| 22.07.2014 |
Авиаэлектронная «дочка» «Ростеха» будет заниматься кибербезопасностью
льностью, разработкой проектов ведомственных и корпоративных сетей, руководил работами по созданию автоматизированных систем управления в интересах ПВО и ВВС, принимал участие в разработке технологий информационной безопасности. С 1998 по 2010 г.г. Жуков был заместителем Генерального конструктора информационных технологий Вооруженных сил РФ. Игорь Жуков имеет ученую степень доктора техничес |
|
| 22.07.2014 |
Денег на ИБ не хватает
как меры защиты нужно учитывать перед началом внедрения тех или иных систем, иначе затем на отладку ИБ уйдет больше сил, времени и денег. Закон и реальность «Закон о персональных данных - прекр |
|
| 17.07.2014 |
Слабые пароли стали причиной 76% кибератак на компании
76% сетевых атак на компании стали возможны из-за ненадежных или украденных паролей. Об этом CNews сообщи |
|
| 17.07.2014 |
Leta внедрила ПК Avanpost в «Связном Банке»
тификаты, выданные удостоверяющим центром банка. «Новая система управляет одной из ключевых функций ИБ и очень сильно влияет на работу буквально каждого сотрудника банка. Кроме того, она автома |
|
| 16.07.2014 |
Знаменитый взломщик iPhone и PlayStation 3 нанят на работу в Google
пользователей не только от мошенников, но и от прослушки и шпионажа со стороны спецслужб. Известный хакер GeoHot одним из первых вошел в команду Project Zero «Важно, чтобы вы могли пользоваться |
|
| 14.07.2014 |
Как защититься от киберугроз: опыт Microsoft
опытом с клиентами и партнерами Microsoft. Частная переписка под присмотром Как недавно выяснилось, киберпреступники не единственные, кто охотится за персональными данными пользователей. Все ми |
|
| 11.07.2014 |
Мошенники наживаются на исчезновении МН370
то ролика они обнаруживают анкету участника исследования. Заполнив ее, жертвы «дарят» личные данные злоумышленникам. Как сообщает портал Hoax-Slayer, одна из версий анкеты содержит поле для вво |
|
| 10.07.2014 |
Китайские хакеры взломали базы данных правительства США
Китайские хакеры взломали компьютерные сети правительства США, в которых хранились персональные данные |
|
| 08.07.2014 |
МИД РФ назвал похищением задержание спецслужбами США российского хакера
его сын является хакером, и заявил, что пока не может связаться с ним. США подозревают российского хакера в похищении данных с сотен тысяч пластиковых карт. В случае признания вины лишь под од |
|
| 08.07.2014 |
Депутат Госдумы: «Я сомневаюсь, что мой сын - хакер»
разговоре с CNews не подтвердил, но и не опроверг публикацию агентства Bloomberg, сообщившего, что хакер Роман Селезнев, арестованный накануне в США, - его сын. Депутат, с которым удалось связ |
|
| 08.07.2014 |
В США арестовали русского хакера. Ожидаемый тюремный срок - 30 лет
ссылающееся на двоих неназванных сотрудников американских правоохранительных органов, сообщило, что хакер Роман Селезнев - это сын Валерия Селезнева, депутата Госдумы России от ЛДПР. Депутат Ва |
|
| 02.07.2014 |
Как обеспечить информационную безопасность SAP-систем
д проблем. Регламенты обработки конфиденциальной информации, разработанные специалистами из области ИБ, могут быть плохо совместимы с архитектурой ERP-системы. При этом ИТ-специалисты обычно от |
|
| 27.06.2014 |
CyberArk: решая основную проблему ИБ – человеческий фактор
аллельно ICSA Labs (ассоциация, занимающаяся исследованиями, испытаниями и сертификацией решений по ИБ – CNews) подтвердила защищенность и надежность платформы Digital Vault. В 2008 году у комп |
|
| 26.06.2014 |
«Лаборатория Касперского» будет участвовать в подготовке студентов МГУ им. М.В. Ломоносова и других российских вузов
оратория Касперского» и ВМК МГУ планируют объединить усилия для развития на факультете направления «информационная безопасность», что позволит повысить качество образования по этой специальност |
|
| 25.06.2014 |
Исследование BSA: Основная причина не использовать нелицензионное ПО – угроза информационной безопасности
