17
Вт, сен

cyberustoichivostКаждое второе банковское приложение имеет уязвимость, через которую злоумышленники могут украсть денежные средства пользователя, говорится в исследовании компании Positive Technologies.

coronavirus 21Сегодня со всех сторон на нас обрушивается лавина информации о коронавирусе, которая зачастую противоречит друг-другу. Обычному человеку практически невозможно отделить зерна от плевел.

cyberatakGroup-IB отмечает резкий подъем продаж конструкторов для массового создания фишинговых сайтов, использующихся для мошенничества в Сети. За прошлый год в два раза увеличилось предложение такого ПО на хакерских форумах.

cyber ubitkiСогласно отчету CyberCube, поставщика кибераналитики, старшие руководители все чаще становятся жертвами киберпреступников, которые ищут способы украсть деньги у крупных корпораций.

Климатические беженцы, аграрная революция, затопление исторического наследия и другие юридические риски природных катаклизмов планетарного масштаба. В январе 2020 года компания McKinsey выпустила отчет с прогнозами на 2050 год в связи с изменениями климата, а автор стратьи посмотрел на них с точки зрения юридических последствий.

1Эксперты Group-IB сообщают о росте числа программ-шпионов во вредоносных рассылках о коронавирусе. Между тем, на хакерских форумах мнения об эксплуатации волнений, связанных с пандемией, разделились: часть киберпреступников стремится заработать, предлагая промо-акции на свои услуги, а другие представители даркнета осуждают подобные кампании.

shipПортовые ограничения и отмененные рейсы ограничивают возможности замены моряков на борту судов, еще больше ослабляя глобальные цепочки поставок, уже и так практически остановленные в результате пандемии коронавируса.

Интернет вещей (IoT) обещает открыть новые способы для бизнеса создавать ценности, а организации всех типов уже получают выгоду от новых функциональных возможностей и повышения эффективности. Однако постоянное подключение и обмен данными через ожидаемые 20,4 миллиарда подключенных устройств к 2020 году (Gartner) также открывают новые возможности для компрометации безопасности.

Еще материалы