22.07.2014 Авиаэлектронная «дочка» «Ростеха» будет заниматься кибербезопасностью

льностью, разработкой проектов ведомственных и корпоративных сетей, руководил работами по созданию автоматизированных систем управления в интересах ПВО и ВВС, принимал участие в разработке технологий информационной безопасности. С 1998 по 2010 г.г. Жуков был заместителем Генерального конструктора информационных технологий Вооруженных сил РФ. Игорь Жуков имеет ученую степень доктора техничес

22.07.2014 Денег на ИБ не хватает

как меры защиты нужно учитывать перед началом внедрения тех или иных систем, иначе затем на отладку ИБ уйдет больше сил, времени и денег. Закон и реальность «Закон о персональных данных - прекр

17.07.2014 Слабые пароли стали причиной 76% кибератак на компании

76% сетевых атак на компании стали возможны из-за ненадежных или украденных паролей. Об этом CNews сообщи

17.07.2014 Leta внедрила ПК Avanpost в «Связном Банке»

тификаты, выданные удостоверяющим центром банка. «Новая система управляет одной из ключевых функций ИБ и очень сильно влияет на работу буквально каждого сотрудника банка. Кроме того, она автома

16.07.2014 Знаменитый взломщик iPhone и PlayStation 3 нанят на работу в Google

пользователей не только от мошенников, но и от прослушки и шпионажа со стороны спецслужб. Известный хакер GeoHot одним из первых вошел в команду Project Zero «Важно, чтобы вы могли пользоваться

14.07.2014 Как защититься от киберугроз: опыт Microsoft

опытом с клиентами и партнерами Microsoft. Частная переписка под присмотром Как недавно выяснилось, киберпреступники не единственные, кто охотится за персональными данными пользователей. Все ми

11.07.2014 Мошенники наживаются на исчезновении МН370

то ролика они обнаруживают анкету участника исследования. Заполнив ее, жертвы «дарят» личные данные злоумышленникам. Как сообщает портал Hoax-Slayer, одна из версий анкеты содержит поле для вво

10.07.2014 Китайские хакеры взломали базы данных правительства США

Китайские хакеры взломали компьютерные сети правительства США, в которых хранились персональные данные

08.07.2014 МИД РФ назвал похищением задержание спецслужбами США российского хакера

его сын является хакером, и заявил, что пока не может связаться с ним. США подозревают российского хакера в похищении данных с сотен тысяч пластиковых карт. В случае признания вины лишь под од

08.07.2014 Депутат Госдумы: «Я сомневаюсь, что мой сын - хакер»

разговоре с CNews не подтвердил, но и не опроверг публикацию агентства Bloomberg, сообщившего, что хакер Роман Селезнев, арестованный накануне в США, - его сын. Депутат, с которым удалось связ

08.07.2014 В США арестовали русского хакера. Ожидаемый тюремный срок - 30 лет

ссылающееся на двоих неназванных сотрудников американских правоохранительных органов, сообщило, что хакер Роман Селезнев - это сын Валерия Селезнева, депутата Госдумы России от ЛДПР. Депутат Ва

02.07.2014 Как обеспечить информационную безопасность SAP-систем

д проблем. Регламенты обработки конфиденциальной информации, разработанные специалистами из области ИБ, могут быть плохо совместимы с архитектурой ERP-системы. При этом ИТ-специалисты обычно от

27.06.2014 CyberArk: решая основную проблему ИБ – человеческий фактор

аллельно ICSA Labs (ассоциация, занимающаяся исследованиями, испытаниями и сертификацией решений по ИБ – CNews) подтвердила защищенность и надежность платформы Digital Vault. В 2008 году у комп

26.06.2014 «Лаборатория Касперского» будет участвовать в подготовке студентов МГУ им. М.В. Ломоносова и других российских вузов

оратория Касперского» и ВМК МГУ планируют объединить усилия для развития на факультете направления «информационная безопасность», что позволит повысить качество образования по этой специальност

25.06.2014 Исследование BSA: Основная причина не использовать нелицензионное ПО – угроза информационной безопасности

