12.03.2014 «Лаборатория Касперского» обнаружила 143 тыс. новых мобильных вирусов

пространили более 3,9 млн архивов с зараженным кодом. Мобильные преступники сегодня – это больше не хакеры-одиночки. Подобными преступлениями занимаются серьезные организации, которые стараются

11.03.2014 Власти США заинтересовались возможностями Big Data в сфере ИБ

озволяющие постоянно следить за данными. Власти США заинтересовались возможностями Big Data в сфере ИБ Технологии Big Data используются в области ИБ достаточно давно. Новые способы их пр

07.03.2014 Информационная безопасность: MDM-решения

и компаний в отношении политики конфиденциальности. По мнению исследователей McAfee Labs, в 2014 г. киберпреступники будут атаковать облачные хранилища данных с помощью приложений, не прошедших

07.03.2014 26-летний житель Саянска получил 2 года условно за проведение заказных DDoS-атак

прошли рекордно короткие сроки — вся работа была выполнена в течение месяца. Клиентов компьютерный злоумышленник находил на закрытых хакерских форумах через свои рекламные объявления о проведе

06.03.2014 Украдена и опубликована тысяча электронных документов «Рособоронэкспорта»

похищении и опубликовала большое количество документов, приписываемых компании «Рособоронэкспорт». Хакеры не раскрывают способов получения ими документов, однако упоминают о взломе неких ресур

05.03.2014 Новая версия InfoWatch Traffic Monitor предлагает бизнес-ориентированный подход к управлению ИБ

сообщили CNews в InfoWatch. «Первыми о появлении информации, которую необходимо защищать, узнают не ИБ-специалисты, а сотрудники бизнес-подразделений. Они же лучше кого бы то ни было знают о то

05.03.2014 Trojan.Rbrute взламывает Wi-Fi-роутеры

еребора (brute force), а также подмены адресов DNS-серверов, указанных в настройках этих устройств. Злоумышленники используют данную вредоносную программу для распространения другого трояна, из

05.03.2014 К 2016 г. 25% компаний будут использовать аналитику Big Data в системах безопасности

бственную инфраструктуру, не имея достаточной базы для принятия решений и реагирования на инциденты ИБ самостоятельно и оперативно, отмечает Кирилл Керценбаум, менеджер по развитию бизнеса «Лаб

04.03.2014 В России создается Госцентр по информационной безопасности банков

ия банковских инцидентов. Однако, как указал в своем блоге присутствовавший на выступлении Шипилова ИБ-эксперт и популяризатор темы информационной безопасности Алексей Лукацкий, использование т

03.03.2014 ФСБ с «Касперским» поймали хакеров, пытавшихся ограбить Сбербанк

и группы злоумышленников, организовывавших как хищение денежных средств у банков, так и проводивших кибератаки на органы законодательной власти. «Лаборатория Касперского» в лице своего отдела р

03.03.2014 Большинство компаний не справляется с реакцией на кибератаки

«Все большему числу компаний, кроме разве что крупных корпораций и компаний, специализирующихся на ИБ, станет сложнее справляться с растущим потоком высокоэффективных киберугроз без должного у

28.02.2014 McAfee анонсировала новое решение для выявления и защиты от целенаправленных атак

единую комплексную систему безопасности. Используемый в McAfee Threat Intelligence Exchange подход позволяет ликвидировать временной разрыв между обнаружением и сдерживанием сложных целенаправленных атак, сообщили CNews в McAfee. «Организуя обмен информацией об угрозах между разными средствами защиты и координируя принятие превентивных мер в режиме реального времени, McAfee в состоянии обе

28.02.2014 39% всех атак в январе были направлены против небольших компаний

ой Корее и привела к краже 105,8 млн учетных записей, сообщили CNews в Symantec. Число направленных атак в январе находится на самой высокой отметке с августа 2013 г., когда после всплеска пока

24.02.2014 Как снизить риск потерь от мошенничества в банках на 20–30%

ми. Повышенное внимание финансовые организации уделяют защите информации и борьбе с мошенниками. Но злоумышленники постоянно усложняют свои схемы и пытаются поставить в тупик банки и их клиенто

