IT обозрение
Вторник, 10 марта, 2026
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

Cisco рассказала об основных векторах угроз и тактиках киберпреступников

26.09.2020
A A
0
Share on FacebookShare on Twitter

Эксперты из компании Cisco изучили базы данных MITER ATT&CK и рассказали о векторах угроз, на которых сотрудники служб кибербезопасности предприятий должны сосредоточить свои усилия.

Как сообщили специалисты, в первой половине 2020 года бесфайловые взломы были наиболее распространенным вектором атак на предприятия. Бесфайловые атаки включают внедрение процессов, подделку реестра и использование таких вредоносов, как бесфайловый троян Kovter, внедритель кода на основе легитимных процессов Poweliks и бесфайловое вредоносное ПО Divergent.

ЭТО ИНТЕРЕСНО

Tesla на «автопилоте» FSD протаранила шлагбаум железнодорожного переезда — видео

Tesla на «автопилоте» FSD протаранила шлагбаум железнодорожного переезда — видео

10.03.2026
Steam Machine «по плану»: Valve подтвердила три новых устройства на 2026 год

Steam Machine «по плану»: Valve подтвердила три новых устройства на 2026 год

10.03.2026

На втором месте находятся инструменты двойного назначения, включая Metasploit, PowerShell, CobaltStrike и Powersploit. Легальные инструменты тестирования на проникновение, такие как Metasploit, приносят пользу кибербезопасности в целом, но, к сожалению, преступники могут использовать эти решения в незаконных целях.

Легитимная система аутентификации и управления учетными данными Mimikatz заняла третье место, поскольку злоумышленники начали использовать ее для хищения учетных данных.

По данным Cisco, в первой половине 2020 года вышеперечисленные векторы атак составляют примерно 75% наблюдаемых индикаторов компрометации.

Общее количество предупреждений о выполнении кода достигло 55%, поставив данную тактику на первое место. Частота обхода защитных решений упала на 12% до 45%, в то время как достижение персистентности, перемещение по сети и доступ к учетным данным выросли на 27%, 18% и 17% соответственно.

Кроме того, некоторые классификации полностью исчезли из списка или составляли менее одного процента предупреждений об индикаторах компрометации, включая начальный доступ, повышение привилегий и обнаружение, что свидетельствует о смещении фокуса, когда дело доходит до серьезных атак.

Для защиты от угроз высокого уровня Cisco рекомендует администраторам использовать групповые политики или белые списки для выполнения файлов, а если организации требуются инструменты двойного использования, следует реализовать временные политики доступа. Кроме того, также следует периодически проверять соединения между конечными точками.

Источник: securitylab.ru

Читайте так-же

Tesla на «автопилоте» FSD протаранила шлагбаум железнодорожного переезда — видео
Новости

Tesla на «автопилоте» FSD протаранила шлагбаум железнодорожного переезда — видео

10.03.2026
0

В сети появилось новое видео, на котором электромобиль Tesla Model 3 в режиме Tesla Full Self-Driving (FSD) проезжает сквозь закрытые...

Read more
Steam Machine «по плану»: Valve подтвердила три новых устройства на 2026 год

Steam Machine «по плану»: Valve подтвердила три новых устройства на 2026 год

10.03.2026
Qualcomm представила Arduino Ventuno Q: одноплатный компьютер для роботов и ИИ дешевле $300

Qualcomm представила Arduino Ventuno Q: одноплатный компьютер для роботов и ИИ дешевле $300

10.03.2026
Австралийские исследователи разработали новый способ скрытой передачи данных

Австралийские исследователи разработали новый способ скрытой передачи данных

10.03.2026
На Netflix вышел второй сезон «Ван Пис»: сразу с 8 эпизодами

На Netflix вышел второй сезон «Ван Пис»: сразу с 8 эпизодами

10.03.2026

ТОП НОВОСТИ

Звуковые дизайнеры Clair Obscur: Expedition 33 вдохновлялись аниме Fire Force при создании боевой системы

Звуковые дизайнеры Clair Obscur: Expedition 33 вдохновлялись аниме Fire Force при создании боевой системы

10.03.2026
Tesla на «автопилоте» FSD протаранила шлагбаум железнодорожного переезда — видео

Tesla на «автопилоте» FSD протаранила шлагбаум железнодорожного переезда — видео

10.03.2026
Синдзи Миками, директор Resident Evil 4 и Evil Within 2, уже год работает над камерной AAA в своей новой студии

Синдзи Миками, директор Resident Evil 4 и Evil Within 2, уже год работает над камерной AAA в своей новой студии

10.03.2026
Dreame Aurora с 1″ камерой покажут уже послезавтра

Dreame Aurora с 1″ камерой покажут уже послезавтра

10.03.2026
Steam Machine «по плану»: Valve подтвердила три новых устройства на 2026 год

Steam Machine «по плану»: Valve подтвердила три новых устройства на 2026 год

10.03.2026

ПОПУЛЯРНОЕ

  • Blizzard анонсировала крупнейшее обновление Overwatch – синематик Вендетты, 10 героев в год и ребрендинг без цифры «2»

    Electronic Arts привезет на E3 2017 новые Star Wars: Battlefront и Need for Speed

    0 shares
    Share 0 Tweet 0
  • Эксперты раскритиковали инициативу с запретом современных протоколов шифрования — это может угрожать стабильности Рунета

    0 shares
    Share 0 Tweet 0
  • Почти флагман, почти Nokia, почти получилось. Оценил Nokia 8.3: неоднозначные эмоции

    0 shares
    Share 0 Tweet 0
  • Helion получила поддержку Microsoft для создания своего реактора термоядерного синтеза

    0 shares
    Share 0 Tweet 0
  • Обзор Honor Magic 8 Pro Air против iPhone Air: учись, Apple!

    0 shares
    Share 0 Tweet 0
  • О нас
  • Реклама
  • Контакты
  • Политика конфиденциальности
  • Sitemap
Реклама: digestmediaholding@gmail.com

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

wpDiscuz