Исследование

Исследование - процесс изучения какого-либо объекта для того, чтобы определить закономерности его возникновения, функционирования, особенностей и тенденций его развития. Осуществление исследования невозможно без информационных ресурсов, которые являются знаниями, сведениями, а также данными, полученными в результате научной деятельности.

В более узком смысле исследование являет собой научный процесс изучения какого-либо явления. Научное исследование, которое основано на применении научного метода, предоставляет научные данные и теории для объяснения происхождения тех или иных субъектов. Научные исследования получают финансирование от государства, некоммерческих организаций, коммерческих компаний и частных лиц.

article-title

Пользователи Chrome игнорируют предупреждения об утечке паролей

Только 60% из предупрежденных пользователей изменили свой пароль на более сложный.

article-title

В Сибири более 80% утечек данных случаются по вине сотрудников

Только 38% сотрудников уверены в актуальности и современности систем защиты их организаций.

article-title

В 2018 году 28% пользователей в РФ столкнулись с угрозами безопасности

Чаще всего опрошенные сталкивались со спамом и заражением систем вредоносным ПО.

article-title

Positive Technologies исследовала приложения для трейдинга: хакеры могут обрушить котировки акций и курсы валют

Специалисты Positive Technologies провели анализ защищенности приложений для трейдинга.

article-title

«Баг хантеры» зарабатывают в разы больше по сравнению с программистами

Поиск уязвимостей приобретает большую популярность в качестве постоянной профессии.

article-title

Минобороны США исследует физиологию хакеров с помощью датчиков

По заказу Пентагона состоятся хакерские соревнования, в ходе которых будет измеряться пульс и другие показатели участников.

article-title

Хакеры готовы к атаке через три дня после публикации уязвимости

Уровень активности нарушителей во II квартале снизился незначительно.

article-title

IoT устройства подвергаются нападениям каждые 2 минуты

В течение 45 часов было зарегистрировано 1254 попытки входа.

article-title

Смартфоны и лэптопы могут использоваться для слежки в качестве сонаров

Атака CovertBand предполагает внедрение высокочастотного аудиосигнала в обычные звуковые дорожки.

article-title

Спутниковая сеть квантового шифрования может стать реальностью уже через 5 лет

Спутниковая сеть шифрования на основе квантов обеспечит надежный метод шифрования данных, отправленных на большие расстояния.

article-title

Представлены результаты тестирования межсетевых экранов нового поколения

Специалисты измерили эффективность и совокупную стоимость владения 11 продуктов от 10 ведущих поставщиков.

article-title

Разработанные фрилансерами сайты подвержены серьезным уязвимостям

Эксперты провели исследование с целью выяснить надежность сайтов, стоимость разработки которых не превышала $250.

article-title

ИБ-эксперты в компаниях тратят время на решение рутинных проблем с компьютерами

Вместо того чтобы обеспечивать кибербезопасность, ИБ-эксперты выполняют работу сисадминов.

article-title

Разработчики антивирусов не уделяют надлежащее внимание защите решений

Только 6 производителей используют HTTPS для распространения тестовых версий и загрузки обновлений.

article-title

ЛК рассказала о самой продолжительной в истории операции по кибершпионажу

Русские хакеры уже 20 лет используют один и тот же Linux-троян.

article-title

2% успешных попыток взлома осуществляется с помощью краденных учетных данных

В 2016 году злоумышленники похитили свыше 3 млрд учетных записей.

article-title

Большинство компаний тратят на установку обновлений менее 8 часов в месяц

С наибольшими трудностями компании сталкиваются при установке обновлений для Windows.

article-title

Опубликован подробный анализ активности ботнета Mirai

Комбинации логин/пароль позволяют получить представление о том, какие устройства интересны ботнету.

article-title

С помощью метаданных можно определить профессию человека

Исследователи создали систему, способную с точностью до 67,5% определить род занятий владельцев телефонов.

article-title

Microsoft: использование устаревших ПК опасно для здоровья

Проблемы со старыми машинами доводят пользователей до слез и заставляют браться за бутылку.

article-title

Свыше 60% компаний не готовы противостоять кибератакам

У 75% компаний нет никакого плана по реагированию на киберинциденты.

article-title

Число жертв кибератак в финансовой сфере продолжает расти

За последние 12 месяцев 66,2% финорганизаций по всему миру хотя бы раз подвергались кибератаке.

article-title

«Темная паутина» оказалась не настолько темной, как принято считать

Большая часть деятельности, осуществляемой в «подполье», является абсолютно легальной.

article-title

В более 40% атак хакеры используют SSL-шифрование для сокрытия вредоносного ПО

Практика внедрения вредоносного ПО в зашифрованный трафик представляет существенный риск для корпоративных сетей.

