Актуальные темы
BYTE/Россия
CRN/RE
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Connecting Tanki с Nokia

Connecting Tanki с Nokia

Уважаемые партнеры! Приглашаем вас принять участие в рекламной кампании смартфонов Nokia 2.2, Nokia 3.2, Nokia 5.1 Plus и Nokia 4.2, направленной на конечных пользователей. Условия программы: Приобретая смартфоны Nokia 2.2, Nokia 3.2, Nokia 5.1 Plus и Nokia 4.2, покупатель получает в подарок ...
В Elittech Грандиозная распродажа «Летний SALE!»
HPE FlexAttach — скидки на серверы с опциями
Покупайте серверы Ultrastar® от Western Digital и получайте бонусы
Тысяча и один оттенок LG!
Программа поддержки продаж проекторов LG в 3Q 2019 г.

Программа поддержки продаж проекторов LG в 3Q 2019 г.

Elittech, официальный дистрибьютор LG Electronics, объявляет о запуске Программы поддержки продаж проекторов LG в 3-м квартале 2019 года. Срок действия программы: с 01 июля по 30 сентября 2019 г. Участники программы: Партнеры Elittech Продукция: проекторы LG Условия программы: За время действия ...
Специальное предложение на крепление Chief LVS1U
Время ремонта с BOSCH!
«Три дня в Самарканде»: акция от «Лаборатории Касперского»
Товар месяца: мониторы AOC
Лето. Бонусы. ВВК

Лето. Бонусы. ВВК

с 1 июля по 31 июля 2019 Бонусы до 700 рублей за покупку 1 телевизора ВВК! Компания MERLION совместно с компанией BBK объявляет о старте новой бонусной программы. Закупая в период действия программы телевизоры BBK, клиенты получают бонус в зависимости от диагонали телевизор, за SMART TV начисляется ...
Мониторы Philips – Летние хиты
Лови момент! Летние подарки от AOC
Силовые тренировки с CyberPower!
HPE: «Летняя СЕРВЕРовка»
ASUS: «Гарантированная выгода»

ASUS: «Гарантированная выгода»

Уважаемые партнеры! Компания Treolan предлагает вам принять участие в программе по ноутбукам и моноблокам ASUS! Совершая покупку ноутбуков и моноблоков ASUS в компании Treolan, вы получаете в подарок дополнительную расширенную сервисную гарантию. Для участия в программе необходимо ...
HPE: «Точный доступ c Aruba!»
Supermicro: «Дай Пять!»
Intel: «Нам по пути!»
Надежные решения с ESET NOD!
Специальное предложение на проекторы Barco cерии G60

Специальное предложение на проекторы Barco cерии G60

По 30 сентября 2019 года при покупке лазерного проектора Barco серии G60 вы получаете скидку. Размещайте заказы на новинки от признанного инноватора в области разработки инсталляционных проекторов – компании Barco! О проекторах Barco серии G60 Серия Barco G60 – это одночиповые лазерные проекторы с ...
Программа по мониторам Lenovo ThinkVision
Мотивационная программа по рабочим станциям Lenovo ThinkStation
Летнее предложение на сетевое оборудование TP-Link
«Блицкриг» Microsoft в MERLION!
12345Все

ИБ в 2013 г.: больше внимания облакам, мобильным устройствам и HTML5

05.12.2012  Экспертиза, Безопасность

Даже без хрустального шара легко предсказать, что в 2013 г. организации столкнутся с новыми угрозами. В этом году специалисты по ИБ приводили многочисленные примеры изощренного взлома систем и распространения вредоносного кода. Некоторые из этих приемов использовались для скрытого хищения информации в целях кибершпионажа. Кроме того, в текущем году было проведено несколько глубоких исследований в области встроенных средств защиты, безопасности мобильных устройств и в других областях. С приближением 2013 г. от хакеров можно ожидать дальнейших инноваций. Но какие формы они примут и какие из игнорировавшихся прежде направлений атаки окажутся теперь в центре внимания хакеров? Если хрустальные шары, используемые производителями средств безопасности для предсказания будущего, всегда дают туманные ответы, то сообщество “белых” хакеров выдвинуло несколько оригинальных теорий по поводу того, что ждет организации в 2013 г. Журнал eWeek отобрал наиболее серьезные прогнозы на будущий год, чтобы помочь организациям лучше подготовиться. Без долгих предисловий ... читать далее.

