Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

G&G: Солнечные бонусы!

G&G: Солнечные бонусы!

Уважаемые партнеры, Компания Treolan совместно с компанией G&G приглашает вас принять участие в маркетинговой программе. Закупая картриджи G&G со склада Treolan, вы накапливаете баллы, которые по окончании программы вы сможете обменять на подарочные сертификаты федеральных сетей на ваш ...
Акция iRU: «Мини ПК с макси выгодой!»
Выгода - в комплекте!
Мультивендорная акция «Кешбэк за софт»
iDPRT: «Принтер превращается…в смартфон!»
Hyundai размораживает бонусы

Hyundai размораживает бонусы

Уважаемые партнеры! В Merlion действует акция по крупной бытовой технике Hyundai. Приглашаем принять участие! До 31 мая 2024 г. за закупки холодильников и морозильных ларей вам будут начисляться бонусы: 1000 руб. и 1500 руб. за каждую единицу товара. Бонусы начисляются за закупки от 20 до 100 штук ...
Бонусы за закупку планшетов DIGMA и DIGMA PRO
Четырехзначные бонусы от Transcend
Как попасть в Поднебесную?
Pantum: каждый 10-й картридж - в подарок!
Специализированная программа для кухонных салонов: Shaub Lorenz.

Специализированная программа для кухонных салонов: Shaub Lorenz.

Закупая комплекты кухонной техники Shaub Lorenz в период с 12 апреля по 31 мая, вы получаете встраиваемую СВЧ печь в подарок или скидку до 100% на товар в комплекте
Программа для кухонных салонов: MIDEA 4+1
Hyundai размораживает бонусы
Выгода - в комплекте!
Только в Merlion: специальные цены на расширенный ассортимент серверов линейки iRU Rock
Две мультивендорные акции по российским программным продуктам

Две мультивендорные акции по российским программным продуктам

Компания Merlion представляет вашему вниманию две акции по продуктам российских производителей: «Кешбэк за заказ ПО» и «Мультивендорная акция по продуктам виртуализации». Период действия акций: 01 апреля 2024 - 30 июня 2024. «Кешбэк за заказ ПО»: - Участвующие товары: все продукты от производителей ...
NexTouch в Treolan - чистая выгода! Бонусы за покупку складских позиций
Товар месяца: внешние жёсткие диски Transcend
Супер цена на HP
Yealink: «Кто на новенького?»
ГЕЛЕОС: шесть – бонусов не счесть!

ГЕЛЕОС: шесть – бонусов не счесть!

В компании Merlion действует маркетинговая программа по офисной технике ГЕЛЕОС. Начисляются бонусы до 6% за закупки фокусной продукции (брошюровщики, резаки, обложки и пружинки для переплёта, плёнки для ламинирования). Бонусы будут начисляться на баланс компании или выдаваться в виде ...
Встречай весну вместе с Digma!
Продаем и зарабатываем на смартфонах COOLPAD!
Акция iRU: «Мини ПК с макси выгодой!»
Как попасть в Поднебесную?
12345Все

Что происходит с украденными важными данными?

02.03.2016  Экспертиза, Безопасность

Эксперимент, задуманный, чтобы соблазнить пользователей Dark Web украсть подставную банковскую информацию, показал, что большинство хакеров начинало подключаться к другим приложениям, загружать и взламывать зашифрованные файлы и пыталось скрыть следы своей деятельности. Целью эксперимента под названием Project Cumulus было помочь организациям понять, что происходит с секретными данными после того, как они украдены. Эксперимент провела компания Bitglass, работающая над защитой данных, и его результаты опубликованы в отчете Where’s Your Data? («Где ваши данные?») Исследователи Bitglass создали цифровой идентификатор работника фиктивного банка, обслуживающего физических лиц, веб-портал фальшивого банка и аккаунт в сервисе Google Drive, в котором были указаны данные реальной кредитной карты. При этом была создана видимость, что учетные данные несуществующего работника в Google Drive были украдены посредством более крупной фишинговой кампании. Исследователи организовали утечку якобы добытых с помощью фишинга учетных данных Google Apps в Dark Web и начали отслеживать активность на онлайновых аккаунтах фиктивного работника. Хакеры не знали, что за их действиями в Google Drive в течение месяца велась слежка и что в файлы были внедрены ... читать далее.

