истечения срока действия и код безопасности карты Visa всего за 6 секунд. В исследовании, опубликованном в журнале IEEE Security & Privacy, эксперты описали, как можно обойти защиту при помощи так называемой атаки распределенного перебора (Distributed Guessing Attack)... »

Gartner: степень безопасности публичных облаков зависит от тех, кто ими пользуется
31.08.2016
Необоснованные сомнения в безопасности публичных облачных сервисов мешают некоторым организациям воспользоваться их преимуществами, указывают аналитики.Практически все взаимодействие с публичными облаками проходит через хорошо защищенные сервисы, и в большинстве случаев их безопасность выше, чем у традиционных систем собственной реализации... »

В США првели исследование случаев внутреннего мошенничества в малом и среднем бизнесе.
15.07.2016
Исследование The 2016 Embezzlement Study выяснило что семнадцать процентов случаев внутреннего воровства в компаниях со штатом 500 человек и меньше приходится на сферу финансовых услуг. В целом на долю таких маленьких компаний пришлось 69% случаев внутреннего воровства в 2015 году... »

Исследование: госструктуры России - под угрозой утечки данных
29.06.2016
Один из самых уязвимых элементов в системе безопасности госструктур – электронная почта. К таким выводам пришли авторы аналитического исследования* "МойОфис: использование электронной почты в государственной инфраструктуре РФ".  Исследование показало, что 78% государственных организаций пользуется для ряда служебных целей публичной веб-почтой, то есть общедоступными сервисами, на которых любой человек может создать себе почтовый аккаунт... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]

Смотрите также: вредоносное ПО кибератаки персональные данные уязвимости прогнозы




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.