Атака на встраиваемые системы.  В связи с продолжающимся ростом количества подключенных к сетям устройств исследователи начали уделять больше внимания защите встраиваемых компьютерных систем и часто обнаруживают,  что многие из них сконструированы без учета требований безопасности. За последние два года на конференциях “черных” хакеров неоднократно приводились соответствующие примеры — от взлома автомобильных компьютеров до использования уязвимостей инсулиновой помпы. Следует ожидать, что в 2013 г. организаторы атак и исследователи продолжат выявлять дыры в защите систем, встроенных в самые обычные устройства.
Атака на встраиваемые системы. В связи с продолжающимся ростом количества подключенных к сетям устройств исследователи начали уделять больше внимания защите встраиваемых компьютерных систем и часто обнаруживают, что многие из них сконструированы без учета требований безопасности. За последние два года на конференциях “черных” хакеров неоднократно приводились соответствующие примеры — от взлома автомобильных компьютеров до использования уязвимостей инсулиновой помпы. Следует ожидать, что в 2013 г. организаторы атак и исследователи продолжат выявлять дыры в защите систем, встроенных в самые обычные устройства.
DDoS-атаки переносятся в облака.  Распределенные атаки типа “отказ в обслуживании” стали излюбленным оружием хакеров. Но в 2013 г., как предсказывает производитель средств виртуализации Incapsula, они выйдут на новый виток.  Для организации атак хакеры будут использовать облака. Это станет возможным после похищения учетных записей пользователей облачных сервисов и последующего использования облачной инфраструктуры для атак.
DDoS-атаки переносятся в облака. Распределенные атаки типа “отказ в обслуживании” стали излюбленным оружием хакеров. Но в 2013 г., как предсказывает производитель средств виртуализации Incapsula, они выйдут на новый виток. Для организации атак хакеры будут использовать облака. Это станет возможным после похищения учетных записей пользователей облачных сервисов и последующего использования облачной инфраструктуры для атак.
Оборотная сторона распространения DNNSEC.  По словам производителя сетевых устройств F5 Networks, в 2013 г. произойдет рост числа атак с отображением системы доменных имен (DNS reflection).  Это будет связано с ростом популярности протокола DNS Security Extensions (DNSSEC), который присылает ответ, в 10 раз превосходящий по объему ответ прежнего протокола DNS. А это означает, что теперь атаки данного типа будут происходить в 10 раз чаще, и их организация стала проще, утверждает F5 Networks.
Оборотная сторона распространения DNNSEC. По словам производителя сетевых устройств F5 Networks, в 2013 г. произойдет рост числа атак с отображением системы доменных имен (DNS reflection). Это будет связано с ростом популярности протокола DNS Security Extensions (DNSSEC), который присылает ответ, в 10 раз превосходящий по объему ответ прежнего протокола DNS. А это означает, что теперь атаки данного типа будут происходить в 10 раз чаще, и их организация стала проще, утверждает F5 Networks.
Социальные сети и деньги.  В связи с тем, что социальные сети ищут способы сделать свои платформы доходными, разрешив участникам покупать и рассылать реальные подарки,  киберпреступники будут стремиться использовать это обстоятельство для атак, полагает Symantec. “Мы считаемся с возможностью роста атак с использованием вредоносного кода ради хищения данных, позволяющих совершать платежи в социальных сетях, или выманивания у пользователей этих данных и другой информации, представляющей потенциальную ценность для обмана пользователей социальных сетей”, — сообщила корпорация.
Социальные сети и деньги. В связи с тем, что социальные сети ищут способы сделать свои платформы доходными, разрешив участникам покупать и рассылать реальные подарки, киберпреступники будут стремиться использовать это обстоятельство для атак, полагает Symantec. “Мы считаемся с возможностью роста атак с использованием вредоносного кода ради хищения данных, позволяющих совершать платежи в социальных сетях, или выманивания у пользователей этих данных и другой информации, представляющей потенциальную ценность для обмана пользователей социальных сетей”, — сообщила корпорация.
