Контакты
Подписка
МЕНЮ
Контакты
Подписка

исследования

Смотрите также: вредоносное ПО кибератаки уязвимости персональные данные прогнозы

Подготовиться к закону о персональных данных успели далеко не все
01.09.2015
 Несмотря на то что нормы закона, обязывающие компании хранить в России персональные данные своих пользователей, вступают в силу уже сегодня, исполнить их пока успел в среднем лишь каждый десятый из клиентов крупнейших дата-центров. При этом данные в Россию переносят не только иностранные, но и местные компании: цены на услуги хранения данных в стране из-за девальвации рубля стали ниже, чем за рубежом... »

Исследование: пользователи готовы отказаться от паролей
01.09.2015
Согласно недавнему исследованию эксперта по мобильной аутентификации LaunchKey, 84% пользователей готовы отказаться от использования паролей, а 76% уверены, что их информация будет более надежно защищена с помощью альтернативных методов аутентификации.Как сообщается в исследовании, почти половина опрошенных (46%) отмечают, что вынуждены держать в памяти более 10 паролей для доступа к различным аккаунтам... »

Раскрыты новые подробности о высокотехнологическом шпионском ПО Regin
31.08.2015
ИБ-исследователи из Symantec продолжают проводить анализ высокотехнологического шпионского ПО Regin. Экспертам удалось обнаружить новые подробности о широком диапазоне возможностей и сложной инфраструктуре вредоноса. Напомним, шпионское ПО Regin, появившееся в 2014 году, было разработано спецслужбами для атак на телекоммуникационную сферу, энергетический сектор и сферу здравоохранения России и Саудовской Аравии... »

Исследование: с мошенничеством в интернете сталкивался каждый третий
28.08.2015
 Жертвой разного рода интернет-мошенничеств становились 32%, или почти каждый третий, пользователей интернета, при этом 13% — неоднократно, следует из исследования, проведенного ВЦИОМом. Почти в два раза больше опрошенных когда-либо сталкивались с вредоносными вирусами и программами — 60%... »

За 3 месяца преступники вдвое увеличили активность в сфере финансового мошенничества
26.08.2015
Из 500 млн проанализированных специалистами учетных записей 57% оказались фальшивыми.  За последние три месяца киберпреступники увеличили активность в сфере создания мошеннических учетных записей с целью извлечь больше выгоды из похищенной персональной информации, пишет портал CSO со ссылкой на отчет канадской ИБ-компании NuData Security.  В период с мая по июль текущего года эксперты проанализировали порядка 500 млн учетных записей, 57% из которых оказались мошенническими или находились в зоне повышенного риска... »

Российские кибершпионы занимаются не только международным, но и отечественным шпионажем
20.08.2015
Интерес для Pawn Storm представляют производители ПО, политики, артисты и журналисты.  По данным исследователей ИБ-компании Trend Micro, в сферу деятельности российской хакерской группировки, известной как Pawn Storm, входит не только международный шпионаж, но и отечественный. В частности, особый интерес для группы представляли российский производитель программного обеспечения, политики, журналисты и артисты, в том числе участницы скандальной панк-рок команды Pussy Riot... »

Эксперты обнаружили вторую DoS-уязвимость в Android
06.08.2015
 Исследователи компании Trend Micro сообщили о второй за последнюю неделю уязвимости в Android, позволяющей вызвать отказ в обслуживании. Брешь присутствует в компоненте mediaserver и затрагивает версии платформы от 4... »

Антивирусы под прицелом: большая дыра в ESET и атака на Касперского
24.06.2015
Британская GCHQ изучала продукты ЛК для того, чтобы помешать антивирусам выявлять атаки спецслужб. Месяц июнь оказался богат на новости, посвященные компроментации двух лидеров российского рынка антивирусного ПО. Первую из этих историй рассказала сама "Лаборатория Касперского", не без юмора назвав отчёт Duqu Bet и как бы намекая на израильское происхождение атакующих... »

Symantec: Вирус Regin– революционный вирус, который практически не имеет аналогов
01.06.2015
Исследование нового вируса Regin, выполненное не так давно компанией Symantec, показало впечатляющие результаты. По полученным данным стало ясно, что это не просто очередной "вредонос"... »

