08.10.2012 |
Обнаружена новая уязвимость в Android: атака через NFC
еркнули в eScan. «Разработчики NFC допустили ряд ошибок, которыми сейчас с удовольствием пользуются злоумышленники, — заявили эксперты eScan в России и странах СНГ. — Например, киберпреступники |
|
08.10.2012 |
Разработана инструкция по борьбе с киберпреступниками
ключ к решению проблемы киберпреступности кроется в продуманном и регламентированном преследовании злоумышленников, атакующих интернет-банки и счета их клиентов. Для того чтобы повысить уровен |
|
08.10.2012 |
В Нижнем Новгороде пройдет конференция «Код Информационной безопасности»
15 ноября 2012 г. в Нижнем Новгороде состоится конференция «Код Информационной безопасности», которая традиционно станет местом встречи профессионалов сферы ИБ. Организатором мероприятия выступает компания «Экспо-Линк». Главной целью конференции является демонстрация новейших решений в области управления информационной безопасностью. К участию в ко |
|
05.10.2012 |
Digital Security предупреждает о новом виде атак на корпоративные системы
переслать зловредный запрос во внутреннюю сеть и таким образом перенаправить атаку в систему Б. Так злоумышленник сможет, обойдя межсетевые экраны и системы обнаружения вторжений, напрямую эксп |
|
03.10.2012 |
Русскоязычные кибермошенники играют на интересах своих собратьев
о сайта, созданного злоумышленниками с целью распространения спама. Обычно для привлечения внимания злоумышленники используют упоминания известных людей или другие популярные темы. Но в этот ра |
|
03.10.2012 |
Облачная безопасность растет благодаря мобильности
андр Кукушкин, начальник отдела внедрения проектов компании ARinteg, специализирующейся на вопросах ИБ. Авторы исследования отмечают, что дополнительные трудности создает разнообразие гаджетов, |
|
28.09.2012 |
Злоумышленники украли более тысячи метров кабеля оператора «Дом.ru» в Кургане
23 дня в Кургане злоумышленники вырезали кабель в домах абонентов оператора «ЭР-Телеком» (бренд «Дом.ru»). Как |
|
27.09.2012 |
Эксперты спорят: как обеспечить ИТ-безопасность бизнеса
ых служащих с использованием целого спектра технических средств. Мобильность меняет вектор развития ИБ Одной из основных целей кибершпионов всегда были системы связи и сети передачи данных. С р |
|
25.09.2012 |
25 октября в Челябинске состоится конференция «Код Информационной безопасности»
25 октября 2012 г. в Челябинске состоится конференция «Код Информационной безопасности», которая традиционно станет местом встречи профессионалов сферы ИБ. Главная цель конференции - продемонстрировать новейшие решения в области управления информационной безопасностью. К участию в конференции приглашаются: Топ-менеджеры компаний; Руководители |
|
21.09.2012 |
ИТ-системы банков защищены гораздо хуже, чем принято считать
новятся все разнообразнее: от актов мести, саботажа, промышленного шпионажа до обычной кражи Причем хакеры уже давно проникают в глубь банковских систем не только через интернет, но и изнутри – |
|
20.09.2012 |
Россияне взломали защиту Intel с помощью «дыр» в Windows 8
SMEP удалось обойти, используя недостатки архитектуры 32-битной версии Windows 8, которые позволяют злоумышленнику получить информацию об адресном пространстве ОС. В 64-битных версиях Windows 8 |
|
20.09.2012 |
В «АМТ-Груп» — новый директор департамента ИБ
сности до начальника отдела консалтинга по информационной безопасности. Профессиональный опыт Носакова включает успешное выполнение консалтинговых проектов и проектов по построению комплексных систем ИБ для российских и зарубежных компаний, государственных структур, говорится в сообщении «АМТ-Груп». До прихода в «АМТ-Груп» Василий Носаков работал в компании Positive Technologies и отвечал з |
|
20.09.2012 |
Symantec провела анализ сервера управления шпионским вирусом Flamer
расследование в случае непредусмотренного получения доступа к серверу, пояснили в компании. Однако злоумышленники подошли к делу недостаточно тщательно — остался доступным файл, в котором был |
|
18.09.2012 |
В Internet Explorer обнаружена серьезная уязвимость
активно эксплуатируется, предупреждает Ars Technica. По информации издания, за атаками стоят те же хакеры, которые стоят за недавней серией атак с использованием уязвимости в Java. Microsoft п |
|
14.09.2012 |
Microsoft уничтожила ботнет, состоящий из новых Windows-компьютеров