article-title

Опубликован исходный код инструмента для автоматического поиска и исправления уязвимостей

Mechanical Phish работает на основе аналитической платформы angr.

article-title

В сети Tor обнаружено 110 отслеживающих активных узлов

Узлы были выявлены в США, Германии, Великобритании, Франции и Нидерландах.

article-title

Операторы вымогательского ПО готовы предоставлять скидки своим жертвам

В случае с шифровальщиком Cryptomix исследователям удалось добиться уменьшения размера выкупа на 67%.

article-title

Во всем мире возросло число жертв мошенничества с платежными картами

Лидером по количеству инцидентов стала Мексика (56%), на втором месте оказалась Бразилия (49%), на третьем - США (47%).

article-title

Conficker использовался для атак на IoT-устройства в американских больницах

Медицинские данные продаются на черном рынке по цене в $15-$20 за запись.

article-title

Более 200 тыс. просроченных доменов распространяют вредоносную рекламу

Злоумышленники зарабатывают на киберсквотинге более $10 млн в год.

article-title

Только 4% пользователей знают, каким должен быть надежный пароль

34% пользователей считают пароль достаточно надежным, если для его угадывания требуется 50 попыток.

article-title

Арестован исследователь безопасности, выявивший уязвимость на сайте избирательной комиссии

Исследователь выложил видео о взломе сайта на YouTube прежде, чем сообщить об уязвимости.

article-title

В Сети появился дешевый троян-вымогатель

Распространяемый по модели RaaS вредонос AlphaLocker можно приобрести за $65.

article-title

Уязвимости в Samsung SmartThings позволяют хакерам проникнуть в дом

Исследователи нашли уязвимости в платформе Samsung SmartThings, позволившие удаленно осуществить множество атак.

article-title

За год Google обнаружила 761 тыс. скомпрометированных сайтов

Только 54,6% владельцев web-сайтов удалили вредоносный контент со своих страниц.

article-title

Symantec опубликовала годовой отчет по угрозам в сети Интернет

В среднем в 2015 году уязвимости нулевого дня появлялись раз в неделю.

article-title

Исследование: Сотрудники не стесняются использовать корпоративные данные в личных целях

47% опрошенных считают нормальной практикой при увольнении забрать с собой часть корпоративных данных.

article-title

Квантовая фотоника защитит от кибератак

Ученые нашли способ генерирования одиночных фотонов для передачи информации.

article-title

API-клиенты не обнаруживают отозванные сертификаты SSL/TLS

API-клиенты, написанные на PHP, Python или Java, не могут правильно проверить сертификаты.

article-title

20% IT-компаний подверглись взлому из-за мобильных устройств

В первую очередь взлом происходил из-за подключения к вредоносным точкам доступа Wi-Fi и загрузки вредоносного ПО.

article-title

Эксперты исследовали способы сокрытия деятельности хакеров

ИБ-специалисты изучили основные способы и методики, используемые киберпреступниками для сокрытия кибератак.

article-title

Социальные сети можно использовать в качестве C&C-серверов для вредоносного ПО

Страницы в социальных сетях можно использовать в качестве источника для загрузки вредоносного кода.

article-title

Разработчики Tor намерены бороться с вредоносными узлами в сети

Эксперты разработали утилиту, определяющую вредоносные узлы в анонимной сети.

article-title

ICS-CERT опубликовал подробные сведения об атаке на украинские облэнерго

Эксперты опросили сотрудников пострадавших компаний и раскрыли подробные сведения об инциденте.

article-title

В 2015 году чаще всего похищали персональные и идентификационные данные

По числу утечек розничная торговля уступила место сфере здравоохранения и государственному сектору.

article-title

90% публичных SSL VPN-серверов используют ненадежное или устаревшее шифрование

77% проверенных SSL VPN-серверов применяют небезопасный протокол SSLv3.

article-title

Анализ исходного кода ОС FreeBSD выявил более тысячи серьезных ошибок

Исследователи проанализировали исходный код операционной системы FreeBSD на предмет потенциальных уязвимостей и некритичных ошибок.

article-title

Специалисты Microsoft значительно увеличили скорость гомоморфного шифрования

Использование нейронных сетей значительно повысило скорость работы системы.

article-title

Игрокам в Hearthstone угрожает вредоносное ПО

Компьютеры игроков, использующих стороннее ПО для получения преимущества в игре, инфицируются вредоносами.

article-title

Эксплуатации большинства уязвимостей в Windows можно избежать путем использования ограниченных учетных записей

Для успешной эксплуатации большинства уязвимостей требуются права администратора.

article-title

Активность вирусов и червей в 4 квартале 2015 года возросла на 236%

По сравнению со 2 четвертью 2015 года разведывательная деятельность злоумышленников выросла на 88%.

