НомераТемыСлайдшоуСобытияРешенияФорум
поиск  
Главная > Темы > Информационная безопасность


Новости ИТ-бизнеса

Современные решения

Информационная безопасность

Опубликованы наиболее часто используемые пароли 2016 года

Опубликованы наиболее часто используемые пароли 2016 года

Компания Keeper, производящая приложения класс Password Manager, проанализировала 10 миллионов паролей, которые стали публичными в 2016 году...
Новость
Киберпреступники потеряли доверие к своим подельникам и пытаются застраховаться от мошенников киберкриминального мира
Коммерциализация привела к снижению цен на большинство товаров. К примеру, стоимость услуг шифрования упала с 1000 долларов в месяц до 20 долларов...
Новость
Исследование: в 2019 году в мире было скомпрометировано 13,7 млрд записей персональных данных
В глобальном масштабе чаще всего «утекают» адреса, даты рождения, адреса электронной почты, учетные данные (пароли) и ключевые идентификаторы налогоплательщиков...
Новость
Киберпреступники з группы Turla используют веб-интерфейс Gmail для кражи данных
Бэкдор позволяет похищать конфиденциальные документы, и с 2017 года он использовался для атак минимум на три правительственные учреждения.
Новость
Обнаружена новая техника проникновения вредоносных Android-приложений в официальный магазин
Обнаружена новая техника проникновения вредоносных Android-приложений в официальный магазин
Вредоносная программа несанкционированно использует функционал специальных возможностей. При этом она не требует подозрительных разрешений за исключением доступа к функциям специальных возможностей.
Новость
Хакеры из группы Winnti запустили новый модульный бэкдор для атак на разработчиков онлайн-игр
Хакеры из группы Winnti запустили новый модульный бэкдор для атак на разработчиков онлайн-игр
По меньшей мере в одной из компаний-разработчиков игр злоумышленники скомпрометировали сервер управления сборкой, что позволило им получить контроль...

Риски использования современных умных устройств
Например, исследователи обнаружили, что некоторые дверные звонки владеют неожиданным функционалом. Одна конкретная модель загружала снимки каждый раз...

Исследование: 78% организаций используют более 50 различных решений для киберзащиты
Почти 90% ИТ-специалистов считают искусственный интеллект и машинное обучение обязательными для новых средств безопасности...

Open Source ПО является угрозой для 99% коммерческого софта
Как показало исследование компании Synopsys, 99% коммерческих программ включают как минимум один компонент на базе Open Source, и при этом в 91% из них такие компоненты — устаревшие...

Тайный агент в доме: проблемы безопасности голосовых ассистентов
На стадии разработки «умных» ассистентов создатели оперируют традиционными инструментами безопасности — токены, шифрование, туннелирование, сертификаты. Но неожиданные бреши в приватности обнаруживают уже сами пользователи или их дети.

Анализ кибербезопасности мобильных устройств: итоги первого полугодия 2019
Исследование показало, что с начала этого года количество вредоносного программного обеспечения выявленных уязвимостей на iOS увеличилась. При этом, на Android было выявлено меньше...

Російський кіберведмідь полює на українських волонтерів
За чотири роки ми звикли, що війна іде на сході, з вибухами та пострілами. Але є також інша непомітна на перший погляд війна — у кіберпросторі. Тут ніхто не стріляє, але кінцеві підсумки також можуть бути дуже болючими. Російські хакери проводять приховані спецоперації...

Кибероружие будущего: каким оно будет и к чему готовиться Украине
При упоминании тематики кибероружия будущего многим наверняка вспоминается фильм "Крепкий орешек 4", который был снят еще в 2007 году...

Компьютер – враг мой. Как защититься от хакеров?
Penetration Test или тест на проникновение — это оценка возможности проникновения и нахождение слабых мест в системе защиты, через которые реально может проникнуть атакующий...

Больше не секретные материалы: какими будут киберугрозы будущего?
За последние пару десятилетий киберугрозы эволюционировали самым кардинальным образом: от единичных вирусов, практически безвредных и малораспространенных, до масштабных и разрушительных вредоносных программных систем...

Видео: Касперский теперь ОЧЕНЬ быстрый
"Презентация" нового продукта "Лаборатории Касперского" доказала: "Касперский" теперь очень быстрый!

Доступ под контролем
Как обеспечить надежную систему контроля за доступом к данным с помощью ролевой технологии...

Эксперты ESET: «Уязвимости» в знаниях и поведении пользователей эксплуатируются намного чаще, чем уязвимости в ПО
Роберт Липовски, старший аналитик угроз лаборатории ESET, и Рихард Цвиненберг (Righard J. Zwienenberg), главный эксперт по исследованиям и разработкам ESET, рассказали, почему киберпреступники изменили прицел атак и какая вредоносная деятельность приносит им наибольший доход...

Роберт Липовски, ESET: «Для надежной киберзащиты нужно внедрять мультиуровневый подход»
В 2015 году впервые была замечена активность хакерской группы Grayenergy, специализирующейся на кибератаках на энергетический сектор, транспорт и другие цели в Украине и Польше. Роберт Липовски, старший аналитик угроз лаборатории ESET, рассказывает...

Михаил Кондрашин, Роман Черненький
Правила «холодной войны» с киберпреступниками
Новейшие тренды развития ИТ значительно осложнили реализацию защитных мер против кибератак. О том, как сегодня противостоять киберпреступникам, рассказывают Михаил Кондрашин, технический директор Trend Micro в регионе СНГ, и Роман Черненький, региональный менеджер Trend Micro в Украине.

Endpoint Protection: список требований к современным системам защиты
Сегодня защита бизнеса с использованием только сигнатурного метода безнадежно устарела из-за резкого роста числа целевых вредоносных атак с использованием угроз нулевого дня. В таких условиях компании...

Три кита информационной безопасности для интуитивной сети
Вирус Wannacry наглядно продемонстрировал как скорость, с которой атака распространяется по горизонтали после проникновения внутрь сетевого периметра...

Тренды развития информационной безопасности в финансовом секторе: исследование ЕY
Подобные исследования ЕY проводит уже 18-й год подряд. В данном опросе принимали участие ведущие специалисты в области информационной безопасности...

 



Форум
Газета PC Week Ukrainian Edition печатается по лицензионному соглашению с компанией Ziff Davis Publishing Inc. Перепечатка материалов допускается только c разрешения редакции. За содержание рекламных объявлений редакция ответственности не несет. Editorial items appearing in PC Week/UE that were originally published in the U.S. edition of PC Week are the copyright property of Ziff Davis Publishing Inc. Copyright 2015 Ziff Davis Inc. All rights reserved. PC Week is trademark of Ziff Davis Publishing Holding Inc.
© 2020 ООО “ПИСИВИК УКРАИНА”. Информация об авторских правах и порядке использования материалов сайта

//
//