Контакты
Подписка
МЕНЮ
Контакты
Подписка

исследования

Смотрите также: вредоносное ПО кибератаки уязвимости персональные данные прогнозы

"Лаборатория Касперского" зафиксировала резкий рост количества мобильных банковских троянцев
07.08.2018
"Лаборатория Касперского" выявила свыше 61 тыс. установочных пакетов мобильных банковских троянцев во II квартале 2018 г. Это число более чем в три раза превосходит показатель за предыдущий квартал... »

Медицинские данные для хакеров ценнее, чем номера кредитных карт
31.07.2018
Внимание экспертов к данной проблеме в очередной раз привлек недавний взлом компьютерной системы сингапурской группы медицинских компаний SingHealth позволил хакерам получить доступ к личным данным примерно 1,5 млн человек, в том числе премьер-министра Сингапура. Это самая крупная кража личных данных в истории страны... »

Госдума потратит 4 млн рублей на изучение регулирования соцсетей за рубежом
31.07.2018
Аппарат Госдумы объявил конкурс на проведение исследования правового регулирования соцсетей с учетом опыта зарубежных стран.Начальная сумма контракта составляет 4 млн рублей, пишет "КоммерсантЪ"... »

Роскачество оценило антивирусы для Mac OS
24.07.2018
АНО "Российская система качества" (Роскачество) провело исследование антивирусов для компьютеров от компании Apple и пришло к выводу, что безопасность устройств на платформе MAC OS лучше обеспечивают платные программы.Первую строчку рейтинга Роскачества занала программа G Data Antivirus for Mac OS, следует из результатов тестирования... »

23% российских компаний не соблюдают рекомендации по кибербезопасности для АСУ ТП
24.07.2018
Исследователи из "Лаборатории Касперского" опубликовали отчет о кибербезопасности систем промышленной автоматизации в 2018 году, в ходе которого были опрошены 320 руководителей на предприятиях с правом принятия решений по вопросам безопасности АСУ ТП со всего мира.  Как следует из доклада, более трех четвертей опрошенных руководителей промышленных предприятий считают, что безопасность АСУ ТП является серьезной проблемой, а кибератаки - весьма вероятным событием... »

Отчет Check Point: двойной рост криптомайнеров и смена вектора атак на облака в первом полугодии 2018
20.07.2018
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений в области кибербезопасности по всему миру, представил отчет Cyber Attack Trends: 2018 Mid-Year Report за первое полугодие 2018 года. Согласно исследованию, киберпреступники все чаще атакуют организации с помощью криптомайнеров для незаконной добычи денег... »

Эксперты Recorded Future признали российскую базу данных уязвимостей (БДУ) неполной и медленной
18.07.2018
На протяжении года специалисты компании Recorded Future анализировали работу крупнейших национальных баз данных уязвимостей, включая американскую NVD (National Vulnerability Database) и китайскую CNNVD  (China’s National Vulnerability Database). Теперь они уделили внимание и  российской БДУ и пришли к выводу, что та серьезно отстает от "коллег по цеху"... »

SANSInstitute: сверхпродвинутые антивирусы на три четверти не используются
18.07.2018
Покупаем, но не используемКоммерческие компании интенсивно скупают антивирусные решения "следующего поколения" и инструменты детектирования бесфайловых кибератак, но далеко не у всех у них есть ресурсы для их реального использования. Это следует из свежего исследования SANS Institute "Обзор защиты конечных точек и реагирования на киберинциденты" (Survey on Endpoint Protection and Response)... »

Отчет Check Point: активность банковских троянов увеличилась на 50%
12.07.2018
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений в области кибербезопасности по всему миру, в отчёте Global Threat Impact Index за июнь отмечает, что за последние четыре месяца атаки банковских троянов выросли на 50%. В десятку самых активных угроз вошло два семейства троянов... »

Исследование кибербезопаности: две трети российских банков позволяют украсть деньги клиента, перевыпустив SIM-карту
12.07.2018
Номер телефона как идентификатор62% российских банков полагаются исключительно на номер телефона, с которого абонент звонит в колл-центр, для первичного подтверждения личности клиента. Таким образом, зная номер телефона жертвы, злоумышленник может получить у банка приватные данные клиента или даже заблокировать счета без подтверждения личности... »