% пользователей называют в числе основных опасений возможность неавторизованного доступа со стороны хакеров, и 59% - вероятность утраты данных. ИТ-руководители во всём мире выражают вполне зако |
|
| 18.06.2014 |
Хакерам дали возможность взломать любой Android-смартфон
ым Android-устройствам с ядром, выпущенным до 3 июня 2014 г. Используя легко доступные инструменты, злоумышленники могут извлечь код из TowelRoot и поместить его, например, в фальшивое приложен |
|
| 10.06.2014 |
Новая ошибка в iPhone позволяет легко взломать пароль и Touch ID. ВИДЕО
пропущенный звонок. Устройство разблокируется и сообщит, что для совершения вызова необходимо выключить автономный режим. При этом сообщение появится поверх открытого приложения. Скрыв это сообщение, хакер сможет получить доступ к открытому приложению. Баг присутствует на iPhone 5s и iPhone 4s в ныне актуальной версии прошивки iOS 7.1.1. О наличии ошибки в других устройствах EverythingApple |
|
| 06.06.2014 |
Аналог Cryptolocker атакует русскоязычных пользователей Android
мацию о переводе средств, а также передает сведения об устройстве, например, IMEI-идентификатор. URL сервера размещается на домене .onion, принадлежащем анонимной сети TOR, что также затрудняет поиск злоумышленников. «Можно сказать, что Simplocker продолжает традицию — первые SMS-трояны для Android, появившиеся в 2010 году, тоже имели российское и украинское происхождение, — прокомментирова |
|
| 05.06.2014 |
Оборот «Инфосистемы Джет» по направлению ИБ в 2013 г. превысил 2 млрд руб.
Компания «Инфосистемы Джет» подвела итоги своей деятельности в 2013 г. по направлению «Информационная безопасность». Так, выручка компании по данному направлению составила i2,08 мл |
|
| 03.06.2014 |
ФБР раскрыло российско-украинскую группировку хакеров, укравших $100 млн
ли PNC Bank и Capital One Bank. США предъявили обвинения российскому хакеру, управляющему ботнетом «Хакеры использовали очень сложную схему. Ее было непросто разгадать и сломать», — поделилась |
|
| 02.06.2014 |
В Севастополе пройдет «Инфофорум-Евразия/Крым»
ия «Инфофорум-Евразия/Крым». Традиционный летний «Инфофорум-Евразия» будет проведен как «Неделя информационной безопасности» в новом субъекте РФ — Крымском федеральном округе в целях решения вопросов ИБ и защиты информации в ходе интеграции с Российской Федерацией. Организаторами «Инфофорума» выступают: Комитет Государственной Думы ФС РФ по безопасности и противодействию коррупции, НП «Инфо |
|
| 30.05.2014 |
Корпоративная безопасность в России нуждается в стратегии
ак часто сталкиваются с утечками данных, публично не оглашаются. И, вообще, о состоянии дел в сфере ИБ в любом секторе можно судить лишь косвенно. Согласно отчету InfoWatch, в первом полугодии |
|
| 23.05.2014 |
Обработка инцидентов ИБ должна быть централизованной
современных способах защиты корпоративных данных и сетей говорилось 22 мая 2014 г. на конференции «ИБ бизнеса и госструктур: актуальные решения», организованной CNews Analitycs и CNews Confere |
|
| 23.05.2014 |
Хакеры заявили об уничтожении ИТ-системы ЦИК Украины за 2 дня до выборов президента
о-аналитическая система «Выборы» прекратила свое существование», — заявила группа. В доказательство хакеры опубликовали архивы с перепиской членов ЦИК Украины, полученные в результате взлома си |
|
| 22.05.2014 |
Хакеры взломали защиту Apple. Ворованные iPhone и iPad теперь можно разблокировать и продать
еще в марте известили Apple об ошибке, но та проигнорировала эту информацию. Чтобы взломать защиту, хакеры воспользовались атакой типа «человек посередине» (Man in the Middle, MitM), научившись |
|
| 22.05.2014 |
ИБ бизнеса и госструктур: актуальные решения
бы кибератак постоянно растут, и универсального способа борьбы с ними не существует. Специалисты по ИБ постоянно совершенствуют технические средства борьбы с мошенниками. Но в новых условиях бо |
|
| 21.05.2014 |
ФБР США будет нанимать хакеров — курильщиков марихуаны
