28.05.2015 |
JSOC и Group-IB запустили совместный сервис по предотвращению киберпреступлений
ение, результатом которого стал запуск коммерческим центром мониторинга и реагирования на инциденты ИБ JSOC нового сервиса — «JSOC. Противодействие киберпреступности», обеспечивающего клиентам |
|
27.05.2015 |
Новый «1С-Битрикс: Управление сайтом 15.5»: A/B тестирование, триггерные рассылки и защита от DDoS-атак
формы «1С-Битрикс: Управление сайтом 15.5». Впервые в продукте появились инструменты для измерения и анализа конверсии, проведения A/B тестирования, осуществления триггерных рассылок и защиты от DDoS-атак. Также, в соответствии с требованиями Google к сайтам, в рамках платформы реализован набор решений и новые инструменты SEO для сохранения и повышения позиций сайтов в поисковой выдаче, соо |
|
26.05.2015 |
Кассовые аппараты в США атакованы через сервер в Санкт-Петербурге
анкт-Петербурге. В сообщении аналитиков, нет утверждения, что за этими действиями стоят «российские хакеры». Чтобы проникнуть в терминал и получить платежную информацию, злоумышленники использу |
|
25.05.2015 |
Унифицированные средства защиты сменят межсетевые экраны
мых распространенных средств защиты информационных систем. Однако появление новых видов комплексных атак и рост трафика на уровне приложений (IP-телефония, потоковое видео, облачные корпоративн |
|
25.05.2015 |
Найдена связь между ФСБ России и хакерами, похитившими из банков $1 млрд
, по которому размещен веб-сайт ФСБ России Информация о домене systemsvc.net По данным Trend Micro, злоумышленники проникали в сети банков с помощью трояна Carberp, рассылаемого в электронных п |
|
22.05.2015 |
В первом квартале 2015 г. Trend Micro заблокировала свыше 14 млрд угроз
тключены, чтобы исключить возможность их использования вредоносными программами. В прошлом квартале киберпреступники рассылали своим жертвам электронные письма с вложениями, для прочтения котор |
|
21.05.2015 |
Оборот «Инфосистемы Джет» в области ИБ составил 2,2 млрд руб.
тоги деятельности по направлению «Информационная безопасность»: в 2014 г. оборот компании в области ИБ составил i2,2 млрд, доля работ в проектах увеличивается из года в год и в прошлом году дос |
|
18.05.2015 |
Хакеры взломали 400 тыс. аккаунтов шпионского сервиса mSpy
истом была найдена информация, размером в несколько сотен гигабайт, с данными о пользователях mSpy. Злоумышленники сообщили, что им удалось получить доступ и к деталям около 145 тыс. транзакций |
|
15.05.2015 |
Слишком дорогой кофе: хакеры взломали платежное приложение Starbucks
компании Gartner Авива Литан (Avivah Litan). — Нацеленные на получение доступа к банковским картам хакеры теперь атакуют сторонние организации, создающие альтернативные платежные системы, пото |
|
14.05.2015 |
Check Point запустила мировую карту киберугроз, отображающую атаки в режиме онлайн
Cyber Threat Map. Она отображает в режиме реального времени, где в данный момент в мире происходят кибератаки, сообщили CNews в Check Point. По словам разработчиков, карта более детализирована |
|
14.05.2015 |
Десятки тысяч домашних и офисных роутеров заражены Linux-троянами
ботнета. Они отличаются различной направленностью и характером, отмечается в докладе. При заражении злоумышленники используют стандартные логины и пароли для доступа к настройкам роутеров, уста |
|
13.05.2015 |
«Российские хакеры» готовят атаку на банки США
ународную организацию, действующую под эгидой Организации Объединенных Наций. Заражение компьютеров хакеры планируют осуществлять путем рассылки электронных писем и вредоносными вложениями либо |
|
30.04.2015 |
Биохакер из США взламывает устройства на Android
ом не представляет ценности для служб безопасности, ведь если у человека чип, это не значит, что он хакер или имеет иные преступные намерения. Во-вторых, рано или поздно барьер непосредственног |
|
29.04.2015 |
Арестованы хакеры, потрошившие платежные терминалы
Управление «К» МВД сообщило о раскрытии преступной группы, взламывавшей платежные терминалы. Злоумышленники дистанционно устанавливали на терминалы вредоносное ПО, модифицировали их прог |
|
27.04.2015 |
Dell Software на страже ИТ-безопасности предприятия
