Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Промопрограмма "Меняем баллы на рубли".

Промопрограмма "Меняем баллы на рубли".

Спешим объявить аттракцион невероятной щедрости для всех покупателей защищенных складских сканеров! Мы рады предложить вам проверенные временем модели серий ...
Выгодная арифметика от Hyundai: 10 + 1 = 10
Месяц бонусов от Hyundai и STARWIND
Памятные бонусы
АБСОЛЮТ Ланч
A4Tech: готовьте место для подарков!

A4Tech: готовьте место для подарков!

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции - закупайте игровые кресла A4Tech Bloody и получите бонус до 1 000 руб. за каждую единицу ...
Выгодный апгрейд
Снова в сети!
Планшетный бонус
Выгодный апгрейд
Переходи на новый бонус-уровень!

Переходи на новый бонус-уровень!

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции - закупайте в Merlion ноутбуки DIGMA и DIGMA PRO и получите бонус 30 000 руб. за каждый 1 000 000 руб ...
Согревающие бонусы от Acer
Бонус – вам на память
Снова в сети!
Ноябрьские бонусы от Hyundai и STARWIND
Зимний марафон продаж от Delta Computers!

Зимний марафон продаж от Delta Computers!

OCS совместно с компанией Delta Computers запустила программу «Зимний марафон продаж от Delta Computers!» в поддержку продаж персональных компьютеров, мониторов и ...
iDPRT: «Распечатай бонус»
Офисный рай от Buro!
Готовимся к Новому Году с Defender!
"Зимний марафон продаж" от Delta Computers
Универсальные картриджи от NV Print!

Универсальные картриджи от NV Print!

Участники: все дилеры “Сетевой Лаборатории”. Место проведения: центр обслуживания дилеров на ул. Бусиновская Горка в г. Москве. Условия получения призов: 1 ...
Недели жуткой щедрости в iRU. Часть 2. Серверы
Недели жуткой щедрости в iRU
Специальная цена на эксклюзивную новинку - LTE модем ZTE F30Pro
Бонусы до 9%! Сетевые фильтры и силовые удлинители BURO, IPPON, PC PET, STARWIND
12345Все

В 2015 г. мобильные устройства и Интернет вещей станут объектами более изощренных атак

29.01.2015  Экспертиза, Безопасность

Согласно новому отчету, подготовленному в McAfee Labs (сейчас это часть подразделения Intel Security), в III кв. 2014 г. количество образцов вредоносного кода для мобильных устройств выросло по сравнению с предыдущим кварталом на 16%. Рост по сравнению с аналогичным периодом предшествующего года составил 76%. Упомянутый ежеквартальный отчет включен в прогноз угроз на 2015 г. McAfee Labs 2015 Threats Predictions. В нем утверждается, что спектр угроз будет определяться увеличенным количеством традиционных атак на Интернет-ресурсы, а также атаками на мобильные устройства и Интернет вещей. Кибер-шпионаж станет более изощренным, преступники начнут обходить технологии обнаружения, использующие «песочницы». «2014-ый запомнится как „Год Поколебленного Доверия“, — говорит старший вице-президент McAfee Labs Винсент Уифер. — Год, когда были ... читать далее.

