Календарь мероприятий
сентябрь 2023
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
| | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | |
показать все 
Новости партнеров
Топ-менеджеры ЛАНИТ вошли в число лучших руководителей России
Читать далее 
PravoTech в поисках новых IT-проектов: компания анонсировала конкурс питчей в рамках форума pravo (tech)
Читать далее 
Компания «Актив» приступила к серийному производству пользовательских аутентификаторов Рутокен MFA
Читать далее 
Актуальные тренды России и Индии в области ИТ и цифровизации
Читать далее 
показать все 
Статьи
Эпоха российской ориентации на Запад в сфере программного обеспечения завершилась
Читать далее 
Сладкая жизнь
Читать далее 
12 бизнес-концепций, которыми должны овладеть ИТ-руководители
Читать далее 
Проще, чем кажется. Эталонная модель документооборота или краткое руководство по цифровой трансформации
Читать далее 
Какие hard skills вам нужны?
Читать далее 
Какие hard skills вам нужны?
Читать далее 
Как изменится ИТ-мир через 35 лет?
Читать далее 
Тотальный контроль или разумная опека?
Читать далее 
Property technologies: тренды и инновации
Читать далее 
Завтра, завтра – не сегодня
Читать далее 
показать все 
|
Каким будет ландшафт сложных угроз в 2021 году. Прогноз «Лаборатории Касперского»
Главная /
Архив номеров / 2020 / Выпуск №10 (103) / Каким будет ландшафт сложных угроз в 2021 году. Прогноз «Лаборатории Касперского»
Рубрика:
Безопасность
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Каким будет ландшафт сложных угроз в 2021 году Прогноз «Лаборатории Касперского»
Эксперты команды GReAT составили прогнозы, как изменится ландшафт сложных киберугроз в 2021 году. Одним из ключевых и наиболее опасных трендов они называют покупку APT-группами ресурсов для первичного проникновения в сеть жертвы у других злоумышленников
В 2020 году было зафиксировано большое количество целевых атак программ-вымогателей, начинавшихся с того, что злоумышленники закреплялись в системе с помощью обычного, не узкоспециализированного вредоносного ПО. Оно часто оказывалось связано с подпольными интернет-магазинами типа Genesis, где продаются украденные учётные данные. Эксперты полагают, что атакующие продолжат применять такие схемы при проведении сложных целевых кампаний.
Организациям рекомендуется тщательно проверять любое вредоносное ПО и принимать меры реагирования на каждом скомпрометированном компьютере, чтобы противостоять установке в сети более сложных киберугроз.
<...>
Полную версию статьи читайте в журнале. Подпишитесь на журнал Купите в Интернет-магазине В начало⇑
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Комментарии отсутствуют
Комментарии могут отставлять только зарегистрированные пользователи
|
Вакансии на сайте Jooble


|