28.05.2015 JSOC и Group-IB запустили совместный сервис по предотвращению киберпреступлений

ение, результатом которого стал запуск коммерческим центром мониторинга и реагирования на инциденты ИБ JSOC нового сервиса — «JSOC. Противодействие киберпреступности», обеспечивающего клиентам

27.05.2015 Новый «1С-Битрикс: Управление сайтом 15.5»: A/B тестирование, триггерные рассылки и защита от DDoS-атак

формы «1С-Битрикс: Управление сайтом 15.5». Впервые в продукте появились инструменты для измерения и анализа конверсии, проведения A/B тестирования, осуществления триггерных рассылок и защиты от DDoS-атак. Также, в соответствии с требованиями Google к сайтам, в рамках платформы реализован набор решений и новые инструменты SEO для сохранения и повышения позиций сайтов в поисковой выдаче, соо

26.05.2015 Кассовые аппараты в США атакованы через сервер в Санкт-Петербурге

анкт-Петербурге. В сообщении аналитиков, нет утверждения, что за этими действиями стоят «российские хакеры». Чтобы проникнуть в терминал и получить платежную информацию, злоумышленники использу

25.05.2015 Унифицированные средства защиты сменят межсетевые экраны

мых распространенных средств защиты информационных систем. Однако появление новых видов комплексных атак и рост трафика на уровне приложений (IP-телефония, потоковое видео, облачные корпоративн

25.05.2015 Найдена связь между ФСБ России и хакерами, похитившими из банков $1 млрд

, по которому размещен веб-сайт ФСБ России Информация о домене systemsvc.net По данным Trend Micro, злоумышленники проникали в сети банков с помощью трояна Carberp, рассылаемого в электронных п

22.05.2015 В первом квартале 2015 г. Trend Micro заблокировала свыше 14 млрд угроз

тключены, чтобы исключить возможность их использования вредоносными программами. В прошлом квартале киберпреступники рассылали своим жертвам электронные письма с вложениями, для прочтения котор

21.05.2015 Оборот «Инфосистемы Джет» в области ИБ составил 2,2 млрд руб.

тоги деятельности по направлению «Информационная безопасность»: в 2014 г. оборот компании в области ИБ составил i2,2 млрд, доля работ в проектах увеличивается из года в год и в прошлом году дос

18.05.2015 Хакеры взломали 400 тыс. аккаунтов шпионского сервиса mSpy

истом была найдена информация, размером в несколько сотен гигабайт, с данными о пользователях mSpy. Злоумышленники сообщили, что им удалось получить доступ и к деталям около 145 тыс. транзакций

15.05.2015 Слишком дорогой кофе: хакеры взломали платежное приложение Starbucks

компании Gartner Авива Литан (Avivah Litan). — Нацеленные на получение доступа к банковским картам хакеры теперь атакуют сторонние организации, создающие альтернативные платежные системы, пото

14.05.2015 Check Point запустила мировую карту киберугроз, отображающую атаки в режиме онлайн

Cyber Threat Map. Она отображает в режиме реального времени, где в данный момент в мире происходят кибератаки, сообщили CNews в Check Point. По словам разработчиков, карта более детализирована

14.05.2015 Десятки тысяч домашних и офисных роутеров заражены Linux-троянами

ботнета. Они отличаются различной направленностью и характером, отмечается в докладе. При заражении злоумышленники используют стандартные логины и пароли для доступа к настройкам роутеров, уста

13.05.2015 «Российские хакеры» готовят атаку на банки США

ународную организацию, действующую под эгидой Организации Объединенных Наций. Заражение компьютеров хакеры планируют осуществлять путем рассылки электронных писем и вредоносными вложениями либо

30.04.2015 Биохакер из США взламывает устройства на Android

ом не представляет ценности для служб безопасности, ведь если у человека чип, это не значит, что он хакер или имеет иные преступные намерения. Во-вторых, рано или поздно барьер непосредственног

29.04.2015 Арестованы хакеры, потрошившие платежные терминалы

Управление «К» МВД сообщило о раскрытии преступной группы, взламывавшей платежные терминалы. Злоумышленники дистанционно устанавливали на терминалы вредоносное ПО, модифицировали их прог

27.04.2015 Dell Software на страже ИТ-безопасности предприятия

кций с обеспечением их целостности. - Модификация реальных конфигураций. Однако в некоторых случаях хакеры могут получить доступ напрямую к файлам конфигурации и изменить его так, что администр

24.04.2015 США приняли стратегию наступательной кибервойны

Власти США будут совершать кибератаки на военные вычислительные сети и военную инфраструктуру своих противников в регион

21.04.2015 «Инфосистемы Джет» вывели на рынок независимую компанию Solar Security

ет» объявила о создании компании Solar Security, которая аккумулировала в себе бизнес по разработке ИБ-продуктов и аутсорсинговую ИБ-экспертизу. Перед новой компанией стоит цель за два г

21.04.2015 «Контур информационной безопасности SearchInform» получил новый инструмент для проведения расследований

езюме», в свою очередь, позволяют параллельно расследовать дело сразу нескольким сотрудникам отдела ИБ. В то же время, на каждого сотрудника может быть заведено «Досье», в котором будет аккумул

20.04.2015 «Русских хакеров» обвинили в атаке на «правительственную структуру» с помощью дыр в Windows и Flash

Специалисты FireEye не сообщили, какое именно агентство было целью хакеров, в какой стране, и чего хакеры добивались. По сведениям Bloomberg, они пытались взломать агентство, обсуждающее с США

17.04.2015 Конференция CNews «Информационная безопасность бизнеса и госструктур: развитие в новых условиях»

- Каковы основные итоги развития российского рынка ИБ в 2014 г.? - Насколько темпы и направления роста российского рынка отличаются от мирового?

