ÐÑÐµÐ¼Ñ Ð¸ СÑекло Так вÑпала ÐаÑÑа HD VKlipe Net
По данным нового исследования Verizon, хакеры все чаще рассчитывают на проблемы с конфигурацией и ошибки программирования, а не на программные уязвимости, чтобы украсть информацию из компьютерных систем.
Verizon выпускает ежегодный отчет о нарушениях данных, но в этом году доступ к статистическим данным, связанным с расследованиями секретной службы США, которые, по словам компании, расширили сферу его анализа. В 2009 году это охватило 141 случай с 143 миллионами записей.
Verizon заявила, что обнаружила, что продолжается удивительная и «даже шокирующая» тенденция: меньше атак, которые сосредоточены на уязвимости программного обеспечения, чем атаки, направленные на слабость конфигурации или неаккуратность кодирование приложения.
[Дополнительная информация: Как удалить вредоносное ПО с вашего ПК с Windows]В 2009 году не было «единого подтвержденного вторжения, которое использовало уязвимость с возможностью патча», говорится в отчете. Этот вывод заставил Verizon поставить вопрос о том, нужно ли более эффективно использовать режимы исправления - хотя это важно - с учетом тенденции в том, как происходят атаки.
«Мы наблюдали компании, которые изо всех сил пытались установить патч x к концу недели, но даже не заглядывал в свои файлы журналов через несколько месяцев », - говорится в отчете. «Такой баланс не является здоровым, поэтому мы продолжаем утверждать, что стратегии паттинга должны фокусироваться на охвате и согласованности, а не на сырой скорости».
В других выводах около 97% вредоносного программного обеспечения обнаружили, что похищенные данные в 2009 году был настроен каким-то образом. Например, вредоносное ПО было изменено, чтобы избежать обнаружения с помощью программного обеспечения безопасности или добавлены новые функции, такие как шифрование для похищенной информации. Это не сулит ничего хорошего для компаний, сказал Веризон.
«Как защитник, трудно не отвлекаться при анализе данных о вредоносном ПО», - говорится в отчете. «Нападающие, похоже, улучшаются во всех областях: попадают в систему, заставляют ее делать то, что хотят, остаются необнаруженными, постоянно адаптируются и развиваются и забивают большие суммы для всех вышеперечисленных».
Организованные преступные группировки оказались основная сила в нарушениях данных, объединение их ресурсов и опыта вместе в мошенничестве с кредитными картами и другие. В то время как может быть трудно точно определить источник атак, поскольку хакеры часто скрывают свои следы, работая на удаленных компьютерах, которые они захватили, следователи и правоохранительные органы все еще имеют четкое представление о том, откуда работают хакеры, используя другая информация.
«Большинство организованных преступных групп родом из Восточной Европы, а неопознанные и неаффилированные лица часто происходят из Восточной Азии», - говорится в докладе.
Отправить новости советы и комментарии [email protected]
Удаленные накопители данных Новые нарушения данных
Кибер-преступники используют криминализацию данных для обработки конфиденциальных пользовательских данных.
В файле данных конфигурации загрузки отсутствует некоторая требуемая информация
Если вы получаете свой компьютер, который необходимо отремонтировать, файл данных конфигурации загрузки Отсутствует какая-либо необходимая информация, 0xc0000034, сообщение см. в этом сообщении.
Редактор данных конфигурации загрузки в ОС Windows
BCDEdit.exe, данные конфигурации загрузки или инструмент BCD Editor в Windows 10/8/7 помогают управлять конфигурацией загрузки параметры. Посмотрите, что вы можете сделать, если он перестает работать.