• Сегодня 15 мая 2025
  • USD ЦБ 80.22 руб
  • EUR ЦБ 90.38 руб
Девятнадцатая конференция «Корпоративные системы риск-менеджмента»

Поиск



В «Лаборатории Касперского» рассказали о вирусе на портале госуслуг

... сайтов «довольно бессистемное». «На данный момент оно не несет опасности для пользователей, так как с доменов, зарегистрированных злоумышленниками, не идет распространение вредоносного ПО. Это не новая схема. Наша система Threat Intelligence зафиксировала аналогичные сайты, ...

Изменен: 14.07.2017
Путь: Главная / События
Как оборонная промышленность Урала отражает киберугрозы

... программы поступают через электронную почту: с фишинговых писем начинается 91% всех кибератак. На предприятии рассказали, что были случаи, когда злоумышленники запрашивали секретную информацию якобы от лица армейских генералов. Все подобные атаки необходимо блокировать. Помимо самих ...

Изменен: 08.11.2022
Путь: Главная / Исследования
Тренды кибербезопасности 2019

... киберпреступного агента более сложной. Помимо заражения вирусами-шифровальщиками с помощью организации крупномасштабных спам-кампаний, злоумышленники все чаще внедряют их непосредственно в сети организаций, приобретая удаленный доступ к скомпрометированным серверам в подпольных ...

Изменен: 04.10.2019
Путь: Главная / Исследования
Растущая угроза межсайтового скриптинга: как защитить бизнес от кибератак и штрафов

... угрозы. Что такое XSS-атаки и почему они так опасны? XSS-атаки (межсайтовый скриптинг) эксплуатируют уязвимости в веб-приложениях, позволяя злоумышленникам внедрять вредоносный код в страницы, просматриваемые пользователями. Этот код может красть учетные данные, перенаправлять ...

Изменен: 14.05.2025
Путь: Главная / События
Об угрозах информационной безопасности промышленных предприятий

... подложные партнерские банковские счета, вымогательство и другие приемы. Отмечается, что для организации наименее сложных целевых атак злоумышленникам требуется всего несколько часов. Понятно, что это не будут атаки уровня сложности Stuxnet, но ущерб, тем не менее, причинить они ...

Изменен: 05.06.2017
Путь: Главная / Исследования
Итоги главной конференции об автоматизации коммуникаций INTERCOM’19

... составляет 5% для показателя «ложная тревога» (не предоставление доступа клиенту) и 1% для показателя «пропуск цели» (предоставление доступа злоумышленнику), поэтому для безопасности стоит применять как минимум двухфакторную идентификацию. При этом, по опросам «МегаФон Банка»,...

Изменен: 21.11.2019
Путь: Главная / События
Банки внедрят селфи-идентификацию клиентов

... центра Zecurion Владимир Ульянов согласен, что чем сложнее произвести проверку банковского клиента, тем сложнее получить доступ к его данным и злоумышленникам. Источник: ИЗВЕСТИЯ

Изменен: 26.07.2017
Путь: Главная / События
Кирилл Скоромыкин, «Авито»: «Компаниям необходимо уделять особое внимание защите данных»

... кражу финансовых и личных данных пользователей. Фишинговые атаки остаются одними из самых распространённых методов мошенничества, где злоумышленники создают фальшивые сайты, похожие на популярные магазины. DDoS-атаки могут полностью остановить работу интернет-магазина, вызывая ...

Изменен: 13.11.2024
Путь: Главная / Статьи
Как идет процесс импортозамещения ПО и построения технологического суверенитета России?

... и международными продуктами». Антон Якимов, заместитель гендиректора Группы T1 по технологическому развитию: «В 2022 году стало видно, что злоумышленники становятся все организованнее, современный ландшафт киберугроз быстро трансформируется и усложняется. Обеспечение информационной ...

Изменен: 20.04.2023
Путь: Главная / Исследования
Илья Шатунов, ТК «Мегаполис»: «Облачная электронная подпись облегчает подписание документов»

..., например, покупку квартиры или продажу машины. Если выгрузить закрытый ключ такой подписи и загрузить его в «облако», где гарантия, что злоумышленники не воспользуются им? Отчасти безопасность гарантирует то, что для подписания необходимо будет ввести пин-код. Но все же проблема ...

Изменен: 03.04.2023
Путь: Главная / Статьи

Отсортировано по релевантности | Сортировать по дате