Перейти к содержанию
Кирилл Керценбаум

Ежеквартальный аналитический отчет IBM ISS X-Force Threat Insight

Recommended Posts

Кирилл Керценбаум

IBM X-Force Threat Insight Report

http://www-935.ibm.com/services/us/iss/xforce/trendreports/

Отчет за 3 квартал 2010 года: Threat Insight от службы IBM X-Force

В этом выпуске доклада Threat Insight содержится исчерпывающий перечень предупреждений системы безопасности, нарушений и чаще всего встречавшихся угроз в третьем квартале 2010 года. Он также предлагает две новые и подробные статьи исследователей IBM MSS. В первой статье подчеркиваются риски, с которыми сталкиваются организации использующие системы управления Веб контентом (Web Content Management Systems (WCMS)) и описываются некоторые методы, которые позволяют данные риски снизить. Системы WCMS все больше и больше становятся головной болью для отделов Информационной безопасности, особенно когда они заранее не учитываются при разработке стратегии безопасности компании. В результате WCMS становятся идеальной платформой, которую используют хакеры для организации своих атак с использованием хорошо известных уязвимостей. Вторая статья обращает свое внимание на один из аспектов безопасности, который ни в коем случае не должен быть упущен - это физическая безопасность. Получение неавторизованного доступа к физическим системам может списать на нет все усилия по организации систем защиты от проникновения и стать хорошей лазейкой для хакеров:

Отчет за 2 квартал 2010 года: Threat Insight от службы IBM X-Force

В этом выпуске доклада Threat Insight содержится исчерпывающий перечень предупреждений системы безопасности, нарушений и чаще всего встречавшихся угроз во втором квартале 2010 года. Он также предлагает две новые и подробные статьи исследователей IBM MSS. В первой статье подчеркивается озабоченность по поводу безопасности SCADA (Supervisory Control and Data Acquisition) систем. Подобные системы часто используются в энергетике, на химических предприятиях и в других производствах. В последние 10 лет эти системы стали более интегрированными и вошли в глобальную сеть Интернет, что добавило новые проблемы безопасности. Вторая статья предлагает посмотреть на скрытые каналы (Covert Channels) и виртуальные частные сети (VPN). Туннели Covert Channels - фундаментальная возможность VPN технологии , и эти казалось бы средства безопасности могут быть использованы либо в корыстных целях, или для якобы полезной деятельности. Из статьи Вы узнаете как получить и сохранить контроль над сетевыми ресурсами при использовании данной технологии:

Отчет за 1 квартал 2010 года: Threat Insight от службы IBM X-Force

В этом выпуске доклада Threat Insight содержится исчерпывающий перечень предупреждений системы безопасности, нарушений и чаще всего встречавшихся угроз в первом квартале 2010 года. Он также предлагает две новые и подробные статьи исследователей IBM MSS. В отчете за 2 квартал 2009 доклад затронул тему мошенничества "419" и "Романтического" мошейничества и обратил внимание на его механизмы, в том числе социальную инженерию и затраты человеческий ресурсов, связанных с этими схемами. Наш последний доклад дополняет эту тему статьей под названием "Новая работа - Продолжающаяся Сага мошеннических схем", которая мысленно вернет нас в мир обмана и мошенничества и проанализирует работу аферистов, которая существует с далекого с 2005 года. Вторая статья подчеркивает, как игровая индустрия с ее наибольшей базой пользователей стала благоприятной мишенью для хакеров. Злоумышленники пытаются использовать любителей компьютерных игр, используя различные методы социальной инженерии, в том числе вредоносные программы и использование встроенных в игры функций:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Joshua3233Chids
      This is my first time come here
      https://gto5767.com/home.php?mod=space&uid=1902793
      http://www.atlasroleplay.com/forum/profile/koreanneck14
      https://spinalhub.win/wiki/H124pc_Wholesale_Clear_Acrylic_Crystal_Stud_Earring_Field_Show_Jewelry_Reward_Binsh1
      http://quanboo.com/home.php?mod=space&uid=53013
      http://idea.informer.com/users/cobwebplier5/?what=personal

      I am very happy to cme here I am very happy to cme here I am very happy to cme here I am very happy to cme here I am very happy to cme here 8287d12
    • Ego Dekker
      Домашние антивирусы ESET были обновлены до версии 15.0.23.
    • Thomaspaymn
      Hello there, I'm completely new here, I am not sure in the event this section is a right place to create this and also sorry with this, but I was hoping a person here on anti-malware.ru would be able to assist me.
      I am just wondering anybody knows just about any trusted company for signals for crypto. Is this website good and anyone worked with them ?
      binance futures signals
      Also please introduce any good and comprehensive blog for more inormation about this kind of services. We appreciate it.
    • Gabrielmop
      Какое абстрактное мышление
      filmkont.online
    • Richardcrere
      Реально, https://intervision.ua/videonablyudenie - видеонаблюдение поможет в данной ситуации!
      Цифровые камеры передают четкую детализированную картинку. Чем выше качество изображения, тем «тяжелее» потоковое видео. В этом случае поможет видеорегистратор с емким жестким диском. Для удаленного контроля лучше использовать цифровые IP-видеокамеры, которые шифруют и сжимают сигнал. К тому же, многие IP-модели запитываются по витой паре или оптоволокну посредством технологии PoE. Благодаря этому системами IP-видеонаблюдения оснащают строящиеся объекты.
      https://intervision.ua/videonabludenie/lte-camera - 4g видеокамера
      Как установить видеонаблюдение для дома
      Установка и настройка аппаратуры происходит в несколько этапов. Сначала нужно подобрать и установить видеокамеры, записывающее устройство, а также обеспечить передачу сигнала и постоянное питание. Обратите внимание: проводное подключение требует прокладки кабелей для соединения компонентов. Для этого стоит вызвать мастера.
×