| 05.04.2018 |
«Информзащита» завершила проект по безопасности в «Ингосстрахе»
готовки к проведению интервью. Данный подход позволил распараллелить выполнение части работ, а также не допустить повторных интервью. Целью комплексного аудита по информационной безопасности (далее - ИБ) являлось получение независимой экспертной оценки уровня обеспечения ИБ в «Ингосстрах», выработка краткосрочных и долгосрочных планов развития ИБ, основанных на минимизации биз |
|
| 05.04.2018 |
Целевые ИБ-атаки становятся все дешевле
мпьютерных атак на информационные ресурсы Российской Федерации (ГосСОПКА). Требования к обеспечению ИБ Источник: СО ЕЭС, 2018 В ближайшее время можно ожидать дальнейшего ужесточения законодател |
|
| 04.04.2018 |
«Инфотекс» объявил об открытии регионального представительства в Екатеринбурге
ьном филиале «Урал». Участники прошедшей конференции обсудили проблемы практической безопасности информационных систем; вопросы нормативно правового-регулирования; эффективные методы противодействия хакерским атакам; роль центров мониторинга в обеспечении информационной безопасности и другие вопросы. |
|
| 30.03.2018 |
Мобильные трояны атакуют с помощью SMS и WAP-биллинга
м в два раза с 21% в 2016 г. до 50% в 2017 г. Так как серьезных уязвимостей в новых версиях меньше, киберпреступники были вынуждены искать новые способы монетизации троянов. Ими стали, например |
|
| 30.03.2018 |
Acronis оценил ущерб от программ-вымогателей в ближайший год в 11,5 миллиардов долларов
особов защиты от кибератак, приводит к росту размера ущерба, нанесенного компаниям и частным лицам. Киберпреступники постоянно совершенствуют методы обмана пользователей и продолжают эксплуатир |
|
| 29.03.2018 |
ИБ-конференция «Электронный регион: территория безопасности» пройдет в Кисловодске
ерный Кавказ относится к тем российским регионам, где вопросу защиты информации уделяется особое внимание. Наша цель – объединить усилия отечественных разработчиков для максимально эффективной работы ИБ в СКФО, и мы надеемся, что конференция «Электронный регион: территория безопасности» станет тем инструментом, который поможет в ее достижении». Регистрация участников осуществляется на офиц |
|
| 29.03.2018 |
Роботы захватили почти половину мирового интернета
ужение. Боты делают возможными всяческие злоупотребления данными и атаки против ваших сайтов и API. Хакеры, недобросовестные конкуренты и мошенники с их помощью могут производить широкий диапаз |
|
| 29.03.2018 |
Число атак майнерами-вредоносами за год выросло наполовину
ров для блокирования рекламы и скриптов», — рекомендует системный инженер Fortinet Вячеслав Гордеев.Хакеры не спешат брать выкупыМногие группы взломщиков ради увеличения прибыли атакуют не толь |
|
| 27.03.2018 |
«Лаборатория Касперского»: каждая пятая компания в России становится жертвой DDoS-атак случайно
Лаборатории Касперского», каждая пятая компания в России случайным образом становилась жертвой DDoS-атак. В ходе опроса 21% респондентов отметили, что их организация не являлась прямой целью DD |
|
| 27.03.2018 |
Исследование «Лаборатории Касперского»: какие индустрии хакеры атакуют чаще других
авления, сделанного всё ещё недостаточно. Во многих сетях до сих пор есть бреши, которые используют киберпреступники, — отметил Евгений Гончаров, руководитель ICS CERT «Лаборатории Касперского» |
|
| 27.03.2018 |
Схвачен глава хакерского синдиката, укравшего миллиард евро
командовали банкоматам выдать деньгиЗаражение компьютеров происходило методом фишинга. После этого хакеры получали контроль над банковской системой, что давало им доступ к серверам, с которых |
|
| 27.03.2018 |
Group-IB: несмотря на арест лидера, группа Сobalt продолжает атаки на банки
ности группы, содержащий технические индикаторы, позволяющие идентифицировать группу. Первоначально хакеры специализировались на бесконтактных (логических) атаках на банкоматы. Кроме систем упр |
|
| 26.03.2018 |
Госдепартамент США покупает приборы для взлома iPhone в 13 раз дешевле, чем российские силовики
Майлзом (David Miles). Майлз также ранее работал в фирме Optiv, которая много занималась вопросами взлома iOS. Среди бывших сотрудников Optiv числятся Джастин Фишер (Justin Fisher), тоже из En |
