EMET (Enhanced Mitigation Experience Toolkit) представляет собой автономное средство безопасности, которое может использовать системные (не всегда включаемые по умолчанию из соображений совместимости) механизмы ОС и отслеживать потенциально опасную активность для дополнительной защиты критичного, устаревшего и уязвимого ПО, в том числе и от
Компания Proofpoint, разработчик облачных сервисов безопасности, подвела итоги опроса более 600 экспертов в области информационной безопасности, проведенного на двух крупнейших отраслевых конференциях – RSA 2013 в Сан-Франциско и Infosecurity Europe 2013 в Лондоне – и выяснила реальные масштабы распростране
Подразделение Dell SecureWorks, занимающееся разработками в сегменте информационной безопасности, объявило о запуске сервиса Targeted Threat Hunting, цель которого — выявление хакеров, атакующих корпоративные сети. Новый сервис дополнит портфель Threat Services для противодействия кибератакам.
Большинство исследований AAA Foundation for Traffic Safety показывает, что автомобильные информационно-развлекательные системы так же отвлекают водителя, как телефонные вызовы или набор текста вручную — число мыслительных потоков взрастает, реакция замедляется, и водитель пропускает важные визуальные сигналы.
Ежегодно Symantec публикует отчет Internet Security Threat Report (ISTR), отражающий происходящее в сфере интернет-безопасности. 2012 г. принес много любопытных наблюдений, отражающих, по-видимому, некие подводные течения, но ряд тенденций проявился вполне и заслуживает самого пристального внимания
Как бы ни враждовали и не конкурировали различные вендоры, работающие в сфере информационной безопасности, всё равно, по сути, все мы делаем одно дело, спасая мир от информационных угроз.
Как сообщает Symantec, недавно обнаруженная уязвимость ядра ОС Linux, которая позволяет хакерам получить контроль над инфицированным устройством, перенесена и в мобильную платформу Android. Эта брешь содержится в коде, общем для обеих операционных систем.
По прогнозам аналитической компании Gartner, организациям придется разработать программы, которые обеспечат полностью контролируемый оперативный доступ к персональным данным, и, вероятно уже к 2019 г. до 90% предприятий будут хранить персональную информацию в ИТ-системах, им не принадлежащих.
Эксперты Trend Micro утверждают, что они определили еще один механизм распространения нового варианта ZeuS. Инфицирование начинается с открытия загруженного PDF-файла с помощью Adobe Reader. Эксплойт срабатывает и жертва получает уведомление, о включении «расширенных возможностей».