Перейти к содержанию

Поиск сообщества

Показаны результаты для тегов 'защита информации'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Блоги

  • Разведка как бизнес
  • Геополитика
  • Анализ рынка КР
  • Albert R.'s Blog
  • MaZik's Blog
  • vbl Блог
  • Украина - Открытые источники для ci-разведки
  • Дерзкий аналитик
  • IntellNews
  • Электроника для IT

Форумы

  • Технологии разведки для бизнеса
    • Бизнес-разведка
    • Информационные войны
    • Управление рисками и безопасностью
    • Инструментарий
    • Новости, события, проекты ...
    • Разговорчики
  • Архивные темы форума за 2003-2011 года
    • Архив по конкурентной разведке
    • Архив по экономической безопасности
    • Архив по управлению бизнесом
  • Поддержка и технические вопросы
    • Вопросы и ответы о работе сайта

Категории

  • Найдено в сети
  • Литература по специальности
  • Софт, скрипты и программы

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


Instagram


Facebook


Telegramm


Сайт


Skype


ICQ


Город


Интересы

Найдено: 1 результат

  1. Американская Solutionary Security Engineering Research Team (SERT) опубликовала отчет о киберугрозах в IV квартале 2012 г. В этом исследовании компания сосредоточилась на эксплойтах, использующих уязвимости систем для атаки на них. При изучении 26 наиболее часто используемых наборов эксплоитов эксперты обнаружили код, разработанный еще в 2004 г., что служит доказательством тому, что киберпреступники продолжают использовать старые уязвимости. Также исследователи пришли к выводу, что количество новых уязвимостей снизилось с 2010 г. Это подтверждает тот факт, что 58% используемых сейчас уязвимостей были обнаружены два года назад или ранее. Около 70% эксплойтов были разработаны в России. После нее идут Китай и Бразилия с большим отрывом (7,7% и 4% соответственно). По данным отчета, наиболее часто используемым эксплойтом является Black Hole 2.0, использующий уязвимости в Adobe Reader, Flash и Java. 18% образцов вредоносного ПО относятся к этому эксплойту. Наибольшее число уязвимостей — около 9% — способен использовать для атак эксплойт Phoenix 3.1. Также отмечается, что в IV квартале сократилось число DDoS-атак, но вместе с тем увеличилось число инцидентов, связанных с веб-приложениями. По мнению аналитиков SERT, это свидетельствует о том, что злоумышленники перемещают свое внимание на атаки на конечных пользователей, используя техники социальной инженерии. _ttp://ko.com.ua/sert_v_rossii_razrabotano_70_vseh_jeksplojtov_70571
×
×
  • Создать...