IT обозрение
Суббота, 14 марта, 2026
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

Cisco рассказала об основных векторах угроз и тактиках киберпреступников

26.09.2020
A A
0
Share on FacebookShare on Twitter

Эксперты из компании Cisco изучили базы данных MITER ATT&CK и рассказали о векторах угроз, на которых сотрудники служб кибербезопасности предприятий должны сосредоточить свои усилия.

Как сообщили специалисты, в первой половине 2020 года бесфайловые взломы были наиболее распространенным вектором атак на предприятия. Бесфайловые атаки включают внедрение процессов, подделку реестра и использование таких вредоносов, как бесфайловый троян Kovter, внедритель кода на основе легитимных процессов Poweliks и бесфайловое вредоносное ПО Divergent.

ЭТО ИНТЕРЕСНО

Мини-ПК за $200: Raspberry Pi 5 получил NVMe SSD через PCIe

Мини-ПК за $200: Raspberry Pi 5 получил NVMe SSD через PCIe

14.03.2026
Илон Маск признал «эпичный фейл» и кризис с xAi

Илон Маск признал «эпичный фейл» и кризис с xAi

14.03.2026

На втором месте находятся инструменты двойного назначения, включая Metasploit, PowerShell, CobaltStrike и Powersploit. Легальные инструменты тестирования на проникновение, такие как Metasploit, приносят пользу кибербезопасности в целом, но, к сожалению, преступники могут использовать эти решения в незаконных целях.

Легитимная система аутентификации и управления учетными данными Mimikatz заняла третье место, поскольку злоумышленники начали использовать ее для хищения учетных данных.

По данным Cisco, в первой половине 2020 года вышеперечисленные векторы атак составляют примерно 75% наблюдаемых индикаторов компрометации.

Общее количество предупреждений о выполнении кода достигло 55%, поставив данную тактику на первое место. Частота обхода защитных решений упала на 12% до 45%, в то время как достижение персистентности, перемещение по сети и доступ к учетным данным выросли на 27%, 18% и 17% соответственно.

Кроме того, некоторые классификации полностью исчезли из списка или составляли менее одного процента предупреждений об индикаторах компрометации, включая начальный доступ, повышение привилегий и обнаружение, что свидетельствует о смещении фокуса, когда дело доходит до серьезных атак.

Для защиты от угроз высокого уровня Cisco рекомендует администраторам использовать групповые политики или белые списки для выполнения файлов, а если организации требуются инструменты двойного использования, следует реализовать временные политики доступа. Кроме того, также следует периодически проверять соединения между конечными точками.

Источник: securitylab.ru

Читайте так-же

Мини-ПК за $200: Raspberry Pi 5 получил NVMe SSD через PCIe
Новости

Мини-ПК за $200: Raspberry Pi 5 получил NVMe SSD через PCIe

14.03.2026
0

Мини-компьютер Raspberry Pi 5 можно превратить в полноценный настольный ПК с твердотельным накопителем NVMe — и все это менее чем...

Read more
Илон Маск признал «эпичный фейл» и кризис с xAi

Илон Маск признал «эпичный фейл» и кризис с xAi

14.03.2026
Размер имеет значение: Vivo запатентовала смартфон с дисплеем, который увеличивается в высоту

Размер имеет значение: Vivo запатентовала смартфон с дисплеем, который увеличивается в высоту

14.03.2026
Автор S.T.A.L.K.E.R. создает новую игру S.T.R.A.N.G.E.R.: бюджет — десятки миллионов долларов

Автор S.T.A.L.K.E.R. создает новую игру S.T.R.A.N.G.E.R.: бюджет — десятки миллионов долларов

14.03.2026
Рецензия на второй сезон сериала «Ван Пис» / One Piece, season 2

Рецензия на второй сезон сериала «Ван Пис» / One Piece, season 2

14.03.2026

ТОП НОВОСТИ

Мини-ПК за $200: Raspberry Pi 5 получил NVMe SSD через PCIe

Мини-ПК за $200: Raspberry Pi 5 получил NVMe SSD через PCIe

14.03.2026
Илон Маск признал «эпичный фейл» и кризис с xAi

Илон Маск признал «эпичный фейл» и кризис с xAi

14.03.2026
Обзор iQOO 15R: околокомпактный околофлагман

Обзор iQOO 15R: околокомпактный околофлагман

14.03.2026
Размер имеет значение: Vivo запатентовала смартфон с дисплеем, который увеличивается в высоту

Размер имеет значение: Vivo запатентовала смартфон с дисплеем, который увеличивается в высоту

14.03.2026
Автор S.T.A.L.K.E.R. создает новую игру S.T.R.A.N.G.E.R.: бюджет — десятки миллионов долларов

Автор S.T.A.L.K.E.R. создает новую игру S.T.R.A.N.G.E.R.: бюджет — десятки миллионов долларов

14.03.2026

ПОПУЛЯРНОЕ

  • Blizzard анонсировала крупнейшее обновление Overwatch – синематик Вендетты, 10 героев в год и ребрендинг без цифры «2»

    Electronic Arts привезет на E3 2017 новые Star Wars: Battlefront и Need for Speed

    0 shares
    Share 0 Tweet 0
  • Эксперты раскритиковали инициативу с запретом современных протоколов шифрования — это может угрожать стабильности Рунета

    0 shares
    Share 0 Tweet 0
  • «Новая почта» запустила сервис «Свободные руки»: доставка багажа на вокзалы от 399 грн

    0 shares
    Share 0 Tweet 0
  • Ускорит Android-смартфоны: Google готовит новую функцию AutoFDO

    0 shares
    Share 0 Tweet 0
  • «50 лет нестандартного мышления»: Apple готовится отмечать полувековой юбилей

    0 shares
    Share 0 Tweet 0
  • О нас
  • Реклама
  • Контакты
  • Политика конфиденциальности
  • Sitemap
Реклама: digestmediaholding@gmail.com

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

wpDiscuz