% пользователей называют в числе основных опасений возможность неавторизованного доступа со стороны хакеров, и 59% - вероятность утраты данных. ИТ-руководители во всём мире выражают вполне зако

18.06.2014 Хакерам дали возможность взломать любой Android-смартфон

ым Android-устройствам с ядром, выпущенным до 3 июня 2014 г. Используя легко доступные инструменты, злоумышленники могут извлечь код из TowelRoot и поместить его, например, в фальшивое приложен

10.06.2014 Новая ошибка в iPhone позволяет легко взломать пароль и Touch ID. ВИДЕО

пропущенный звонок. Устройство разблокируется и сообщит, что для совершения вызова необходимо выключить автономный режим. При этом сообщение появится поверх открытого приложения. Скрыв это сообщение, хакер сможет получить доступ к открытому приложению. Баг присутствует на iPhone 5s и iPhone 4s в ныне актуальной версии прошивки iOS 7.1.1. О наличии ошибки в других устройствах EverythingApple

06.06.2014 Аналог Cryptolocker атакует русскоязычных пользователей Android

мацию о переводе средств, а также передает сведения об устройстве, например, IMEI-идентификатор. URL сервера размещается на домене .onion, принадлежащем анонимной сети TOR, что также затрудняет поиск злоумышленников. «Можно сказать, что Simplocker продолжает традицию — первые SMS-трояны для Android, появившиеся в 2010 году, тоже имели российское и украинское происхождение, — прокомментирова

05.06.2014 Оборот «Инфосистемы Джет» по направлению ИБ в 2013 г. превысил 2 млрд руб.

Компания «Инфосистемы Джет» подвела итоги своей деятельности в 2013 г. по направлению «Информационная безопасность». Так, выручка компании по данному направлению составила i2,08 мл

03.06.2014 ФБР раскрыло российско-украинскую группировку хакеров, укравших $100 млн

ли PNC Bank и Capital One Bank. США предъявили обвинения российскому хакеру, управляющему ботнетом «Хакеры использовали очень сложную схему. Ее было непросто разгадать и сломать», — поделилась

02.06.2014 В Севастополе пройдет «Инфофорум-Евразия/Крым»

ия «Инфофорум-Евразия/Крым». Традиционный летний «Инфофорум-Евразия» будет проведен как «Неделя информационной безопасности» в новом субъекте РФ — Крымском федеральном округе в целях решения вопросов ИБ и защиты информации в ходе интеграции с Российской Федерацией. Организаторами «Инфофорума» выступают: Комитет Государственной Думы ФС РФ по безопасности и противодействию коррупции, НП «Инфо

30.05.2014 Корпоративная безопасность в России нуждается в стратегии

ак часто сталкиваются с утечками данных, публично не оглашаются. И, вообще, о состоянии дел в сфере ИБ в любом секторе можно судить лишь косвенно. Согласно отчету InfoWatch, в первом полугодии

23.05.2014 Обработка инцидентов ИБ должна быть централизованной

современных способах защиты корпоративных данных и сетей говорилось 22 мая 2014 г. на конференции «ИБ бизнеса и госструктур: актуальные решения», организованной CNews Analitycs и CNews Confere

23.05.2014 Хакеры заявили об уничтожении ИТ-системы ЦИК Украины за 2 дня до выборов президента

о-аналитическая система «Выборы» прекратила свое существование», — заявила группа. В доказательство хакеры опубликовали архивы с перепиской членов ЦИК Украины, полученные в результате взлома си

22.05.2014 Хакеры взломали защиту Apple. Ворованные iPhone и iPad теперь можно разблокировать и продать

еще в марте известили Apple об ошибке, но та проигнорировала эту информацию. Чтобы взломать защиту, хакеры воспользовались атакой типа «человек посередине» (Man in the Middle, MitM), научившись

22.05.2014 ИБ бизнеса и госструктур: актуальные решения

бы кибератак постоянно растут, и универсального способа борьбы с ними не существует. Специалисты по ИБ постоянно совершенствуют технические средства борьбы с мошенниками. Но в новых условиях бо

