На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

RT Russia

11 398 подписчиков

Свежие комментарии

  • Юрий Зубрин
    Гибкости не знаю,а вот УМА точно не хватило...Бидон занят был ,падал на трапах,мышей ловил .Не до этого ему было ,аль...Медведев: СВО бы ...
  • Юрий Зубрин
    А сам -то где шхерится?На Украине призва...
  • Юрий Зубрин
    Что с первого взгляда бросается в глаза -глупый  вид,неопрятный ,видимо от него дурно пахнет ,вообщем действительно Ф...Медведев назвал Б...

Киберэксперт Ложкин: преступники используют для крупных атак сложное ПО

Ведущий эксперт по информационной безопасности «Лаборатории Касперского» Сергей Ложкин рассказал о самых сложных программах, которые используют киберпреступники.

АРТ-группировки (Advanced Persistent Threat — высокоуровневая устойчивая угроза) обычно специализируются на продолжительных атаках повышенной сложности на государственные или военные организации, а также бизнес-структуры, объяснил он в беседе с «Газетой.Ru».

В компьютерные сети жертв запускается специализированное ПО, скрыто существующее там месяцы и годы с целью передачи секретных данных, отметил Ложкин.

Другой вид программ называется кибероружие. Оно нацелено на проникновение и разрушение критической инфраструктуры.

«То есть это программа, которая, например, попадает в критическую систему промышленного предприятия или атомной станции, или космических нанотехнологий и выводит из строя оборудование», — уточнил специалист.

Ранее генеральный директор IT-компании Zecurion Алексей Раевский в беседе с НСН рассказал, как защитить роутер от взлома. По его словам, стоит сделать сложный пароль и настроить устройство так, чтобы нельзя было осуществлять администрирование снаружи.

 

Ссылка на первоисточник

Картина дня

наверх