Kaspersky Security Bulletin 2012
«Лаборатория Касперского» опубликовала очередной ежегодный отчёт Kaspersky Security Bulletin, в котором подводит итоги уходящего года и делает прогноз по основным угрозам на следующий год. Отчёт опубликован в трёх частях:
Эксперты «Лаборатории составили список десяти важнейших инцидентов IT-безопасности 2012 года.
- Flashback: атака на Mac OS X
- Flame и Gauss: кибершпионаж на государственном уровне
- Взрывной рост числа Android-угроз
- Утечка паролей из сервисов LinkedIn, Last.fm, Dropbox и Gamigo
- Кража сертификатов Adobe и вездесущая APT-атака
- Отключение серверов DNSChanger
- Инцидент с Ma(h)di
- Уязвимости нулевого дня в Java
- Shamoon
- DSL-модемы, проблемы с продукцией Huawei и взломы аппаратных средств
В подтверждение взрывного роста числа Android-угроз приводится наглядный график с указанием количества образцов вредоносного ПО в базе «Лаборатории Касперского».
Почти все важнейшие инциденты IT-безопасности 2012 года эксперты «Лаборатории Касперского» предсказали год назад в аналогичном отчёте Kaspersky Security Bulletin 2011. Неожиданностью для них стали массовые утечки паролей веб-сервисов, а также атаки на DSL-модемы и взломы аппаратных средств.
Что же нас ждёт в будущем году, по версии «Лаборатории Касперского»? Компания выделяет 11 главных тенденций, которые проявили себя в уходящем году и могут стать главными проблемами в будущем году.
- Целевые атаки и кибершпионаж.
- Хактивисты.
- Кибератаки, финансируемые государствами.
- Использование средств слежения правоохранительными органами.
- Атаки через облачные сервисы.
- Утечки личных данных.
- Подделки цифровых сертификатов.
- Кибервымогательство.
- Зловреды для Mac OS.
- Мобильные зловреды.
- Уязвимости и эксплойты.
«Совершенно очевидно, что использование средств слежения правоохранительными органами поднимает вопросы, связанные с соблюдением гражданских прав и неприкосновенностью тайны частной жизни, — пишут эксперты «Лаборатории». — Поскольку правоохранительные органы и правительства стран стараются быть на шаг впереди киберпреступников, можно ожидать, что применение подобных инструментов, а также полемика по этому поводу, в будущем будут продолжаться. Эта проблема отнюдь не нова — достаточно вспомнить полемику вокруг кейлоггера Magic Lantern, разработанного ФБР, и «федерального троянца» (BundesTrojan). Более свежий пример — горячая дискуссия, развернувшаяся после появления сообщений о том, что британская компания пыталась продать режиму Хосни Мубарака (Египет) программу для мониторинга под названием Finfisher, а также о том, что индийское правительство обратилось к ведущим производителям (в т.ч. Apple, Nokia и Research in Motion) с просьбой предоставить тайный доступ к мобильным устройствам пользователей».
Подробнее: http://www.xakep.ru/post/59795/default.asp
Дайджест новых статей по интернет-маркетингу на ваш email
Новые статьи и публикации
- 2024-04-22 » Комментирование кода и генерация документации в PHP
- 2024-04-22 » SEO в России и на Западе: в чем основные отличия
- 2024-04-22 » SEO для международного масштабирования
- 2024-04-22 » Как использовать XML-карты для продвижения сайта
- 2024-04-22 » Цифровой маркетинг: инструменты для продвижения и рекламы в 2024 году
- 2024-04-22 » Что такое CSS-модули и зачем они нам?
- 2024-04-17 » 23 сервиса для эффективного экспресс-аудита любого сайта
- 2024-04-08 » Яндекс переходит на новую версию Wordstat
- 2024-04-08 » Яндекс интегрировал в свой облачный сервис эмпатичную нейросеть
- 2024-04-08 » Новая версия нейросети Claude превзошла по мощности аналоги Google и OpenAI
- 2024-04-08 » Как пользоваться GPT 4 и Claude бесплатно и без VPN
- 2024-03-13 » Стратегии SEO на 2024 год
- 2024-03-13 » Как использовать анимацию с помощью JavaScript-библиотеки GSAP
- 2024-03-13 » Использование GSAP 3 для веб-анимации
- 2024-03-13 » Cогласование топографической съёмки с эксплуатирующими организациями
- 2024-02-19 » Теряются лиды? Как настроить сквозную аналитику
- 2024-02-17 » Мерч и IT: на что обратить внимание в 2024 году
- 2024-02-16 » Копируем с RSync: основные примеры синхронизации файлов
- 2024-02-15 » Лучшие noCode AI платформы для создания диалоговых ботов
- 2024-02-14 » Факторы ранжирования Google 2024 — исследование Semrush
- 2024-02-12 » Перенос сайта на другой хостинг
- 2024-02-05 » В России сформирован реестр хостинг-провайдеров
- 2024-02-04 » Использование SSH для подключения к удаленному серверу Ubuntu
- 2024-02-03 » Подключаемся к серверу за NAT при помощи туннеля SSH. Простая и понятная инструкция
- 2024-02-02 » Настройка CI/CD для Gitlab-репозитория: схемы и гайд по шагам
- 2024-02-01 » GitLab CI Pipeline. Запуск сценария через SSH на удаленном сервере
- 2024-01-29 » Introduction to GitLab’s CI/CD for Continuous Deployments
- 2024-01-26 » Настройка GitLab CI/CD
- 2024-01-25 » Установка shell gitlab runner
- 2024-01-25 » Установка и регистрация gitlab-runner в docker контейнере
Жизнь подобна универмагу: в ней находишь всё, кроме того, что ищешь Кроткий Эмиль - (1892—1963) - русский поэт–сатирик, юморист и афорист |
Мы создаем сайты, которые работают! Профессионально обслуживаем и продвигаем их , а также по всей России и ближнему зарубежью с 2006 года!
Как мы работаем
Заявка
Позвоните или оставьте заявку на сайте.
Консультация
Обсуждаем что именно Вам нужно и помогаем определить как это лучше сделать!
Договор
Заключаем договор на оказание услуг, в котором прописаны условия и обязанности обеих сторон.
Выполнение работ
Непосредственно оказание требующихся услуг и работ по вашему заданию.
Поддержка
Сдача выполненых работ, последующие корректировки и поддержка при необходимости.