17.04.2015 IBM представила новое решение для борьбы с кибератаками

х, рекомендации, практически реализуемые в IBM и других компаниях по всему миру, а также индикаторы атак в режиме реального времени. Об этом CNews сообщили в IBM. По словам представителей корпо

17.04.2015 Инфобезопасность в финсекторе: считайте риски и создавайте защиту

Одна из традиционных проблем при исследовании рынка ИБ заключается в его точной оценке. В силу специфики деятельности компании предпочитают не ра

16.04.2015 Горячие финские хакеры подкараулили премьер-министра

риях и решениях, которые могли бы их предотвратить. «Количество инцидентов, которые замечает служба ИБ, напрямую зависит от организации защиты ИТ-инфраструктуры. Например, данные могли быть слу

14.04.2015 Хакеры взломали свободу слова

оматизированные сервисы, сочетающие все упомянутые технологии — они не требуют наличия экспертов по ИБ в штате. Все же основная задача СМИ — создавать контент, а не защищать информацию».

13.04.2015 Zecurion и Positive Technologies интегрировали DLP и WAF

г., по данным IDC, от действий киберпреступников российский бизнес потерял около 15 млрд долларов. Хакеры используют бреши в защите для кражи данных и нарушения работы критически важных сетей.

13.04.2015 Арестованы хакеры, похитившие миллионы с карт «Сбербанка»

описал схему работы трояна, крадущего деньги у клиентов «Сбербанка» через SMS-банкинг. Челябинские хакеры стали не первой преступной группы, кравшей средства клиентов «Сбербанка» с помощью вре

10.04.2015 Хакеры узнали личное расписание Обамы

ние позволяет законодательно бороться с отдельными киберзлоумышленниками. «Большинство экспертов по ИБ единодушны в том, что реально данное правительственное распоряжение США никак не затронет

10.04.2015 Защищенность ДБО не отвечает современным требованиям

разрабатывают и совершенствуют свои инструменты. Мария Воронова, заместитель начальника управления ИБ «Пробизнесбанка», назвала в их числе фишинг, методы социальной инженерии, а также продвину

09.04.2015 Раскрыта масштабная кибератака на российские банки

я выглядит следующим образом, – объяснил Жан-Йен Бутен (Jean-Ian Boutin), вирусный аналитик Eset. – Злоумышленники компрометируют один ПК компании, отправив сотруднику фишинговое сообщение с эк

09.04.2015 Информационная безопасность в финансовом секторе: угрозы и противодействие

дач службы информационной безопасности в финансовых организациях – приведение процессов обеспечения ИБ в соответствие с международными соглашениями и требованиями регулирующих органов и платежн

02.04.2015 Большой vs малый бизнес: кто должен защищать компанию от DDoS-атак?

Наша статистика за 2014 г. показывает, что в среднем на сотню проектов по построению инфраструктуры ИБ приходится лишь 5, предполагающих наличие защиты от DDoS-атак», — комментирует руководител

02.04.2015 Eset: троян Waski атакует банковские счета пользователей

трояна Win32/TrojanDownloader.Waski, нацеленного на пользователей из стран Европы. Троян-загрузчик Win32/TrojanDownloader.Waski известен с 2013 г. В настоящее время он все более активно используется киберпреступниками. Среди пострадавших преобладают пользователи из Великобритании, Ирландии, Литвы, Испании, Украины, а также Турции и Канады. Waski распространяется в спам-рассылке, имитирующе

01.04.2015 Check Point обнаружила группу злоумышленников, проводящую целенаправленные атаки на компании

ее рамках были проведены успешные атаки на целый ряд ресурсов по всему миру. В результате этих атак злоумышленники получили возможность отслеживать действия жертв и похищать их данные. «Мы може

30.03.2015 Злоумышленники продают аккаунты сервиса такси Uber

а произошла в результате взлома компьютерной сети Uber в конце 2014 г. Компания сообщала о том, что злоумышленники получили доступ к базе данных о 50 тыс. водителей. Возможно, именно тогда вмес

24.03.2015 Российские хакеры обнаружили критические уязвимости в SAP Mobile

е своего выступления 26-27 марта на одной из крупнейших конференций по информационной безопасности (ИБ) — BlackHat Asia в Сингапуре. В своем докладе под названием «Атакуя SAP Mobile» исследоват

23.03.2015 Хакеры в 3 раза чаще посягали на деньги пользователей Android в 2014 г., чем годом ранее

вскими или SMS-троянцами, которые охотятся за конфиденциальными данными пользователей, открывающими злоумышленникам прямой доступ к деньгам, говорят в «Лаборатории Касперского». При этом наибол

23.03.2015 «Лаборатория Касперского»: ИБ должна присутствовать среди расходов на виртуализацию

ой среде? Матвей Войтов: Виртуализация, скорее, имеет не недостатки или преимущества с точки зрения ИБ, а особенности. И ключевым пунктом здесь является то, что для виртуализации уже достаточно

23.03.2015 Конференция CNews. Информационная безопасность в финансовом секторе: угрозы и противодействие

дач службы информационной безопасности в финансовых организациях – приведение процессов обеспечения ИБ в соответствие с международными соглашениями и требованиями регулирующих органов и платежн

20.03.2015 Рынок торопится внедрять облака и BYOD в ущерб безопасности

приходится запускать проекты в сфере облаков и мобильности, несмотря на нерешенные проблемы в сфере ИБ. Три четверти респондентов отметили, что их вынуждают запускать ИТ-проекты, незрелые с точ

19.03.2015 Китай проговорился о своей государственной армии хакеров и участии в кибервойнах

Вооруженные силы Китая располагают специальными подразделениями, осуществляющими кибератаки на вычислительные сети иностранных государств. Об этом говорится в последнем издан