Отчет

Отчет – это сообщение или документ, который предоставляет информацию и описывает суть исследования применительно к определенной ситуации. Отчет основывается на привлечении документальных данных. Целью отчета является информирований кого-либо о чем-либо. Помимо этого, отчет также может содержать рекомендации, предложения или другие мотивационные предложения.

По своей структуре отчет часто напоминает научное исследование. Он состоит из введения, методов, результатов и обсуждения. Формат отчета может быть как простым, включать только заголовки по темам, так и более сложным, т.е. содержать рисунки, диаграммы, фотографии, приложения, ссылки, гиперссылки и пр.

article-title

ФинЦЕРТ назвал главный источник утечек банковских данных россиян

В первом полугодии 2019 года специалисты обнаружили на черном рынке порядка 13 тыс. предложений купли/продажи данных россиян.

article-title

Cryptoloot, AgentTesla и XMRig оказались самыми активными вредоносами в РФ

Исследователи предупредили о новой вариации ботнета Mirai — Echobot, который атакует «умные» устройства.

article-title

Опубликован отчет по мониторингу глобальных трендов цифровизации

За последние 5 лет глобальное лидерство в развитии цифровизации перешло к Китаю.

article-title

22% директоров считают кибератаки угрозой номер один для бизнеса

За последние два года руководители компаний стали больше опасаться кибератак.

article-title

Утечки данных затронули 34% крупных компаний в России

В 2019 году все больше компаний начали понимать необходимость усиления систем защиты.

article-title

В России растет число утечек данных по вине сотрудников

В 2018 году в России на долю сотрудников пришлось 78% утечек.

article-title

В 2018 году возросло количество атак на промышленные системы

Предприятия, чьи промышленные системы подключены к IT-сетям, должны серьезно относиться к рискам, связанным с конвергенцией IT/OT.

article-title

В 2018 году жертвы киберпреступников в США потеряли $2,7 млрд

Больше всего жалоб в ФБР поступило на потерю средств из-за мошенничества с электронной почтой.

article-title

За год средняя мощность DDoS-атак упала на 85%

Причиной падения мощности стало отключение ФБР крупнейших сервисов по осуществлению заказных DDoS-атак.

article-title

«Лаборатория Касперского» рассказала о трендах в мире IoT-угроз

За первое полугодие 2018 года было зафиксировано в три раза больше вредоносных программ для IoT-устройств, чем за весь 2017 год.

article-title

В первой половине 2018 года число кибератак на АСУ ТП возросло на 3,5%

Наибольшее количество атакованных компьютеров АСУ находится во Вьетнаме, Марокко, Алжире и Тунисе.

article-title

Verizon назвала главных виновников утечек медицинских данных

Телекоммуникационная компания Verizon опубликовала годовой отчет об утечках данных.

article-title

В первой половине 2018 года в ходе утечек было раскрыто 2,6 млрд записей

Наиболее пострадали от утечек представители сферы бизнеса, здравоохранения, госуправления и образования.

article-title

Более трети всех фишинговых атак нацелены на клиентов финансового сектора

Наибольшее количество атак было совершено на пользователей из Бразилии, Китая, Кыргызстана, Грузии и России.

article-title

Главными жертвами фишеров являются пользователи платежных сервисов

В первом полугодии 2018 года 39% от всех фишинговых атак пришлось на пользователей платежных сервисов.

article-title

23% российских компаний не соблюдают рекомендации по кибербезопасности для АСУ ТП

В ходе исследования были опрошены 320 руководителей предприятий по всему миру.

article-title

ФБР опубликовала отчет о киберпреступности в интернете в 2017 году

В 2017 году набрали популярность компрометация корпоративных электронных адресов, распространение вымогательского ПО и пр.

article-title

Киберпреступники массово похищают данные у финансовых фирм

Атакующие используют скрытые туннели для проникновения в защищенные сети компаний.

article-title

Apple отчиталась о запросах властей на раскрытые информации

Во втором полугодии 2017 года российские власти направили Apple 405 запросов на раскрытие информации.

article-title

76% кибератак преследуют финансовую выгоду

Самым распространенным видом вредоносного ПО за минувший год стали программы-вымогатели.

article-title

Cisco опубликовала годовой отчет по информационной безопасности

Для защиты от киберугроз специалисты рекомендуют внедрять новые технологии безопасности, включающие машинное обучение и способности искусственного интеллекта.

article-title

Названы главные проблемы безопасности web-ресурсов в 2017 году

Основными причинами инцидентов являются риски, связанные с человеческим фактором.

article-title

Названы главные проблемы, связанные с уязвимостями в АСУ ТП

Общедоступные отчеты об уязвимостях предоставляют недостаточно информации об альтернативных способах снижения риска.