Продолжается распространение ПО с целью получения выкупа.  В 2012 г. произошло возрождение ПО, распространяемого с целью получения выкупа.  Весьма вероятно, оно продолжится и в будущем году. В недавнем отчете, озаглавленном “ПО с целью получения выкупа: растущая угроза”, Symantec раскрыла подробности операции с использованием такого ПО, в результате которой мошенники получали порядка 394 тыс. долл. в месяц. Корпорация ожидает, что в 2013 г. для атак будут использоваться более совершенные экраны с требованием выкупа, а инструментарий атак будет обновлен, чтобы затруднить восстановление систем после взлома.
Продолжается распространение ПО с целью получения выкупа. В 2012 г. произошло возрождение ПО, распространяемого с целью получения выкупа. Весьма вероятно, оно продолжится и в будущем году. В недавнем отчете, озаглавленном “ПО с целью получения выкупа: растущая угроза”, Symantec раскрыла подробности операции с использованием такого ПО, в результате которой мошенники получали порядка 394 тыс. долл. в месяц. Корпорация ожидает, что в 2013 г. для атак будут использоваться более совершенные экраны с требованием выкупа, а инструментарий атак будет обновлен, чтобы затруднить восстановление систем после взлома.
Вредоносный код для мобильных устройств становится кроссплатформенным.  В новом году атакующие будут уделять пристальное внимание мобильным устройствам с Windows 8, Google Android и Apple iOS.  Кроссплатформенные эксплойты на базе веб-технологии упростят их задачу, предсказывает компания Websense. “В 2013 г. наиболее высокие темпы роста будут наблюдаться у ПО, нацеленного против мобильных устройств Microsoft, — утверждает она. — Киберпреступники подобно разработчикам легитимных приложений сосредотачивают внимание на сулящих наибольший доход платформах. После устранения барьеров между разработчиками можно будет использовать для атак на мобильные устройства огромную библиотеку совместно используемого кода”.
Вредоносный код для мобильных устройств становится кроссплатформенным. В новом году атакующие будут уделять пристальное внимание мобильным устройствам с Windows 8, Google Android и Apple iOS. Кроссплатформенные эксплойты на базе веб-технологии упростят их задачу, предсказывает компания Websense. “В 2013 г. наиболее высокие темпы роста будут наблюдаться у ПО, нацеленного против мобильных устройств Microsoft, — утверждает она. — Киберпреступники подобно разработчикам легитимных приложений сосредотачивают внимание на сулящих наибольший доход платформах. После устранения барьеров между разработчиками можно будет использовать для атак на мобильные устройства огромную библиотеку совместно используемого кода”.
Тихие игры в “песочнице”.  Исследователи из Websense прогнозируют также, что хакеры найдут способы обходить виртуальные среды и “песочницы”.  Будет усовершенствована способность вредоносного кода определять, что он находится в “песочнице”, используемой исследователями для его изучения, а не у намеченной жертвы.
Тихие игры в “песочнице”. Исследователи из Websense прогнозируют также, что хакеры найдут способы обходить виртуальные среды и “песочницы”. Будет усовершенствована способность вредоносного кода определять, что он находится в “песочнице”, используемой исследователями для его изучения, а не у намеченной жертвы.
На повестке дня HTML5.  С распространением HTML5 организаторы атак станут уделять ему больше внимания. На проходившей в этом году конференции “черных” хакеров Шрирай Шах,  учредитель специализирующейся на обеспечении безопасности приложений фирмы Blueinfy, заявил, что HTML5 открывает новые направления атак, а тот факт, что для многих разработчиков он является новым инструментом, означает, что многие будут допускать ошибки при его использовании.
На повестке дня HTML5. С распространением HTML5 организаторы атак станут уделять ему больше внимания. На проходившей в этом году конференции “черных” хакеров Шрирай Шах, учредитель специализирующейся на обеспечении безопасности приложений фирмы Blueinfy, заявил, что HTML5 открывает новые направления атак, а тот факт, что для многих разработчиков он является новым инструментом, означает, что многие будут допускать ошибки при его использовании.
 

