Аналитика, исследования, обзоры - Ай Ком Сервис Ай Ком Сервис
Главная » Аналитика, исследования, обзоры
Исходя из данных, приведённых в отчёте компании Symantec, в последнее время, большинство хакеров начали менять собственные стратегии, отказываясь от старых и проверенных техник и переходя на новые технологии, начиная распространять более сложные полиморфные образцы вредоносного программного обеспечения. Антивирусные аналитики из Symantec говорят об обнаружении новых методов социальной инженерии, ориентированной на введение пользователей в заблуждение или их открытый шантаж с ... Читать дальше »
Категория: Аналитика, исследования, обзоры | Просмотров: 573 | Добавил: Administrator | Дата: 30.09.2011 | Комментарии (0)

Датская фирма CSIS, специализирующаяся на расследовании киберпреступлений, обнародовала результаты проведённой аналитической работы по мониторингу активности 50 различных эксплойт-наборов. В результате проведённого эксперимента специалисты установили, что подавляющее большинство проникновений и заражений компьютеров пользователей происходит черезуязвимости всего в пяти программных продуктах. В исследовании CSIS говорится, что атаки типа "drive-by download" (когда обозреватель Интернета перенаправляется на вредоносные сайты, откуда операционная система и приложения проверяются на уязвимости посредством эксплойт-наборов) еще 3-5 лет назад начали вытеснять рассылки по электронной почте с позиции наиболее популярного у злоумышленников метода распространения вредоносных программ. В настоящее время, по данным компании, до 85% всех случаев инфицирования компьютеров являются следствием DbD-нападений, в которых участвуют коммерческие наборы атакующих кодов. За з ... Читать дальше »
Категория: Аналитика, исследования, обзоры | Просмотров: 520 | Добавил: Administrator | Дата: 28.09.2011 | Комментарии (0)

По роду своей деятельности, часто приходится вести разъяснительную работу "с населением", а также проводить "ликбез" в вопросах основ интернет и информационной безопасности. В процессе общения с обывателями, давая им нужную информацию, нередко черпаешь информацию и от них. Если систематизировать её, то понимаешь, что уровень познаний пользователей в области элементарных правил безопасности не очень высок и нередко основн на мифах.  О них мы и поговорим сегодня. Мифы живут своей, особенной жизнью. Некоторые из них умирают, так и не успев толком родиться. Некоторые из них влачат жалкое существование где-то на окраинах человеческого сознания. Но некоторые овладевают умами масс настолько, что перевешивают всяческие разумные доводы против мифа.

Категория: Аналитика, исследования, обзоры | Просмотров: 706 | Добавил: Administrator | Дата: 26.09.2011 | Комментарии (0)

В настоящее время в мире не осталось практически ни одной страны, из которой бы не распространялся спам. На протяжении уже многих лет идет ожесточённая борьба спамеров за территории, с которых они осуществляют спам-рассылки. Спамеры пытаются удержать старые и захватывают новые земли, а правоохранительные органы, антиспам-вендоры и различные инициативные группы пытаются им противостоять и помешать. О том, какие факторы влияют на миграцию источников спама, об изменениях в распределении источников спама по странам и тенденциях этой миграции, поделились в этой статье эксперты "Лаборатории Касперского".


2003 – 2009. Хроника

В ... Читать дальше »

Категория: Аналитика, исследования, обзоры | Просмотров: 522 | Добавил: Administrator | Дата: 22.09.2011 | Комментарии (0)

Давно известно, что одна из основных заповедей информационной безопасности - это осторожность по отношению к письмам с вложениями, в особенности содержащих архивы. "Не уверен – не открывай!" Этот принцип легко соблюдать, если из текста сообщения понятно, что оно не имеет к вам никакого отношения. Когда более-менее опытные интернет-пользователи читают про проблемы с безопасностью банка, в котором у них нет аккаунта, или про выигрыш в лотерею, билет которой они никогда не покупали, им обычно сразу становится очевидно: перед глазами очередной спам и открывать архив, приложенный к письму, совершенно незачем. Чтобы читатель все-таки передал нужные мошенникам персональные данные и\или "собственноручно" запустил вредоносный файл, заражающий компьютер, киберпреступники часто прибегают к различным приемам  социальной инженерии. Чаще всего они делают рассылку якобы от имени известных компаний, обещая в ней разл ... Читать дальше »

Категория: Аналитика, исследования, обзоры | Просмотров: 490 | Добавил: Administrator | Дата: 16.09.2011 | Комментарии (0)

« 1 2 3 4 5 ... 22 23 »