|
| 26.03.2018 |
Трояны научились воровать данные с помощью Telegram
лений и новостей. TeleRAT - не первый вредонос, эксплуатирующий API «ботов» Telegram для проведения атак на пользователей. Ранее экспертам уже попадалась программа IRRAT, которая, правда, испол |
|
| 23.03.2018 |
«Безопасность как услуга» растет колоссальными темпами, обгоняя «обычное» ПО и «железо»
онной безопасности по итогам 2017 г. исследовательская компания Gartner оценивает в $89,13 млрд — на $7 млрд больше, чем в предыдущем году.Из них, по данным компании, более $53 млрд было потрачено на ИБ-услуги, еще $16,2 млрд — на решения для защиты инфраструктуры, и $10,93 млрд — на оборудование для сетевой безопасности. Кроме того, $4,64 млрд пошло на потребительское ПО, и $4,3 млрд — на |
|
| 23.03.2018 |
Positive Technologies: социальная инженерия открывает хакерам двери компаний
разобрались во всем сами, — многие с радостью соглашаются. «Наше исследование процессов обеспечения ИБ в российских компаниях показало, что 38% организаций вообще не проводят тренинги для сотру |
|
| 21.03.2018 |
Как заманить хакера в ловушку
нимающий решение перед каждым последующим шагом, основываясь на том, что он знает и видит. При этом хакер действует в условиях ограниченных ресурсов и времени и стремится достигнуть результата |
|
| 21.03.2018 |
Бизнес-завтрак «Как обмануть хакера». Бесплатно
о. Необходима предварительная регистрация на сайте. На мероприятии будут разобраны примеры успешных атак на информационные системы в Европе и России и поделимся прикладным опытом защиты от них. |
|
| 21.03.2018 |
Нефтеперегонный завод чуть не взорвали с помощью трояна. Завод устоял из-за ошибки в коде
держались от обозначения принадлежности злоумышленников, но указали, что действовали, скорее всего, хакеры, работающие на какую-то иностранную спецслужбу: у них были и время, и ресурсы на подго |
|
| 20.03.2018 |
«Доктор Веб»: троянец Android.BankBot.149.origin стал оружием киберпреступников
МС, чтобы получить доступ к одноразовым паролям для подтверждения денежных переводов.После того как злоумышленники опубликовали исходный код этого банкера, вирусописатели создали на его основе |
|
| 20.03.2018 |
Информационная безопасность бизнеса и госструктур
ешений за счет создания и внедрения отечественных разработок. 1. Каковы развивался российский рынок ИБ в 2017 г.? 2. Какие наиболее громкие инциденты произошли на нем в 2017 г.? 3. Какие меры п |
|
| 19.03.2018 |
Российский хакер отделался минимальным штрафом за кражу миллионов
ана обвиняет двух россиян, жителей Казани и Перми, в хакерской атаке на почтамт, со счетов которого злоумышленники вывели 8 млн руб. Деньги были переведены на мобильные счета, а потом обналичен |
|
| 16.03.2018 |
«Код безопасности»: 2/3 компаний опасаются ущерба от своего админа виртуальной инфраструктуры
омпании: представители 66% из них отметили, что боятся действий администратора ВИ. Эти опасения подтвердили и их коллеги из средних (65%) и крупных компаний (55%). Примечательно, что действий внешних злоумышленников опасаются в среднем лишь 38% российских компаний – участников опроса.По мере возрастания популярности виртуализации расширяется и список угроз в этой области. Факторы, вызывающи |
|
| 15.03.2018 |
Positive Technologies: приложения банков и торговых площадок стали главной целью хакеров в конце 2017 года
Эксперты Positive Technologies отмечают, что злоумышленники чаще атакуют веб-приложения банков и электронных торговых площадок, потому что |
|
| 15.03.2018 |
«Лаборатория Касперского» зафиксировала рост интереса китайскоговорящих хакеров к здравоохранению
ндустрию онлайн-игр. Кроме того, Winnti также была замечена в атаках на фармацевтические компании – злоумышленники крали цифровые сертификаты производителей медицинского оборудования и ПО. Plug |
|
| 15.03.2018 |
Докладчики конференции CNews «Информационная безопасность бизнеса и госструктур»
х ИТ-решений за счет создания и внедрения отечественных разработок. Как развивался российский рынок ИБ в 2017 г.? Какие наиболее громкие инциденты произошли на нем в 2017 г.? Какие меры предпри |
