Контакты
Подписка
МЕНЮ
Контакты
Подписка

Stuxnet

Stuxnet

Stuxnet

Смотрите также: вредоносное ПО кибератаки исследования уязвимости трояны

Топ-10 тенденций на 2011 год от компании Imperva
17.11.2010
Imperva анонсировала прогнозы по поводу десяти наиболее вероятных тенденций 2011 года чтобы помочь специалистам по информационной безопасности защитить свои организации от возможных атак.1. Атаки государственного уровняЭтот вид атак вберет в себя основные принципы и методы хакеров, которые взламывают компьютеры с целью получения коммерческой выгоды... »

Обнаружена новая версия сетевого червя Stuxnet
16.11.2010
Специалисты по информационной безопасности обнаружили недостающий фрагмент семейства нашумевших сетевых червей Stuxnet, таким образом эти черви способны атаковать все типы управляющих систем, используемые на современных атомных станциях и другом специализированном промышленном оборудовании.Ранее для специалистов уже стало очевидно, что черви Stuxnet нацелены на промышленные заводские системы контроля класса SCADA, производимые компанией Siemens... »

Хакеры начали атаковать поставщиков критических инфраструктур
15.11.2010
Корпорация Symantec опубликовала результаты исследования защиты критической инфраструктуры, охватившего 1580 компаний из 15 стран, принадлежащих к 6 отраслям, оперирующих объектами критической инфраструктуры. Данные исследования свидетельствуют о том, что 53% поставщиков критической инфраструктуры, считают, что их сети подвергались кибер-атакам по политическим мотивам... »

Компания Websense опубликовала отчет "2010 Threat Report", посвященный угрозам информационной безопасности в 2010 году
12.11.2010
Как говорится в отчете, основными тенденциями 2010 года являются рост числа сложных комбинированных атак, нацеленных на кражу конфиденциальной информации, которая в современном мире стоит больших денег, а также на выведение из строя инфраструктуры важных объектов. Все это свидетельствует  о том, что масштаб киберпреступлений растет, и теперь можно говорить о националистическом и экономическом кибертерроризме... »

InfoSecurity Russia-2010 информирует: сформирован пул докладов секции Новые угрозы ИС и новые способы борьбы с ними
10.11.2010
Окончательно сформирован круглый стол экспертов по ИБ "Новые угрозы информационным системам и новые способы борьбы с ними". Мероприятие пройдет 17 нояборя в рамках выставки InfoSecurity Russia-2010... »

InfoSecurity Russia’2010: рекомендации экспертов по противостоянию новым угрозам
26.10.2010
17 ноября на выставке InfoSecurity Russia. StorageExpo. Documation’2010 состоится круглый стол "Новые угрозы информационным системам и новые способы борьбы с ними". Организатором и модератором круглого стола выступает основатель и управляющий партнер аналитического центра Anti-Malware... »

Фальшивый чистильщик - Stuxnet Cleaner
20.10.2010
Бесплатный инструмент, якобы выпущенный Microsoft для избавления от Stuxnet, на поверку оказался троянцем. "Горячая" и широко обсуждаемая тема нашествия революционных зловредов не ускользнула от внимания вирусописателей... »

Microsoft закрыла рекордное число уязвимостей в Windows, Office и IE
13.10.2010
Корпорация Microsoft выпустила рекордное число бюллетеней безопасности - 16, которые в общей сложности закрывают 49 уязвимостей в продуктах софтверного гиганта, что также является наибольшим значением в сравнении с предыдущими выпусками.В последний раз рекордное число бюллетеней было выпущено в августе 2010 г... »

По итогам третьего квартала 2010 года обнаружено более 31,4 млн уязвимых приложений
12.10.2010
По итогам третьего квартала 2010 года, на персональных ПК было обнаружено более 31,4 млн уязвимых приложений и файлов. При этом в десятку самых распространенных вошли уязвимости, которые были закрыты производителями еще в 2007-2009 годах... »

Microsoft на будущей неделе закроет 49 уязвимостей
08.10.2010
Корпорация Microsoft на будущей неделе во вторник выпустит традиционный ежемесячный набор исправлений для своих продуктов. Сообщается, что в рамках предстоящего выпуска компания выпустит 16 бюллетеней по безопасности, затрагивающих такие продукты, как Windows, Internet Explorer, Office и ... »