преступностью. Проблема же, по мнению Коми, заключается в том, что квалифицированные программисты и хакеры являются любителями этого наркотика. «Мне приходится нанимать большое число специалист |
|
| 16.05.2014 |
В мае 2014 г. обнаружено рекордное число троянов для Linux
своей архитектуры полностью защищены от проникновения вредоносных программ, заметно облегчает жизнь злоумышленникам, распространяющим подобное ПО», — прокомментировали аналитики. В компании не |
|
| 16.05.2014 |
DDoS-трояны атакуют Linux
ационных данных с параметрами текущей задачи (отчет о ее выполнении также впоследствии отправляется злоумышленникам). Linux.DDoS.3 позволяет осуществлять DDoS-атаки на заданный сервер с использ |
|
| 16.05.2014 |
QratorLabs и Wallarm договорились о технологическом партнерстве
не только блокировать атаки, но и обнаруживать уязвимости, а также проблемы веб-приложения, которые злоумышленники используют для «взлома» сайта. Разработчики отказались от традиционного подход |
|
| 15.05.2014 |
РЖД продолжает автоматизировать работу с инцидентами ИБ
ания на инциденты информационной безопасности. В настоящее время с программным обеспечением работают более 600 ИТ-специалистов заказчика, обрабатывая до 3 тыс. инцидентов информационной безопасности (ИБ) в месяц. Об этом CNews сообщили в Digital Design. «Российские железные дороги» обеспечивает 43,2% совокупного грузооборота и около 39% пассажирооборота России. ИТ-поддержку такой крупной ст |
|
| 15.05.2014 |
Мобильные приложения российских банков небезопасны
учайно: при контролировании канала передачи данных между приложением мобильного банкинга и сервером злоумышленник может украсть деньги со счета клиента, то есть нанести прямой финансовый ущерб. |
|
| 13.05.2014 |
Конференция CNews «ИБ бизнеса и госструктур: актуальные решения»
бы кибератак постоянно растут, и универсального способа борьбы с ними не существует. Специалисты по ИБ постоянно совершенствуют технические средства борьбы с мошенниками. Но в новых условиях бо |
|
| 08.05.2014 |
IBM представила новую комплексную систему безопасности для борьбы с киберугрозами
ного анализа данных, которое помогает организациям выявлять, предотвращать и реагировать на сложные кибератаки, а также устранять угрозы до того, как они успеют навредить предприятию. Среди клю |
|
| 07.05.2014 |
Злоумышленники активно используют 0day уязвимость в Internet Explorer
ключать бесплатные программы и другое ПО, (например, дистрибутив антивируса), за установку которого злоумышленники вымогают деньги у пользователей, пояснили в Eset. Рейтинг угроз по России В ап |
|
| 06.05.2014 |
Сетевые мошенники блокируют iOS-устройства
ии Apple. Об этом CNews сообщили в «Доктор Веб». По информации компании, для достижения своих целей злоумышленники используют исключительно методы социальной инженерии, а именно — неистребимую |
|
| 30.04.2014 |
Мошенники распространяют Android-троян от имени сервиса Avito.ru
ы информации — зафиксировала рассылку SMS-спама, при помощи которого распространялся Android-троян. Злоумышленники проводили рассылку от имени службы бесплатных объявлений Avito.ru, сообщили CN |
|
| 29.04.2014 |
Через «дыру» в Adobe Flash Player шпионили за пользователями Mac, Linux и Windows
ыпустила обновление для Adobe Flash Player, устраняющее уязвимость CVE-2014-0515, с помощью которой злоумышленники могли получить контроль над компьютером жертвы. Уязвимости содержатся во Flash |
|
| 24.04.2014 |
Конференция «ИБ бизнеса и госструктур: актуальные решения»
бы кибератак постоянно растут, и универсального способа борьбы с ними не существует. Специалисты по ИБ постоянно совершенствуют технические средства борьбы с мошенниками. Но в новых условиях бо |
|
| 21.04.2014 |
Рунет: «Яндекс» лидирует в рейтинге безопасности поисковиков для несовершеннолетних
«Лига безопасного интернета» и «Национальное рейтинговое агентство» подготовили рейтинг безопасности поисковиков русскоязычной зоны интернета. Как сообщили CNews в «Лиге безопасного интернета» |