Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Четырехзначные бонусы от Transcend

Четырехзначные бонусы от Transcend

Transcend и Merlion приглашают принять участие в бонусной промопрограмме по SSD Transcend. Период действия промопрограммы: 22.04.2024 - 24.05.2024 Описание: - За суммарную закупку 20 штук внешних USB SSD Transcend (кроме серии ESD410C) начисляется бонус 2 500 руб. - За суммарную закупку 30 ...
Как попасть в Поднебесную?
Pantum: каждый 10-й картридж - в подарок!
Специализированная программа для кухонных салонов: Shaub Lorenz.
Программа для кухонных салонов: MIDEA 4+1
Hyundai размораживает бонусы

Hyundai размораживает бонусы

Уважаемые партнеры! В Merlion действует акция по крупной бытовой технике Hyundai. Приглашаем принять участие! Период действия акции: 1 – 30 апреля 2024 г. За закупки холодильников и морозильных ларей вам будут начисляться бонусы: 1000 руб. и 1500 руб. за каждую единицу товара. Бонусы ...
Выгода - в комплекте!
Только в Merlion: специальные цены на расширенный ассортимент серверов линейки iRU Rock
Две мультивендорные акции по российским программным продуктам
NexTouch в Treolan - чистая выгода! Бонусы за покупку складских позиций
Товар месяца: внешние жёсткие диски Transcend

Товар месяца: внешние жёсткие диски Transcend

В Merlion действует бонусная промопрограмма по внешним жёстким дискам Transcend. Участникам начисляются бонусы за установленный объём закупок дисков ёмкостью 1 Тб, 2 Тб и 4 Тб. Период действия промопрограммы: 25.03 - 22.04.2024 г. Подробное описание и список фокусных позиций - на странице акции ...
Супер цена на HP
Yealink: «Кто на новенького?»
ГЕЛЕОС: шесть – бонусов не счесть!
Встречай весну вместе с Digma!
Продаем и зарабатываем на смартфонах COOLPAD!

Продаем и зарабатываем на смартфонах COOLPAD!

С 18 по 31 марта включительно действует акция на смартфоны COOLPAD! Продавайте по рекомендуемой цене и получайте компенсацию за каждый проданный вами смартфон COOLPAD
Акция iRU: «Мини ПК с макси выгодой!»
Как попасть в Поднебесную?
Товар месяца: моноблоки и неттопы HIPER
Радуй себя и близких вместе с Hikvision!
Бонусы за моноблоки Acer

Бонусы за моноблоки Acer

Уважаемые партнеры! Приглашаем принять участие в акции «Бонусы за моноблоки Acer!». Период действия акции: 22 января - 31 марта 2024 г. Фокусные продукты: все моноблоки Acer, доступные на складе Merlion. За закупку моноблоков начисляются бонусы, которые после подведения итогов программы будут ...
Акция iRU: «Мини ПК с макси выгодой!»
Welcome-бонусы от Netac
Счастливый бонус от Pinebro
Призовые мониторы IRBIS
12345Все

В 2015 г. мобильные устройства и Интернет вещей станут объектами более изощренных атак

29.01.2015  Экспертиза, Безопасность

Согласно новому отчету, подготовленному в McAfee Labs (сейчас это часть подразделения Intel Security), в III кв. 2014 г. количество образцов вредоносного кода для мобильных устройств выросло по сравнению с предыдущим кварталом на 16%. Рост по сравнению с аналогичным периодом предшествующего года составил 76%. Упомянутый ежеквартальный отчет включен в прогноз угроз на 2015 г. McAfee Labs 2015 Threats Predictions. В нем утверждается, что спектр угроз будет определяться увеличенным количеством традиционных атак на Интернет-ресурсы, а также атаками на мобильные устройства и Интернет вещей. Кибер-шпионаж станет более изощренным, преступники начнут обходить технологии обнаружения, использующие «песочницы». «2014-ый запомнится как „Год Поколебленного Доверия“, — говорит старший вице-президент McAfee Labs Винсент Уифер. — Год, когда были поколеблены уверенность отрасли в устоявшихся моделях доверия в Интернете, уверенность потребителей в способности организаций защитить их данные и уверенность организаций в своих возможностях своевременно обнаруживать и отражать целенаправленные атаки». Для восстановления доверия потребуются более тесное сотрудничество в рамках отрасли, сказал он, а также новые стандарты и стратегии безопасности, сокращающие время обнаружения ... читать далее.

