• Sobre usted 
  • Descargar

Cyber Risk Report 2015 Executive summary report

PDF 289 KB | 48 páginas
Descripción general

Este informe de riesgo cibernético da una idea de las áreas que han contribuido de manera significativa al crecimiento del campo de los ataques cibernéticos en 2013.

Comprenda las amenazas a la seguridad de TI y el entorno de las vulnerabilidades para poder implementar el cortafuegos y el sistema de prevención de intrusiones (IPS) de última generación adecuados para...

Este informe de riesgo cibernético da una idea de las áreas que han contribuido de manera significativa al crecimiento del campo de los ataques cibernéticos en 2013.

Comprenda las amenazas a la seguridad de TI y el entorno de las vulnerabilidades para poder implementar el cortafuegos y el sistema de prevención de intrusiones (IPS) de última generación adecuados para mitigar los riesgos y evitar pérdidas y daños asociados con ataques graves a la seguridad de TI.

image | 4AA5-0920ENW Haga clic para ampliar
  Close Overlay
Introduction
3
About HP Security Research
3
Our data
3
Key findings
4
Security headlines by the numbers
6
Mobile—malware, exploits, and vulnerabilities
7
Mobile malware—or is it?
7
Mobile vulnerabilities and exploits
11
Security pitfalls of hybrid mobile development platforms
12
Vulnerabilities—the state of play
18
Vulnerabilities, proofs of concept, and exploits
18
The numbers
20
Software security
25
Open source case studies
28
Java every-days
30
Vulnerability statistics 2011–2013
32
Vulnerability classes
34
Top seven vulnerability classes in the Java architecture
36
Threat landscape
38
South Korean case study
40
Conclusions
47
Háblenos de usted
Obligatoria *
 
+