Search the Community
Showing results for tags 'угроз'.
-
Компания Intel планирует позволить разработчикам антивирусного ПО использовать ресурсы встроенного в процессор графического ядра для сканирования компьютеров на предмет различных киберугроз. Предполагается, что данная мера положительно скажется на производительности и автономности ряда систем. «Современные технологии сканирования могут обнаруживать кибератаки на системную память ценой производительности процессора. Благодаря функции Accelerated Memory Scanning сканирование осуществляется за счет интегрированного графического процессора Intel, позволяя ускорить процесс, одновременно уменьшая влияние на производительность и энергопотребление», - отметил вице-президент по безопасности компании Intel Рик Эчеваррия. По его словам, первые тесты показали снижение нагрузки на процессор с 20% до 2%. Технология Intel Threat Detection Technology будет доступна для процессоров Intel 6-го, 7-го и 8-го поколений. Данная функция позволит антивирусам перенести нагрузку при сканировании с центрального процессора на графический процессор, поскольку встроенное графическое ядро в любом случае простаивает большую часть времени. В настоящее время Intel совместно с Microsoft работает над добавлением данной функции в Windows Defender Advanced Threat Protection (ATP).
-
«Лаборатория Касперского» объявила о расширении спектра услуг для корпоративного рынка и запуске комплексного сервисного решения Kaspersky Threat Hunting, повышающего эффективность защиты организаций от целевых атак. Kaspersky Threat Hunting позволяет компаниям задействовать команду экспертов «Лаборатории Касперского», обладающих обширными навыками и богатым опытом в области анализа киберугроз. При этом заказчикам предоставляется доступ сразу к двум сервисам: круглосуточной службе наблюдения и реагирования на инциденты Kaspersky Managed Protection и системе обнаружения целевых атак Targeted Attack Discovery. В рамках оказания услуги специалисты «Лаборатории Касперского» осуществляют мониторинг работы установленных в сетях клиента продуктов Kaspersky Security for Business и Kaspersky Anti Targeted Attack Platform для выявления активных атак. Это достигается, в частности, за счёт проактивного сбора метаданных сетевой и системной активности. Полученная информация агрегируется с использованием технологий Kaspersky Private Security Network или Kaspersky Security Network и исследуется аналитиками службы мониторинга на основе данных, собранных «Лабораторией Касперского» за все время деятельности, что позволяет выявить актуальные тактики, техники и процедуры злоумышленников. Такой комплексный подход к обеспечению защиты корпоративной IT-инфраструктуры даёт возможность не только своевременно обнаружить вредоносную активность и оперативно отреагировать на инцидент, но также в конечном итоге ведёт к существенному сокращению расходов на кибербезопасность, отмечают в компании.
-
- «лаборатория
- касперского»
-
(and 8 more)
Tagged with:
-
Компания Trend Micro обновила семейство решений TippingPoint Threat Protection System (TPS), используемых для обеспечения информационной безопасности (ИБ) дата-центров, организаций и т. п. В ассортименте производителя появилось оборудование Trend Micro TippingPoint 8200TX и 8400TX, которое, по словам разработчиков, имеет самую высокую пропускную способность при предотвращении угроз — 40 Гбит/с. Представленное оборудование, выполнено в форм-факторе 1U, содержит технологию Trend Micro Smart Protection Network (SPN) для обнаружения и блокирования известных, неизвестных и скрытых угроз в режиме реального времени, а также функцию фильтрации URL-адресов, контроль за переходами пользователей по вредоносным ссылкам и технологию Advanced Threat Analysis. Благодаря последней устройства интегрируются с ИБ-системами Deep Discovery и оперативно сообщают о подозрительных объектах, включая URL-адреса, которые анализируются и при необходимости блокируются. Это повышает защиту IT-инфраструктур от скомпрометированных и вредоносных веб-сайтов. Новые модели TippingPoint TX предлагаются в рамках гибкой модели лицензирования, позволяющей клиентам добиться требуемого уровня масштабируемости и производительности.
