Смотрите также: кибератаки исследования хакеры вредоносное ПО уязвимости
McAfee покупает разработчика программного обеспечения Sentrigo 24.03.2011 Разработчик антивирусного программного обеспечения McAfee купил компанию Sentrigo, создающую программное обеспечение для мониторинга систем управления базами данных, а также за информацией в самих базах данных. При помощи данной покупки, сумма которой не разглашается, компания McAfee надеется предложить бизнес-пользователям новые интегрированные корпоративные продукты для обеспечения ИТ-безопасности... » |
Атаки "Boy In The Browser" на подъеме 18.02.2011 Исследователи из Imperva обнаружили новую атаку, нацеленную на банки, ретейлеров и даже Google. Новый вид нападения сходен с уже известным типом - с использованием троянов, логгеров клавиатуры - с так называемой man-in-the-browser (MITB) атакой. Атака "boy-in-the-browser" (BITB) – так назвали упрощенную версию MITB – может быть относительно новой, но она эффективна, легка и предназначена для пользователей банков, онлайн магазинов и Google... » |
Распродажа взломаных сайтов основных ведомств США 24.01.2011 Большое количество ресурсов оказались в ассортименте одного хакера, устроившего распродажу на подпольном форуме. В списке предлагаемых лотов были веб-сайты, принадлежащие различным правительственным и военным организациям... » |
Топ-10 тенденций на 2011 год от компании Imperva 17.11.2010 Imperva анонсировала прогнозы по поводу десяти наиболее вероятных тенденций 2011 года чтобы помочь специалистам по информационной безопасности защитить свои организации от возможных атак.1. Атаки государственного уровняЭтот вид атак вберет в себя основные принципы и методы хакеров, которые взламывают компьютеры с целью получения коммерческой выгоды... » |
Будет ли в США принят закон "О защите киберпространства как объекта национальной важности"? 29.10.2010 Независимый сенатор от штата Коннектикут Джозеф Либерман внес на рассмотрение американского Конгресса проект закона "О защите киберпространства как объекта национальной важности". Помимо прочего, в этом проекте содержится и концепция создания своеобразного "Интернет-рубильника", который бы позволил американскому президенту в случае необходимости "выключить Интернет"... » |
Злоумышленники проводят DDoS-атаки с помощью взломанных серверов 13.05.2010 Хакеры начали использовать для проведения более мощных и эффективных DDoS-атак скомпрометированные серверы. Заявление об этом сделали исследователи фирмы Imperva... » |
Опубликована классификация угроз безопасности веб-приложений 08.02.2010 Международная организация Web Application Security Consortium опубликовала обновленную классификацию угроз безопасности веб-приложений WASC Threat Classification v2.0.Web Application Security Consortium (WASC), www... » |
Imperva опубликовала результаты анализа 32 миллионов паролей 21.01.2010 Imperva выпустила отчет, в котором она проанализировала 32 миллиона паролей, скомпрометированных в результате утечки информации из недр компании Rockyou.com.Данный инцидент предоставил исследователям уникальную возможность взглянуть на то, как пользователи выбирают себе пароли, а также позволил им оценить эффективность этого механизма защиты... » |
Сотни тысяч веб-сайтов подверглись SQL-атаке из Китая 28.08.2009 Компания Imperva, специализирующаяся в области защиты данных, сообщила о зафиксированной ею массовой атаки с применением методов SQL-инъекции, затронувшей сотни тысяч веб-сайтов. Как определили эксперты Imperva, атака, в которой задействовано свыше 60 зомби-серверов, инициирована с территории Китая... » |
Кибератака на сайты США и Южной Кореи стоила не более 50 000 долларов 20.07.2009 Чиновники из органов власти США и Южной Кореи полагают, что кибератака, которой на позапрошлой неделе подверглись семь южнокорейских сайтов (среди которых был и официальный сайт правительства этой республики), а также ряд ресурсов в Соединенных Штатах (в их числе были сайты Секретной службы, Федеральной торговой комиссии и Министерства транспорта), была организована Северной Кореей.Однако технический директор калифорнийской компании Imperva Амичай Шульман имеет свое, возможно более правильное, мнение на этот счет... » |
Страницы: 1 2
Смотрите также: кибератаки исследования хакеры вредоносное ПО уязвимости