Экономическая рецессия неизбежно ведет к росту преступности как «на улицах» так и в виртуальной среде. Прямое подтверждение этой печальной зависимости можно легко найти, изучив данные по предыдущим глобальным экономическим спадам. И если будущее предстает отнюдь не в радужных красках, возникает закономерный вопрос: что же делать? Мировые эксперты по информационной безопасности проанализировали статистику прошлых лет, а также внимательно изучили свежие данные…
Записи
Развитие «Стахановца» не останавливается ни на день. Ежемесячно разработчики готовят обновления, повышающие производительность и расширяющие спектр опций комплекса. Логическим продолжением эволюционного цикла становится выход новой версии, до релиза которой остались считанные недели! В декабре стартуют продажи «Стахановец 8». Полный список нововведений будет опубликован в ближайшее время. Однако некоторые значительные изменения в возможностях комплекса мы анонсируем уже сейчас. Linux и MacOS…
Социальная инженерия и приемы фишинга – излюбленные инструменты злоумышленников. Они дешевы и легки в освоении. Борьба с мошенниками – приоритетная задача бизнеса. Однако для формирования эффективной стратегии противодействия необходимо иметь четкое представление о методиках работы «цифровых манипуляторов». К счастью, даже самый хитрый план имеет «узкие места», изучив которые можно купировать атаку на первоначальном этапе. В предыдущих материалах описаны уязвимые звенья…
Стоимость утечки данных непрерывно растет. Несколько лет назад последствия от кражи информации можно было ликвидировать за несколько месяцев. На сегодняшний день ситуация изменилась кардинально. Сопутствующий ущерб может преследовать компанию годами, высасывая силы и средства. В 2019 уже произошла серия масштабных инцидентов, поражающих размером нанесенного урона. Например, канадской финансовой организации Desjardins Group кража профилей 2,9 миллионов клиентов обошлась в 53 миллиона…
Скрытый майнинг, известный в англоязычной прессе как «Cryptojacking», представляет собой несанкционированное использование чужого компьютера для добычи криптовалюты. Чаще всего вредоносный код попадает на машину жертвы с помощью фишинговых писем, либо после посещений вредоносных веб-сайтов. Особенность хакерского приёма заключается в его незаметности: вирус никак не выдает себя, а зараженный компьютер всего лишь начинает чуть чаще «тормозить». Сколько криптовалюты добыто с помощью…