Что происходит с украденными секретными данными? Эксперимент с утечкой данных работника фиктивного банка в Dark Web показывает, что происходит с данными в первый месяц после их компрометации.
Что происходит с украденными секретными данными? Эксперимент с утечкой данных работника фиктивного банка в Dark Web показывает, что происходит с данными в первый месяц после их компрометации.
Немедленный всплеск активности. После утечки личной информации множество хакеров проверили учетные данные воображаемого работника банка в Google Drive в нескольких других его аккаунтах.  Они быстро загрузили хранившиеся там файлы, включая файлы с информацией о реальных кредитных картах.
Немедленный всплеск активности. После утечки личной информации множество хакеров проверили учетные данные воображаемого работника банка в Google Drive в нескольких других его аккаунтах. Они быстро загрузили хранившиеся там файлы, включая файлы с информацией о реальных кредитных картах.
Бурная деятельность. За несколько часов после утечки учетных данных было зарегистрировано 1400 обращений к аккаунту жертвы из 30 стран шести континентов. Демография хакеров следующая: Россия — 35%, США — 16%, Китай — 4%, Япония — 2%.
Бурная деятельность. За несколько часов после утечки учетных данных было зарегистрировано 1400 обращений к аккаунту жертвы из 30 стран шести континентов. Демография хакеров следующая: Россия — 35%, США — 16%, Китай — 4%, Япония — 2%.
Попытки входа в фиктивный банк. Каждый десятый хакер, заполучивший учетные данные, попытался с их помощью зайти на веб-портал банка.
Попытки входа в фиктивный банк. Каждый десятый хакер, заполучивший учетные данные, попытался с их помощью зайти на веб-портал банка.
За одним взломом следуют другие. Воображаемый работник банка использовал одинаковый пароль как для личных банковских аккаунтов, так и для социальных сетей.  Однажды заполучив утекшую личную информацию для доступа к Google Drive, большинство хакеров использовало те же учетные данные для входа в другие сервисы.
За одним взломом следуют другие. Воображаемый работник банка использовал одинаковый пароль как для личных банковских аккаунтов, так и для социальных сетей. Однажды заполучив утекшую личную информацию для доступа к Google Drive, большинство хакеров использовало те же учетные данные для входа в другие сервисы.
Доступ к другим аккаунтам. Имея в руках пароль, 36% хакеров успешно получили доступ в личный банковский аккаунт своей жертвы. Многие входили в него повторно, одни с интервалом в часы, а другие — с интервалом в недели.
Доступ к другим аккаунтам. Имея в руках пароль, 36% хакеров успешно получили доступ в личный банковский аккаунт своей жертвы. Многие входили в него повторно, одни с интервалом в часы, а другие — с интервалом в недели.
Статистика. Войти в другие аккаунты жертвы пытались 94% хакеров. В первые сутки было зарегистрировано пять попыток входа на сайт банка и три попытки входа в Google Drive. Первый файл был загружен в течение первых двух суток.
Статистика. Войти в другие аккаунты жертвы пытались 94% хакеров. В первые сутки было зарегистрировано пять попыток входа на сайт банка и три попытки входа в Google Drive. Первый файл был загружен в течение первых двух суток.
Возможности TOR. 68% хакеров получали доступ и к Google Drive и банковскому порталу через анонимные IP-адреса посредством TOR.
Возможности TOR. 68% хакеров получали доступ и к Google Drive и банковскому порталу через анонимные IP-адреса посредством TOR.
Хакеры стали больше думать о собственной безопасности. Высокий процент использования TOR показывает, что хакеры стали больше заботиться о свой безопасности и, чтобы не быть пойманными, по возможности маскируют свои IP-адреса.
Хакеры стали больше думать о собственной безопасности. Высокий процент использования TOR показывает, что хакеры стали больше заботиться о свой безопасности и, чтобы не быть пойманными, по возможности маскируют свои IP-адреса.
Другие факты. Хакеры изменили пароль свой жертвы. Было несколько попыток сканирования Google Drive с помощью сторонних приложений. Хакеры загружали и файлы, не представлявшие ценности, например, с обеденными меню.
Другие факты. Хакеры изменили пароль свой жертвы. Было несколько попыток сканирования Google Drive с помощью сторонних приложений. Хакеры загружали и файлы, не представлявшие ценности, например, с обеденными меню.
  


