Поиск


 
Найдено: 19
Теги:

компьютерная атака

Уязвимости в BMC-контроллерах позволяют получить контроль над серверами Supermicro

03.09.2019 исследователи из компании Eclypsium сообщили о выявленных уязвимостях в BMC-контроллерах серверов Supermicro версий X9, Х10 и X11. 03.09.2019 исследователи из компании Eclypsium сообщили о выявленных уязвимостях в BMC-контроллерах серверов Supermicro версий X9, Х10 и X11. Уязвимости могут позволить злоумышленнику удаленно подключиться к серверу и виртуально подключить к нему любое USB-устройство. Как сообщают исследователи, по состоянию на сентябрь 2019 года около 47 тысяч систем...

«Лаборатория Касперского» опубликовала отчет о кибербезопасности АСУ ТП

Компания «Лаборатория Касперского» опубликовала отчет «Кибербезопасность систем промышленной автоматизации в 2018 году», в котором проанализированы данные опроса свыше 300 руководителей промышленных компаний в различных странах. Согласно отчету, 77% опрошенных считают обеспечение информационной безопасности автоматизированных систем управления технологическими процессами (АСУ ТП) основным приоритетом. Компания «Лаборатория Касперского» опубликовала отчет  «Кибербезопасность систем промышленной...

«Лаборатория Касперского» опубликовала статистику информационных угроз за первый квартал 2018 года

14.05.2018 компания «Лаборатория Касперского» опубликовала отчет «Развитие информационных угроз в первом квартале 2018 года. Статистика». Всего в первом квартале 2018 года с помощью продуктов компании было отражено 796 млн компьютерных атак по всему миру. 14.05.2018 компания «Лаборатория Касперского» опубликовала отчет «Развитие информационных угроз в первом квартале 2018 года. Статистика» . Всего в первом квартале 2018 года с помощью продуктов компании было отражено 796 млн компьютерных атак...

ФинЦЕРТ выпустил отчет об атаках на финансовые организации в 2017 году

Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ Банка России) опубликовал отчет за 2017 год об основных типах атак в кредитно-финансовой сфере. Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ Банка России) опубликовал отчет за 2017 год об основных типах атак в кредитно-финансовой сфере. В отчете рассматриваются целевые атаки, массовые атаки с использованием программ-вымогателей, описываются наиболее распространенные...

В 2017 году участились целенаправленные атаки на промышленные компании

30.01.2018 компания «Лаборатория Касперского» опубликовала результаты опроса «Информационная безопасность бизнеса», проведенного в 2017 году совместно с компанией B2B International. В нём приняли участие свыше 900 представителей промышленных компаний по всему миру. 30.01.2018 компания «Лаборатория Касперского» опубликовала результаты опроса «Информационная безопасность бизнеса» , проведенного в 2017 году совместно с компанией B2B International. В нём приняли участие свыше 900 представителей промышленных...

Уязвимость в протоколе TLS может привести к компрометации данных

Исследователями из Рурского университета (г. Бохум, Германия) был обнаружен новый способ эксплуатации уязвимости 19-летней давности в протоколе защиты транспортного уровня (Transport Layer Security, TLS), позволяющей расшифровать данные, передаваемые с использованием алгоритма шифрования RSA. Исследователями из Рурского университета (г. Бохум, Германия) был обнаружен новый способ эксплуатации уязвимости 19-летней давности в протоколе защиты транспортного уровня (Transport Layer Security, TLS),...

Positive Technologies рассказала о ключевых тенденциях компьютерных атак в третьем квартале 2017 года

28.11.2017 компания Positive Technologies опубликовала отчет «Актуальные киберугрозы. III квартал 2017 года», в котором проанализированы современные угрозы информационной безопасности, перечислены объекты атак, а также описаны методы их проведения. 28.11.2017 компания Positive Technologies опубликовала отчет «Актуальные киберугрозы. III квартал 2017 года» , в котором проанализированы современные угрозы информационной безопасности, перечислены объекты атак, а также описаны методы их проведения...

Рекомендации Microsoft по защите от атак с использованием протокола DDE

08.11.2017 компания Microsoft опубликовала рекомендации по защите от компьютерных атак, проводимых с использованием механизма обмена данными между приложениями Windows (Dynamic Data Exchange, DDE). 08.11.2017 компания Microsoft опубликовала рекомендации по защите от компьютерных атак, проводимых с использованием механизма обмена данными между приложениями Windows (Dynamic Data Exchange, DDE). Протокол DDE является легитимной функцией Windows и служит для обмена данными между Microsoft Office...

В протоколе WPA2 обнаружены уязвимости

Группа исследователей безопасности сообщила об обнаружении критических уязвимостей в протоколе шифрования Wi-Fi Protected Access II (WPA2), с помощью которого осуществляется шифрование связи большинства современных беспроводных сетей. Группа исследователей безопасности сообщила об обнаружении критических уязвимостей в протоколе шифрования Wi-Fi Protected Access II (WPA2), с помощью которого осуществляется шифрование связи большинства современных беспроводных сетей. Эксплуатация уязвимостей происходит...

ESET представила отчет об атаках на российские финансовые учреждения

Компания ESET на конференции Virus Bulletin представила отчет о целенаправленных компьютерных атаках на финансовые учреждения России, рост которых, по данным компании, наблюдается с 2015 года. Согласно отчету, большинство данных атак связано с незакрытыми уязвимостями в программном обеспечении и социальной инженерией. Компания ESET на конференции Virus Bulletin представила  отчет  о целенаправленных компьютерных атаках на финансовые учреждения России, рост которых, по данным компании, наблюдается...

  по релевантности по дате