Улучшенная маскировка. Число атак с целью кибер-шпионажа будет нарастать.  Опытные хакеры станут использовать лучше замаскированные приемы сбора информации. Новички будут пытаться победить противников, изыскивая новые способы хищения конфиденциальных сведений. Небольшие государства и террористические группы начнут все чаще прибегать к кибер-войне.
Улучшенная маскировка. Число атак с целью кибер-шпионажа будет нарастать. Опытные хакеры станут использовать лучше замаскированные приемы сбора информации. Новички будут пытаться победить противников, изыскивая новые способы хищения конфиденциальных сведений. Небольшие государства и террористические группы начнут все чаще прибегать к кибер-войне.
Больше атак на Интернет вещей. Благодаря распространению устройств для Интернета вещей хакеры могут получить доступ к персональным данным в здравоохранении, ценность которых может быть в 10-20 раз выше, чем украденных данных о кредитных картах.
Больше атак на Интернет вещей. Благодаря распространению устройств для Интернета вещей хакеры могут получить доступ к персональным данным в здравоохранении, ценность которых может быть в 10-20 раз выше, чем украденных данных о кредитных картах.
Продолжатся дебаты о персональных данных. В этом году продолжатся дискуссии о том, что относится к “персональным данным”, в какой мере государство или частный сектор имеют право получать к ним доступ и обмениваться ими.  Могут появиться законы, регулирующие использование прежде анонимных наборов данных.
Продолжатся дебаты о персональных данных. В этом году продолжатся дискуссии о том, что относится к “персональным данным”, в какой мере государство или частный сектор имеют право получать к ним доступ и обмениваться ими. Могут появиться законы, регулирующие использование прежде анонимных наборов данных.
Облачные программы-вымогатели. По мере роста числа программ-вымогателей может увеличиться число атакованных мобильных устройств. На них будет распространен такой прием, как атака вымогателями сохраненных в облаках резервных копий данных.
Облачные программы-вымогатели. По мере роста числа программ-вымогателей может увеличиться число атакованных мобильных устройств. На них будет распространен такой прием, как атака вымогателями сохраненных в облаках резервных копий данных.
Вымогательство виртуальной валюты. Ожидается дальнейший рост числа программ-вымогателей для мобильных устройств с использованием виртуальной валюты как способа платежа.
Вымогательство виртуальной валюты. Ожидается дальнейший рост числа программ-вымогателей для мобильных устройств с использованием виртуальной валюты как способа платежа.
Хакеров манят новые мобильные технологии. Наборы инструментов для генерации вредоносного ПО и исходного кода для мобильных устройств упростят кибер-преступникам атаки на эти устройства.  Реклама такого ПО будет стимулировать трафик магазинов, продающих приложения для мошенников.
Хакеров манят новые мобильные технологии. Наборы инструментов для генерации вредоносного ПО и исходного кода для мобильных устройств упростят кибер-преступникам атаки на эти устройства. Реклама такого ПО будет стимулировать трафик магазинов, продающих приложения для мошенников.
Рост атак на торговые автоматы. Атаки на торговые автоматы сохранят свою привлекательность для преступников в связи с расширение использования систем электронных платежей с помощью мобильных устройств.  Несмотря на применение банковских карт, требующих ввода идентификационного кода, и картридеров, такие хищения продолжатся в связи с наличием огромного парка торговых автоматов.
Рост атак на торговые автоматы. Атаки на торговые автоматы сохранят свою привлекательность для преступников в связи с расширение использования систем электронных платежей с помощью мобильных устройств. Несмотря на применение банковских карт, требующих ввода идентификационного кода, и картридеров, такие хищения продолжатся в связи с наличием огромного парка торговых автоматов.
Долговременные последствия уязвимости Shellshock. Ожидается, что отзвуки атаки с использованием Shellshock, произведенной в октябре на Linux- и UNIX-серверы Yahoo, будут слышны еще многие годы.  Это связано с наличием большого числа потенциально уязвимых устройств — от маршрутизаторов и телевизоров до промышленных контроллеров.
Долговременные последствия уязвимости Shellshock. Ожидается, что отзвуки атаки с использованием Shellshock, произведенной в октябре на Linux- и UNIX-серверы Yahoo, будут слышны еще многие годы. Это связано с наличием большого числа потенциально уязвимых устройств — от маршрутизаторов и телевизоров до промышленных контроллеров.
Уязвимость популярного ПО. Подмена стека, программирование с возвратами и переходами и лучшее понимание 64-разрядного ПО помогут выявить новые уязвимости в популярных программных продуктах.
Уязвимость популярного ПО. Подмена стека, программирование с возвратами и переходами и лучшее понимание 64-разрядного ПО помогут выявить новые уязвимости в популярных программных продуктах.
Обход “песочницы”. В этом году вырастет количество приемов, применяемых для использования уязвимостей в важных и популярных приложениях.  Кибер-преступники будут избегать помещения приложений в “песочницу”, которое ограничивает круг вычислительных сред, в которых может исполняться программный код.
Обход “песочницы”. В этом году вырастет количество приемов, применяемых для использования уязвимостей в важных и популярных приложениях. Кибер-преступники будут избегать помещения приложений в “песочницу”, которое ограничивает круг вычислительных сред, в которых может исполняться программный код.
  


