Контакты
Подписка
МЕНЮ
Контакты
Подписка

отчет

Смотрите также: киберпреступность вредоносное ПО исследования киберугрозы трояны

Google и Twitter не обнаружили вмешательства России в выборы в США в 2017 году
26.01.2018
Компании Google и Twitter не обнаружили свидетельств попыток России оказать через их сервисы влияние на американские выборы 2017 года. Об этом сообщает ТАСС ТАСС со ссылкой на газету Politico... »

Frost & Sullivan: государству пора установить стандарты безопасности для Интернета вещей
16.01.2018
Ответственность за безопасность Интернета вещей делится между производителями оборудования, операторами, разработчиками ПО и многими другими сторонами, и поэтому создать в отрасли всеобъемлющие стандарты безопасности очень трудно, считает директор по исследованиям в области Интернета вещей аналитической фирмы Frost & Sullivan Дилип Саранган. В любой реализации системы Интернета вещей можно найти компоненты, которые управляются разными участниками и даже сторонними компаниями... »

ESET представила отчет о деятельности кибергруппы Fancy Bear в 2017 году
25.12.2017
ESET обнаружила новую версию основной вредоносной программы кибергруппы Fancy Bear – бэкдора Xagent, который используется в операциях шпионажа. Данная находка, а также мониторинг деятельности группы подтверждают, что Fancy Bear сохранят высокую активность в 2018 году... »

Отчет Checkpoint Software о самых активных зловредах сентября
20.10.2017
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений в области кибербезопасности по всему миру, в сентябре зафиксировал значительное увеличение числа атак Locky. По результатам Global Threat Impact Index, вымогатель поразил 11,5% организаций во всем мире... »

Trend Micro опубликовала новый отчет по инфобезопасности
15.09.2017
Компания Trend Micro опубликовала отчет по информационной безопасности (ИБ) за первое полугодие 2017 г , в котором представлены ключевые киберугрозы, бросющие вызов развитию сферы информационных технологий. Бизнес столкнулся с ростом количества программ-вымогателей, увеличением случаев мошенничества с использованием корпоративной почты (BEC), атаками на устройства Интернета вещей, а также киберпропагандой... »

Второй по распространенности малварью для Mac стал криптовалютный майнер DevilRobber
13.07.2017
Специалисты компании Symantec представили отчет, посвященный самыми заметным угрозам и событиям июня 2017 года. Одним из интересных наблюдений, сделанных аналитиками, стал внезапный рост "популярности" майнинговой малвари для Mac... »

Sucuri назвала ТОП-3 самых взламываемых CMS
10.01.2017
Компания Sucuri, специализирующаяся на web-безопасности, опубликовала отчет за третий квартал 2016 года по самым взламываемым CMS. По результатам анализа за подотчетный период было скомпрометировано 7937 сайта... »

Количество кибергруппировок будет расти. Опубликован сводный отчет Solar JSOC за 4 квартал
07.04.2016
Компания Solar Security опубликовала сводный отчет JSOC Security flash report, составленный по итогам работы первого коммерческого центра мониторинга, выявления и реагирования на инциденты информационной безопасности Solar JSOC в четвертом квартале 2015 года.Отчет содержит информацию о выявленных инцидентах, разбитую по категориям, в зависимости от того, кто, как, в какое время и с использованием каких технологий реализовывал угрозы, в сравнении с четвертым кварталом 2014 года и предыдущими тремя кварталами 2015 года... »

Cisco: в 2015 году активность киберпреступников заметно усилилась
25.01.2016
 В среду, 20 января, компания Cisco опубликовала отчет по кибербезопасности за прошлый год. Согласно документу, в 2015 году активность киберпреступников заметно усилилась – хакеры похищали конфиденциальные данные, вымогали у жертв выкуп и потребляли мощности серверов.  Как указано в отчете, с 2014 по 2015 год существенно сократилось число XSS-уязвимостей, а количество CSRF-уязвимостей, наоборот, возросло... »

Solar JSOC подтвердил взаимосвязь между экономической неустойчивостью и ростом внутренних инцидентов
24.12.2015
Solar Security представляет отчет JSOC Security flash report Q3 2015, содержащий сводную информацию о выявленных за третий квартал инцидентах и отвечающий на вопросы: кто, как, в какое время, а также с использованием каких векторов и каналов утечек пытался реализовать угрозы информационной безопасности (ИБ). Данный отчет основан на данных, полученных в коммерческом центре мониторинга и реагирования Solar JSOC... »

