По мнению аналитиков Fortinet, в следующем году ожидается увеличение рисков, связанных с развитием Интернета вещей, а также услугами в облаке. Кроме того, эксперты прогнозируют, что в условиях растущего давления со стороны правоохранительных органов, злоумышленники будут совершенствовать методы маскировки и уклонения от обнаружения.
Производители сейчас нередко снабжают машины возможностями передачи данных о пробеге, частоте поездок и так далее, что должно помогать выявлять неисправности и планировать техническое обслуживание. В Международной автомобильной федерации настаивают на публикации производителями полного списка собираемых данных для всех моделей.
Пользователи настолько привязаны к своим устройствам, что забывают о правилах безопасности: трудно представить, что гаджеты, которые мы все время держим при себе, могут быть использованы против нас.
Рекомендуется всем, кто производил безналичную оплату в сети отелей с 18 ноября по 5 ноября 2014 года, а также с 21 апреля по 27 июля 2015 года, отслеживать возможную подозрительную активность на своих счетах.
Наличие в системе доверенного сертификата с закрытым ключом, который известен посторонним, открывает ряд возможностей для атак. Компания Dell отреагировала на сообщения пользователей, опубликовав заявление и инструкцию по удалению сертификата.
Правила распознавания составляются автоматически после обработки ограниченного количества свежевыявленных вредоносных файлов. Группа вредоносов описывается в виде набора характеристик, в том числе последовательностей системных вызовов и событий, характерных для вредоносных объектов, но не свойственных объектам из белого списка.
Исследователи отмечают, что найденные ими ошибки легко можно было бы выявить в процессе разработки маршрутизаторов, DSL-модемов, телефонов VoIP, камер и разнообразных встраиваемых устройств, однако производители, по-видимому, не выполняют тщательного тестирования продукции.
Совокупный ущерб от деятельности киберпреступников превышает 790 миллионов долларов.
Amazon, Microsoft и некоторые другие ведущие провайдеры имеют в своем распоряжении средства, позволяющие выполнить требования государственных органов, но остальным необходимо более четко объяснять, как обеспечивается безопасность в их системе.
Подобные приложения могут использоваться, в том числе, и террористами. Однако не исключено, что финансирование разработки остается для спецслужб единственным средством выявления слабых мест шифрования и создания инструментов для перехвата переговоров.
Хакеры создавали вредоносные программы для хищения денег с мобильных Android-устройств.
37% говорят, что у них не всегда меняются пароли администраторов по умолчанию, столько же сообщают о том, что несколько администраторов могут пользоваться одинаковыми именами и паролями, а 31% не всегда могут определить, кто именно отвечает за административные действия.
Эксперты по высокотехнологичной преступности отмечают новую тенденцию: случаев скимминга — установки на банкоматы считывающих устройств — стало меньше, но попыток взлома систем онлайн-банкинга, краж паролей мобильных банковских приложений и различных схем «социального обмана» — больше.
Это значит, что в случае утечки данных могут быть взломаны сразу несколько учетных записей одновременно.
Более четверти опрошенных утверждают, что в их компании отсутствуют не только политика BYOD, но и вообще систематический подход к обеспечению информационной безопасности.