article-title

2017 год побил рекорд по числу обнаруженных уязвимостей

За минувший год эксперты по безопасности опубликовали информацию о 20 832 проблемах.

article-title

Лаборатория Касперского опубликовала отчет о развитии киберугроз в 3 квартале 2017 года

Эксперты отмечают рост количества атак с использованием вредоносных документов и числа банковских троянов для мобильных устройств.

article-title

Эксперты ЛК сообщили о стремительном росте числа DDoS-атак

Если в прошлом квартале DDoS-атакам подвергались цели в 86 странах, то в третьем квартале данный показатель увеличился до 98.

article-title

В 1 квартале 2017 года Россия стала лидером по числу заражений вредоносным ПО

Microsoft зафиксировала рост количества атак на облачные сервисы.

article-title

Опубликован отчет ICS-CERT по кибербезопасности за 2016 год

Министерство внутренней безопасности США опубликовало отчет по актуальным киберугрозам.

article-title

90% эксплоитов используют уязвимости трехлетней давности

Спустя 10 лет после исправления дефектов 60% компаний по-прежнему подвергались атакам.

article-title

Хакеры из Cobalt в 2017 году атаковали 250 компаний

Компания Positive Technologies опубликовала полугодовой отчет по деятельности хакерской группировки Cobalt.

article-title

Уязвимости финансовых приложений: из каждого третьего онлайн-банка можно украсть деньги

Популярность электронных финансовых инструментов в России за последний год заметно выросла благодаря развитию бесконтактных систем оплаты.

article-title

Поклонница Сноудена «слила» секретный отчет АНБ США

Сотрудница подрядчика правительства США переслала журналистам секретный отчет со своего рабочего компьютера.

article-title

Эксперты Group-IB доказали связь между Lazarus и правительством КНДР

С начала 2016 года северокорейские хакеры пытались выдать себя за русских.

article-title

Microsoft выпустила рекомендации по улучшению безопасности IoT

Компания уверена в необходимости сотрудничества государственного и частного секторов в вопросах IoT.

article-title

Более 160 тысяч компонентов АСУ ТП доступны для атак из Интернета — отчет Positive Technologies

Используя общедоступные поисковые системы, злоумышленники могут удаленно получить доступ к 162 0391 компонентам АСУ ТП.

article-title

Промышленные роботы угрожают безопасности

Эксперты насчитали 83 тыс. доступных через Сеть роботов, в 5 тыс. из которых отсутствуют механизмы аутентификации.

article-title

ЛК подсчитала среднюю стоимость заказной DDoS-атаки

Некоторые сервисы по осуществлению DDoS-атак предлагают своим заказчикам программы лояльности.

article-title

Уязвимости нулевого дня редко обнаруживаются более чем одной группой лиц

Спустя год после начала эксплуатации только 5,7% уязвимостей обнаруживаются еще кем-то.      

article-title

Россия стала лидером по количеству заражений банковскими троянами

В 2016 году с банковскими троянами столкнулись 4% российских пользователей.

article-title

Эксперты отметили рост числа новых образцов вредоносного ПО

В прошлом месяце исследователи Symantec зафиксировали 50,1 млн новых образцов.  

article-title

Самой уязвимой индустрией в США оказался энергетический сектор

В 2015 году ICS-CERT раскрыла информацию о 427 уязвимостях.

article-title

«Лаборатория Касперского» зафиксировала рост финансовых угроз во 2 квартале 2016 года

Число пользователей, подвергшихся попытке инфицирования мобильным вредоносным банковским ПО, возросло на 16%.

article-title

Эксперты зафиксировали рост DDoS-атак на уровне приложений

DDoS-атаки на уровне приложений требуют небольших денежных затрат и эффективно обходят механизмы безопасности.

article-title

Cisco: Злоумышленники все чаще используют вымогательское ПО

В вымогательских кампаниях больше всего эксплуатируются уязвимости в Adobe Flash.

article-title

Незащищенные web-приложения представляют растущую угрозу безопасности

Более 60% web-сервисов содержат как минимум одну опасную уязвимость.

article-title

DDoS-атаки становятся мощнее и изобретательнее

Опубликованный Imperva доклад о DDoS-угрозах позволяет узнать о новых инструментах и методах атак, используемых злоумышленниками.

article-title

Хакеры переключили внимание с финансового сектора на организации здравоохранения

Согласно отчету IBM, в прошлом году было похищено свыше 100 млн записей клиентов медицинских учреждений.

article-title

Symantec опубликовала годовой отчет по угрозам в сети Интернет

В среднем в 2015 году уязвимости нулевого дня появлялись раз в неделю.

article-title

В последнем квартале 2015 года количество DDoS-атак возросло на 149%

Согласно отчету Akamai, средняя продолжительность атак сократилась почти на 50%.

article-title

На создание безопасных компьютерных систем в автомобилях уйдет как минимум три года