article-title

Спамеры прибегают к новым техникам осуществления атак

Злоумышленники используют персонализированные сообщения, отправленные с незащищенных серверов.

article-title

«Умные» часы могут использоваться для перехвата секретной информации

С помощью алгоритма глубинного обучения эксперт научил искусственную нейронную сеть интерпретировать сигналы датчиков «умных» часов.

article-title

Разработан механизм целевого слежения за пользователями Сети

Механизм позволит эффективно отслеживать заданные цели, не нарушая конфиденциальности других пользователей.

article-title

Специалисты предупреждают об уязвимостях в продуктах ЛК и McAfee

Бреши могут содержаться в DLP-решениях компаний.

article-title

Veracode назвала самые уязвимые языки программирования

В тройку лидеров вошли PHP, Classic ASP и ColdFusion.

article-title

Каждый десятый россиянин использует один пароль для всех аккаунтов

Только 28% респондентов придумывают новый и сложный пароль для каждой учетной записи.

article-title

41% всех мобильных устройств находятся в зоне высокого риска

На 52% гаджетов не установлен ни один тип пароля.

article-title

Опрос: Обеспечение безопасности - одна из самых сложных задач для IT-команд

В качестве основных угроз респонденты указали взломы, вредоносное ПО, уязвимости и кибератаки.

article-title

Опрос: Предприятия СМБ оценивают ущерб от серьезной кибератаки примерно в 900 тыс. рублей

Основные затраты приходятся на вызов специалистов и устранение последствий инцидента.

article-title

ЛК: В 2015 году 25% пользователей столкнулись со взломом учетных записей

Чаще всего хакеры атакуют электронную почту и инструменты интернет-банкинга.

article-title

Исследователь обнаружил уязвимости в маршрутизаторах Huawei

Производитель не собирается исправлять бреши, вместо этого рекомендуя пользователям купить обновленные версии устройств.

article-title

Исследователи получили доступ к секретным ключам RSA облачных сервисов Amazon

Эксперты смогли восстановить ключ из кэша, используя уязвимость в libgcrypt и атаку по методу prime and probe.

article-title

Эксперты: Во втором квартале 2015 года количество DDoS-атак увеличилось на 32%

Рост числа инцидентов связан с возрастающей доступностью дешевых DDoS-инструментов.

article-title

Атомные электростанции находятся под постоянной угрозой кибератак

Исследователи выяснили, что объекты атомной энергетики не готовы к отражению потенциальных киберугроз.

article-title

Ученые разработали микрочип, самоуничтожающийся за 10 секунд

Разработка позволит моментально уничтожать чувствительную информацию при угрозе ее компрометации.

article-title

Исследование: Многие критические бреши идентифицируются при помощи «фаззинга»

На втором месте оказались решения для диагностики памяти ASAN и Valgrind.

article-title

Эксперты: Инициативы по борьбе с ботнетами – безрезультатны

Специалисты считают, что миллионы компьютеров до сих пор заражены сетевым червем Conficker.

article-title

Разработан метод двухфакторной аутентификации, основанный на записи окружающего шума

Технология работает за счет использования микрофонов, которыми оснащены ПК и мобильные телефоны.

article-title

В черных списках отсутствуют десятки тысяч IP-адресов, связанных с вредоносным ПО

Исследователи обнаружили, что такие трояны, как Upatre и Dyreza связаны с сотнями общих адресов.

article-title

Исследователи взломали Chevrolet Corvette через диагностический порт

Специалисты утверждают, что такой способ взлома может работать для любого современного автомобиля.

article-title

Китайский исследователь разработал новый метод взлома SIM-карт с шифрованием AES-128

AES-шифр можно взломать, осуществив атаку по сторонним каналам.

article-title

Компьютеры Apple уязвимы к атаке на прошивку Thunderstrike 2

Способ компрометации, получивший название Thunderstrike, был усовершенствован и участниками Black Hat.

article-title

Исследователи подсчитали количество инцидентов, которые стали возможными из-за слабых паролей

В среднем взлом пароля длиной в 8 символов или меньше у злоумышленников занимает не более одних суток.

article-title

Исследователи разработали новую технику деанонимизации скрытых сервисов Tor

Для этой цели достаточно просто отследить объем передаваемой информации.

article-title

Исследователи фиксируют существенный рост количества DNS-угроз

Связанная с DNS вредоносная активность увеличилась во втором квартале этого года на 58%.

article-title

Защита бесконтактных карт бессильна против обычных карточных сканеров

В ходе эксперимента исследователи смогли похитить финансовую информацию и использовать ее для осуществления дорогих покупок.

article-title

Эксперты: Все смарт-часы уязвимы к кибератакам

В каждом протестированном устройстве отсутствовал механизм двухфакторной аутентификации.

