Аналитика, исследования, обзоры - Ай Ком Сервис Ай Ком Сервис
Главная » Аналитика, исследования, обзоры
Большинство аналитиков и экспертов в области безопасности не по наслышке знают и реально представляют, какую угрозу несут в себе пиринговые сети (P2P). Пиринговые сети состоят из огромного количества компьютеров пользователей, объединённых в так называемую одноранговую сеть и посредством которой происходит равный обмен среди участников сети. Это не может не привлекать внимание злоумышленников, так как  задача последних- заразить как можно больше пользователей, а где больше всего пользовательского трафика, там и рассадник троянцев. Но вот в чём нонсенс! Читая ежемесячные, ежеквартальные и годовые аналитические отчёты мы не видим в них отраженных данных, касающихся данной угрозы. Почему?  На этот вопрос попытался ответить один из аналитиков Лаборатории Касперского, Сергей Голованов. Подводя итоги 2009 года, Александр Гостев прогнозировал "значительное увеличение инцидентов в P2P-сетях". Почему, мы сказали об этом выше. В теории все выглядит гладко, однако, ... Читать дальше »
Категория: Аналитика, исследования, обзоры | Просмотров: 544 | Добавил: Administrator | Дата: 19.10.2010 | Комментарии (0)

Семейство вредоносных программ INF/Autorun уже не первый месяц удерживает первые позиции в мировом рейтинге интернет- угроз. Напомним, что данный класс вредоносного программного обеспечения распространяется посредством сменных носителей и использует для проникновения на компьютер пользователя механизм автозапуска Windows Autorun. Доля распространения по миру INF\Autorun составила 6,62%, что на 1,13% меньше показателей сентября. Наиболее пострадавшими от деятельности этой инфекции оказались пользователи ЮАР (11,32% от общего количества угроз), затем идут Украина (7,25%), Польша (6,89%), Греция (5,73%) и Австрия (3,47%). Вторая и третья позиции мировой десятки угроз остались также без изменений – червь Win32/Conficker и трояны-кейлоггеры Win32/PSW.OnLineGames продолжают массово инфицировать компьютеры пользователей. В сентябре доля проникновения данного вредоносного ПО составили 4,52% и 2,86% соответственно. Четвертый месяц подряд в статистику вредоносного ... Читать дальше »

Категория: Аналитика, исследования, обзоры | Просмотров: 489 | Добавил: Administrator | Дата: 15.10.2010 | Комментарии (0)

Сегодня антивирусная лаборатория PandaLabs опубликовала свой аналитический отчет о вирусной активности в третьем квартале 2010 года. В центре внимания вирусных аналитиков вновь оказались Трояны. Если раньше чаще всего инфицирование компьютеров происходило посредством использования рассылки по электронной почты, то в третьем квартале 2010 этот способ уступил место более современным техникам. Теперь кибер-мошенники похищают персональные данные с помощью социальных сетей и поддельных сайтов, используя проведение так называемых Black Hat SEO-атак. Также преступники для достижения своих целей используют уязвимости «нулевого» дня. Согласно результатам исследования выяснилось, что 55% новых угроз, созданных за прошедший квартал - это троянские программы в основной своей массе ориентированные на банковский сектор. Это ещё раз подтверждает общую тенденцию роста данного типа угроз, которую мы наблюдаем в течение последних двух лет.

... Читать дальше »

Категория: Аналитика, исследования, обзоры | Просмотров: 472 | Добавил: Administrator | Дата: 12.10.2010 | Комментарии (0)

«Лаборатория Касперского» опубликовала аналитическую статью одного из вирусных аналитиков ЛК , посвященную вредоносным программам, проникающим на компьютеры пользователей, используя  уязвимости в установленном программном обеспечении. Согласно данным, приводимым в аналитическом обзоре, в третьем квартала 2010 года, на персональных компьютерах было обнаружено более 31,4 млн уязвимых приложений и файлов. При этом в десятку самых распространенных вошли уязвимости, которые были устранены производителями посредством выпуска обновлений еще в 2007-2009 годах. Нельзя забывать, что киберпреступники используют недоработки в программном коде для получения доступа к информации и ресурсам атакуемого компьютера. Для достижения своих целей, киберприступники используют вредоносные программы, так называемые «эксплойты», которые по своему функционалу нацелены на определение и эксплуатацию этих самых уязвимостей. В ежемесячных рейтингах зловредов, составляемых экспертами ... Читать дальше »
Категория: Аналитика, исследования, обзоры | Просмотров: 415 | Добавил: Administrator | Дата: 12.10.2010 | Комментарии (0)

Популярные социальные сети, в которой зарегистрированы миллионы пользователей, является отличной мишенью для хакеров и Facebook не является исключением. К последней, злоумышленники проявляют своё внимание больше всего. Об этом говорит и тот факт, что пользователи сети Facebook регулярнее остальных, жалуются на то, что их страницы были взломаны, а безопасность персональных данных оказалась под угрозой. Раньше через социальные сети чаще всего распространяли спам, но сегодня уже многие Интернет-пользователи хорошо распознают его и не попадаются на эту уловку. Поэтому кибер-мошенники постоянно изобретают новые и новые методы, которые будут работать, по крайней мере, какое-то время. Лаборатория PandaLabs проанализировала технику, которой пользовались хакеры в последние месяцы и предлагает ознакомиться с полученными результатами:

Техника 1: Приманка

Пользователю обычно приходит сообщение от друга, чья страница уже была взло ... Читать дальше »
Категория: Аналитика, исследования, обзоры | Просмотров: 518 | Добавил: Administrator | Дата: 06.10.2010 | Комментарии (0)

« 1 2 ... 19 20 21 22 23 »