экдоры. Бэкдор - это программа, которая позволяет злоумышленнику устанавливать на компьютере жертвы взломщик с целью последующего доступа к системе с полными правами. Помимо этого, он предостав |
|
14.09.2012 |
Ущерб от киберпреступности в России достиг $2 млрд
берпреступности в социальных сетях и мобильных устройствах. Результаты исследования показывают, что киберпреступники уделяют повышенное внимание этим сфера. Каждый пятый (21%) онлайн-пользовате |
|
12.09.2012 |
«Лаборатория Касперского» защитила корпоративную сеть «ЦСКБ-Прогресс» от ИБ-угроз
аструктуры. По отзыву заказчика, решения «Лаборатории Касперского» полностью отвечают всем требованиям «ЦСКБ-Прогресс». «Фокус развития киберугроз сегодня все больше смещается в сторону корпоративных атак, причем зачастую их жертвами становятся крупные промышленные и стратегические объекты. Вопрос информационной защиты для таких организаций особенно важен, — подчеркнул Сергей Земков, управл |
|
11.09.2012 |
4 октября в Перми состоится конференция «Код информационной безопасности»
4 октября 2012 г. в Перми пройдет конференция «Код информационной безопасности», которая традиционно станет местом встречи профессионалов сферы ИБ. Организатором мероприятия выступает компания «Экспо-Линк». Главная цель конференции — продемонстрировать новейшие решения в области управления информационной безопасностью. В программе конф |
|
10.09.2012 |
19 сентября Crossbeam RT проведет первый в России партнерский саммит по инновационным ИБ-решениям
ации «Ростехнологии», на площадках которой осуществляется производство платформ X-серии. Откроют мероприятие представители Crossbeam Systems, которые расскажут о последних тенденциях на мировом рынке ИБ, а также о своих новейших разработках и решениях. После этого представители совместного предприятия Crossbeam RT выступят с презентациями о платформе безопасности X-серии, ее возможностях, ф |
|
07.09.2012 |
Против оборонных корпораций США ведется кибервойна
ационной безопасности Андрей Зеренков, вместо того, чтобы активно нападать на интересующие системы, злоумышленники заражают сайты, которые посещают интересующие их конкретные жертвы и встраиваю |
|
07.09.2012 |
Злоумышленники используют Twitter для управления мобильными бот-сетями
пример, для управления бот-сетями, состоящими из мобильных устройств, стал использоваться Twitter — злоумышленник, пользуясь относительной анонимностью, публикует команды в Twitter и все зараже |
|
06.09.2012 |
Компания из России пополнила список мировых лидеров ИБ
офисы, создавали там команды специалистов, локализовали продукт с учетом особенностей и подходов к ИБ местных компаний. Сейчас представительства Positive Technologies есть в Великобритании, Ит |
|
06.09.2012 |
Inline Technologies обеспечила ИБ ВГТРК
В ходе работ по аудиту информационной безопасности головного офиса ВГТРК специалистами Inline Technologies была проведена оценка соответствия требованиям российских и зарубежных стандартов в области ИБ и определена степень выполнения требований руководящих документов ФСТЭК России. Особое внимание было уделено комплексному обследованию и оценке текущего уровня технической защиты персональны |
|
04.09.2012 |
Август 2012: растущие ботнеты, уязвимость Java и новые угрозы для Android
и красть пароли от популярных FTP-клиентов. Китайские вирусописатели сумели удивить специалистов по ИБ, создав довольно сложную и многокомпонентную вредоносную программу Trojan.Xytets, которую |
|
03.09.2012 |
SafeNet выпустила решение для обеспечения ИБ NAS-систем
олнительный уровень защиты от неблагонадежных администраторов. В то же время, устройство StorageSecure отвечает требованиям стандарта безопасности FIPS 140-2 Level 3 и представляет собой устойчивое к взлому сетевое устройство с гарантированным аудитом и централизованным управлением политиками безопасности, которое позволяет хранить ключи шифрования и управлять ими в полностью защищенном реж |
|
30.08.2012 |
«Электрощит» защитился от ИБ-угроз с помощью Kaspersky Work Space Security
ГК «Электрощит» встал вопрос о создании всесторонней защиты ИТ-системы посредством нового антивирусного продукта, говорится в сообщении Softline. Рассмотрев предложения от разных поставщиков в сфере ИБ, «Электрощит» остановился на решении «Лаборатории Касперского» Kaspersky Work Space Security — продукте, в котором активно используются средства по аутентификации зараженных объектов. Облачн |
|