article-title

Исследователи официально подтвердили увеличение средней мощности DDoS-атак

Быстрое увеличение генерируемого злоумышленниками трафика выражается как в количестве «мусорных» пакетов в секунду, так и в битах в секунду.

article-title

Популярные приложения не имеют защиты от брутфорс-атак

По данным экспертов, взлом учетной записи занимает от 30 минут до одного месяца времени.

article-title

Исследователь опубликовал 1,6 ТБ данных о подпольных рынках «Темной паутины»

gwern собрал информацию о 89 подпольных ресурсах, 7 связанных с данными ресурсами форумах, 5 сайтах и пр.

article-title

Эксперты показали метод атаки на RC4, снижающий время на расшифровку cookie-файлов

Сфера применения атак не ограничивается только перехватом и расшифровкой cookie-файлов.

article-title

Более трети компаний подвергались атакам вирусов-вымогателей

Треть опрошенных ESET признали, что в случае заражения у них не останется другого выбора, кроме как оплатить выкуп.

article-title

Антивирусы под прицелом: большая дыра в ESET и атака на Касперского

Британская GCHQ изучала продукты ЛК для того, чтобы помешать антивирусам выявлять атаки спецслужб.

article-title

Исследователи обнаружили критическую уязвимость в ПО для ветрогенераторов

Производитель уже выпустил исправление безопасности, однако для его установки необходимо иметь локальный доступ.

article-title

30% серверов по всему миру простаивают без работы

Общая стоимость обслуживания неиспользуемых физических серверов в мировых дата-центрах составляет $30 млрд.

article-title

Интернет-пользователи в США не в силах предотвратить нарушения конфиденциальности

Американские пользователи считают, что рекламодатели и online-сервисы подрывают основы их права на конфиденциальность в Сети.

article-title

Эксперты: В 2014 году утекло более миллиарда записей ПДн (PII)

Самыми атакуемыми в прошлом году компаниями оказались компьютерные сервисы.

article-title

Индийский исследователь спрятал экплоит в пикселях картинки

Скрытый при помощи стеганографии вредоносный код выполняется при просмотре изображения в браузере.

article-title

Исследование: В 2015 году ущерб от взломов баз данных в среднем увеличился до $3,8 млн

В перечень затрат включены оплата услуг экспертов, а также расходы на расследование инцидентов и их причин.

article-title

Главные уязвимости онлайн-банков: авторизация, аутентификация и Android

В рамках исследования экспертами Positive Technologies было рассмотрено 28 систем дистанционного банковского обслуживания физических (77%) и юридических лиц (23%).

article-title

Исследование: Закрытие пиратских ресурсов практически бесполезно

Результаты исследования европейских специалистов показали, что закрытие сайтов - сомнительный способ борьбы с пиратством.

article-title

Общемировые убытки от киберпреступности составят $2,1 трлн до 2019 года

Согласно исследованию компании Juniper Research, общемировой ущерб от кибератак вырос в 4 раза.

article-title

Большинство рекламы на пиратских сайтах является частью вредоносного ПО

Специалисты считают, что направленные на повышение информированности пользователей кампании помогут предотвращать кибератаки.

article-title

Исследователи скомпрометировали Android через аудио-канал

Для успешной атаки специалистам понадобился программный модем и азбука Морзе.

article-title

Исследование: Иран увеличивает частоту и сложность своих кибератак

Киберпространство является для Ирана действенным оружием, предоставляющим больше возможностей, чем ядерные технологии.

article-title

Количество атак на SCADA-системы удвоилось за 2014 год

Компания Dell опубликовала результаты ежегодного исследования киберугроз.

article-title

В большинстве кибератак злоумышленники пользуются неопытностью пользователей

В двух третях кибератак используется фишинг.

article-title

Менее 23% образовательных учреждений защищены надлежащим образом

Исследователи проанализировали 6273 организации и провели оценку эффективности их систем безопасности.

article-title

Похищенными персональными данными больше всего интересуются нигерийцы и россияне

ИБ-эксперты отследили, как похищенная конфиденциальная информация распространяется в Сети и как она попадает в руки мошенников.

article-title

Исследование: Шпионская практика США будет стоить техкомпаниям $47 млрд

Больше всего от внедрения программы PRISM пострадали провайдеры облачных услуг и аутсорсинговые компании.

article-title

Исследование: Индикаторы надежности пароля зачастую переоценивают его силу

Эти инструменты зачастую показывают довольно противоречивые результаты, а порой и вовсе вводят в заблуждение.

article-title

Исследователи MIT создали наиболее эффективный метод обнаружения целочисленного переполнения памяти

Студенты ВУЗа протестировали свой инструмент на пяти популярных программах и обнаружили 11 ранее неизвестных уязвимостей.

