Новости IT и науки: 

Архив:

Symantec: 56% бывших сотрудников оправдывают кражу корпоративной информации

Согласно результатам глобального исследования, проведенного компанией Symantec, половина сотрудников, оставивших или потерявших свои рабочие места за последние 12 месяцев, продолжают хранить ценную конфиденциальную информацию со своего прошлого места работы, а 40% из них планируют пользоваться этой информацией на своем будущем рабочем месте. Эти результаты показывают, что поведение и взгляды работников на проблему хищения интеллектуальной собственности идут вразрез с политикой большинства компаний в этом вопросе.

Symantec.jpg

Работники не только считают приемлемым присваивать и использовать интеллектуальную собственность после ухода с прежнего места работы, но и думают, что компания, где они сейчас работают, безразлична к таким действиям. Всего лишь 47% респондентов говорят о том, что их организация применяет меры в случаях, когда сотрудники, вопреки правилам компании, присваивают ценную информацию. А 68% утверждают, что их компания не принимает мер против неправомерного использования своими сотрудниками конфиденциальной информации конкурентов. Организациям не удается создавать условия, формирующие у сотрудников ответственное отношение к проблеме защиты интеллектуальной собственности.

"Лаборатория Касперского" обнаружила уязвимость нулевого дня в Adobe Flash Player

Специалисты компании "Лаборатория Касперского" обнаружили в программе Adobe Flash Player критическую уязвимость нулевого дня (CVE-2013-0633), которая использовалась для совершения целевых атак. Информация об уязвимости была передана компании Adobe, которая 7 февраля 2013 года выпустила соответствующее обновление.

Обнаруженная уязвимость может быть использована для атаки на устройства под управлением операционных систем Windows, Mac OS X и Linux, а также для некоторых ранних версий Android.

_____________________________________________.jpg

"Лаборатория Касперского" рекомендует пользователям обновить программу Adobe Flash Player до последней версии, которая содержит патч, закрывающий обнаруженную уязвимость.

Уязвимость в Adobe Flash Player использовалась в серии целевых атак: злоумышленники распространяли письма с вложенным документом в формате Microsoft Word, содержащим вредоносный Flash (SWF) контент. Большинство атак, проанализированных специалистами "Лаборатории Касперского", были нацелены на активистов по защите прав человека и политических диссидентов из Африки и стран Ближнего Востока.

Карта сайта1 . Карта сайта2 . Карта сайта3 . Карта сайта4 . Карта сайта5 . Карта сайта6 . Карта сайта7 . Карта сайта8 . Карта сайта9 . Карта сайта10 . Карта сайта11 . Карта сайта12 . Карта сайта13 . Карта сайта14 . Карта сайта15 . Карта сайта16 . Карта сайта17 . Карта сайта18 . Карта сайта19 . Карта сайта20 . Карта сайта21 . Карта сайта22 . Карта сайта23 . Карта сайта24 . Карта сайта25 . Карта сайта26 . Карта сайта27 . Карта сайта28 . Карта сайта29 . Карта сайта30 . Карта сайта31 . Карта сайта32 . Карта сайта33 . Карта сайта34 . Карта сайта35 . Карта сайта36 . Карта сайта37 . Карта сайта38 . Карта сайта39 . Карта сайта40 . Карта сайта41 . Карта сайта42 . Карта сайта43 . Карта сайта44 . Карта сайта45 . Карта сайта46 . Карта сайта47 . Карта сайта48 . Карта сайта49 . Карта сайта50 . Карта сайта51 . Карта сайта52 . Карта сайта53 . Карта сайта54 . Карта сайта55 . Карта сайта56 . Карта сайта57 . Карта сайта58 . Карта сайта59 . Карта сайта60 . Карта сайта61 . Карта сайта62 . Карта сайта63 . Карта сайта64 . Карта сайта65 . Карта сайта66 . Карта сайта67 . Карта сайта68 . Карта сайта69 . Карта сайта70 . Карта сайта71 . Карта сайта72 . Карта сайта73 . Карта сайта74 . Карта сайта75 . Карта сайта76 . Карта сайта77 . Карта сайта78 . Карта сайта79 . Карта сайта80 . Карта сайта81 .