Торрент-трекеры инфицируют вредоносным ПО 12 млн пользователей ежемесячно
15.12.2015
  Каждый месяц 12 млн пользователей страдают от вредоносного ПО, загруженного в результате посещения торрент-трекеров. По данным совместного исследования организаций Digital Citizens Alliance и RiskIQ, каждый третий трекер распространяет нежелательное либо вредоносное ПО в рамках рекламных кампаний либо в собственных целях... »

Продавцы похищенных паролей предлагают рождественские скидки
04.12.2015
  Согласно исследованию, проведенному экспертами ИБ-компании McAfee, перед зимними праздниками активизировалась работа черных рынков по продаже похищенных учетных данных. Некоторые продавцы даже устраивают специальные рождественские акции, например, предлагают два товара по цене одного или данные кредитных карт в довесок к каждому купленному продукту... »

В 3 квартале 2015 года число DNS-угроз возросло на 75%
02.12.2015
 Данный показатель свидетельствует о росте количества кибератак с использованием наборов эксплоитов в будущем.  В третьем квартале текущего года эксперты компании Infoblox зафиксировали существенный рост индекса создания DNS-инфраструктуры для вредоносного ПО, который по сравнению с предыдущим годом увеличился на 75%... »

Кибератаки стали оказывать влияние на реальную жизнь людей и организаций
25.11.2015
 Развитие сетевого взаимодействия и появление большого числа потенциально уязвимых устройств с неизбежностью привело к тому моменту, когда кибератаки стали оказывать влияние на реальный мир. Такой вывод содержится в отчете по информационной безопасности за третий квартал 2015 г... »

Популярные Android-приложения скрыто передают данные разработчикам
24.11.2015
  По данным исследователей, две трети наиболее популярных Android-приложений скрыто передают данные на удаленные серверы. Согласно отчету "Скрытые коммуникации мобильных приложений" (Covert Communication in Mobile Applications) экспертов Массачусетского технологического института и компании Global InfoTek, проблема в той или иной мере затрагивает продукты Gameloft, Unity3d и grillgames... »

Комиссия по вопросам безопасности: США плохо подготовлены и не могут защититься от кибершпионажа
20.11.2015
Хотя США и Китай недавно сумели достигнуть ряда договоренностей, до полноценного соглашения о киберненападении еще очень далеко. Между тем, китайские хакеры по-прежнему регулярно атакуют американские фирмы, в частности, занимаясь кибершпионажем... »

Check Point вычислил связанную с Ираном группу кибершпионажа
16.11.2015
 Компания Check Point Software Technologies, специализирующаяся на интернет-безопасности, опубликовала отчет, в котором представила детальный анализ действий группы Rocket Kitten. Как сообщили в Check Point, есть вероятность, что группа связана с иранским Корпусом стражей исламской революции (КСИР)... »

Adware-зловред Shuanet атакует Android
11.11.2015
 Новый вид рекламного троянца встраивается в код популярных Android-приложений, получает права суперпользователя на устройстве и позволяет своим создателям зарабатывать по $2 с каждой установки.Shuanet ведет себя как вредоносное ПО и родственен другим adware-семействам, в том числе Kemoge и Shedun, — они также получают права суперпользователя и орудуют на системном уровне мобильного устройства... »

Опубликованы подробности о мошеннической схеме, в ходе которой было похищено $680 тыс.
26.10.2015
  Специалисты из Высшей нормальной школы, Ульм (France’s Ecole Normale Superieure) опубликовали отчет с детальным анализом мошеннической схемы с использованием поддельных EMV-карт. Речь идет об инциденте 2011 года... »

Киберпреступники за год похитили 2,6 млрд рублей через системы интернет-банкинга в рунете
20.10.2015
 За год с июня 2014 года по июнь 2015 года киберпреступники через системы интернет-банкинга в рунете похитили 2,6 млрд руб., следует из отчета компании Group-IB на конференции "Тенденции развития преступлений в области высоких технологий-2015"... »

Страницы: 1 2 3 4 5 6 7

Смотрите также: киберпреступность вредоносное ПО исследования киберугрозы трояны