ИБ-эксперты недовольны степенью защищенности современных автомобилей от киберугроз.

article-title

Каждый пятый непредвиденный простой ЦОД вызван DDoS-атаками

22% всех непредвиденных остановок работы дата-центров в 2015 году были вызваны атаками типа "отказ в обслуживании".

article-title

Руководители компаний не готовы делиться информацией об инцидентах безопасности

Топ-менеджеры не осознают реальной угрозы, представляемой хакерами.

article-title

В библиотеке Libgraphite обнаружено 4 опасные уязвимости

Ошибки позволяют скомпрометировать систему, осуществить DoS-атаку и раскрыть данные.

article-title

Эксплуатации большинства уязвимостей в Windows можно избежать путем использования ограниченных учетных записей

Для успешной эксплуатации большинства уязвимостей требуются права администратора.

article-title

Пентагон не может выполнить проверку безопасности истребителя F-35

База данных компании-подрядчика не соответствует правительственным стандартам безопасности.

article-title

В 2015 году было создано более 304 млн новых видов вредоносного ПО

За один год вирусописатели создали более четверти всех вирусов, существующих в мире.

article-title

Вымогательское ПО становится основным элементом кибератак на предприятия

Киберпреступники все чаще инфицируют вредоносным ПО сети предприятий, хранящих важные данные.

article-title

Cisco: В 2015 году активность киберпреступников заметно усилилась

Злоумышленники похищали конфиденциальные данные, вымогали у жертв выкуп и потребляли мощности серверов.

article-title

Публикация кодов вредоносного ПО может помешать борьбе с киберугрозами

Злоумышленники используют публично доступные исходные коды вредоносного ПО для создания новых видов вирусов.

article-title

Разработан механизм целевого слежения за пользователями Сети

Механизм позволит эффективно отслеживать заданные цели, не нарушая конфиденциальности других пользователей.

article-title

Опубликованы подробности кибератаки на систему энергоснабжения в Украине

В ходе атаки злоумышленники использовали вредоносное ПО BlackEnergy.

article-title

Названы основные киберугрозы 3 квартала 2015 года

Вымогательское ПО и макровирусы продолжают активно развиваться.

article-title

Торрент-трекеры инфицируют вредоносным ПО 12 млн пользователей ежемесячно

Как минимум треть всех торрент-трекеров размещают вредоносную рекламу.

article-title

Глава ЛК рассказал об основных инцидентах 2015 года

В ходе пресс-конференции Евгений Касперский рассказал об основных трендах уходящего года.

article-title

Объем мошенничества при online-покупках увеличился на 30%

Мошенники стали совершать большее количество покупок, но тратить меньше денег.

article-title

В 3 квартале 2015 года число DNS-угроз возросло на 75%

Данный показатель свидетельствует о росте количества кибератак с использованием наборов эксплоитов в будущем.

article-title

Facebook фиксирует рост запросов на предоставление данных

Правительственные запросы касаются базовой информации о подписчиках и контенте учетных записей.

article-title

В 3 квартале в 45,6% DDoS-атак использовались Linux-боты

91,6% атакованных ресурсов были размещены на территории всего 10 стран.

article-title

Россия на 3 месте по числу заражений банковскими троянами

В прошлом квартале по этому показателю РФ находилась на втором месте.

article-title

За Cryptowall 3.0 стоит только одна группировка

Эксперты обнаружили в различных кампаниях одни и те же биткоин-кошельки.

article-title

Microsoft опубликовала расширенную версию «отчета о прозрачности»

В первой половине 2015 года компания получила от правительств 35 228 запросов на раскрытие пользовательской информации.

article-title

Trend Micro опубликовала подробный отчет об утечках данных

Специалисты компании определили, какие данные пользуются повышенным спросом у киберпреступников.

article-title

InfoWatch: Россия заняла второе место по числу публично известных утечек данных

За первое полугодие 2015 года зарегистрировано 59 случаев утечки конфиденциальной информации из российских организаций.

article-title

USA Today: За последние 4 года на Минэнерго США было совершено 159 успешных кибератак

В ведомстве не раскрывают информацию об объеме данных, который был скомпрометирован в результате кибернападений.

article-title

Эксперты: В 2015 году в Рунете возросло количество DDoS-атак

Снова появилась тенденция к увеличению числа DDoS-атак на web-приложения с использованием классических ботнетов.

article-title

IBM рекомендует отказаться от использования сети Tor

Компания обеспокоена растущим количеством исходящих из анонимной сети кибератак.

article-title

Количество DDoS-атак выросло за год на 132%

Увеличивается не только число DDoS-атак, но и повышается уровень их опасности.

article-title

Жертвами вредоносной рекламы стали более 10 миллионов пользователей

По данным исследователей Cyphort, примерно столько человек посетило опасные web-сайты за 10 дней.