21.05.2014 ФБР США будет нанимать хакеров — курильщиков марихуаны

преступностью. Проблема же, по мнению Коми, заключается в том, что квалифицированные программисты и хакеры являются любителями этого наркотика. «Мне приходится нанимать большое число специалист

16.05.2014 В мае 2014 г. обнаружено рекордное число троянов для Linux

своей архитектуры полностью защищены от проникновения вредоносных программ, заметно облегчает жизнь злоумышленникам, распространяющим подобное ПО», — прокомментировали аналитики. В компании не

16.05.2014 DDoS-трояны атакуют Linux

ационных данных с параметрами текущей задачи (отчет о ее выполнении также впоследствии отправляется злоумышленникам). Linux.DDoS.3 позволяет осуществлять DDoS-атаки на заданный сервер с использ

16.05.2014 QratorLabs и Wallarm договорились о технологическом партнерстве

не только блокировать атаки, но и обнаруживать уязвимости, а также проблемы веб-приложения, которые злоумышленники используют для «взлома» сайта. Разработчики отказались от традиционного подход

15.05.2014 РЖД продолжает автоматизировать работу с инцидентами ИБ

ания на инциденты информационной безопасности. В настоящее время с программным обеспечением работают более 600 ИТ-специалистов заказчика, обрабатывая до 3 тыс. инцидентов информационной безопасности (ИБ) в месяц. Об этом CNews сообщили в Digital Design. «Российские железные дороги» обеспечивает 43,2% совокупного грузооборота и около 39% пассажирооборота России. ИТ-поддержку такой крупной ст

15.05.2014 Мобильные приложения российских банков небезопасны

учайно: при контролировании канала передачи данных между приложением мобильного банкинга и сервером злоумышленник может украсть деньги со счета клиента, то есть нанести прямой финансовый ущерб.

13.05.2014 Конференция CNews «ИБ бизнеса и госструктур: актуальные решения»

бы кибератак постоянно растут, и универсального способа борьбы с ними не существует. Специалисты по ИБ постоянно совершенствуют технические средства борьбы с мошенниками. Но в новых условиях бо

08.05.2014 IBM представила новую комплексную систему безопасности для борьбы с киберугрозами

ного анализа данных, которое помогает организациям выявлять, предотвращать и реагировать на сложные кибератаки, а также устранять угрозы до того, как они успеют навредить предприятию. Среди клю

07.05.2014 Злоумышленники активно используют 0day уязвимость в Internet Explorer

ключать бесплатные программы и другое ПО, (например, дистрибутив антивируса), за установку которого злоумышленники вымогают деньги у пользователей, пояснили в Eset. Рейтинг угроз по России В ап

06.05.2014 Сетевые мошенники блокируют iOS-устройства

ии Apple. Об этом CNews сообщили в «Доктор Веб». По информации компании, для достижения своих целей злоумышленники используют исключительно методы социальной инженерии, а именно — неистребимую

30.04.2014 Мошенники распространяют Android-троян от имени сервиса Avito.ru

ы информации — зафиксировала рассылку SMS-спама, при помощи которого распространялся Android-троян. Злоумышленники проводили рассылку от имени службы бесплатных объявлений Avito.ru, сообщили CN

29.04.2014 Через «дыру» в Adobe Flash Player шпионили за пользователями Mac, Linux и Windows

ыпустила обновление для Adobe Flash Player, устраняющее уязвимость CVE-2014-0515, с помощью которой злоумышленники могли получить контроль над компьютером жертвы. Уязвимости содержатся во Flash

24.04.2014 Конференция «ИБ бизнеса и госструктур: актуальные решения»

бы кибератак постоянно растут, и универсального способа борьбы с ними не существует. Специалисты по ИБ постоянно совершенствуют технические средства борьбы с мошенниками. Но в новых условиях бо

21.04.2014 Рунет: «Яндекс» лидирует в рейтинге безопасности поисковиков для несовершеннолетних

«Лига безопасного интернета» и «Национальное рейтинговое агентство» подготовили рейтинг безопасности поисковиков русскоязычной зоны интернета. Как сообщили CNews в «Лиге безопасного интернета»