08.10.2012 Обнаружена новая уязвимость в Android: атака через NFC

еркнули в eScan. «Разработчики NFC допустили ряд ошибок, которыми сейчас с удовольствием пользуются злоумышленники, — заявили эксперты eScan в России и странах СНГ. — Например, киберпреступники

08.10.2012 Разработана инструкция по борьбе с киберпреступниками

ключ к решению проблемы киберпреступности кроется в продуманном и регламентированном преследовании злоумышленников, атакующих интернет-банки и счета их клиентов. Для того чтобы повысить уровен

08.10.2012 В Нижнем Новгороде пройдет конференция «Код Информационной безопасности»

15 ноября 2012 г. в Нижнем Новгороде состоится конференция «Код Информационной безопасности», которая традиционно станет местом встречи профессионалов сферы ИБ. Организатором мероприятия выступает компания «Экспо-Линк». Главной целью конференции является демонстрация новейших решений в области управления информационной безопасностью. К участию в ко

05.10.2012 Digital Security предупреждает о новом виде атак на корпоративные системы

переслать зловредный запрос во внутреннюю сеть и таким образом перенаправить атаку в систему Б. Так злоумышленник сможет, обойдя межсетевые экраны и системы обнаружения вторжений, напрямую эксп

03.10.2012 Русскоязычные кибермошенники играют на интересах своих собратьев

о сайта, созданного злоумышленниками с целью распространения спама. Обычно для привлечения внимания злоумышленники используют упоминания известных людей или другие популярные темы. Но в этот ра

03.10.2012 Облачная безопасность растет благодаря мобильности

андр Кукушкин, начальник отдела внедрения проектов компании ARinteg, специализирующейся на вопросах ИБ. Авторы исследования отмечают, что дополнительные трудности создает разнообразие гаджетов,

28.09.2012 Злоумышленники украли более тысячи метров кабеля оператора «Дом.ru» в Кургане

23 дня в Кургане злоумышленники вырезали кабель в домах абонентов оператора «ЭР-Телеком» (бренд «Дом.ru»). Как

27.09.2012 Эксперты спорят: как обеспечить ИТ-безопасность бизнеса

ых служащих с использованием целого спектра технических средств. Мобильность меняет вектор развития ИБ Одной из основных целей кибершпионов всегда были системы связи и сети передачи данных. С р

25.09.2012 25 октября в Челябинске состоится конференция «Код Информационной безопасности»

25 октября 2012 г. в Челябинске состоится конференция «Код Информационной безопасности», которая традиционно станет местом встречи профессионалов сферы ИБ. Главная цель конференции - продемонстрировать новейшие решения в области управления информационной безопасностью. К участию в конференции приглашаются: Топ-менеджеры компаний; Руководители

21.09.2012 ИТ-системы банков защищены гораздо хуже, чем принято считать

новятся все разнообразнее: от актов мести, саботажа, промышленного шпионажа до обычной кражи Причем хакеры уже давно проникают в глубь банковских систем не только через интернет, но и изнутри –

20.09.2012 Россияне взломали защиту Intel с помощью «дыр» в Windows 8

SMEP удалось обойти, используя недостатки архитектуры 32-битной версии Windows 8, которые позволяют злоумышленнику получить информацию об адресном пространстве ОС. В 64-битных версиях Windows 8

20.09.2012 В «АМТ-Груп» — новый директор департамента ИБ

сности до начальника отдела консалтинга по информационной безопасности. Профессиональный опыт Носакова включает успешное выполнение консалтинговых проектов и проектов по построению комплексных систем ИБ для российских и зарубежных компаний, государственных структур, говорится в сообщении «АМТ-Груп». До прихода в «АМТ-Груп» Василий Носаков работал в компании Positive Technologies и отвечал з

20.09.2012 Symantec провела анализ сервера управления шпионским вирусом Flamer

расследование в случае непредусмотренного получения доступа к серверу, пояснили в компании. Однако злоумышленники подошли к делу недостаточно тщательно — остался доступным файл, в котором был

18.09.2012 В Internet Explorer обнаружена серьезная уязвимость

активно эксплуатируется, предупреждает Ars Technica. По информации издания, за атаками стоят те же хакеры, которые стоят за недавней серией атак с использованием уязвимости в Java. Microsoft п