article-title

70% IT-специалистов считают, что ответственность за инциденты безопасности лежит на руководстве компании

Согласно опросу Websense, эксперты опасаются популяризации "интернета вещей" из-за повышения рисков компрометации.

article-title

Разработан способ хищения данных с помощью тепла

Новый способ атаки BitWhisper позволяет передавать данные между изолированными системами с помощью тепловых выделений компьютера.

article-title

Отчет: IT-специалисты принимают меры по предотвращению внутренних угроз

56% IT-специалистов США реализовали программы по предотвращению внутренних угроз, а еще 34% планируют это сделать на протяжение года.

article-title

Для многих британских компаний пароль является единственным средством защиты

Наибольшему риску компрометации данных подвергаются гостиничная индустрия, а также индустрии развлечений и досуга.

article-title

Сотни приложений для Android и iOS все еще остаются уязвимыми к FREAK-атакам

Брешь затрагивает приложения различных категорий, в том числе финансовые, торговые, медицинские и пр.

article-title

RAPTOR – новый метод деанонимизации пользователей Tor

Метод позволит провести деанонимизацию с точностью до 95%.

article-title

Премьера курса СТО БР ИББС-1.0-2014 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения»

В курсе обобщен и систематизирован многолетний опыт специалистов Учебного центра и Научно-инженерного предприятия «Информзащита» по разработке систем обеспечения информационной безопасности.

article-title

«Лаборатория Касперского»: Более трети российских пользователей игнорируют мобильные киберугрозы

38% российских пользователей не знают о существовании мобильных киберугроз, тогда как 20% владельцев девайсов осведомлены об опасности, но ничуть не переживают по этому поводу.

article-title

Устройства «интернета вещей» изначально уязвимы к атакам

С ростом числа подключаемых устройств возрастает потенциальный риск совершения взломов систем, а также осуществления хакерских атак.

article-title

Эксперты раскрыли опасности использования публичных точек доступа Wi-Fi

Эксперты исследовали различные точки доступа в девяти крупных муниципальных районах городов США, Европы и Азии.

article-title

В защищенном мессенджере Telegram исправлена потенциальная уязвимость

Брешь позволяла злоумышленнику имитировать активность в секретных чатах от имени пользователей.

article-title

Некоторые cookie-файлы могут оставаться активными несколько тысяч лет

Наибольшее количество файлов cookie генерируются британскими web-сайтами, которые создают примерно 44 файла при первом посещении.

article-title

HP: Все домашние системы безопасности содержат уязвимости

Каждая из проверенных систем содержала ряд уязвимостей, в том числе ненадежный пароль, слабое шифрование и проблемы с аутентификацией.

article-title

Исследование: CERT-UK и Operation Waking Shark II повысили осведомленность британских компаний в вопросах кибербезопасности

26% респондентов отметили, что благодаря правительственным инициативам сотрудники их организаций стали более серьезно относиться к вопросам безопасности.

article-title

Исследование: «Анонимизированные» данные кредитных карт не так уж анонимны

Идентифицировать владельца кредитной карты можно при помощи сведений всего о четырех покупках.

article-title

Приложение Marriott для Android в течение четырех лет было подвержено критической уязвимости

Брешь позволяла злоумышленникам получить доступ к персональным данным клиентов программы лояльности сети гостиниц.

article-title

Исходный код RAT-трояна Njw0rm используется для создания нового вредоносного ПО

Киберпреступники разработали новые виды вредоносов с усовершенствованным функционалом.

article-title

25 наиболее небезопасных паролей

Исследователи безопасности из SplashData составили рейтинг из 25 наиболее распространенных паролей.

article-title

Qrator Labs отмечает массовое распространение инструментов для DDoS

Широкое распространение одного вида DDoS специалисты Qrator Labs связывают с тем, что технологии атаки стали доступны низкоквалифицированным специалистам.

article-title

Android-приложения без особых привилегий могут нарушать приватность пользователей

Полученные данные зачастую используются для проведения рекламных кампаний.

article-title

ShellShock-уязвимость используется для инфицирования систем хранения данных QNAP

Исследователи безопасности обнаружили компьютерный червь, эксплуатирующий опасную брешь.

article-title

В InfiniteWP Admin Panel устранены опасные уязвимости

Исследователи подчеркивают, что бреши в бесплатном приложении ставит под угрозу безопасность сотен тысяч web-ресурсов.

article-title

Исследователи: Сайты со знаками безопасности уязвимее ресурсов, не проходивших проверку на наличие брешей

По данным ИБ-экспертов, свидетельствующие о высоком уровне защиты баннеры не стоят даже тех денег, которые были уплачены за проверку.

article-title

Мастер-пароль в LastPass можно расшифровать с помощью Metasploit

Исследователи продемонстрировали атаку на популярный менеджер паролей в ходе конференции DefCamp 2014.