-
После периода затишья червь Slammer, первые версии которого появились еще в 2003 году, вновь оказался в списке наиболее распространенных вредоносных семейств. За последние несколько месяцев это уже второй раз, когда Slammer, эксплуатирующий уязвимость переполнения буфера в Microsoft SQL Server и системе управления реляционной базы данных MSDE (Microsoft Desktop Engine), попадает в перечень самых распространенных угроз, отмечают эксперты Check Point. Подобная ситуация также наблюдается и в сфере наборов эксплоитов - уже второй месяц подряд исследователи фиксируют возвращение более ранних версий вредоносного ПО. Согласно данным Check Point, наиболее распространенными в минувшем апреле вредоносами стали эксплоит-кит Rig и руткит для Windows HackerDefender, затронувшие 5% и 4,5% организаций по всему миру соответственно. На третьем месте расположился Slammer - от атак с его использованием пострадало 4% компаний. «Возрождение червей и скорость, с которой они распространяются, в полной мере отображает, сколько уязвимых и непропатченных систем непосредственно подключены к интернету. Необходимо, чтобы организации обеспечили безопасность уязвимых систем в случаях, когда установка патчей невозможна. Сегментирование систем и реализация процедур контроля безопасности на сетевом уровне будет способствовать защите систем, если исправление уязвимостей представляет сложность», - отметил исследователь Check Point Николас МакКерэлл. Помимо вышеуказанных вредоносных семейств в список самых распространенных попали: Conficker (червь, позволяющий удаленно управлять устройством и загружать вредоносный код); вымогательское ПО Cryptowall (шифрует данные пользователей и связывается с C&C-сервером через сеть Tor); банковский троян Zeus; Nivdort (многоцелевой бот, также известный как Bayrob, используемый для хищения паролей и загрузки дополнительного вредоносного ПО); Sality (вредонос используется для удаленного выполнения операций на компьютере жертвы и загрузки дополнительных вредоносных программ); ботнет Necurs (используется для распространения спама, в основном содержащего вымогательское ПО и банковские трояны); Gamarue (применяется для загрузки и установки новых версий вредоносных программ, в том числе троянов и рекламного ПО).
-
Сегодня, во время пресс-конференции, Сергей Свертилов – профессор из научно-исследовательского ИЯФ им. Д.В.Скобельцына заявил, что в ближайший период, примерно от трех до пяти лет, МГУ им. Ломоносова планируется создание группировки спутников, предназначенных контролировать возникновение космических вызовов и угроз. Со слов Свертилова, данная инициатива – создать подобную спутниковую группировку основывается на опыте, полученном в ходе результатов работы спутника «Ломоносов». Если все пройдет успешно, будут получены необходимые средства, то рассчитывается, что заявленного времени будет достаточно для быстрого формирования. В группировку войдет минимум три космических аппарата. Один из них, скорее всего, будет создаваться на основе спутника «Ломоносов», а остальные два аппарата будут строиться, основываясь на базу таких малых спутников, как «Аист» и «Татьяна». Подобная группировка станет так называемым «космическим патрулем», в задачу которого будет входить отслеживание явлений, связанных с радиационными волнами в околоземном пространстве и опасностью, исходящей от астероидов, а так же под наблюдением окажутся экстремальные процессы, происходящие в верхних слоях атмосферы Земли.Научный космический спутник «Михайло Ломоносов» создавался АО «Корпорация «ВНИИЭМ» по заказу МГУ им. Ломоносова. В оснащенное на нем оборудование входит космический телескоп, с помощью которого измерялся энергетический спектр и химический состав высокоэнергетических космических лучей на околоземной орбите. Помимо этого, космический аппарат был оборудован целым приборным комплексом для исследования гамма-всплесков и ближней магнитосферы Земли. Запуск спутника производился со стартовой площадки космодрома Восточный в 2016 году.
-
- мгу
- им.ломоносова
-
(and 6 more)
Tagged with:
-
МГУ им. Ломоносова рассчитывает создать группировку спутников для контроля космических угроз за 3-5 лет, сообщил в четверг профессор научно-исследовательского института ядерной физики имени Д. В. Скобельцына университета Сергей Свертилов. "Тот опыт, который мы получили в результате работы на спутнике "Ломоносов", позволил нам выступить с инициативой создания группировки. Если будут выделены средства, мы рассчитываем создать эту группировку достаточно быстро — в течение 3-5 лет. Главной ее задачей мы сформулировали "контроль космических вызовов и угроз", — сообщил Свертилов. По его словам, группировка будет создана как минимум из трех космических аппаратов. Планируется, что один будет создан на базе спутника "Ломоносов" и еще два на базе малых спутников, таких как "Аист" или "Татьяна". Как отметил Свертилов, благодаря группировке будет создан так называемый "космический патруль". Группировка спутников сможет отслеживать те явления, связанные с радиацией в околоземном пространстве и астероидной опасностью, а также смогут наблюдать за экстремальными процессами в верхних слоях атмосферы Земли. Научный космический аппарат (КА) "Михайло Ломоносов" создан по заказу МГУ имени Ломоносова в АО "Корпорация "ВНИИЭМ". Спутник оснащен космическим телескопом для измерения энергетического спектра и химического состава космических лучей предельно высоких энергий с околоземной орбиты. Кроме того, на борту аппарата установлены комплексы приборов по исследованию космических гамма-всплесков и ближней магнитосферы Земли. Космический аппарат был запущен в апреле 2016 года с космодрома Восточный.