article-title

Эксперты: Впервые за десятилетие уровень спам-рассылки упал на 50%

Показатели начали медленно снижаться с 2010 года.

article-title

Количество Android-вирусов увеличилось на 390% в 2014 году

В течение 12 месяцев исследователи выявили порядка одного миллиона новых вредоносных приложений.

article-title

Общее число доменов в зоне .ru сократилось на 1,08%

За апрель 2014 года зона .ru потеряла более 25 тыс. доменных имен.

article-title

Trustwave: Организациям требуется 86 дней для выявления факта кибератаки

Специалисты сообщили, что наиболее распространенным паролем среди сотрудников до сих пор является Password1.

article-title

Отчет: В I квартале 2015 года количество случаев кибервымогательства увеличилось двое

В то же время количество атак на программное обеспечение Adobe Flash увеличилось на 317%.

article-title

30% серверов по всему миру простаивают без работы

Общая стоимость обслуживания неиспользуемых физических серверов в мировых дата-центрах составляет $30 млрд.

article-title

Global Drug Survey 2015: Объем наркоторговли в Сети бьет собственные рекорды

В 2014 году каждый десятый опрошенный покупал наркотики через web-ресурсы, даже несмотря на закрытие Silk Road.

article-title

CheckPoint: За последние годы участились случаи утечки корпоративных данных

По сравнению с 2013 годом существенно возросло количество DDoS, DoS и атак с применением техники переполнения буфера.

article-title

Akamai: В первом квартале 2015 года был установлен рекорд по количеству совершенных DDoS-атак

Мощность типичных DDoS-атак в первом квартале 2015 года не превышала 10 Гбит/с.

article-title

Отчет: Каждые 4 секунды "рождается" новое вредоносное ПО

Число кибератак с использованием банковских троянов выросло на 44,5%.

article-title

Общее количество используемых при рассылке спама IP-адресов сократилось на 13%

Согласно отчету компании Cloudmark, количество источников спама во всем мире значительно сократилось.

article-title

Количество атак на SCADA-системы удвоилось за 2014 год

Компания Dell опубликовала результаты ежегодного исследования киберугроз.

article-title

Менее 23% образовательных учреждений защищены надлежащим образом

Исследователи проанализировали 6273 организации и провели оценку эффективности их систем безопасности.

article-title

Похищенными персональными данными больше всего интересуются нигерийцы и россияне

ИБ-эксперты отследили, как похищенная конфиденциальная информация распространяется в Сети и как она попадает в руки мошенников.

article-title

Большинство компаний считают защищенность облачных хранилищ недостаточной

41% организаций дорабатывают защиту облачных сервисов для того, чтобы закрыть пробелы, оставленные поставщиком.

article-title

30% компаний готовы платить киберпреступникам за расшифровку файлов

Предприятия идут на условия киберпреступников из-за недоверия к правительству и правоохранителям.

article-title

Microsoft представила отчет о правительственных запросах на раскрытие данных

Общее количество полученных от государственных органов запросов на предоставление информации в 2014 году уменьшилось по сравнению с 2013 годом.

article-title

Akamai Technologies: Китай ответственен за большинство совершенных во всем мире DDoS-атак

Чаще всего с кибернападениями сталкивались американские компании - на них пришлось 117 атак за три месяца.

article-title

Corero Network Security: Значительно возросло число DDoS-атак, используемых в качестве отвлекающего маневра

В среднем пользователи Corero столкнулись порядка с 4 попытками кибератак в день в течение четвертого квартала 2014 года.

article-title

Facebook сообщила о росте количества правительственных запросов на предоставление данных

Наибольшее количество запросов поступило из Индии, тогда как другие страны несколько сдали свои позиции.

article-title

Корпоративные сети более 70% компаний были взломаны в 2014 году

62% респондентов надеются, что компании начнут вкладывать дополнительное финансирование в систему безопасности.

article-title

ЛК: Атаки правительственных хакеров стало проще идентифицировать

По словам исследователей, такие нападения начали заметно отличаться от привычных хакерских атак многомодульной структурой.

article-title

Эксперты предупреждают об огромном количестве уязвимостей в маршрутизаторах

Критические бреши позволяют хакерам с легкостью компрометировать эти типы устройств.

article-title

Ущерб от хищения личности превысил $16 млрд в прошлом году

По сравнению с 2013 годом количество жертв и нанесенный ущерб слегка снизились, но исследователи все равно обеспокоены активностью киберпреступников.

article-title

64% российских пользователей интернета становились жертвами кибермошенничества

Чаще всего жертвами кибермошенничества пользователи становились из-за использования простого пароля.

article-title

Мошенники распространяют вредоносное ПО под видом компьютерных игр или пиратских программ