Рекомендовано к прочтению


Пять суровых истин о состоянии облачной безопасности в 2024 году
Джон Киндерваг, крестный отец концепции нулевого доверия (Zero Trust), рассказал порталу Dark Reading о проблемах в области облачной безопасности. Хотя безопасность облачных сред, безусловно, прошла долгий путь со времен своего рода Дикого Запада, когда облака только начинали внедрять, правда ...

BI.ZONE WAF защищает от новых уязвимостей в CMS WordPress
Недавно стало известно о трех уязвимостях в плагине Forminator для системы управления содержимым сайта WordPress. Специалисты BI.ZONE WAF и группа анализа защищенности BI.ZONE исследовали эти ошибки, после чего разработали правила, предотвращающие их эксплуатацию. Обнаруженные критические ...

«Инфосистемы Джет» представила результаты опроса руководителей ИБ
Центр информационной безопасности ИТ-компании «Инфосистемы Джет» представил исследование о стратегиях и решениях руководителей служб информационной безопасности в 2023 году. В отчете аналитики собрали мнения CISO из 90 российских компаний по ключевым направлениям развития ИБ — стратегическому ...

Solar NGFW 1.2: расширение возможностей веб-интерфейса и внутренние изменения в архитектуре
ГК «Солар» выпустила новую версию Solar NGFW 1.2, в которой были добавлены возможности детальной настройки сетевых интерфейсов через графический интерфейс, импорта наборов сигнатур IPS и данных об их категориях, а также настройка отказоустойчивой пары. Для управления параметрами сетевой ...

Как получить максимальную отдачу от автоматизации сети
Автоматизация сетей набирает обороты. Опрошенные порталом Network Computing эксперты рассказывают о том, как можно полностью раскрыть потенциал этой мощной технологии. Автоматизация сети использует преимущества программируемой логики для управления сетевыми службами и ресурсами. Такой подход ...
     
Пять суровых истин о состоянии облачной безопасности в 2024 году
Джон Киндерваг, крестный отец концепции нулевого доверия (Zero Trust), рассказал порталу Dark Reading о проблемах в области облачной безопасности. Хотя безопасность облачных сред, безусловно, прошла долгий путь со времен своего рода Дикого Запада, когда облака только начинали внедрять, правда ...

Как упростить интеллектуальную автоматизацию на предприятиях любого размера
Интеллектуальная автоматизация (ИА) обладает значительным потенциалом, но ее внедрение сопряжено с определенными трудностями. О способах смягчить эти проблемы на портале ITPro Today рассказывает Преетпал Сингх, старший вице-президент по ИА компании Persistent Systems. ИА обладает огромным ...

Forrester: почему платформы RPA справятся с нашествием ИИ-агентовForrester: почему платформы RPA справятся с нашествием ИИ-агентов
Компании, занимающиеся роботизацией процессов (RPA), используют технологию генеративного искусственного интеллекта (GenAI), чтобы не отстать от конкурентов из OpenAI, Google, многочисленных стартапов и действующих портфельных вендоров. Они продемонстрировали, как с его помощью можно создавать ботов ...

Как получить максимальную отдачу от автоматизации сети
Автоматизация сетей набирает обороты. Опрошенные порталом Network Computing эксперты рассказывают о том, как можно полностью раскрыть потенциал этой мощной технологии. Автоматизация сети использует преимущества программируемой логики для управления сетевыми службами и ресурсами. Такой подход ...

Использование публичных облаков: как сохранить инфраструктуру независимойИспользование публичных облаков: как сохранить инфраструктуру независимой
В мире бизнеса разворачиваются нешуточные дебаты: стороны делятся на тех, кто за использование всех удобств публичных облаков, и тех, кто уже заметил их «негибкость» и теперь стремится к все большей степени независимости от подобных инструментов. Как найти баланс между удобством и стабильностью и ...

Лидеры читательского рейтинга

Подборка по дате

Май 2024
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031  

© 1991–2024 АО «СК ПРЕСС». 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 19.8. Создание сайта — студия iMake.