article-title

Entensys проанализировала практику использования интернета в российских школах

Исследователи изучили популярные среди школьников категории данных, проследили динамику работы с негативным контентом, а также рассмотрели вопросы безопасности.

article-title

Исследователи обошли защиту пяти ведущих решений по обнаружению угроз

Эксперты не стали раскрывать названия и производителей скомпрометированного антивирусного ПО.

article-title

Trend Micro: Набор эксплоитов Flashpack использует рекламные сети для распространения вредоносного ПО Cryptowall и Dofoil

Попав на сайт с вредоносной рекламой, пользователь перенаправляется на зараженный ресурс, который инфицирует его ПК.

article-title

Исследователи нашли разработчика вируса Hesperbot

Злоумышленником оказался 23-летний житель Украины.

article-title

G Data: Обнаружен троян, разработанный авторами Snake и Agent.BTZ

По утверждениям экспертов, новая версия вредоноса гораздо опаснее всех остальных.

article-title

Защита АСУ ТП в России: исследуем новые требования ФСТЭК

В своем исследовании эксперты Positive Technologies сопоставили меры защиты, установленные приказом ФСТЭК от 14 марта 2014 г. № 31, с требованиями ведущих отраслевых стандартов.

article-title

Google: «хищение вручную» более опасно, чем автоматический захват системы

Тщательно продуманные атаки, совершенные вручную и нацеленные на определенного пользователя, являются наиболее эффективными.

article-title

Хакеры разработали упрощенный метод проведения фишинговых атак

Эксперты выявили новую технику, упрощающую запуск вредоносных кампаний, связанных с подделкой популярных web-сайтов.

article-title

Исследователь из Массачусетса выпустил утилиту CheckCell для обнаружения ошибок в таблицах Excel

Создавший утилиту студент докторантуры заявляет, что его разработка поможет избежать ошибок в расчетах.

article-title

40% американцев ежедневно сталкиваются с попытками похищения персональных данных

42% всех инцидентов приходятся на стационарные компьютеры, 18% - на смартфоны.

article-title

Компания Facebook приняла новые правила проведения исследований

По мнению сторонних экспертов, новые правила недостаточно прозрачны и не соответствуют требованиям исследовательской этики.

article-title

Исследователи научились внедрять вредоносный код в легитимные загрузки

Эксперты не обнаружили аналогов таких атак в Сети, но продемонстрировали собственное доказательство концепции.

article-title

Исследование: Более 51% потребителей не скрывают своих паролей

Пользователи непреднамеренно оставляют лазейки для злоумышленников, когда делятся своими паролями для мобильных приложений и сервисов.

article-title

Исследователи обнаружили уязвимости в рентгеновских сканерах американских аэропортов

Для успешной атаки злоумышленникам достаточно прибегнуть к «удивительно низкотехнологичным методам» нападения.

article-title

Хакеры атакуют пользователей майнинговых систем

По данным экспертов, злоумышленники перехватывают заработанные жертвами средства.

article-title

Даже неопытный хакер может взломать 8 из 10 крупных компаний - исследование Positive Technologies

По данным исследования Positive Technologies за 2013 год, крупному бизнесу с каждым годом сложнее защищаться от кибернападений и все больше успешных атак может провести злоумышленник низкой квалификации.

article-title

Исследователи обнаружили очередную модификацию трояна GameOver ZeuS

Вирус newGOZ тщательней скрывает свои C&С-серверы, а также использует более надежные алгоритмы генерации доменов.

article-title

Пароли половины американских компаний можно взломать за несколько минут

Сотни тысяч хэшированных корпоративных паролей были взломаны в течение нескольких минут с помощью графических процессоров при проведении тестирования на проникновение.

article-title

Независимые исследователи отчитались об уязвимостях в популярных DLP решениях

Под угрозой компрометации, как сообщается, находятся пользователи Trend Micro, Websense и OpenDLP.

article-title

Эксперты: Только треть российских пользователей платит за фильмы, музыку и игры в интернете

По данным исследования, за три месяца интернет-пользователи тратят в среднем 556 руб.

article-title

CloudBot – бесплатная, незаметная для антивирусов альтернатива традиционным ботнетам

Используя бесплатный пробный доступ, предоставляемый рядом облачных провайдеров, исследователям удалось создать полноценный ботнет, не детектирующийся антивирусами.

article-title

В Sophos Labs обнаружили распространяющийся посредством SMS вирус для Android

Разработчик вредоносного приложения «Heart App» был арестован через 17 часов после обнаружения вируса.

article-title

В административной панели для сотрудников Yahoo обнаружена уязвимость

Брешь позволяла получить полный административный доступ к web-инструментам сотрудников компании.