Рекомендовано к прочтению


Портфель взрывозащищенных камер Axis Communications пополнился моделями XF Q1785 и XF Q1645
Портфель взрывозащищенных камер Axis Communications пополнился двумя новыми моделями: XF Q1785 и XF Q1645. Они защищены от неблагоприятных воздействий извне, включая механическое воздействие, коррозию, неблагоприятные погодные условия и чрезвычайные прошествии на производствах. Благодаря ...

ESET предупредила об атаке на пользователей FaceApp
Международная антивирусная компания ESET предупредила о новой мошеннической схеме, направленной на пользователей популярного фоторедактора FaceApp. В качестве приманки выступают поддельные версии приложения с расширенным функционалом. FaceApp — разработка российской компании Wireless Lab. Эта ...

Среда виртуализации «Скала-Р» защищена решением «Лаборатории Касперского»
«Лаборатория Касперского» и компания IBS заявили о поддержке гиперконвергентной инфраструктуры «Скала-Р» решением Kaspersky Security для виртуальных и облачных сред. «Скала-Р» стала первой российской платформой виртуализации, которую поддерживает разработчик. Решение Kaspersky Security для ...

Сказки о безопасности: Побороть одиночество
Интернет на Изумрудной планете применялся практически во всех сферах жизни. «Умные» дома, «умные» замки, социальные сети. Однако с развитием соцсетей стало заметно, что люди уже просто не умеют разговаривать между собой. Придя в кафе или ресторан, сидя за столом, молодые люди все больше времени ...

«Лаборатория Касперского» усовершенствовала защиту для виртуальных сред
«Лаборатория Касперского» выпустила новую версию приложения Kaspersky Security для виртуальных сред | Лёгкий агент, входящего в состав решения Kaspersky Security для виртуальных и облачных сред. Помимо улучшения защитных функций, в продукте были оптимизированы возможности развёртывания, а также ...
     
Периферийные вычисления готовятся потеснить облачные сервисы
Технологический прогресс в сочетании с желанием бизнеса улучшить бизнес-процессы приближает нас к внедрению новой разновидности ИТ-инфраструктуры. Генеральный директор Hazelcast Келли Херрел поведал порталу InformationWeek о выгодах применения технологии периферийных вычислений, а также о ...

Пять главных проблем, которые ставит перед компаниями блокчейн
В отчете Всемирного экономического форума и компании Accenture говорится: хотя технология блокчейн может открыть широкие возможности, поднятая вокруг нее шумиха часто приводит к нереалистичным ожиданиям, сообщает портал TechRepublic. Технология блокчейн способна усовершенствовать операционные ...

Как организации разрабатывают приложения (почти) без программирования
Портал eWeek обсуждает практику применения методологии разработки приложений без программирования (no-code) или с минимальным кодированием (low-code). Никто не возражает против использования кодирования в ИТ. В конце концов, никакие ИТ не будут работать без миллиардов строк кода, тщательно ...

Forrester: как искусственный интеллект перекроит рынок трудаForrester: как искусственный интеллект перекроит рынок труда
На рынке труда царит опасение, что в не столь отдаленном будущем множество ручной работы, которая выполняется людьми, будет передана роботам или искусственному интеллекту, что ставит под угрозу существование многих профессий. Вице-президент и главный аналитик Forrester Research Крэйг Ле Клер ...

Чиплеты обещают новый уровень вычислительных возможностейЧиплеты обещают новый уровень вычислительных возможностей
На примере Intel мы видим, как ей все сложнее и сложнее дается следовать закону Мура, переходя с одного техпроцесса на другой, пишет портал ZDNet. Существуют опасения, что когда-то он перестанет действовать в принципе, но пока что хоть и со скрипом, но он все же позволяет каждые два года удваивать ...

Лидеры читательского рейтинга

Подборка по дате

Июль 2019
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
293031    

© 1991–2019 АО «СК ПРЕСС». 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: (+7 495) 974-22-60. Факс: (+7 495) 974-22-63. Электропочта: itrn@itrn.ru.
Версия 15.91. Создание сайта — студия iMake.