|
| 14.03.2018 |
Angara открыла филиал в Рязани для оказания услуг ИБ
ностью удаленного подключения услуги за несколько часов. ACRC обеспечивает полный цикл управления рисками информационной безопасности заказчика – от аудита защищенности от угроз до выявления реальных атак на инфраструктуру клиента. |
|
| 14.03.2018 |
Российские правоохранители закупают технику для взлома iPhone и смартфонов на Android
ашались. Однако известно, что для взлома iPhone 5C, защищенного четырехзначным паролем, бюро наняло хакера со стороны. Сумма его гонорара, предположительно, составила порядка $1 млн. Ряд СМИ со |
|
| 14.03.2018 |
Американские кибершпионы научились распознавать на чужих ПК дружественных хакеров и прятаться от врагов
ужились прежде неизвестные индикаторы заражений: это означает, что на момент кражи их инструментов, хакеры АНБ были в курсе деятельности целого ряда кибершпионских групп, о которых широкой публ |
|
| 14.03.2018 |
ПК на новых процессорах AMD можно физически уничтожить через интернет
оль над AMD Secure Processor и произвести чтение/запись в защищенные области памяти. Таким образом, злоумышленник может выполнить собственный код на атакуемой машине и похитить конфиденциальную |
|
| 13.03.2018 |
Fortinet представила третье поколение средств защиты сетей
ачало нового этапа развития адаптивной системы сетевой безопасности. Решение включает более 200 новых функций, которые обеспечивают автоматизацию операций безопасности и защиту корпоративных сетей от атак по всем направлениям, появившимся в связи с цифровой трансформацией. Майкл Се (Michael Xie), основатель, президент и технический директор компании Fortinet, отметил: «В процессе цифровой т |
|
| 13.03.2018 |
АКБ «Энергобанк» и ICL Системные технологии провели совместные киберучения
Масштабные целевые кибератаки Petya.A и Wannacry в прошлом году коснулись предприятий Татарстана и заставили сер |
|
| 12.03.2018 |
«Лаборатория Касперского» обнаружила серьезные уязвимости в популярных умных камерах
«комнаты», в каждой из которых находятся видеокамеры одного типа. В силу незащищенности архитектуры злоумышленники способны зарегистрировать в таком облаке произвольную учетную запись и с ее по |
|
| 12.03.2018 |
Половину почтовых серверов в мире можно взломать без логина и пароля
Взлом без авторизации Тайваньский эксперт по безопасности Ме Чан (Meh Chang) выявил опасную уязвимость в агенте пересылки сообщ |
|
| 12.03.2018 |
Конференция CNews «Информационная безопасность бизнеса и госструктур»
х ИТ-решений за счет создания и внедрения отечественных разработок. Как развивался российский рынок ИБ в 2017 г.? Какие наиболее громкие инциденты произошли на нем в 2017 г.? Какие меры предпри |
|
| 06.03.2018 |
Positive Technologies: 47% кибератак 2017 года были направлены на инфраструктуру компаний
доли массовых и целевых атак были примерно равны, то по итогам года большинство составили массовые кибератаки (57%). В будущем такие атаки будут продолжаться и эволюционировать. При этом они б |
|
| 05.03.2018 |
Positive Technologies: 100% реальных атак по перехвату SMS-сообщений достигают цели
Согласно результатам мониторинга Positive Technologies, злоумышленники следят за абонентами, перехватывают звонки, обходят системы тарификации, блоки |
|
| 05.03.2018 |
На культовый сайт программистов обрушилась крупнейшая в истории DDoS-атака
мяти, на системах, неизолированных от внешнего доступа из Сети и с открытыми портами UDP (конкретно злоумышленники использовали порт 11211). Коэффициент усиления: 51000 «Фальсификация IP-адресо |
|
| 05.03.2018 |
Загадочный хакер вернул бирже украденную им криптовалюту на десятки миллионов долларов
ы Ethereum (ETH) у биржи CoinDash, неожиданно вернул почти три четверти похищенного. В июле 2017 г. злоумышленник взломал основной сайт CoinDash, которая в то время проводила сбор средств на со |
|
| 02.03.2018 |
Eset подготовила отчет о мошенничестве с криптовалютами в среде Android
приложения Poloniex не существует. Похожая схема применяется для взлома криптовалютных кошельков. Мошенники создают фишинговые приложения-кошельки для перехвата закрытых ключей и SEED-фраз (н |