Настя и сборник весёлых историй
McAfee недавно опубликовал свой отчет об угрозе McAfee: второй квартал 2010 года, раскрывающий множество интересных и актуальных сведений о текущем состоянии угроза вредоносного ПО. Отчет McAfee содержит повод для беспокойства и демонстрирует, почему важнее, чем когда-либо, чтобы организации не позволяли сторонам защищать свой компьютер и сеть.
В отчете обнаружено, что объем спама выровнен, оставаясь относительно застойным, но первые шесть месяцев 2010 года представляют собой наиболее активные полгода за вредоносное ПО. Атакующие нацелены на USB-накопители и другие портативные устройства хранения данных, а также на службы социальных сетей, и они все более умеют маскировать атаки из-за историй, вырванных из заголовков, чтобы привлечь больше внимания от доверчивых пользователей.«В нашем последнем отчете об угрозах отображается это вредоносное ПО находится на устойчивом уклоне в первой половине 2010 года », - сказал Майк Галлахер, старший вице-президент и главный технический директор Global Threat Intelligence для McAfee в пресс-релизе McAfee. «Также очевидно, что киберпреступники становятся все более похожими на то, что широкая публика увлечена технологической перспективой и использует ее для привлечения не подозревающих жертв. Эти данные показывают, что не только широкомасштабное обучение киберпреступности, но и то, что организации безопасности должны двигаться от стратегии реагирования на интеллектуальную стратегию безопасности ».
Чтобы помочь специалистам по ИТ и специалистам по информационной безопасности охватить« оскорбительную безопасность », McAfee посвятил последний выпуск McAfee Security Journal для решения этой проблемы. McAfee видит письмо на стене, и он призывает к оружию, чтобы индустрия безопасности стала активнее, а не играла жертву.
«Киберпреступники процветают, потому что у них очень мало причин опасаться последствий», - сказал Джефф Грин, старший вице-президент McAfee Labs. «Как эксперты по безопасности, пришло время внимательно посмотреть на то, что мы делаем, как мы это делаем и каковы наши конечные цели. Инструменты и методы киберпреступности продолжают расти в количестве и сложности с угрожающими темпами. Каждый раз, когда мы выпускаем новая статистика о распространении вредоносного ПО указывает на нашу неудачу как на отрасль ».
Журнал McAfee Security Journal содержит директивные руководства, направляющие организации на использование обычных хакерских технологий для тестирования собственного программного обеспечения и веб-сайтов до того, как плохие парни делают. McAfee также настоятельно призывает специалистов по вопросам безопасности более активно сотрудничать - обмен соответствующей информацией и совместная работа по устранению основных угроз безопасности.
«Поскольку мы смотрим на эволюцию рискованных доменов и веб-сайтов в течение нескольких лет, мы не можем избежать вывода что риск продолжает увеличиваться как по объему, так и по сложности », - сказал Дэвид Маркус, директор по исследованиям и коммуникациям в области безопасности для McAfee Labs. «Если мы хотим перестать быть жертвами, тогда хорошим парням необходимо продвигать усилия по обеспечению безопасности, поскольку угрозы развиваются».
Разработчики вредоносных программ умело используют новые технологии и остаются на шаг впереди попыток сорвать их. Реактивная модель сканирования, основанная на сигнатурах вредоносных программ, устарела и готова к краху под тяжестью огромного объема угроз вредоносного ПО. Пришло время для новой стратегии, и McAfee, похоже, имеет правильную идею.
Исследователи смотрят на облачные вычисления для борьбы с вредоносными программами
Сетевой сервис, который ловут больше вредоносного программного обеспечения, чем одна антивирусная программа, может быть единственным оружием в ...
Провайдеры сообщают о успехе в борьбе с вредоносными компьютерами, зараженными вредоносными программами
Два интернет-провайдера настроили свои сети для автоматического отключения подписчиков, зараженных вредоносными программами, и очистки их ПК.
Разница между вредоносными программами, вирусами, руткитами, шпионскими программами, червями и троянами
GT объясняет: в чем разница между вредоносными программами, вирусами, руткитами, шпионскими программами, червями и троянами?