Разведка Ирана задержала "шпионов", связанных с червем Stuxnet
04.10.2010
Иранская разведка в субботу сообщила об аресте нескольких "шпионов", связанных с кибератаками на местные ядерные объекты, в первую очередь на Бушерскую АЭС. Согласно данным иранского новостного агентства Mehr, задержанные были непосредственно связаны с попытками заражения компьютерного оборудования станции сетевым червем Stuxnet... »

Siemens призналась в распространении Stuxnet
04.10.2010
Несмотря на то, что одним из главных подозреваемых в заражении компьютеров иранской атомной электростанции в Бушере вирусом Stuxnet был "Моссад", оказалось, что на этот раз Израиль не при чем. Подозрения в адрес российских специалистов также оказались напрасными, равно как и обвинения в адрес американских хакеров... »

Вирусный сентябрь 2010 года: главентствуют политика и мошенничество
04.10.2010
Средства массовой информации в сентябре были переполнены сообщениями о начавшейся кибервойне, связанной с распространением вредоносной программы Trojan.Stuxnet, и предположениями о целях создателей данного троянца... »

Китай: в стране жертвой Stuxnet стали около 1000 предприятий
01.10.2010
В Китае говорят, что страна столкнулась с атакой сетевого червя Stuxnet в не меньшей, а возможно и в большей степени, чем Иран. По словам китайских представителей, вирус, изначально созданный для атаки иранских ядерных объектов, также атаковал ряд промышленных объектов в Китае... »

Специалисты по безопасности хотят запретить Adobe PDF
30.09.2010
Специалисты по безопасности подавляющим большинством голосов поддержали идею об отказе от использования стандарта PDF и о создании нового универсального формата документов. Таким оказался итог неофициального опроса, устроенного одним из докладчиков на конференции Virus Bulletin 2010, которая проходит в эти дни в Ванкувере... »

Symantec: Stuxnet может возобновить деятельность
29.09.2010
Сотруднику корпорации Symantec удалось обнаружить еще один способ распространения червя Stuxnet. Выяснилось, что направленная против промышленных систем управления вредоносная программа использует прием, который не только способствует ее дальнейшему размножению, но и теоретически позволяет ей повторно инфицировать компьютеры даже после проведенной очистки.Stuxnet уже успел завоевать репутацию одного из наиболее изощренных и  технически совершенных образцов вирусописательского "искусства"... »

ESET выпускает аналитический отчет о черве для промышленного шпионажа Win32/Stuxnet
27.09.2010
Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает о выходе аналитического отчета "Stuxnet Under the Microscope". В исследовании рассмотрены технические особенности внутреннего устройства червя Win32/Stuxnet, характер его распространения, а также цели, преследуемые создателями вредоносной программы... »

Обнаружен троян – охотник за цифровыми сертификатами
27.09.2010
Исследователями компании Symantec обнаружен новый Троян, который собирает информацию о цифровых сертификатах с атакуемого компьютера. Вредонос распространяется через спам, "информирующий" жертву о налоговых сборах... »

ФБР ищет автора червя Stuxnet
24.09.2010
Федеральное бюро расследований решило взяться за изучение обстоятельств, связанных с масштабным распространением червя Stuxnet. Особенный интерес следователи проявляют к личности разработчика вредоносной программы: представители ФБР уже посетили офис компании IDG News Service и допросили сотрудников... »

Stuxnet был создан для ядерного завода в Иране
24.09.2010
Немецкий исследователь в области безопасности управления производственными процессами, проанализировав компьютерного червя Stuxnet, предполагает, что данный червь был создан, чтобы саботировать ядерный завод в Иране.Этот червь, который предназначался для компьютеров с ПО Siemens, используеым в системах управления производственными процессами, появился в июле и, как позже выяснили, содержал код, который мог бы использоваться для удаленного управления деятельностью завода... »

Страницы: 1 2 3 4 5 6 7 8

Смотрите также: вредоносное ПО кибератаки исследования уязвимости трояны