Перейти к содержанию
Кирилл Керценбаум

Ежеквартальный аналитический отчет IBM ISS X-Force Threat Insight

Recommended Posts

Кирилл Керценбаум

IBM X-Force Threat Insight Report

http://www-935.ibm.com/services/us/iss/xforce/trendreports/

Отчет за 3 квартал 2010 года: Threat Insight от службы IBM X-Force

В этом выпуске доклада Threat Insight содержится исчерпывающий перечень предупреждений системы безопасности, нарушений и чаще всего встречавшихся угроз в третьем квартале 2010 года. Он также предлагает две новые и подробные статьи исследователей IBM MSS. В первой статье подчеркиваются риски, с которыми сталкиваются организации использующие системы управления Веб контентом (Web Content Management Systems (WCMS)) и описываются некоторые методы, которые позволяют данные риски снизить. Системы WCMS все больше и больше становятся головной болью для отделов Информационной безопасности, особенно когда они заранее не учитываются при разработке стратегии безопасности компании. В результате WCMS становятся идеальной платформой, которую используют хакеры для организации своих атак с использованием хорошо известных уязвимостей. Вторая статья обращает свое внимание на один из аспектов безопасности, который ни в коем случае не должен быть упущен - это физическая безопасность. Получение неавторизованного доступа к физическим системам может списать на нет все усилия по организации систем защиты от проникновения и стать хорошей лазейкой для хакеров:

Отчет за 2 квартал 2010 года: Threat Insight от службы IBM X-Force

В этом выпуске доклада Threat Insight содержится исчерпывающий перечень предупреждений системы безопасности, нарушений и чаще всего встречавшихся угроз во втором квартале 2010 года. Он также предлагает две новые и подробные статьи исследователей IBM MSS. В первой статье подчеркивается озабоченность по поводу безопасности SCADA (Supervisory Control and Data Acquisition) систем. Подобные системы часто используются в энергетике, на химических предприятиях и в других производствах. В последние 10 лет эти системы стали более интегрированными и вошли в глобальную сеть Интернет, что добавило новые проблемы безопасности. Вторая статья предлагает посмотреть на скрытые каналы (Covert Channels) и виртуальные частные сети (VPN). Туннели Covert Channels - фундаментальная возможность VPN технологии , и эти казалось бы средства безопасности могут быть использованы либо в корыстных целях, или для якобы полезной деятельности. Из статьи Вы узнаете как получить и сохранить контроль над сетевыми ресурсами при использовании данной технологии:

Отчет за 1 квартал 2010 года: Threat Insight от службы IBM X-Force

В этом выпуске доклада Threat Insight содержится исчерпывающий перечень предупреждений системы безопасности, нарушений и чаще всего встречавшихся угроз в первом квартале 2010 года. Он также предлагает две новые и подробные статьи исследователей IBM MSS. В отчете за 2 квартал 2009 доклад затронул тему мошенничества "419" и "Романтического" мошейничества и обратил внимание на его механизмы, в том числе социальную инженерию и затраты человеческий ресурсов, связанных с этими схемами. Наш последний доклад дополняет эту тему статьей под названием "Новая работа - Продолжающаяся Сага мошеннических схем", которая мысленно вернет нас в мир обмана и мошенничества и проанализирует работу аферистов, которая существует с далекого с 2005 года. Вторая статья подчеркивает, как игровая индустрия с ее наибольшей базой пользователей стала благоприятной мишенью для хакеров. Злоумышленники пытаются использовать любителей компьютерных игр, используя различные методы социальной инженерии, в том числе вредоносные программы и использование встроенных в игры функций:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Mawa27
      Здравствуйте,я покупала в данном интернет-магазине https://compacttool.ru/ .Здесь достаточно широкий ассортимент товара и цены вполне адекватные+ быстрая доставка.Я осталась довольна покупкой.Рекомендую.
    • Sawa26
      Ребят где купить модуль питания  беспаечной платы?
    • Mawa27
      Я пользуюсь услугами вот этих ребят https://prohoster.info.Они предоставляют комплексные услуги по созданию сайтов и их обслуживанию, начиная от выбора доменного имени, заканчивая доп. услугами для его защиты от вирусных атак.
    • Sawa26
      Ребят,где приобрести надежный хостинг?
    • Alexey Markov
      Настоящий тест файерволов - это когда вы пытаетесь зайти на сайт со взрослым контентом, к примеру, казино https://slots-doc.com/ . Вот тут-то наступает момент истины.  Брандмаузер должен быть настроен так, чтобы позволить  программному обеспечению подключаться к серверу. Вопрос - как настраивать? Внутри панели управления брандмауэра как праивло есть список программ и разрешений для каждого файла программы. Эти разрешения устанавливаются по умолчанию при первом запуске нашей программы под брандмауэром. Он спросит вас, что делать, и если вы нажмете ОК и примете их рекомендацию, программа будет заблокирована. Чтобы исправить это, вам нужно найти этот список программ и установить их разрешения, выбрав «Разрешить все» или эквивалент неограниченного доступа. Это будет что-то похожее на процесс ниже, хотя расположение будет отличаться в каждом брандмауэре. Откройте панель управления брандмауэром (часто дважды щелкните значок брандмауэра возле системных часов Windows или найдите в меню «Пуск»).
      Нажмите на вкладку «Программы» (или иным образом найдите список программ).
      В списке программ вы увидите следующие пункты. Для каждого из них достаточно изменить «Блокировать все» на «Разрешить все» (или использовать наименее ограничивающие разрешения), чтобы вы могли получить доступ к сайту. Инструкции могут различаться, и для получения дополнительной помощи вам следует обратиться к поставщику программного обеспечения брандмауэра.
×