article-title

Исследователи нашли способ подслушивать разговор по вибрациям пакета с чипсами

Эксперты разработали алгоритм, позволяющий восстанавливать аудиосигнал по видео.

article-title

Google выделит $150 тыс. на исследования в области свободы слова и конфиденциальности в Сети

Дважды в год в рамках программы Google Faculty Research Awards группы опытных сотрудников компании рассматривают предложения по 23 исследовательским направлениям.

article-title

Поддельные Googlebots являются инструментом для осуществления DDoS-атак

Фальшивые Googlebots зафиксированы на территории США, Китая, Турции, а также Индии.

article-title

МВД России намерено раскрыть данные пользователей Tor

Министерство объявило тендер на исследования возможности деанонимизировать пользователей Tor.

article-title

Arbor Networks: DDoS-атаки стали более масштабными

В первом полугодии 2014 года специалисты зафиксировали большое количество масштабных DDoS-атак, которым тяжело противостоять.

article-title

В Рунете в 2014 году выросло количество мощных DDoS-атак

Ели в первом полугодии 2013 года доля DDoS-атак со скоростью отправки запросов свыше 1 Гб/с. составила 1,65%, то в этом году показатель был равен 7,3%.

article-title

Facebook: Эмоции в соцсети «заразны»

Тот факт, что эмоции передаются через соцсети, дает дополнительные возможности для всякого рода мошенничества.

article-title

Половина всех сетевых устройств являются устаревшими

Самый низкий показатель устаревших девайсов зафиксирован в США – 44%.

article-title

Исследователи: Пользователи готовы заразить свои компьютеры вредоносным ПО всего за 1 цент

Пользователи готовы передать полный контроль над системой неизвестным при условии, что производительность компьютеров не уменьшится.

article-title

Украина имеет самый высокий показатель в мире по количеству инфицированных компьютеров

Microsoft проанализировала количество зараженных вредоносным ПО компьютеров в 110 странах мира.

article-title

Исследование: Обьем зашифрованного интернет-трафика растет по всему миру

Абсолютный интернет-траффик увеличивается на 20%-40% каждый год, пропускная способность, потребляемая зашифрованным траффиком удваивается в этот период.

article-title

Apple устранила брешь, раскрывающую личные данные работников компании

Исследователю удалось раскрыть телефоны, имена и адресов сотрудников Apple, зарегистрированных в приложении Radar.

article-title

NTP значительно повышает опасность DDoS-атак

Аналитики Arbor Networks представили результаты мониторинга угроз в начале 2014 года.

article-title

Злоумышленники похитили данные 2,6 миллионов кредитных карт

По данным исследователей Zecurion, злоумышленники скомпрометировали POS-терминалы, установленные в точках продажи антиквариата Michaels Stores.

article-title

В плагине Joomla обнаружили бэкдор, замаскированный под легитимный код

По данным экспертов, упустить наличие бреши могут как администраторы, так и решения безопасности.

article-title

Secunia: Устранение Heartbleed-уязвимости займет несколько месяцев

В компании подчеркивают, что количество подверженных бреши продуктов продолжает расти.

article-title

Производители маршрутизаторов вновь скрытно добавили бэкдор в свои устройства

Брешь позволяет удаленному пользователю захватить контроль над устройством через порт TCP 32764.

article-title

Исследователям удалось сыграть в Flappy Bird на платежном терминале

Игра была использована в рамках эксперимента по проверке уровня защищенности устройств.

article-title

Сайты на WordPress взламывают через «бесплатные версии» премиум-плагинов

Исследователи из Sucuri провели анализ дополнений для WordPress, опубликованных сторонними разработчиками.

article-title

В телевизорах Philips обнаружили возможность беспарольного подключения через WiFi

По данным исследователей из ReVuln, включенный по умолчанию функционал Miracast содержит стандартные учетные данные.

article-title

Incapsula: С начала 2013 года количество DDoS-трафика увеличилось в три раза

По данным исследователей, атаки мощностью в 20 ГБ становятся привычным делом.

article-title

Исследования экспертов Positive Technologies вновь оказались в топ-10 международного рейтинга

В топ-10 вошло исследование «XML Out of Band Data Retrieval» Алексея Осипова и Тимура Юнусова.

article-title

Эксперты Symantec нашли вирус, заставляющий банкоматы «выплевывать» деньги

Вредоносная программа контролируется злоумышленниками с помощью SMS.

article-title

«Доктор Веб»: Новые трояны для Android могут устанавливать сторонние приложения

По данным исследователей, появление группы троянов, загружающих вредоносное ПО, свидетельствует о росте популярности данного метода незаконной монетизации.

article-title

Пользователи GitHub непреднамеренно раскрывают свои ключи доступа к AWS

По подсчетам исследователей безопасности сейчас на сайте содержится порядка 10 тысяч таких ключей.