14.09.2012 Microsoft уничтожила ботнет, состоящий из новых Windows-компьютеров

экдоры. Бэкдор - это программа, которая позволяет злоумышленнику устанавливать на компьютере жертвы взломщик с целью последующего доступа к системе с полными правами. Помимо этого, он предостав

14.09.2012 Ущерб от киберпреступности в России достиг $2 млрд

берпреступности в социальных сетях и мобильных устройствах. Результаты исследования показывают, что киберпреступники уделяют повышенное внимание этим сфера. Каждый пятый (21%) онлайн-пользовате

12.09.2012 «Лаборатория Касперского» защитила корпоративную сеть «ЦСКБ-Прогресс» от ИБ-угроз

аструктуры. По отзыву заказчика, решения «Лаборатории Касперского» полностью отвечают всем требованиям «ЦСКБ-Прогресс». «Фокус развития киберугроз сегодня все больше смещается в сторону корпоративных атак, причем зачастую их жертвами становятся крупные промышленные и стратегические объекты. Вопрос информационной защиты для таких организаций особенно важен, — подчеркнул Сергей Земков, управл

11.09.2012 4 октября в Перми состоится конференция «Код информационной безопасности»

4 октября 2012 г. в Перми пройдет конференция «Код информационной безопасности», которая традиционно станет местом встречи профессионалов сферы ИБ. Организатором мероприятия выступает компания «Экспо-Линк». Главная цель конференции — продемонстрировать новейшие решения в области управления информационной безопасностью. В программе конф

10.09.2012 19 сентября Crossbeam RT проведет первый в России партнерский саммит по инновационным ИБ-решениям

ации «Ростехнологии», на площадках которой осуществляется производство платформ X-серии. Откроют мероприятие представители Crossbeam Systems, которые расскажут о последних тенденциях на мировом рынке ИБ, а также о своих новейших разработках и решениях. После этого представители совместного предприятия Crossbeam RT выступят с презентациями о платформе безопасности X-серии, ее возможностях, ф

07.09.2012 Против оборонных корпораций США ведется кибервойна

ационной безопасности Андрей Зеренков, вместо того, чтобы активно нападать на интересующие системы, злоумышленники заражают сайты, которые посещают интересующие их конкретные жертвы и встраиваю

07.09.2012 Злоумышленники используют Twitter для управления мобильными бот-сетями

пример, для управления бот-сетями, состоящими из мобильных устройств, стал использоваться Twitter — злоумышленник, пользуясь относительной анонимностью, публикует команды в Twitter и все зараже

06.09.2012 Компания из России пополнила список мировых лидеров ИБ

офисы, создавали там команды специалистов, локализовали продукт с учетом особенностей и подходов к ИБ местных компаний. Сейчас представительства Positive Technologies есть в Великобритании, Ит

06.09.2012 Inline Technologies обеспечила ИБ ВГТРК

В ходе работ по аудиту информационной безопасности головного офиса ВГТРК специалистами Inline Technologies была проведена оценка соответствия требованиям российских и зарубежных стандартов в области ИБ и определена степень выполнения требований руководящих документов ФСТЭК России. Особое внимание было уделено комплексному обследованию и оценке текущего уровня технической защиты персональны

04.09.2012 Август 2012: растущие ботнеты, уязвимость Java и новые угрозы для Android

и красть пароли от популярных FTP-клиентов. Китайские вирусописатели сумели удивить специалистов по ИБ, создав довольно сложную и многокомпонентную вредоносную программу Trojan.Xytets, которую

03.09.2012 SafeNet выпустила решение для обеспечения ИБ NAS-систем

олнительный уровень защиты от неблагонадежных администраторов. В то же время, устройство StorageSecure отвечает требованиям стандарта безопасности FIPS 140-2 Level 3 и представляет собой устойчивое к взлому сетевое устройство с гарантированным аудитом и централизованным управлением политиками безопасности, которое позволяет хранить ключи шифрования и управлять ими в полностью защищенном реж

30.08.2012 «Электрощит» защитился от ИБ-угроз с помощью Kaspersky Work Space Security

ГК «Электрощит» встал вопрос о создании всесторонней защиты ИТ-системы посредством нового антивирусного продукта, говорится в сообщении Softline. Рассмотрев предложения от разных поставщиков в сфере ИБ, «Электрощит» остановился на решении «Лаборатории Касперского» Kaspersky Work Space Security — продукте, в котором активно используются средства по аутентификации зараженных объектов. Облачн

