Смотрите также: вредоносное ПО кибератаки исследования уязвимости трояны
Топ-10 тенденций на 2011 год от компании Imperva 17.11.2010 Imperva анонсировала прогнозы по поводу десяти наиболее вероятных тенденций 2011 года чтобы помочь специалистам по информационной безопасности защитить свои организации от возможных атак.1. Атаки государственного уровняЭтот вид атак вберет в себя основные принципы и методы хакеров, которые взламывают компьютеры с целью получения коммерческой выгоды... » |
Обнаружена новая версия сетевого червя Stuxnet 16.11.2010 Специалисты по информационной безопасности обнаружили недостающий фрагмент семейства нашумевших сетевых червей Stuxnet, таким образом эти черви способны атаковать все типы управляющих систем, используемые на современных атомных станциях и другом специализированном промышленном оборудовании.Ранее для специалистов уже стало очевидно, что черви Stuxnet нацелены на промышленные заводские системы контроля класса SCADA, производимые компанией Siemens... » |
Хакеры начали атаковать поставщиков критических инфраструктур 15.11.2010 Корпорация Symantec опубликовала результаты исследования защиты критической инфраструктуры, охватившего 1580 компаний из 15 стран, принадлежащих к 6 отраслям, оперирующих объектами критической инфраструктуры. Данные исследования свидетельствуют о том, что 53% поставщиков критической инфраструктуры, считают, что их сети подвергались кибер-атакам по политическим мотивам... » |
Компания Websense опубликовала отчет "2010 Threat Report", посвященный угрозам информационной безопасности в 2010 году 12.11.2010 Как говорится в отчете, основными тенденциями 2010 года являются рост числа сложных комбинированных атак, нацеленных на кражу конфиденциальной информации, которая в современном мире стоит больших денег, а также на выведение из строя инфраструктуры важных объектов. Все это свидетельствует о том, что масштаб киберпреступлений растет, и теперь можно говорить о националистическом и экономическом кибертерроризме... » |
InfoSecurity Russia-2010 информирует: сформирован пул докладов секции Новые угрозы ИС и новые способы борьбы с ними 10.11.2010 Окончательно сформирован круглый стол экспертов по ИБ "Новые угрозы информационным системам и новые способы борьбы с ними". Мероприятие пройдет 17 нояборя в рамках выставки InfoSecurity Russia-2010... » |
InfoSecurity Russia’2010: рекомендации экспертов по противостоянию новым угрозам 26.10.2010 17 ноября на выставке InfoSecurity Russia. StorageExpo. Documation’2010 состоится круглый стол "Новые угрозы информационным системам и новые способы борьбы с ними". Организатором и модератором круглого стола выступает основатель и управляющий партнер аналитического центра Anti-Malware... » |
Фальшивый чистильщик - Stuxnet Cleaner 20.10.2010 Бесплатный инструмент, якобы выпущенный Microsoft для избавления от Stuxnet, на поверку оказался троянцем. "Горячая" и широко обсуждаемая тема нашествия революционных зловредов не ускользнула от внимания вирусописателей... » |
Microsoft закрыла рекордное число уязвимостей в Windows, Office и IE 13.10.2010 Корпорация Microsoft выпустила рекордное число бюллетеней безопасности - 16, которые в общей сложности закрывают 49 уязвимостей в продуктах софтверного гиганта, что также является наибольшим значением в сравнении с предыдущими выпусками.В последний раз рекордное число бюллетеней было выпущено в августе 2010 г... » |
По итогам третьего квартала 2010 года обнаружено более 31,4 млн уязвимых приложений 12.10.2010 По итогам третьего квартала 2010 года, на персональных ПК было обнаружено более 31,4 млн уязвимых приложений и файлов. При этом в десятку самых распространенных вошли уязвимости, которые были закрыты производителями еще в 2007-2009 годах... » |
Microsoft на будущей неделе закроет 49 уязвимостей 08.10.2010 Корпорация Microsoft на будущей неделе во вторник выпустит традиционный ежемесячный набор исправлений для своих продуктов. Сообщается, что в рамках предстоящего выпуска компания выпустит 16 бюллетеней по безопасности, затрагивающих такие продукты, как Windows, Internet Explorer, Office и ... » |
