| 12.03.2014 |
«Лаборатория Касперского» обнаружила 143 тыс. новых мобильных вирусов
пространили более 3,9 млн архивов с зараженным кодом. Мобильные преступники сегодня – это больше не хакеры-одиночки. Подобными преступлениями занимаются серьезные организации, которые стараются |
|
| 11.03.2014 |
Власти США заинтересовались возможностями Big Data в сфере ИБ
озволяющие постоянно следить за данными. Власти США заинтересовались возможностями Big Data в сфере ИБ Технологии Big Data используются в области ИБ достаточно давно. Новые способы их пр |
|
| 07.03.2014 |
Информационная безопасность: MDM-решения
и компаний в отношении политики конфиденциальности. По мнению исследователей McAfee Labs, в 2014 г. киберпреступники будут атаковать облачные хранилища данных с помощью приложений, не прошедших |
|
| 07.03.2014 |
26-летний житель Саянска получил 2 года условно за проведение заказных DDoS-атак
прошли рекордно короткие сроки — вся работа была выполнена в течение месяца. Клиентов компьютерный злоумышленник находил на закрытых хакерских форумах через свои рекламные объявления о проведе |
|
| 06.03.2014 |
Украдена и опубликована тысяча электронных документов «Рособоронэкспорта»
похищении и опубликовала большое количество документов, приписываемых компании «Рособоронэкспорт». Хакеры не раскрывают способов получения ими документов, однако упоминают о взломе неких ресур |
|
| 05.03.2014 |
Новая версия InfoWatch Traffic Monitor предлагает бизнес-ориентированный подход к управлению ИБ
сообщили CNews в InfoWatch. «Первыми о появлении информации, которую необходимо защищать, узнают не ИБ-специалисты, а сотрудники бизнес-подразделений. Они же лучше кого бы то ни было знают о то |
|
| 05.03.2014 |
Trojan.Rbrute взламывает Wi-Fi-роутеры
еребора (brute force), а также подмены адресов DNS-серверов, указанных в настройках этих устройств. Злоумышленники используют данную вредоносную программу для распространения другого трояна, из |
|
| 05.03.2014 |
К 2016 г. 25% компаний будут использовать аналитику Big Data в системах безопасности
бственную инфраструктуру, не имея достаточной базы для принятия решений и реагирования на инциденты ИБ самостоятельно и оперативно, отмечает Кирилл Керценбаум, менеджер по развитию бизнеса «Лаб |
|
| 04.03.2014 |
В России создается Госцентр по информационной безопасности банков
ия банковских инцидентов. Однако, как указал в своем блоге присутствовавший на выступлении Шипилова ИБ-эксперт и популяризатор темы информационной безопасности Алексей Лукацкий, использование т |
|
| 03.03.2014 |
ФСБ с «Касперским» поймали хакеров, пытавшихся ограбить Сбербанк
и группы злоумышленников, организовывавших как хищение денежных средств у банков, так и проводивших кибератаки на органы законодательной власти. «Лаборатория Касперского» в лице своего отдела р |
|
| 03.03.2014 |
Большинство компаний не справляется с реакцией на кибератаки
«Все большему числу компаний, кроме разве что крупных корпораций и компаний, специализирующихся на ИБ, станет сложнее справляться с растущим потоком высокоэффективных киберугроз без должного у |
|
| 28.02.2014 |
McAfee анонсировала новое решение для выявления и защиты от целенаправленных атак
единую комплексную систему безопасности. Используемый в McAfee Threat Intelligence Exchange подход позволяет ликвидировать временной разрыв между обнаружением и сдерживанием сложных целенаправленных атак, сообщили CNews в McAfee. «Организуя обмен информацией об угрозах между разными средствами защиты и координируя принятие превентивных мер в режиме реального времени, McAfee в состоянии обе |
|
| 28.02.2014 |
39% всех атак в январе были направлены против небольших компаний
ой Корее и привела к краже 105,8 млн учетных записей, сообщили CNews в Symantec. Число направленных атак в январе находится на самой высокой отметке с августа 2013 г., когда после всплеска пока |
|
| 24.02.2014 |
Как снизить риск потерь от мошенничества в банках на 20–30%
ми. Повышенное внимание финансовые организации уделяют защите информации и борьбе с мошенниками. Но злоумышленники постоянно усложняют свои схемы и пытаются поставить в тупик банки и их клиенто |
|
| 19.02.2014 |
В 2013 г. компании потеряли $25 млрд из-за хакеров и инсайдеров
ские схемы, связанные с эквайрингом пластиковых карт, становятся всё более эффективными и позволяют злоумышленникам быстро монетизировать полученную информацию». В 2013 г. изменился и отраслево |
|
| 18.02.2014 |
Новый троян крадет пароли популярных приложений и открывает доступ к ПК злоумышленникам