29.08.2012 Обнаружена сверхопасная уязвимость для компьютеров под Mac OS X, Linux и Windows

асности обнаружили критическую уязвимость в седьмой версии Java для OS X. Чтобы подвергнуться атаке злоумышленников, использующих уязвимость, пользователю достаточно просто посетить зараженный

28.08.2012 Департамент управления имуществом Самары продлил 100 лицензий на Kaspersky Work Space Security

ьтате реализации проекта поставленные перед организацией задачи по защите пользователей от вирусных атак и компьютерных угроз были решены оперативно и качественно, отметили в компании. В текуще

23.08.2012 Злоумышленники получают доступ к веб-камерам и микрофонам пользователей с помощью RAT

ома их компьютера и полного управления им через интернет». Получив контроль над компьютером жертвы, хакеры могу выполнить следующие действия: отслеживать использование ПК и интернета, прослушив

21.08.2012 Сайт «Почты России» атакован хакерами

отслеживания прохождения почтовых отправлений. Согласно заявлению почтового оператора, в результате хакерской DDoS-атаки, в рамках которой злоумышленниками был организован массовый непрерывный

21.08.2012 13 сентября в Екатеринбурге пройдет конференция «Код информационной безопасности»

13 сентября 2012 г. в Екатеринбурге состоится конференция «Код информационной безопасности», которая традиционно станет местом встречи профессионалов сферы ИБ. Главная цель конференции — продемонстрировать новейшие решения в области управления информационной безопасностью. Организатором выступает компания «Экспо-Линк». В ходе конференции прозвучат

21.08.2012 Чьи приложения чаще взламывают: iOS или Android?

альной проблемой для рынка, объем которого, по прогнозу ABI Research, достигнет $60 млрд к 2016 г. "Хакеры представляют серьезную угрозу для инновационного развития рынка мобильных приложений.

20.08.2012 Softline начала предоставлять банкам услуги по обеспечению соответствия PCI DSS

бованиям стандарта PCI DSS; устранению несоответствий, включая проектирование процессов обеспечения ИБ, разработку организационно-распорядительной документации, а также поставку и внедрение про

20.08.2012 Ученые "взломали" код сетчатки

ical College расшифровали код нейронной сети сетчатки мыши. Благодаря этому удалось создать искусственный глаз, который позволил восстановить зрение слепым мышам. Более того, аналогичным образом уже "взломан" код сетчатки обезьян - а она практически идентична человеческой. Авторы открытия надеются, что им удастся быстро разработать и протестировать устройство, которое могут использовать сле

16.08.2012 В Рунете взломано уже свыше 2 тыс. сайтов для распространения мобильных троянов

достаточно популярные и посещаемые порталы. Получив несанкционированный доступ к интернет-ресурсам, злоумышленники модифицируют работающие на сервере сценарии, в результате чего при открытии ве

14.08.2012 Leta приступает к оказанию услуг защиты информации в национальной платежной системе

елей проекта, включает в себя: оценку выполнения субъектом платежной системы требований законодательства; разработку рекомендаций по модернизации существующих бизнес-процессов и процессов обеспечения ИБ; разработку организационно-распорядительной документации, закрывающей все требования по защите информации в платежной системе. Помимо этого, в пакет включены такие услуги, как: инвентаризаци

14.08.2012 Хакеры взломали и поглумились над крупнейшим торрент-трекером России

звартной, пошлой, оглупляющей рекламы». Записи в Whois были сделаны латинскими буквами. Кроме того, взломщик оставил в Whois несуществующий почтовый адрес barbarus_egor@ne_skrivai_dohodi_v_pana

10.08.2012 Хакеры начали самостоятельно использовать украденные данные учетных записей

ают в роли посредников, перенаправляя посетителя для загрузки вредоносного ПО. Однако в этом случае злоумышленники действовали иначе, зарегистрировав домен maple-soft.com 17 июля и использовав

07.08.2012 Защита от DDoS-атак: поле для творчества и фантазии

Организация DDoS-атак давно стала отдельным "бизнес-направлением" для киберпреступников, превратившись в инстр

06.08.2012 Выявлен главный источник кибератак

гроз. Прежде всего в отчетном квартале США намного опередили все другие страны в качестве источника атак с использованием межсайтовых сценариев (XSS), а также стали первой страной по количеству