Разведка Ирана задержала "шпионов", связанных с червем Stuxnet 04.10.2010 Иранская разведка в субботу сообщила об аресте нескольких "шпионов", связанных с кибератаками на местные ядерные объекты, в первую очередь на Бушерскую АЭС. Согласно данным иранского новостного агентства Mehr, задержанные были непосредственно связаны с попытками заражения компьютерного оборудования станции сетевым червем Stuxnet... » |
Siemens призналась в распространении Stuxnet 04.10.2010 Несмотря на то, что одним из главных подозреваемых в заражении компьютеров иранской атомной электростанции в Бушере вирусом Stuxnet был "Моссад", оказалось, что на этот раз Израиль не при чем. Подозрения в адрес российских специалистов также оказались напрасными, равно как и обвинения в адрес американских хакеров... » |
Вирусный сентябрь 2010 года: главентствуют политика и мошенничество 04.10.2010 Средства массовой информации в сентябре были переполнены сообщениями о начавшейся кибервойне, связанной с распространением вредоносной программы Trojan.Stuxnet, и предположениями о целях создателей данного троянца... » |
Китай: в стране жертвой Stuxnet стали около 1000 предприятий 01.10.2010 В Китае говорят, что страна столкнулась с атакой сетевого червя Stuxnet в не меньшей, а возможно и в большей степени, чем Иран. По словам китайских представителей, вирус, изначально созданный для атаки иранских ядерных объектов, также атаковал ряд промышленных объектов в Китае... » |
Специалисты по безопасности хотят запретить Adobe PDF 30.09.2010 Специалисты по безопасности подавляющим большинством голосов поддержали идею об отказе от использования стандарта PDF и о создании нового универсального формата документов. Таким оказался итог неофициального опроса, устроенного одним из докладчиков на конференции Virus Bulletin 2010, которая проходит в эти дни в Ванкувере... » |
Symantec: Stuxnet может возобновить деятельность 29.09.2010 Сотруднику корпорации Symantec удалось обнаружить еще один способ распространения червя Stuxnet. Выяснилось, что направленная против промышленных систем управления вредоносная программа использует прием, который не только способствует ее дальнейшему размножению, но и теоретически позволяет ей повторно инфицировать компьютеры даже после проведенной очистки.Stuxnet уже успел завоевать репутацию одного из наиболее изощренных и технически совершенных образцов вирусописательского "искусства"... » |
ESET выпускает аналитический отчет о черве для промышленного шпионажа Win32/Stuxnet 27.09.2010 Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает о выходе аналитического отчета "Stuxnet Under the Microscope". В исследовании рассмотрены технические особенности внутреннего устройства червя Win32/Stuxnet, характер его распространения, а также цели, преследуемые создателями вредоносной программы... » |
Обнаружен троян – охотник за цифровыми сертификатами 27.09.2010 Исследователями компании Symantec обнаружен новый Троян, который собирает информацию о цифровых сертификатах с атакуемого компьютера. Вредонос распространяется через спам, "информирующий" жертву о налоговых сборах... » |
ФБР ищет автора червя Stuxnet 24.09.2010 Федеральное бюро расследований решило взяться за изучение обстоятельств, связанных с масштабным распространением червя Stuxnet. Особенный интерес следователи проявляют к личности разработчика вредоносной программы: представители ФБР уже посетили офис компании IDG News Service и допросили сотрудников... » |
Stuxnet был создан для ядерного завода в Иране 24.09.2010 Немецкий исследователь в области безопасности управления производственными процессами, проанализировав компьютерного червя Stuxnet, предполагает, что данный червь был создан, чтобы саботировать ядерный завод в Иране.Этот червь, который предназначался для компьютеров с ПО Siemens, используеым в системах управления производственными процессами, появился в июле и, как позже выяснили, содержал код, который мог бы использоваться для удаленного управления деятельностью завода... » |
Смотрите также: вредоносное ПО кибератаки исследования уязвимости трояны