оналом. Например, он способен красть пароли от множества популярных прикладных программ, передавать злоумышленникам содержимое заполняемых жертвой форм и открывать им возможность удаленного упр |
|
| 17.02.2014 |
Новый эксплойт поражает 73% устройств на Android
кабре 2012 г. Она находится во встроенном в Android веб-браузере, в компоненте WebView, и позволяет злоумышленнику исполнить на устройстве произвольный код. Для заражения устройства необходимо, |
|
| 17.02.2014 |
Троян Win32/Corkow атакует клиентов российских банков
ным. Подобно другим банковским троянам, Win32/Corkow имеет модульную архитектуру. Это означает, что злоумышленники могут по мере необходимости расширять спектр его возможностей для хищения конф |
|
| 17.02.2014 |
«Банк Москвы» внедрил систему управления рисками нарушения информационной безопасности
Компания «Информзащита» завершила проект по созданию системы управления рисками нарушения информационной безопасности (СУРИБ) в «Банке Москвы». С помощью системы банк сможет выявлять риски нарушения ИБ в различных разрезах (по подразделениям, банковским продуктам и автоматизированным системам), определять меры для минимизации рисков и оценивать их эффективность, сообщили CNews в «Информзащ |
|
| 14.02.2014 |
Кибермошенники рассылают SMS-спам на тему Олимпиады в Сочи
ельки. При этом пользователь так и будет оставаться в неведении до определенного времени, поскольку злоумышленники скроют от него все сообщения от банка и оператора о переводе денег и пополнени |
|
| 12.02.2014 |
Наталья Касперская купила очередную немецкую ИБ-компанию
аний, на немецком рынке InfoWatch столкнулась с противодействием профсоюзов, которые посчитали, что ИБ-системы россиян следят за сотрудниками предприятий-заказчиков. Нынешнее приобретение подра |
|
| 12.02.2014 |
Leta предложит услуги Above Security по управлению ИБ
о и среднего бизнеса, которые, на наш взгляд, больше всех подвергаются риску. Наша совместная работа с Leta поможет защитить организации в России и СНГ от информационных рисков и растущего количества ИТ-угроз». «При выборе партнера — поставщика сервиса мониторинга и управления информационной безопасностью — мы оценивали такие факторы, как опыт и концентрация конкретно в данном направлении, |
|
| 12.02.2014 |
Зафиксирована самая мощная DDoS-атака в истории интернета
йствован протокол синхронизации времени Network Time Protocol (NTP). Для того чтобы усилить трафик, злоумышленник отправляет на сервер NTP запрос от лица жертвы, с подставным обратным адресом. |
|
| 07.02.2014 |
У Путина появился спецпредставитель по информационной безопасности
ьном представителе по вопросам международного сотрудничества в области информационной безопасности (ИБ). Как говорится в документе, эти обязанности возлагаются на посла по особым поручениям Мин |
|
| 06.02.2014 |
На сайте nosochi2014.com хакеры похищают банковскую информацию посетителей
могут быть поддельные веб-сайты, маскирующиеся под официальные ресурсы Олимпийских игр, – через них мошенники могут продавать поддельные билеты или осуществлять сбор персональных данных посетит |
|
| 05.02.2014 |
Американские ритейлеры пожаловались на банки в Конгресс
л взлом базы данных одной из крупнейших ритейл-сетей США Target в конце 2013 г. В результате взлома хакеры похитили финансовые данные десятков миллионов клиентов сети. Президент NRF Мэтью Шэй ( |
|
| 04.02.2014 |
ПК Avanpost 3.0 стал одним из ключевых элементов комплексной системы ИБ АИС «Налог-3»
т большие преимущества в плане развертывания, сопровождения и использования, но также создает новые риски и повышает требования к информационной безопасности. Соответственно, в АИС «Налог-3» вопросам ИБ уделяется первостепенное внимание. Выбирая технологическую платформу для подсистемы управления идентификационной информацией и электронными ключами, заказчик составил детальный набор требова |
|
| 31.01.2014 |
МВД: Киберпреступность становится организованной и все чаще охотится за деньгами
становило и обезвредило лиц, причастных к созданию и использованию вредоносных программ, предназначенных для скрытого копирования реквизитов доступа к банковским счетам физических и юридических лиц. «Злоумышленники успели получить персональные данные нескольких десятков тысяч клиентов российских банков, - заявил представитель МВД. - Сотрудниками Управления «К» было предотвращено хищение с б |
|
| 23.01.2014 |
Объем рынка обучения ИБ в 2013 г. составил около 300 млн руб.
