Спешим объявить аттракцион невероятной щедрости для всех покупателей защищенных складских сканеров! Мы рады предложить вам проверенные временем модели серий ...
Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции - закупайте игровые кресла A4Tech Bloody и получите бонус до 1 000 руб. за каждую единицу ...
Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции - закупайте в Merlion ноутбуки DIGMA и DIGMA PRO и получите бонус 30 000 руб. за каждый 1 000 000 руб ...
OCS совместно с компанией Delta Computers запустила программу «Зимний марафон продаж от Delta Computers!» в поддержку продаж персональных компьютеров, мониторов и ...
Участники: все дилеры “Сетевой Лаборатории”. Место проведения: центр обслуживания дилеров на ул. Бусиновская Горка в г. Москве. Условия получения призов: 1 ...
Согласно новому отчету, подготовленному в McAfee Labs (сейчас это часть подразделения Intel Security), в III кв. 2014 г. количество образцов вредоносного кода для мобильных устройств выросло по сравнению с предыдущим кварталом на 16%. Рост по сравнению с аналогичным периодом предшествующего года составил 76%. Упомянутый ежеквартальный отчет включен в прогноз угроз на 2015 г. McAfee Labs 2015 Threats Predictions. В нем утверждается, что спектр угроз будет определяться увеличенным количеством традиционных атак на Интернет-ресурсы, а также атаками на мобильные устройства и Интернет вещей. Кибер-шпионаж станет более изощренным, преступники начнут обходить технологии обнаружения, использующие «песочницы». «2014-ый запомнится как „Год Поколебленного Доверия“, — говорит старший вице-президент McAfee Labs Винсент Уифер. — Год, когда были ... читать далее.
Улучшенная маскировка. Число атак с целью кибер-шпионажа будет нарастать. Опытные хакеры станут использовать лучше замаскированные приемы сбора информации. Новички будут пытаться победить противников, изыскивая новые способы хищения конфиденциальных сведений. Небольшие государства и террористические группы начнут все чаще прибегать к кибер-войне.
Больше атак на Интернет вещей. Благодаря распространению устройств для Интернета вещей хакеры могут получить доступ к персональным данным в здравоохранении, ценность которых может быть в 10-20 раз выше, чем украденных данных о кредитных картах.
Продолжатся дебаты о персональных данных. В этом году продолжатся дискуссии о том, что относится к “персональным данным”, в какой мере государство или частный сектор имеют право получать к ним доступ и обмениваться ими. Могут появиться законы, регулирующие использование прежде анонимных наборов данных.
Облачные программы-вымогатели. По мере роста числа программ-вымогателей может увеличиться число атакованных мобильных устройств. На них будет распространен такой прием, как атака вымогателями сохраненных в облаках резервных копий данных.
Вымогательство виртуальной валюты. Ожидается дальнейший рост числа программ-вымогателей для мобильных устройств с использованием виртуальной валюты как способа платежа.
Хакеров манят новые мобильные технологии. Наборы инструментов для генерации вредоносного ПО и исходного кода для мобильных устройств упростят кибер-преступникам атаки на эти устройства. Реклама такого ПО будет стимулировать трафик магазинов, продающих приложения для мошенников.
Рост атак на торговые автоматы. Атаки на торговые автоматы сохранят свою привлекательность для преступников в связи с расширение использования систем электронных платежей с помощью мобильных устройств. Несмотря на применение банковских карт, требующих ввода идентификационного кода, и картридеров, такие хищения продолжатся в связи с наличием огромного парка торговых автоматов.
Долговременные последствия уязвимости Shellshock. Ожидается, что отзвуки атаки с использованием Shellshock, произведенной в октябре на Linux- и UNIX-серверы Yahoo, будут слышны еще многие годы. Это связано с наличием большого числа потенциально уязвимых устройств — от маршрутизаторов и телевизоров до промышленных контроллеров.
Уязвимость популярного ПО. Подмена стека, программирование с возвратами и переходами и лучшее понимание 64-разрядного ПО помогут выявить новые уязвимости в популярных программных продуктах.
Обход “песочницы”. В этом году вырастет количество приемов, применяемых для использования уязвимостей в важных и популярных приложениях. Кибер-преступники будут избегать помещения приложений в “песочницу”, которое ограничивает круг вычислительных сред, в которых может исполняться программный код.
API-тренды 2025: фокус на разработчиках Для индустрии прикладных программных интерфейсов (API) ключ к тому, чтобы идти в ногу с тенденциями, не жертвуя основами, — это подход, ориентированный на ...
UserGate представила NGFW для сложных ИКТ-инфраструктур Компания UserGate объявила о выпуске новой линейки высокопроизводительных NGFW, предназначенных для киберзащиты сложных ИКТ-инфраструктур. UserGate Data Center Firewall (DCFW ...
Почему важно тестировать программные продукты с ИИ Искусственный интеллект уже стал частью нашей жизни: от медицинских диагнозов до работы онлайн-сервисов и банков. Но как быть уверенными, что он работает ...
API-тренды 2025: фокус на разработчиках Для индустрии прикладных программных интерфейсов (API) ключ к тому, чтобы идти в ногу с тенденциями, не жертвуя основами, — это подход, ориентированный на ...