Рекомендовано к прочтению


Solar NGFW теперь в «железе»
ГК «Солар» презентовала программно-аппаратный комплекс Solar NGFW, виртуальное исполнение которого было представлено рынку в прошлом году. За это время продукт вошел в Единый реестр российского ПО и неоднократно доказал свою эффективность в ходе нагрузочных тестирований. Программный межсетевой ...

Внедряя Индустрию 4.0, не стоит упускать из виду облачную ERP
Благодаря конвергенции цифровых технологий, беспроводных датчиков, сетей 5G, автоматизации и мощной обработки данных Индустрия 4.0 по-новому определяет производство, пишет на портале ComputerWeekly Гай Армстронг, старший вице-президент Oracle в регионе Великобритании и Ирландии. Поскольку повсюду — ...

Solar Dozor 7.12: новый уровень контроля графической информации
ГК «Солар» представила новую версию DLP-системы Solar Dozor с улучшенными инструментами контроля передачи графической информации и визуализацией маршрута движения документа. Solar Dozor — DLP-система, широко применяемая ведущими организациями России и СНГ на протяжении нескольких десятков лет ...

Генеративный ИИ подвергает данные опасности, но компании это не останавливаетГенеративный ИИ подвергает данные опасности, но компании это не останавливает
Существуют серьезные вопросы относительно конфиденциальности и безопасности данных при использовании приложений генеративного ИИ (GenAI), однако компании все равно спешат их внедрить. Таков вывод нового исследования Immuta «AI Security & Governance Report», в рамках которого было опрошено около ...

Электронная подпись: история, актуальность, применение, проблемы внедрения и способы их решенияЭлектронная подпись: история, актуальность, применение, проблемы внедрения и способы их решения
Почему ЭДО и ЭП — неразрывные понятия Электронный документооборот (ЭДО) зародился в 1980-х. Именно тогда появились первые системы, которые позволяли оцифровать обмен документами. ЭДО в классическом виде на протяжении многих лет воспринимался как документооборот между компаниями (сегмент B2B). На ...
     
Forrester раскладывает рынок векторных баз данных по полочкамForrester раскладывает рынок векторных баз данных по полочкам
Революция больших языковых моделей (LLM) превратила векторные базы данных (VDB) из малоизвестной поисковой технологии в обязательный продукт для успешной работы генеративного искусственного интеллекта (GenAI). Аналитики Forrester недавно изучили эту область, чтобы рассказать в новом отчете о том ...

Четыре ключевых фактора влияния ИИ на сферу хранения данных
Опрошенные порталом ComputerWeekly эксперты обсуждают ключевые факторы влияния искусственного интеллекта на хранение данных, включая ввод-вывод (I/O) и возможные здесь узкие места, I/O-различия при обучении и выводе, а также проблемы управления данными и соблюдения нормативных требований. ИИ — одна ...

AIaaS: что нужно знать об ИИ как сервисе
Вы не решаетесь внедрить в своей организации дорогостоящую полномасштабную инициативу в области искусственного интеллекта? Ответ на этот вопрос можно найти в облаке, считают опрошенные порталом InformationWeek эксперты. ИИ как сервис (AIaaS) появился как способ получить доступ к мощным ...

HPE: организации слишком самоуверенны в плане ИИ
Поскольку искусственный интеллект продолжает революционизировать различные отрасли, организации ищут новые способы использования трансформационного потенциала технологий ИИ. Хотя большинство руководителей компаний считают, что ИИ необходим для обеспечения устойчивости бизнеса, удается ли их ...

Цифровая экономика: путь упрощенияЦифровая экономика: путь упрощения
Современную динамичную и технологически насыщенную, а значит многовекторную и стремительную экономику всё чаще награждают соответствующими эпитетами. Одно время её оценивали как VUCA (volatility, uncertainty, complexity, ambiguity). Затем она превратилась в BANI (brittle, anxious, nonlinear ...

Лидеры читательского рейтинга

Подборка по дате

Май 2024
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031  

© 1991–2024 ITRN (Российская служба ИТ-новостей). 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 19.8. Создание сайта — студия iMake.