Улучшенная маскировка. Число атак с целью кибер-шпионажа будет нарастать.  Опытные хакеры станут использовать лучше замаскированные приемы сбора информации. Новички будут пытаться победить противников, изыскивая новые способы хищения конфиденциальных сведений. Небольшие государства и террористические группы начнут все чаще прибегать к кибер-войне.
Улучшенная маскировка. Число атак с целью кибер-шпионажа будет нарастать. Опытные хакеры станут использовать лучше замаскированные приемы сбора информации. Новички будут пытаться победить противников, изыскивая новые способы хищения конфиденциальных сведений. Небольшие государства и террористические группы начнут все чаще прибегать к кибер-войне.
Больше атак на Интернет вещей. Благодаря распространению устройств для Интернета вещей хакеры могут получить доступ к персональным данным в здравоохранении, ценность которых может быть в 10-20 раз выше, чем украденных данных о кредитных картах.
Больше атак на Интернет вещей. Благодаря распространению устройств для Интернета вещей хакеры могут получить доступ к персональным данным в здравоохранении, ценность которых может быть в 10-20 раз выше, чем украденных данных о кредитных картах.
Продолжатся дебаты о персональных данных. В этом году продолжатся дискуссии о том, что относится к “персональным данным”, в какой мере государство или частный сектор имеют право получать к ним доступ и обмениваться ими.  Могут появиться законы, регулирующие использование прежде анонимных наборов данных.
Продолжатся дебаты о персональных данных. В этом году продолжатся дискуссии о том, что относится к “персональным данным”, в какой мере государство или частный сектор имеют право получать к ним доступ и обмениваться ими. Могут появиться законы, регулирующие использование прежде анонимных наборов данных.
Облачные программы-вымогатели. По мере роста числа программ-вымогателей может увеличиться число атакованных мобильных устройств. На них будет распространен такой прием, как атака вымогателями сохраненных в облаках резервных копий данных.
Облачные программы-вымогатели. По мере роста числа программ-вымогателей может увеличиться число атакованных мобильных устройств. На них будет распространен такой прием, как атака вымогателями сохраненных в облаках резервных копий данных.
Вымогательство виртуальной валюты. Ожидается дальнейший рост числа программ-вымогателей для мобильных устройств с использованием виртуальной валюты как способа платежа.
Вымогательство виртуальной валюты. Ожидается дальнейший рост числа программ-вымогателей для мобильных устройств с использованием виртуальной валюты как способа платежа.
Хакеров манят новые мобильные технологии. Наборы инструментов для генерации вредоносного ПО и исходного кода для мобильных устройств упростят кибер-преступникам атаки на эти устройства.  Реклама такого ПО будет стимулировать трафик магазинов, продающих приложения для мошенников.
Хакеров манят новые мобильные технологии. Наборы инструментов для генерации вредоносного ПО и исходного кода для мобильных устройств упростят кибер-преступникам атаки на эти устройства. Реклама такого ПО будет стимулировать трафик магазинов, продающих приложения для мошенников.
Рост атак на торговые автоматы. Атаки на торговые автоматы сохранят свою привлекательность для преступников в связи с расширение использования систем электронных платежей с помощью мобильных устройств.  Несмотря на применение банковских карт, требующих ввода идентификационного кода, и картридеров, такие хищения продолжатся в связи с наличием огромного парка торговых автоматов.
Рост атак на торговые автоматы. Атаки на торговые автоматы сохранят свою привлекательность для преступников в связи с расширение использования систем электронных платежей с помощью мобильных устройств. Несмотря на применение банковских карт, требующих ввода идентификационного кода, и картридеров, такие хищения продолжатся в связи с наличием огромного парка торговых автоматов.
Долговременные последствия уязвимости Shellshock. Ожидается, что отзвуки атаки с использованием Shellshock, произведенной в октябре на Linux- и UNIX-серверы Yahoo, будут слышны еще многие годы.  Это связано с наличием большого числа потенциально уязвимых устройств — от маршрутизаторов и телевизоров до промышленных контроллеров.
Долговременные последствия уязвимости Shellshock. Ожидается, что отзвуки атаки с использованием Shellshock, произведенной в октябре на Linux- и UNIX-серверы Yahoo, будут слышны еще многие годы. Это связано с наличием большого числа потенциально уязвимых устройств — от маршрутизаторов и телевизоров до промышленных контроллеров.
Уязвимость популярного ПО. Подмена стека, программирование с возвратами и переходами и лучшее понимание 64-разрядного ПО помогут выявить новые уязвимости в популярных программных продуктах.
Уязвимость популярного ПО. Подмена стека, программирование с возвратами и переходами и лучшее понимание 64-разрядного ПО помогут выявить новые уязвимости в популярных программных продуктах.
Обход “песочницы”. В этом году вырастет количество приемов, применяемых для использования уязвимостей в важных и популярных приложениях.  Кибер-преступники будут избегать помещения приложений в “песочницу”, которое ограничивает круг вычислительных сред, в которых может исполняться программный код.
Обход “песочницы”. В этом году вырастет количество приемов, применяемых для использования уязвимостей в важных и популярных приложениях. Кибер-преступники будут избегать помещения приложений в “песочницу”, которое ограничивает круг вычислительных сред, в которых может исполняться программный код.
  


Рекомендовано к прочтению


Шесть облачных тенденций, за которыми стоит следить в 2025 году
Облачные стратегии продолжают меняться по мере того, как организации используют все больше сервисов. Один из главных факторов — искусственный интеллект ...

API-тренды 2025: фокус на разработчиках
Для индустрии прикладных программных интерфейсов (API) ключ к тому, чтобы идти в ногу с тенденциями, не жертвуя основами, — это подход, ориентированный на ...

iTPROTECT: 30% ИБ-руководителей не успевают следить за изменениями угроз
Компания iTPROTECT в рамках бизнес-ужина «В поиске оптимального киберкупажа» при поддержке «Лаборатории Касперского» провела опрос о способах быстрого ...

Jatoba и TrueConf Enterprise: безопасная видеосвязь для критически важных инфраструктур
Разработка отечественной компании «Газинформсервис» — защищённая система управления базами данных (СУБД) Jatoba — интегрирована с программной платформой ...

UserGate представила NGFW для сложных ИКТ-инфраструктурUserGate представила NGFW для сложных ИКТ-инфраструктур
Компания UserGate объявила о выпуске новой линейки высокопроизводительных NGFW, предназначенных для киберзащиты сложных ИКТ-инфраструктур. UserGate Data Center Firewall (DCFW ...
     
Deloitte: агентный ИИ может в корне изменить рабочие процессы
Новый отчет Deloitte показывает, что агентный искусственный интеллект может быть ближе, чем вы думаете, сообщает портал ZDNet. Если вы пользовались чат-ботом с ИИ, то не ...

Платформенный инжиниринг в 2024 году: в лучшем случае на начальном этапеПлатформенный инжиниринг в 2024 году: в лучшем случае на начальном этапе
Неудачи DevOps продолжают подталкивать организации к созданию команд по разработке платформ для разработчиков. Но многие из них не измеряют результаты, говорится в ...

Шесть облачных тенденций, за которыми стоит следить в 2025 году
Облачные стратегии продолжают меняться по мере того, как организации используют все больше сервисов. Один из главных факторов — искусственный интеллект ...

Почему важно тестировать программные продукты с ИИ
Искусственный интеллект уже стал частью нашей жизни: от медицинских диагнозов до работы онлайн-сервисов и банков. Но как быть уверенными, что он работает ...

API-тренды 2025: фокус на разработчиках
Для индустрии прикладных программных интерфейсов (API) ключ к тому, чтобы идти в ногу с тенденциями, не жертвуя основами, — это подход, ориентированный на ...

Лидеры читательского рейтинга

Подборка по дате

Ноябрь 2024
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
252627282930 

© 1991–2024 ITRN (Российская служба ИТ-новостей). 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 20.2. Создание сайта — студия iMake.