Закрытие пиратских ресурсов практически бесполезно
19.05.2015
Результаты исследования европейских специалистов показали, что закрытие сайтов - сомнительный способ борьбы с пиратсвом. Несколько лет назад пользователи в Европе стали свидетелями, пожалуй, самого резонансного судебного разбирательства по делу о компьютерном пиратстве... »

Мошенники используют CareerBuilder для рассылки вредоносных резюме
07.05.2015
Новый подход требует больше усилий со стороны злоумышленников, но процент того, что жертва просмотрит документ, намного выше. ИБ-исследователи из Proofpoint обнаружили мошенническую кампанию в которой задействован сайт CareerBuilder... »

Разработан способ хищения данных с помощью тепла
30.03.2015
Новый способ атаки BitWhisper позволяет передавать данные между изолированными системами с помощью тепловых выделений компьютера. До недавнего времени считалось, что компьютер без доступа к интернету и другим устройствам в сети был безопасен... »

Исследователи обнаружили вирус, заражающий роутеры и добавляющий рекламные баннеры на внешние сайты
27.03.2015
Исследователи из Ara Labs обнаружили схему, по которой вирус заражал роутеры и через код Google Analytics добавлял на чужие сайты рекламные баннеры. Об этом говорится в исследовании, опубликованном 25 марта... »

Для многих британских компаний пароль является единственным средством защиты
20.03.2015
Наибольшему риску компрометации данных подвергаются гостиничная индустрия, а также индустрии развлечений и досуга. По данным исследования, проведенного компанией SecureAuth, более трети британских организаций, количество сотрудников в которых достигает тысячи и больше, используют пароли в качестве единственного средства защиты... »

Panda Security: 2014 год стал рекордным по количеству вредоносного ПО
05.03.2015
За 25 лет исследований вредоносного ПО эксперты компании обнаружили около 220 млн образцов, и 34% от этого числа приходятся на 2014 год. Согласно выпущенному на этой неделе ежегодному отчету испанской ИБ-компании Panda Security, 2014 год стал рекордным по количеству вредоносного ПО... »

"Лаборатория Касперского": более трети российских пользователей игнорируют мобильные киберугрозы
05.03.2015
38% российских пользователей не знают о существовании мобильных киберугроз, тогда как 20% владельцев девайсов осведомлены об опасности, но ничуть не переживают по этому поводу. По данным иследования, проведенного ИБ-компаниями "Лаборатория Касперского" и B2B International, более трети пользователей россиян не задумываются о мобильных угрозах... »

Информационная безопасность №1/2015: на шаг впереди киберпреступников
17.02.2015
опубликовано ежегодное исследование в области информационной безопасности "На шаг впереди киберпреступников", проведенное компанией Ernst & Young.Читайте журнал "Информационная безопасность/Information Security": http://www... »

Палестинские хакеры атакуют правительственные организации Израиля
17.02.2015
Исследователи выявили две отдельные, но взаимосвязанные между собой вредоносные кампании, одна из которых нацелена на важные израильские организации, а вторая – на жителей Египта.Специалисты ИБ-компании Trend Micro  зафиксировали  проводящуюся в настоящее время вредоносную кампанию, нацеленную на правительственные, научно-исследовательские и военные организации Израиля... »

Сложное вредоносное ПО ифицировало 16 миллионов мобильных устройств
13.02.2015
С помощью вирусов злоумышленники способны узнавать местоположение смартфона и контролировать входящие и исходящие вызовы.Исследователи из Alcatel-Lucent Motive Security Lab  заявили  в отчете за 2014 год, что злоумышленники использовали сложное вредоносное ПО для похищения пользовательских данных с 16 миллионов мобильных устройств... »

Ученые MIT развеяли миф об "анонимности" данных кредитных карт
02.02.2015
 Сведения кредитных карт не настолько анонимны, как это предполагалось ранее, сообщает The Associated Press со ссылкой на данные нового исследования, проведенного специалистами Массачуссетсткого технологического института (MIT).Даже если реальные имена и другая конфиденциальная информация не включена в данные кредитной карты, довольно часто можно идентифицировать ее владельца при помощи сведений всего о четырех покупках (трех, если указана их цена)... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]

Смотрите также: вредоносное ПО кибератаки уязвимости персональные данные прогнозы