IT обозрение
Суббота, 21 февраля, 2026
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

Cisco рассказала об основных векторах угроз и тактиках киберпреступников

26.09.2020
A A
0
Share on FacebookShare on Twitter

Эксперты из компании Cisco изучили базы данных MITER ATT&CK и рассказали о векторах угроз, на которых сотрудники служб кибербезопасности предприятий должны сосредоточить свои усилия.

Как сообщили специалисты, в первой половине 2020 года бесфайловые взломы были наиболее распространенным вектором атак на предприятия. Бесфайловые атаки включают внедрение процессов, подделку реестра и использование таких вредоносов, как бесфайловый троян Kovter, внедритель кода на основе легитимных процессов Poweliks и бесфайловое вредоносное ПО Divergent.

ЭТО ИНТЕРЕСНО

Какой «Крик» лучший: разбираем все фильмы франшизы

Какой «Крик» лучший: разбираем все фильмы франшизы

21.02.2026
Фил Спенсер покидает Xbox: Microsoft назначила нового CEO Gaming с прицелом на большие игры

Фил Спенсер покидает Xbox: Microsoft назначила нового CEO Gaming с прицелом на большие игры

21.02.2026

На втором месте находятся инструменты двойного назначения, включая Metasploit, PowerShell, CobaltStrike и Powersploit. Легальные инструменты тестирования на проникновение, такие как Metasploit, приносят пользу кибербезопасности в целом, но, к сожалению, преступники могут использовать эти решения в незаконных целях.

Легитимная система аутентификации и управления учетными данными Mimikatz заняла третье место, поскольку злоумышленники начали использовать ее для хищения учетных данных.

По данным Cisco, в первой половине 2020 года вышеперечисленные векторы атак составляют примерно 75% наблюдаемых индикаторов компрометации.

Общее количество предупреждений о выполнении кода достигло 55%, поставив данную тактику на первое место. Частота обхода защитных решений упала на 12% до 45%, в то время как достижение персистентности, перемещение по сети и доступ к учетным данным выросли на 27%, 18% и 17% соответственно.

Кроме того, некоторые классификации полностью исчезли из списка или составляли менее одного процента предупреждений об индикаторах компрометации, включая начальный доступ, повышение привилегий и обнаружение, что свидетельствует о смещении фокуса, когда дело доходит до серьезных атак.

Для защиты от угроз высокого уровня Cisco рекомендует администраторам использовать групповые политики или белые списки для выполнения файлов, а если организации требуются инструменты двойного использования, следует реализовать временные политики доступа. Кроме того, также следует периодически проверять соединения между конечными точками.

Источник: securitylab.ru

Читайте так-же

Какой «Крик» лучший: разбираем все фильмы франшизы
Новости

Какой «Крик» лучший: разбираем все фильмы франшизы

21.02.2026
0

Продолжаем наш цикл материалов, посвященных знаковым кинофраншизам, и сегодня есть повод вспомнить о культовом «Крике», седьмая часть которого выйдет в...

Read more
Фил Спенсер покидает Xbox: Microsoft назначила нового CEO Gaming с прицелом на большие игры

Фил Спенсер покидает Xbox: Microsoft назначила нового CEO Gaming с прицелом на большие игры

21.02.2026
Google закрывает приложение «Погода» на Android: прогноз теперь открывается через Поиск с ИИ

Google закрывает приложение «Погода» на Android: прогноз теперь открывается через Поиск с ИИ

21.02.2026
Tesla снизила цену Cybertruck до $59 990 и удешевила Cyberbeast на $12 800

Tesla снизила цену Cybertruck до $59 990 и удешевила Cyberbeast на $12 800

21.02.2026
Рецензия на фильм «Гренландия 2: Миграция» / Greenland 2: Migration

Рецензия на фильм «Гренландия 2: Миграция» / Greenland 2: Migration

21.02.2026

ТОП НОВОСТИ

Разработчики тизерят новую угрозу в ARC Raiders с помощью звука

Разработчики тизерят новую угрозу в ARC Raiders с помощью звука

21.02.2026
Быстрая зарядка, добротный чип и ёмкая батарея: обзор POCO M8 Pro 5G

Быстрая зарядка, добротный чип и ёмкая батарея: обзор POCO M8 Pro 5G

21.02.2026
Какой «Крик» лучший: разбираем все фильмы франшизы

Какой «Крик» лучший: разбираем все фильмы франшизы

21.02.2026
Нам передали цены всех Samsung Galaxy S26 для России

Нам передали цены всех Samsung Galaxy S26 для России

21.02.2026
Rainbow Six Mobile выйдет 23 февраля на iOS и Android

Rainbow Six Mobile выйдет 23 февраля на iOS и Android

21.02.2026

ПОПУЛЯРНОЕ

  • Blizzard анонсировала крупнейшее обновление Overwatch – синематик Вендетты, 10 героев в год и ребрендинг без цифры «2»

    Electronic Arts привезет на E3 2017 новые Star Wars: Battlefront и Need for Speed

    0 shares
    Share 0 Tweet 0
  • Эксперты раскритиковали инициативу с запретом современных протоколов шифрования — это может угрожать стабильности Рунета

    0 shares
    Share 0 Tweet 0
  • Vivo X Fold 3 и 3 Pro блистают на множестве студийных фото до анонса

    0 shares
    Share 0 Tweet 0
  • Вышел геймплейный трейлер Aphelion – хоррора про астронавтов на краю Солнечной системы

    0 shares
    Share 0 Tweet 0
  • Capcom потребовала удалить утечки Resident Evil Requiem и пригрозила «жёсткими мерами»

    0 shares
    Share 0 Tweet 0
  • О нас
  • Реклама
  • Контакты
  • Политика конфиденциальности
  • Sitemap
Реклама: digestmediaholding@gmail.com

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

wpDiscuz