Загружая файлы с ненадежных источников, пользователь подвергает свой ПК риску заражения.

article-title

В 2014 году число утечек данных в России увеличилось более чем в полтора раза

Более 75% случаев утечки данных произошли по вине сотрудников компаний, и лишь 25% - из-за хакерских атак.

article-title

Сложное вредоносное ПО ифицировало 16 миллионов мобильных устройств

С помощью вирусов злоумышленники способны узнавать местоположение смартфона и контролировать входящие и исходящие вызовы.

article-title

Нежелательная реклама все чаще распространяется через плагины для браузера

Cisco обнаружила вредоносное дополнение к web-обозревателям, распространяющее нежелательную и вредоносную рекламу.

article-title

Аналитики фиксируют рост уровня цензуры в изолированных странах

Власти авторитарных государств увеличивают давление цензуры на прессу и совершенствуют механизмы блокировки доступа.

article-title

CrowdStrike: Вирусы для POS-терминалов стали более популярными на подпольном рынке

Злоумышленники используют вирусы для инфицирования POS-терминалов и похищения данных о кредитных картах пользователей.

article-title

Отчет: В 2014 году злоумышленники начали использовать новые домены верхнего уровня в преступных целях

Почти сразу после запуска новых доменных зон киберпреступники начали использовать их для рассылки спама, осуществления фишинговых атак и рассылки вредоносного ПО.

article-title

«Доктор Веб» опубликовал январский обзор вирусной активности для Android-устройств

Январь этого года ознаменовался появлением новых программ-шпионов, активностью банковских троянов, а также наличием в каталоге Google Play программ, использующих агрессивные рекламные системы.

article-title

Исследование: Инфицирование корпоративных сетей через браузер приносит убытки в среднем на $3,2 млн

По словам экспертов, существующие в настоящее время решения не предотвращают рост вредоносного ПО, распространяющегося через интернет.

article-title

Уязвимости GHOST подвержены WordPress и другие PHP-приложения

С помощью WordPress и иных PHP-приложений злоумышленник может скомпрометировать систему.

article-title

Schneider Electric исправила опасную уязвимость в своих продуктах

Брешь позволяла злоумышленнику скомпрометировать систему.

article-title

Symantec: Троян Skelky может быть тесно связан с семейством вирусов Backdoor.Winnti

По данным исследователей, в ходе атак оба инструмента использовались злоумышленниками одновременно.

article-title

Ботнет ZeroAccess возобновил вредоносную деятельность

Несмотря на операцию правоохранительных органов по отключению ботнета, злоумышленникам удалось его восстановить.

article-title

Arbor Networks: В 2014 значительно возросли частота и количество DDoS-атак

Компания Arbor Networks представила годовой отчет, в котором отмечает рост количества многовекторных DDoS-атак.

article-title

Группировка Waterbug скомпрометировала компьютерные системы более 100 государств

Преступники использовали таргетированный фишинг и собственную сеть из 84 скомпрометированных сайтов.

article-title

Cisco выпустила годовой отчет по безопасности

Злоумышленники стали более опытными в маскировке своей вредоносной активности.

article-title

Злоумышленники стали чаще эксплуатировать уязвимости в Silverlight

Киберпреступники переключились на платформу от Microsoft в связи с улучшившейся защищенностью Java.

article-title

ENISA предупреждает об уязвимостях в сетевой инфраструктуре интернета

Правительственное агентство выпустило отчет, в котором дало рекомендации по улучшению защиты в интернете.

article-title

FireEye: В первой половине 2014 года практически все компании становились жертвами атак

С течением времени преступность и шпионаж все больше переходит в киберпространство.

article-title

«Доктор Веб» опубликовал декабрьский обзор вирусной активности для Android-устройств

Так же как и предыдущие месяцы, декабрь 2014 года принес немало беспокойства владельцам Android-девайсов.

article-title

Verisign поставила под сомнение техническую компетентность ICANN

В компании считают, что управление системами Корпорации оставляет желать много лучшего.

article-title

Власти России стали чаще обращаться к Google с требованиями об удалении контента

Чаще всего причиной для блокировки становится нарушение «закона о черных списках», а также размещение экстремистских материалов.

article-title

Планшеты, продававшиеся во время «Черной пятницы» и «Киберпонедельника», содержат десятки уязвимостей

Некоторые из устройств, распространявшихся по значительно сниженной цене, содержали такие бреши, как Heartbleed и FakeID.

article-title

Android-приложения без особых привилегий могут нарушать приватность пользователей

Полученные данные зачастую используются для проведения рекламных кампаний.

article-title

Trend Micro: Безопасность ОС Android до сих пор вызывает беспокойство

В связи с высоким уровнем фрагментации и увеличением числа уязвимостей киберпреступникам становится легче атаковать мобильные устройства.

