previous up down next index search
Previous: 10.27 Законы Мерфи для программистов    UP: 10 Приложения
Down: 10.28.1 2006 год. Обзоры ведущих компаний мира по проблеме безопасности
    Next: 10.29 10 правил Хольцмана и рекомендации для написания программ, критичных в отношении безопасности

10.28 События. Обзоры компаний Symantec, McAfee, Sophos, лаб Касперского, Cenzic, IBM, Sunbelt и др. об угрозах безопасности с 2006 до наших дней

Семенов Ю.А. (ИТЭФ-МФТИ)
Yu. Semenov (ITEP-MIPT)

Номер раздела Название раздела Объем в страницах Объем в кбайт
10.28.1 2006 год. Обзоры ведущих компаний мира по проблеме безопасности 13 115
10.28.2 2007 год. Обзор по материалам ведущих компаний мира, работающих в сфере безопасности. 13 317
10.28.3 2008 год. Обзор по материалам ведущих компаний мира, работающих в сфере безопасности 16 528
10.28.4 2009 год. Обзор по материалам ведущих компаний мира, работающих в сфере сетевой безопасности. 40 1122
10.28.5 2010 год. Обзор по материалам ведущих компаний мира, работающих в сфере сетевой безопасности. 26 1388
10.28.6 2011 год. Обзор по материалам ведущих фирм мира, работающих в сфере сетевой безопасности 88 3073
10.28.7 2012 год. Обзор по материалам ведущих фирм, работающих в сфере сетевой безопасности 44 1037
10.28.8 2013 год. Обзор по материалам ведущих фирм, работающих в сфере сетевой безопасности 85 1243
10.28.9 2014 год. Обзор по материалам ведущих фирм, работающих в сфере сетевой безопасности 108 4775
10.28.10 2015 год. Обзор по материалам ведущих фирм, работающих в сфере сетевой безопасности 82 3329
10.28.11 2016 год. Обзор по материалам ведущих фирм, работающих в сфере ИТ 107 3618
10.28.12 2017 год. Обзор по материалам ведущих фирм. работающих в сфере ИТ 80 1497
10.28.13 2018 год. Обзор по материалам ведущих фирм. работающих в сфере ИТ 108 2904
10.28.14 2019 год. Обзор по материалам ведущих фирм. работающих в сфере ИТ 109 3241
10.28.15 2020 год. Обзор по материалам ведущих фирм, работающих в сфере ИТ 43 3172
10.28.16 2021 год. Обзор по материалам ведущих фирм, работающих в сфере ИТ 13 894
Итого 00
2006
Тенденции в области сетевых атак
Тенденции в сфере разработок вредоносных программ
Обзор Phishing, SPAM и рисков, связанных с безопасностью
Вредоносная сетевая деятельность в разных странах
Уязвимости, которые могут способствовать краже индивидуальной информации
Подпольные серверы
Уязвимости нулевого дня
Угрозы для конфиденциальной информации
Типы вредоносных кодов
Фишинг
SPAM
Bot-инфецированные компьютеры
Прогнозы на будущее
Новая структура фишинга
SMiShing-Spam и фишинг в мобильных коммуникациях
Виртуализация программ создает новые угрозы безопасности
Тенденции в сфере киберпреступности
2007
Киберпреступления 2007 года
Обзор Symantec о глобальных угрозах Интернет второго полугодия 2007 года
Тенденции в сфере сетевых атак
Тенденции в области уязвимостей
Тенденции в области вредоносных кодов
2008
Тенденции 2008 года (по материалам компании Sophos)
WEB-угрозы
Почтовые угрозы
Некоторые события 2008
Тенденции вредоносной активности (Symantec)
Тенденции в сфере уязвимостей (Symantec)
Тенденции в области создания вредоносных кодов (Symantec)
Подпольные серверы и SPAM
2009
Обзор компании BREACH сетевых инцидентов в 2009
Доклад компании Sophos. Сетевая безопасность в первом полугодии 2009
Обзор компании IBM (группа X-Force) по второму кварталу 2009
Обзор компании ESET. Август-сентябрь 2009
2010
Технологические тенденции 2010
Прогнозы по сетевой безопасности (WatchGuard - 2010)
Warfare
WikiLeaks
2011
Обзор событий за 2010 год и прогнозы на 2011г (по материалам Security threat report 2011. Sophos)
Обзор компании Symantec

К сожалению в последние годы проблемы сетевой безопасности нарастают как снежный ком. Многие учреждения, особенно те, которые работают с критическими данными, напрмер, банки, вынуждены расходовать все большие ресурсы для обеспечения сетевой и информационной безопасности. В данном разделе собраны материалы об активности ведущих компаний мира в этой области. Информация часто бралась из: ComputerWeekly.com, SearchDataManagement.com, ComuterWorld, InfoWorld, а также из различных рассылок.


Previous: 10.27 Законы Мерфи для программистов    UP: 10 Приложения
Down: 10.28.1 2006 год. Обзоры ведущих компаний мира по проблеме безопасности
    Next: 10.29 10 правил Хольцмана и рекомендации для написания программ, критичных в отношении безопасности