29.08.2012 |
Обнаружена сверхопасная уязвимость для компьютеров под Mac OS X, Linux и Windows
асности обнаружили критическую уязвимость в седьмой версии Java для OS X. Чтобы подвергнуться атаке злоумышленников, использующих уязвимость, пользователю достаточно просто посетить зараженный |
|
28.08.2012 |
Департамент управления имуществом Самары продлил 100 лицензий на Kaspersky Work Space Security
ьтате реализации проекта поставленные перед организацией задачи по защите пользователей от вирусных атак и компьютерных угроз были решены оперативно и качественно, отметили в компании. В текуще |
|
23.08.2012 |
Злоумышленники получают доступ к веб-камерам и микрофонам пользователей с помощью RAT
ома их компьютера и полного управления им через интернет». Получив контроль над компьютером жертвы, хакеры могу выполнить следующие действия: отслеживать использование ПК и интернета, прослушив |
|
21.08.2012 |
Сайт «Почты России» атакован хакерами
отслеживания прохождения почтовых отправлений. Согласно заявлению почтового оператора, в результате хакерской DDoS-атаки, в рамках которой злоумышленниками был организован массовый непрерывный |
|
21.08.2012 |
13 сентября в Екатеринбурге пройдет конференция «Код информационной безопасности»
13 сентября 2012 г. в Екатеринбурге состоится конференция «Код информационной безопасности», которая традиционно станет местом встречи профессионалов сферы ИБ. Главная цель конференции — продемонстрировать новейшие решения в области управления информационной безопасностью. Организатором выступает компания «Экспо-Линк». В ходе конференции прозвучат |
|
21.08.2012 |
Чьи приложения чаще взламывают: iOS или Android?
альной проблемой для рынка, объем которого, по прогнозу ABI Research, достигнет $60 млрд к 2016 г. "Хакеры представляют серьезную угрозу для инновационного развития рынка мобильных приложений. |
|
20.08.2012 |
Softline начала предоставлять банкам услуги по обеспечению соответствия PCI DSS
бованиям стандарта PCI DSS; устранению несоответствий, включая проектирование процессов обеспечения ИБ, разработку организационно-распорядительной документации, а также поставку и внедрение про |
|
20.08.2012 |
Ученые "взломали" код сетчатки
ical College расшифровали код нейронной сети сетчатки мыши. Благодаря этому удалось создать искусственный глаз, который позволил восстановить зрение слепым мышам. Более того, аналогичным образом уже "взломан" код сетчатки обезьян - а она практически идентична человеческой. Авторы открытия надеются, что им удастся быстро разработать и протестировать устройство, которое могут использовать сле |
|
16.08.2012 |
В Рунете взломано уже свыше 2 тыс. сайтов для распространения мобильных троянов
достаточно популярные и посещаемые порталы. Получив несанкционированный доступ к интернет-ресурсам, злоумышленники модифицируют работающие на сервере сценарии, в результате чего при открытии ве |
|
14.08.2012 |
Leta приступает к оказанию услуг защиты информации в национальной платежной системе
елей проекта, включает в себя: оценку выполнения субъектом платежной системы требований законодательства; разработку рекомендаций по модернизации существующих бизнес-процессов и процессов обеспечения ИБ; разработку организационно-распорядительной документации, закрывающей все требования по защите информации в платежной системе. Помимо этого, в пакет включены такие услуги, как: инвентаризаци |
|
14.08.2012 |
Хакеры взломали и поглумились над крупнейшим торрент-трекером России
звартной, пошлой, оглупляющей рекламы». Записи в Whois были сделаны латинскими буквами. Кроме того, взломщик оставил в Whois несуществующий почтовый адрес barbarus_egor@ne_skrivai_dohodi_v_pana |
|
10.08.2012 |
Хакеры начали самостоятельно использовать украденные данные учетных записей
ают в роли посредников, перенаправляя посетителя для загрузки вредоносного ПО. Однако в этом случае злоумышленники действовали иначе, зарегистрировав домен maple-soft.com 17 июля и использовав |
|
07.08.2012 |
Защита от DDoS-атак: поле для творчества и фантазии
Организация DDoS-атак давно стала отдельным "бизнес-направлением" для киберпреступников, превратившись в инстр |
|
06.08.2012 |
Выявлен главный источник кибератак
гроз. Прежде всего в отчетном квартале США намного опередили все другие страны в качестве источника атак с использованием межсайтовых сценариев (XSS), а также стали первой страной по количеству |