article-title

EMC: Убытки в корпоративном секторе от потерь данных и недоступности сервисов составляют $1,7 трлн в год

Корпорация провела исследование, касающееся защиты данных в крупных организациях.

article-title

Эксперты: Хактивисты начали использовать инструменты для удаленного выполнения кода

Хакеры из AnonGhostTeam атакуют пользователей, посещающих скомпрометированные web-сайты.

article-title

Trend Micro: Платежные карты с RFID-чипами можно взломать через Android-приложение

Растущая популярность RFID-карт и бесконтактной оплаты привлекает внимание хакеров.

article-title

ESET: Киберпреступники активно эксплуатируют уязвимость 19-летней давности в Internet Explorer

Эксперты компании обнаружили, что в настоящее время уязвимость используется для рассылки вредоносного ПО на компьютеры болгарских пользователей.

article-title

High-Tech Bridge: XSS – самый легкий способ взлома web-сайтов в 2014 году

XSS-уязвимости часто игнорируются разработчиками и сотрудниками служб безопасности, что приводит к катастрофическим последствиям.

article-title

Trend Micro: Набор эксплоитов Flashpack использует рекламные сети для распространения вредоносного ПО Cryptowall и Dofoil

Попав на сайт с вредоносной рекламой, пользователь перенаправляется на зараженный ресурс, который инфицирует его ПК.

article-title

IBM X-Force: Количество вредоносного ПО растет, но C&C-серверов становится все меньше

Аналитики отмечают, что киберпреступники могут сконцентрироваться на предметах «интернета вещей».

article-title

Incapsula: Ущерб от DDoS-атак достигает $40 тысяч в час

Опросив работников 270 американских компаний, эксперты смогли получить представление о последствиях DDoS-атак.

article-title

Мошенники проводили атаки при помощи пресс-релизов американского Белого Дома

Опубликованные государственным органом текстовые сообщения использовались для реализации техники DNS-отражения.

article-title

G Data: Обнаружен троян, разработанный авторами Snake и Agent.BTZ

По утверждениям экспертов, новая версия вредоноса гораздо опаснее всех остальных.

article-title

Cyphort Labs: Систему безопасности в PoS-терминалах нужно полностью переработать

Исследователи проанализировали три крупнейших взлома розничных торговых сетей.

article-title

Panda Security: Каждую минуту в мире появляется 158 новых вредоносов

Специалисты считают, что хакеры намерены заразить как можно большее количество систем, включая и корпоративные сети.

article-title

«Доктор Веб» предупреждает об игровых мошенничествах

Исследователи компании обнаружили вредоносную программу, похищающую игровые предметы у пользователей Steam.

article-title

Вирус-вымогатель Reveton оснастили мощным инструментом для перехвата паролей

Среди прочего, с помощью модуля Pony Reveton может похищать электронную валюту Bitcoin.

article-title

Сирийские хакеры увеличили масштабы атак с использованием RAT

По данным исследователей, в большинстве случаев нападение осуществляется через социальные сети.

article-title

Средний масштаб DDoS-атак во 2 квартале этого года увеличился более чем на 200%

По данным компании Verisign, мощность почти двух третей DDoS-атак составляла 1 Гбит/с.

article-title

Во втором квартале произошла вспышка активности трояна Kovter

Вредонос заражал более 43 000 компьютеров за один день.

article-title

Активность российских спамеров заметно увеличилась

По данным «Лаборатории Касперского», Россия заняла второе место в мире по количеству отсылаемого спама.

article-title

Утечки информации и эксплуатация критических уязвимостей продолжают быть наиболее распространенными атаками

Как сообщают аналитики Trend Micro, в первой половине 2014 года чаще всего жертвами нападений становились финансовые организации и торговые сети.

article-title

Symantec: Количество вредоносов, запускающихся на виртуальных машинах, увеличилось

Вредоносы стали обходить виртуальные системы для автоматического анализа угроз и распознавать тип системы.

article-title

Wikimedia Foundation получила 304 запроса на удаление и изменение контента

В период с июля 2012 года по июнь 2014 года организация удовлетворила 24 запроса (41%) из 59 заявок на удаление контента в связи с нарушением авторских прав.

article-title

Эксперты: Во втором квартале 2014 года количество DrDoS-атак существенно снизилось

Традиционные многовекторные атаки на серверы и web-сайты снова стали более распространенными.

article-title

Cisco: Больше 90% корпоративных пользователей уязвимы к атакам «человек в браузере»

94% корпоративных сетей передавали DNS-запросы на имена хостов с IP-адресами, связанными с распространением вредоносного ПО.

article-title

Dr.Web: Наиболее распространенная угроза в июле — троянец-установщик приложений

Компания Dr.Web создала отчет за июль о выявлении угроз и вирусной активности.