кций с обеспечением их целостности. - Модификация реальных конфигураций. Однако в некоторых случаях хакеры могут получить доступ напрямую к файлам конфигурации и изменить его так, что администр |
|
24.04.2015 |
США приняли стратегию наступательной кибервойны
Власти США будут совершать кибератаки на военные вычислительные сети и военную инфраструктуру своих противников в регион |
|
21.04.2015 |
«Инфосистемы Джет» вывели на рынок независимую компанию Solar Security
ет» объявила о создании компании Solar Security, которая аккумулировала в себе бизнес по разработке ИБ-продуктов и аутсорсинговую ИБ-экспертизу. Перед новой компанией стоит цель за два г |
|
21.04.2015 |
«Контур информационной безопасности SearchInform» получил новый инструмент для проведения расследований
езюме», в свою очередь, позволяют параллельно расследовать дело сразу нескольким сотрудникам отдела ИБ. В то же время, на каждого сотрудника может быть заведено «Досье», в котором будет аккумул |
|
20.04.2015 |
«Русских хакеров» обвинили в атаке на «правительственную структуру» с помощью дыр в Windows и Flash
Специалисты FireEye не сообщили, какое именно агентство было целью хакеров, в какой стране, и чего хакеры добивались. По сведениям Bloomberg, они пытались взломать агентство, обсуждающее с США |
|
17.04.2015 |
Конференция CNews «Информационная безопасность бизнеса и госструктур: развитие в новых условиях»
- Каковы основные итоги развития российского рынка ИБ в 2014 г.? - Насколько темпы и направления роста российского рынка отличаются от мирового? |
|
17.04.2015 |
IBM представила новое решение для борьбы с кибератаками
х, рекомендации, практически реализуемые в IBM и других компаниях по всему миру, а также индикаторы атак в режиме реального времени. Об этом CNews сообщили в IBM. По словам представителей корпо |
|
17.04.2015 |
Инфобезопасность в финсекторе: считайте риски и создавайте защиту
Одна из традиционных проблем при исследовании рынка ИБ заключается в его точной оценке. В силу специфики деятельности компании предпочитают не ра |
|
16.04.2015 |
Горячие финские хакеры подкараулили премьер-министра
риях и решениях, которые могли бы их предотвратить. «Количество инцидентов, которые замечает служба ИБ, напрямую зависит от организации защиты ИТ-инфраструктуры. Например, данные могли быть слу |
|
14.04.2015 |
Хакеры взломали свободу слова
оматизированные сервисы, сочетающие все упомянутые технологии — они не требуют наличия экспертов по ИБ в штате. Все же основная задача СМИ — создавать контент, а не защищать информацию». |
|
13.04.2015 |
Zecurion и Positive Technologies интегрировали DLP и WAF
г., по данным IDC, от действий киберпреступников российский бизнес потерял около 15 млрд долларов. Хакеры используют бреши в защите для кражи данных и нарушения работы критически важных сетей. |
|
13.04.2015 |
Арестованы хакеры, похитившие миллионы с карт «Сбербанка»
описал схему работы трояна, крадущего деньги у клиентов «Сбербанка» через SMS-банкинг. Челябинские хакеры стали не первой преступной группы, кравшей средства клиентов «Сбербанка» с помощью вре |
|
10.04.2015 |
Хакеры узнали личное расписание Обамы
ние позволяет законодательно бороться с отдельными киберзлоумышленниками. «Большинство экспертов по ИБ единодушны в том, что реально данное правительственное распоряжение США никак не затронет |
|
10.04.2015 |
Защищенность ДБО не отвечает современным требованиям
разрабатывают и совершенствуют свои инструменты. Мария Воронова, заместитель начальника управления ИБ «Пробизнесбанка», назвала в их числе фишинг, методы социальной инженерии, а также продвину |
|
09.04.2015 |
Раскрыта масштабная кибератака на российские банки
я выглядит следующим образом, – объяснил Жан-Йен Бутен (Jean-Ian Boutin), вирусный аналитик Eset. – Злоумышленники компрометируют один ПК компании, отправив сотруднику фишинговое сообщение с эк |
|
09.04.2015 |
Информационная безопасность в финансовом секторе: угрозы и противодействие
дач службы информационной безопасности в финансовых организациях – приведение процессов обеспечения ИБ в соответствие с международными соглашениями и требованиями регулирующих органов и платежн |
|
02.04.2015 |
Большой vs малый бизнес: кто должен защищать компанию от DDoS-атак?