иалисты учебного центра «Информзащита» подготовили документ, где говорится о том, что объем рынка обучения информационной безопасности в 2013 г. составил около 300 млн руб. Эти и другие факты о рынке ИБ учебный центр отразил в своем отчете под названием «Портрет специалиста по ИБ», говорится в заявлении компании «Информзащита», поступившем в редакцию CNews. Согласно отчету, территори |
|
| 22.01.2014 |
Eset прогнозирует появление вредоносного ПО для новых видов устройств
ние приложения могут быть взломаны, следовательно, информация о пройденном маршруте может попасть к злоумышленникам. Более того, уже проводились эксперименты по взлому системы управления — удал |
|
| 22.01.2014 |
Россию обвинили в глобальном кибершпионаже
ункционирует с августа 2012 г. Как рассказал Адам Мейерс (Adam Meyers), вице-президент CrowdStrike, хакеры Energetic Bear охотятся за информацией, которая может быть полезна в политической и ди |
|
| 17.01.2014 |
90% мобильных банковских приложений уязвимы перед хакерами
ложений от наиболее крупных банков имеют серьезные уязвимости, эксплуатация которых может позволить злоумышленникам украсть пользовательские данные. Об этом говорится в отчете специалиста по бе |
|
| 15.01.2014 |
Число банковских троянов за девять месяцев 2013 г. утроилось
циальных объектов атак рассматриваются и учреждения нового типа. В попытках максимизировать прибыль злоумышленники начинают атаковать популярные и, соответственно, прибыльные сети финансовых тр |
|
| 15.01.2014 |
30 января в Москве начнет работу «Инфофорум-2014»
нная безопасность цифрового наследия в сфере культуры»; «Гуманитарные проблемы информационной безопасности». Кроме этого, на «Инфофоруме-2014» будет представлен обзор инновационных технологий в сфере ИБ, пройдут мастер-классы по информационной безопасности от ведущих специалистов отрасли, будет доступна экспозиция с участием международных и российских ИТ-компаний, состоится награждение лаур |
|
| 15.01.2014 |
Хакеры заявили о взломе базы данных Apple и опубликовали тысячи Apple ID
щениях говорится: «Apple, мы тебя неоднократно предупреждали. Ты выбрала молчание. Что ж, получай!» Хакеры выложили на сайте Pastebin.com несколько файлов с информацией из базы данных Apple. В |
|
| 30.12.2013 |
Россиян обвинили в рождественском взломе «Би-би-си» и продаже доступа к ее серверам
я специализируется на вопросах кибербезопасности и в ходе своей работы мониторит форумы, на которых киберпреступники ищут украденную информацию. Это обычная практика для хакеров — покупать и пр |
|
| 25.12.2013 |
Хакеры продают данные кредитных карт по $10–20
езависимый эксперт Дэвид Шир (David Shear). Основной вывод исследования – краденные личные данные и кибератаки стоят значительно дешевле, чем многие думают. Также эксперты отмечают, что со врем |
|
| 25.12.2013 |
Добрые хакеры уничтожили идею анонимного сервиса Snapchat
раньше, в зависимости от того, что указал отправитель. Кроме того, благодаря найденным уязвимостям хакеры могут совершать DDoS-атаки на пользователей Snapchat, получать доступ к непрочитаным с |
|
| 25.12.2013 |
Во флагманских смартфонах Samsung найдена эксклюзивная уязвимость
Специалисты по информационной безопасности из Университета имени Давида Бен-Гуриона в Израиле, сообщили об обнаружении в платформе Samsung Knox серьезной уязвимости, позволяющей хакерам легко перехватывать сообщения владельца смартфона Samsung с установленным мобильным решением Knox. Найденная уязвимость позволяет хакерам изменять данные и устанавливать на мобил |
|
| 23.12.2013 |
Доля взломанных хакерами приложений для iOS растет, а для Android – падает
дно. Заразив приложение вредоносным кодом или используя метод декомпиляции и обратного инжиниринга, хакеры могут анализировать код и основные защитные инструменты приложения, его бизнес-логику, |