article-title

Количество правительственных запросов в отношении Twitter возросло на 48%

Преимущественно, правительство требовало раскрыть информацию об американских пользователях.

article-title

За первую половину 2014 года взломщики получили 375 миллионов записей с личными данными пользователей разных компаний

Каждый час хакеры получают доступ к 80 тысячам записей, содержащих личные данные пользователей.

article-title

Правительство США финансирует разработку Tor

Объем вложений правительства США в разработку Tor в прошлом году составил 1,8 миллиона долларов.

article-title

Количество уязвимостей в Internet Explorer увеличилось на 100%

О тенденции роста уязвимостей в браузере свидетельствует также выпуск компанией обновленного ПО.

article-title

Обнаружен новый механизм для отслеживания пользователей в Сети без применения файлов cookie

Пользователи, отслеживаемые приложением AddThis, не могут обезопасить себя ни с помощью обычной функции очистки браузера, ни применяя защитные решения наподобие AdBlock Plus.

article-title

"Лаборатория Касперского" опубликовала июньский отчет о спам-рассылках

По итогам июня текущего года, в тройку лидеров стран, распространяющих спам по всему миру, вошли США - 13,2%, Россия - 7% и Китай - 5,6%.

article-title

63% предприятий не шифруют данные банковских карт

В рамках исследования PAN-сканер проанализировал 145,144 Гбайт данных с 2 590 компьютеров, в общей сложности — это информация с 87 206 203 платежных карт.

article-title

Верховный комиссар ООН по правам человека раскритиковала программы слежения альянса «Пять глаз»

Нави Пиллэй считает, что слежение за цифровыми телекоммуникациями должно осуществляется под контролем полностью независимых институтов.

article-title

АНБ опубликовало первый в своей истории отчет о количестве правительственных запросов

Согласно документу, в 2013 году АНБ интересовала информация только 248 граждан США.

article-title

McAfee: Руткиты постепенно теряют популярность, однако ненадолго

Снижение популярности руткитов эксперты объясняют переходом на использование 64-битных процессоров, усложняющих осуществление атаки на ядро операционной системы.

article-title

Россия возглавила рейтинг по количеству пиратских загрузок

В пятерку самых активных стран, поддерживающих пиратство, также вошли Бразилия, Испания, Италия и США.

article-title

«Лаборатория Касперского»: В мае доля спама в почтовом трафике составила 69,8%

В прошлом месяце тематика спам-писем варьировалась от летнего отдыха до страхования.

article-title

Marble Security: Ни iOS, ни Android не являются безопасными

Предприятия, разрешающие сотрудникам использовать в работе собственные устройства, одинаково подвергаются риску, независимо от того, на какой платформе они работают.

article-title

Эксперты: Трояны по-прежнему остаются самым популярным вредоносным ПО

79,90% инцидентов с использованием вредоносов связаны именно с троянами.

article-title

Эксперты из 2Checkout опубликовали отчет о мошенничестве с платежными картами за первый квартал 2014 года

Наиболее часто нелегальные сделки совершаются при оплате либо самых малых, либо самых крупных сумм.

article-title

Trend Micro: В поисках наживы киберпреступники атакуют неожиданные цели

Несмотря на хорошую защиту многих систем, злоумышленники ищут хитроумные способы ее обхода.

article-title

За последние несколько лет вредоносные кампании против POS-терминалов стали намного сложнее

Возросло число целевых атак, требующих большого количества дополнительных действий и вредоносного ПО, кастомизированного под организацию, на которую они осуществляются.

article-title

Киберпреступники отказываются от эксплоитов в пользу ПО для вымогательства денег

В третьем квартале 2013 года резко возросло количество использования вредоносного ПО Sefnit и связанных с ним семейств Rotbrow и Brantall.

article-title

Microsoft: Во втором полугодии 2013 года обнаружено на 6,5% уязвимостей больше, чем в первом

Количество обнаруженных за этот период критически важных уязвимостей сократилась на 8,8%.

article-title

США: В список ведущих «пиратов» попали Алжир, Аргентина, Индия и Россия

В этом году из списка пиратов были исключены такие страны, как Италия и Филиппины.

article-title

99% кибератак в первом квартале 2014 года были направлены на Android-устройства

Наиболее часто атаки осуществлялись с целью отправки SMS-сообщений на короткие номера, скачивания или установки вредоносных файлов, похищения данных и пр.

article-title

NTP значительно повышает опасность DDoS-атак

Аналитики Arbor Networks представили результаты мониторинга угроз в начале 2014 года.

article-title

Злоумышленники похитили данные 2,6 миллионов кредитных карт

По данным исследователей Zecurion, злоумышленники скомпрометировали POS-терминалы, установленные в точках продажи антиквариата Michaels Stores.

article-title

ЛК: В марте спаммеры использовали тему недвижимости в Крыму, изучение языков и пр.