article-title

ESET обнаружила ботнет из 25 тысяч Unix-серверов

Исследователи компании раскрыли широкомасштабную вредоносную кампанию при содействии CERT-Bund и шведских национальных ведомств.

article-title

Исследователи: HTTPS не гарантирует конфиденциальности

По мнению экспертов, разоблачения Сноудена создали протоколу имидж универсальной защиты от слежки.

article-title

Хакеры распространяли вирус Zbot с помощью фотографий заката и котов

Популярные среди пользователей Сети изображения использовались для передачи команд инфицированным компьютерам.

article-title

Tilon/SpyEye2 стал менее активным после ареста создателя программы

Первая версия SpyEye заразила более 1,4 млн компьютеров по всему миру, начиная с 2009 года.

article-title

Positive Technologies представила результаты исследования безопасности Oracle Siebel CRM

В результате проверки были обнаружены множественные проблемы безопасности, способные привести к удаленному выполнению команд, доступу к внутренним ресурсам сети и файловой системе и пр.

article-title

В мобильном приложении Amazon устранена опасная уязвимость

Программа позволяла предпринимать попытки подбора пароля неограниченное количество раз.

article-title

Исследователям удалось скомпрометировать EMET от Microsoft

Представители компании Bromium обошли все предоставляемые софтверным гигантом виды защиты от эксплойтов.

article-title

Hacking Team продавала шпионское ПО правительствам 21 государства

Эксперты обнаружили образцы трояна Remote Code System в 21 стране мира.

article-title

Методы шифрования в WhatsApp - мечта АНБ

Реализация SSL шифрования раскрывает широкий горизонт возможностей перед злоумышленниками.

article-title

InfoWatch: В России начало «утекать» в два раза больше персональных данных

По данным аналитиков, в 2013 году злоумышленники похитили 3,1 миллиона записей с конфиденциальной информацией.

article-title

ЛК провела исследование трояна для Windows, Mac и Linux

Вредоносное ПО полностью написано на языке Java и эксплуатирует уязвимость CVE-2013-2465.

article-title

В популярном коммуникационном протоколе DNP3 обнаружено 30 уязвимостей

Используемый SCADA системами продукт позволяет нарушить корректную работу промышленных предприятий.

article-title

Маршрутизаторы BrightBox можно взломать с помощью горячих клавиш «ctrl+c» и «ctrl+v»

Уязвимые устройства хранят ключи WPA, учетные данные ISP, а также хеши MD5 в открытом виде.

article-title

Подключенные к Сети бытовые приборы стали частью спам ботнета

Более ста тысяч устройств из так называемого «интернета вещей» были скомпрометированы злоумышленниками.

article-title

В SCADA-системах обнаружили опасную уязвимость

В некоторых случаях брешь позволяет злоумышленникам выполнить произвольный код на целевой системе.

article-title

Аналитики рассчитали оптимальное время для проведения кибератак

Как выяснили американские ученые, есть «подходящее» время для проведения любой кибератаки.

article-title

Gibson Security разрушила миф о безопасности анонимного мессенджера Snapchat

Исследователи обнародовали информацию о нескольких критических уязвимостях сервиса, которые разработчики отказались исправлять.

article-title

На одном из поддоменов eBay обнаружена критическая уязвимость

Независимый исследователь продемонстрировал на YouTube пример проведения атаки на интернет-аукцион.

article-title

В 2013 году 93% крупных организаций обнаружили серьезные бреши в своих системах безопасности

Согласно с заказным исследованием британского правительства, уровень атак, с которыми сталкиваются частные организации, достиг рекордных показателей.

article-title

Zecurion: 89% компаний сталкивались с утечкой информации

Компания Zecurion провела исследование среди российских компаний для определения рисков связанных с утечкой информации.

article-title

ЛК: Малый и средний бизнес не способны противостоять сегодняшним угрозам безопасности

По данным антивирусной компании и аналитиков из B2B International, более четверти таких организаций не используют даже обычный антивирус.

article-title

LG признала, что следит за владельцами своих «умных» телевизоров

Представители компании пообещали выпустить обновление, которое заставит устройства работать корректно.

article-title

Исследователи зафиксировали применение нового вида MITM-атак

По данным исследователей из Renesys, им удалось зафиксировать успешные атаки по перенаправлению глобальных потоков трафика.

article-title

Исследователи сообщили об уязвимости промышленного протокола HART

Эксперты безопасности из Digital Security рассказали, как один датчик может аварийно завершить работу SCADA-системы.

article-title

High-Tech Bridge: сайты крупнейших банков регулярно подвергаются кибератакам

Исследователи заявили, что финорганизациям следует обратить больше внимания на кибербезопасность.