-
Компания Check Point Software Technologies Ltd. зафиксировала рекордное снижение среднего количества атак программы-вымогателя Locky в неделю — на 81% по сравнению с недельными показателями в октябре и ноябре ушедшего года. В результате Locky вылетел из топ-10 наиболее распространенных вредоносных программ, хотя находился там с июня 2016 г., рассказали сегодня в Check Point. По словам представителей компании, Locky, который использует массовые спам-рассылки как основной вектор распространения атаки, появился в 2016 г. и быстро завоевал популярность у киберпреступников. Активность Locky стала частью глобального тренда ransomware-атак, которые шифруют все данные на зараженных машинах, а за расшифровку злоумышленники требуют выкуп. В целом Check Point зафиксировала 8%-е снижение количества идентифицированных атак на организации в декабре, что может быть следствием предновогоднего и рождественского затишья. Аналогичную ситуацию компания наблюдала и в прошлом декабре, когда количество атак снизилось на 9% по сравнению с предыдущими месяцами. В январе цифры вернулись к «нормальным» значениям. Количество атак на Россию продолжает расти второй месяц подряд — в декабре она поднялась с 62 на 55 место в списке Threat Index из 121 страны. Среди наиболее атакуемых стран на первом месте оказалась Македония, за ней следуют Демократическая Республика Конго и остров Джерси. В первой десятке наиболее атакуемых стран оказался также Казахстан. Меньше всего атаковали Аргентину, Молдову, Уругвай, Пуэрто-Рико и Белоруссию. По всему миру червь Conficker, обеспечивающий удаленное исполнение операций и загрузку вредоносного ПО, остается самым популярным зловредом и отвечает за 15% зарегистрированных атак. За ним следует JavaScript- или VBScript-загрузчик Nemucod — ответственен за 5% атак, на третьем месте расположился червь Slammer (действует в памяти, атакует Microsoft SQL 2000) — на него приходится 4% атак. В целом вредоносные семейства из топ-10 ответственны за 42% всех зарегистрированных атак. Исследователи Check Point также выявили наиболее активные виды мобильных угроз в декабре 2016 г. Как и ранее, атаки на Android-устройства гораздо более часты, чем на iOS. Самыми активными мобильными зловредами в декабре были: HummingBad — вредоносное ПО для Android, которое, используя устойчивый к перезагрузке руткит, устанавливает мошеннические приложения и с небольшими модификациями может проявлять дополнительную вредоносную активность (включая установку программных клавиатурных шпионов, кражу учетных данных и обход зашифрованных email-контейнеров, используемых компаниями); Triada — модульный бэкдор для Android, который дает повышенные привилегии загруженным зловредам, поскольку помогает им внедриться в системные процессы, а также был замечен в подмене URL-адресов, загруженных в браузере; Ztorg — троян, использующий рутовые привилегии, чтобы загружать и устанавливать приложения на смартфон пользователя без его ведома. Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ, прокомментировал ситуацию в последнем месяце 2016 г.: «Существенное снижение атак Locky в декабре — часть общего тренда падения всех атак на 8% по сравнению с предыдущим месяцем. Но у компаний не должно быть никаких иллюзий — это не повод почивать на лаврах. Наиболее вероятная причина в том, что киберпреступники тоже взяли паузу, чтобы отметить Рождество и подготовиться к Новому году, а может быть, чтобы потратить то, что заработали преступным трудом. Тем не менее, бизнесу стоит также серьезно относиться к вымогательским программам в 2017 году». Информация для отчета Threat Index основана на данных, предоставляемых ThreatCloud World Cyber Threat Map, которая отображает место и время атак по всему миру в режиме онлайн. Данные для Threat Map предоставлены Check Point ThreatCloud — крупной сетью для совместной борьбы с киберпреступлениями, которая собирает данные об атаках с помощью глобальной сети датчиков угроз.
-
- вымогатель
- locky
- (and 7 more)