Наиболее активно спам рассылался в Китае (24,6%), затем в списке расположились США (17%), а также Южная Корея (13,6%).

article-title

Verizon: Хакеры используют украденные учетные данные для осуществления взломов компьютерных систем

Специалисты Verizon проанализировали 63 437 нарушений безопасности, из них только 1367 были официально подтверждены жертвами.

article-title

Годовой рост количества DDoS-атак составил 47%

По данным аналитиков из Prolexic, интенсивность нападений в среднем увеличилась на 133%.

article-title

В 2013 году было осуществлено 8,3 млн атак, направленных на похищение Вitcoin

Наиболее популярными способами осуществления атаки являются хищение незашифрованного кошелька и организация скрытой добычи криптовалюты.

article-title

«Лаборатория Касперского» рассказала про развитие угроз с начала 2014 года

С начала нынешнего года эксперты обнаружили 110 324 новых образца вредоносного ПО для мобильных устройств.

article-title

Heartbleed-уязвимость подвергает угрозе «Интернет вещей» и клиентское ПО

Исследователи подчеркивают, что брешь затрагивает гораздо больше, чем общедоступные web-сайты.

article-title

Facebook опубликовала очередной отчет о правительственных запросах

Отчет за вторую половину 2013 года включает также данные об Instagram.

article-title

ЛК: В 2013 году заметно выросло количество атак финансовой направленности

По данным аналитиков антивирусной компании, за отчетный период количество жертв таких нападений выросло на 18,6%.

article-title

В 2013 году жертвами утечек конфиденциальной информации стали 552 миллиона пользователей

По подсчетам исследователей из Symantec, за прошедший год количество утечек по всему миру возросло на 62%.

article-title

Symantec: Скамминг все еще эффективней мобильных вирусов

По данным исследователей, мошенники не утруждают себя сменой вида афер из-за излишка утечек личных данных.

article-title

Вирус для Android распространяется через электронные письма со ссылками

Исследователи предполагают, что для рассылки могут использоваться почтовые ящики Yahoo!, скомпрометированные хакерами в начале года.

article-title

Ботнет из Android-устройств используют для атаки на восточные банки

Вирус маскируется под мобильный модуль для двухфакторной аутентификации в системах различных банков.

article-title

Брешь в eBay ProStore позволяет похищать деньги покупателей

По заверениям разработчиков, опасная уязвимость уже устранена.

article-title

В 2013 году было создано рекордное число нового вредоносного ПО

На 77,11% вредоносного ПО, разработанного в прошлом году, приходятся трояны.

article-title

Уязвимость в Qiwi позволила злоумышленникам похитить 90 млн руб.

Известно, что злоумышленникам удалось взломать 687 учетных записей пользователей.

article-title

«Репортеры без границ» приравняли слежку АНБ к мониторингу, осуществляемому авторитарными режимами

По словам «Репортеров без границ», цензура осуществляется так называемыми Врагами интернета.

article-title

Вирус Dendroid способен захватить контроль над смартфоном

Вредоносное приложение может скрытно включать камеру, записывать звук и подключаться к Google Play.

article-title

Team Cymru: В ходе кампании SOHO злоумышленники взломали 300 тысяч маршрутизаторов

Злоумышленники прибегают к CSRF-атакам, которые позволяют установить пустой пароль на доступ к web-интерфейсу маршрутизаторов TP-Link, а также удаленно изменяли настройки Wi-Fi.

article-title

Secunia: в 2013 году число уязвимостей в Windows 7 и XP возросло в два раза

В прошлом году эксперты обнаружили 102 уязвимости в Windows 7 и 99 - в ХР.

article-title

FortiGuard: В 2013 году большинство усилий хакеров было направлено на Android

По подсчетам аналитиков, 96,5% мобильных вредоносных программ поражали ОС от Google.

article-title

ЛК: Количество банковских Android-троянов стремительно растет

По данным исследователей, в 2013 году 40% уникальных атак пришлось на пользователей из России.

article-title

Эксперты: Количество уязвимостей растет

Бреши присутствуют повсеместно в мобильных приложениях и облачных сервисах.

article-title

ЛК: В январе доля спама сократилась на 7,6%

Если в декабре 2013 года объем нежелательной корреспонденции составлял 73,3%, то в прошлом месяце - 65,7%.

article-title

AT&T сообщила о количестве запросов от спецслужб на выдачу пользовательских данных

По словам представителей оператора, за 2013 год было обработано от 2 до 3 тыс. запросов на раскрытие 4-5 тыс. пользовательских данных.

article-title

Опасность 92% критических уязвимостей в продуктах Microsoft снижается отключением прав администратора

Лишение административного доступа в значительной степени снижает опасность всех критических брешей в Internet Explorer.