Обзор способов хищения криптовалют
10.07.2018
Ни для кого не секрет, что криптовалюта является объектом внимания не только "продвинутых" пользователей, но и киберпреступников. Для присвоения чужих с трудом добытых монет мошенники используют самые разнообразные методы, в том числе социальную инженерию... »

Исследование Сбербанка: почти половину кибератак в России совершают подростки
06.07.2018
Результаты исследованияОт 30% до 40% киберпреступлений совершаются подростками в возрасте от 14 до 16 лет — к таким выводам пришли авторы исследования "Threat Zone 17/18: новые вызовы цифрового мира", осуществленного Сбербанком совместно с дочерней компанией BI.ZONE. Результаты исследования были представлены на Международном конгрессе по кибербезопасности в Москве... »

Исследователи: Смартфоны не подслушивают пользователей, но некторые приложения за ними подглядывают
05.07.2018
Среди пользователей мобильных устройств популярна теория заговора, заключающаяся в том, что приложения на смартфонах подслушивают разговоры и на их основании подбирают рекламу. Достаточно лишь произнести что-то вслух рядом с телефоном, как в Facebook появляется соответствующая реклама... »

Минпромторг: российская промышленность не готова к цифровизации
03.07.2018
Российские промышленные предприятия пока не готовы к цифровизации и работе на принципах индустриального интернета.Такой вывод содержится в совместном исследовании компании "Цифра" и Минпромторга, результаты которого приводит "РБК"... »

Покупателей эксплоитов АНБ возможно отследить по криптовалютным транзакциям
02.07.2018
В августе 2016 года хакерская группировка The Shadow Brokers начала публиковать инструменты из арсенала Агентства национальной безопасности США. Часть эксплоитов участники группы разместили в открытом доступе, а остальные предлагали за определенную плату, настаивая на том, чтобы все транзакции проводились в криптовалюте Zcash... »

Отчет "Лаборатории Касперского": хакеры предпочли майнинг криптовалют вымогательскому ПО
28.06.2018
Исследователи безопасности из "Лаборатории Касперского" опубликовали отчет об использовании вымогательского ПО и майнеров криптовалют в 2016-2018 годах. По словам специалистов, злоумышленники все чаще предпочитают использовать ПО для добычи виртуальных средств вместо программ-вымогателей... »

Атаковавшие Bithumb хакеры используют HWP-документы в новой вредоносной кампании
26.06.2018
Северокорейские хакеры используют документы текстового редактора Hangul Word Processor (HWP) в новой вредоносной кампании на криптовалютные обменники. Ответственность за кампанию предположительно несет хакерская группировка Lazarus, сообщают исследователи безопасности из компании AlienVault... »

Нужно ли переходить с Windows 7 на Windows 10?
26.06.2018
Компания Webroot, специализирующаяся на вопросах кибербезопасности, опубликовала отчет, согласно которому ландшафт киберугроз продолжает расширяться. Преступники стали довольно быстро ориентироваться в том, какие атаки более эффективны, а какие нет, и пытаются найти новые способы обойти существующую защиту... »

Аккумуляторы смартфонов могут раскрыть активность пользователей
25.06.2018
Международная команда исследователей безопасности из США и Израиля обнаружила новый метод атаки по сторонним каналам, позволяющий отслеживать активность пользователей путем анализа потребления энергии.  По словам специалистов, "вредоносная батарея" может собрать достаточно информации о энергопотребляющих компонентах телефона для отслеживания активности... »

Киберпреступники похищают данные у финансовых фирм через HTTPS-туннели
21.06.2018
В попытке похитить конфиденциальные данные киберпреступники нацелились на финансовые фирмы, используя скрытые туннели для проникновения в сети компаний. Согласно опубликованному экспертами безопасности из компании Vectra докладу, поведение атакующих подобно тому, как вели себя хакеры, похитившие данные у Equifax в 2017 году... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]

Смотрите также: вредоносное ПО кибератаки уязвимости персональные данные прогнозы