Наша статистика за 2014 г. показывает, что в среднем на сотню проектов по построению инфраструктуры ИБ приходится лишь 5, предполагающих наличие защиты от DDoS-атак», — комментирует руководител |
|
02.04.2015 |
Eset: троян Waski атакует банковские счета пользователей
трояна Win32/TrojanDownloader.Waski, нацеленного на пользователей из стран Европы. Троян-загрузчик Win32/TrojanDownloader.Waski известен с 2013 г. В настоящее время он все более активно используется киберпреступниками. Среди пострадавших преобладают пользователи из Великобритании, Ирландии, Литвы, Испании, Украины, а также Турции и Канады. Waski распространяется в спам-рассылке, имитирующе |
|
01.04.2015 |
Check Point обнаружила группу злоумышленников, проводящую целенаправленные атаки на компании
ее рамках были проведены успешные атаки на целый ряд ресурсов по всему миру. В результате этих атак злоумышленники получили возможность отслеживать действия жертв и похищать их данные. «Мы може |
|
30.03.2015 |
Злоумышленники продают аккаунты сервиса такси Uber
а произошла в результате взлома компьютерной сети Uber в конце 2014 г. Компания сообщала о том, что злоумышленники получили доступ к базе данных о 50 тыс. водителей. Возможно, именно тогда вмес |
|
24.03.2015 |
Российские хакеры обнаружили критические уязвимости в SAP Mobile
е своего выступления 26-27 марта на одной из крупнейших конференций по информационной безопасности (ИБ) — BlackHat Asia в Сингапуре. В своем докладе под названием «Атакуя SAP Mobile» исследоват |
|
23.03.2015 |
Хакеры в 3 раза чаще посягали на деньги пользователей Android в 2014 г., чем годом ранее
вскими или SMS-троянцами, которые охотятся за конфиденциальными данными пользователей, открывающими злоумышленникам прямой доступ к деньгам, говорят в «Лаборатории Касперского». При этом наибол |
|
23.03.2015 |
«Лаборатория Касперского»: ИБ должна присутствовать среди расходов на виртуализацию
ой среде? Матвей Войтов: Виртуализация, скорее, имеет не недостатки или преимущества с точки зрения ИБ, а особенности. И ключевым пунктом здесь является то, что для виртуализации уже достаточно |
|
23.03.2015 |
Конференция CNews. Информационная безопасность в финансовом секторе: угрозы и противодействие
дач службы информационной безопасности в финансовых организациях – приведение процессов обеспечения ИБ в соответствие с международными соглашениями и требованиями регулирующих органов и платежн |
|
20.03.2015 |
Рынок торопится внедрять облака и BYOD в ущерб безопасности
приходится запускать проекты в сфере облаков и мобильности, несмотря на нерешенные проблемы в сфере ИБ. Три четверти респондентов отметили, что их вынуждают запускать ИТ-проекты, незрелые с точ |
|
19.03.2015 |
Китай проговорился о своей государственной армии хакеров и участии в кибервойнах
Вооруженные силы Китая располагают специальными подразделениями, осуществляющими кибератаки на вычислительные сети иностранных государств. Об этом говорится в последнем издан |