19.02.2014 В 2013 г. компании потеряли $25 млрд из-за хакеров и инсайдеров

ские схемы, связанные с эквайрингом пластиковых карт, становятся всё более эффективными и позволяют злоумышленникам быстро монетизировать полученную информацию». В 2013 г. изменился и отраслево

18.02.2014 Новый троян крадет пароли популярных приложений и открывает доступ к ПК злоумышленникам

оналом. Например, он способен красть пароли от множества популярных прикладных программ, передавать злоумышленникам содержимое заполняемых жертвой форм и открывать им возможность удаленного упр

17.02.2014 Новый эксплойт поражает 73% устройств на Android

кабре 2012 г. Она находится во встроенном в Android веб-браузере, в компоненте WebView, и позволяет злоумышленнику исполнить на устройстве произвольный код. Для заражения устройства необходимо,

17.02.2014 Троян Win32/Corkow атакует клиентов российских банков

ным. Подобно другим банковским троянам, Win32/Corkow имеет модульную архитектуру. Это означает, что злоумышленники могут по мере необходимости расширять спектр его возможностей для хищения конф

17.02.2014 «Банк Москвы» внедрил систему управления рисками нарушения информационной безопасности

Компания «Информзащита» завершила проект по созданию системы управления рисками нарушения информационной безопасности (СУРИБ) в «Банке Москвы». С помощью системы банк сможет выявлять риски нарушения ИБ в различных разрезах (по подразделениям, банковским продуктам и автоматизированным системам), определять меры для минимизации рисков и оценивать их эффективность, сообщили CNews в «Информзащ

14.02.2014 Кибермошенники рассылают SMS-спам на тему Олимпиады в Сочи

ельки. При этом пользователь так и будет оставаться в неведении до определенного времени, поскольку злоумышленники скроют от него все сообщения от банка и оператора о переводе денег и пополнени

12.02.2014 Наталья Касперская купила очередную немецкую ИБ-компанию

аний, на немецком рынке InfoWatch столкнулась с противодействием профсоюзов, которые посчитали, что ИБ-системы россиян следят за сотрудниками предприятий-заказчиков. Нынешнее приобретение подра

12.02.2014 Leta предложит услуги Above Security по управлению ИБ

о и среднего бизнеса, которые, на наш взгляд, больше всех подвергаются риску. Наша совместная работа с Leta поможет защитить организации в России и СНГ от информационных рисков и растущего количества ИТ-угроз». «При выборе партнера — поставщика сервиса мониторинга и управления информационной безопасностью — мы оценивали такие факторы, как опыт и концентрация конкретно в данном направлении,

12.02.2014 Зафиксирована самая мощная DDoS-атака в истории интернета

йствован протокол синхронизации времени Network Time Protocol (NTP). Для того чтобы усилить трафик, злоумышленник отправляет на сервер NTP запрос от лица жертвы, с подставным обратным адресом.

07.02.2014 У Путина появился спецпредставитель по информационной безопасности

ьном представителе по вопросам международного сотрудничества в области информационной безопасности (ИБ). Как говорится в документе, эти обязанности возлагаются на посла по особым поручениям Мин

06.02.2014 На сайте nosochi2014.com хакеры похищают банковскую информацию посетителей

могут быть поддельные веб-сайты, маскирующиеся под официальные ресурсы Олимпийских игр, – через них мошенники могут продавать поддельные билеты или осуществлять сбор персональных данных посетит

05.02.2014 Американские ритейлеры пожаловались на банки в Конгресс

л взлом базы данных одной из крупнейших ритейл-сетей США Target в конце 2013 г. В результате взлома хакеры похитили финансовые данные десятков миллионов клиентов сети. Президент NRF Мэтью Шэй (

04.02.2014 ПК Avanpost 3.0 стал одним из ключевых элементов комплексной системы ИБ АИС «Налог-3»

т большие преимущества в плане развертывания, сопровождения и использования, но также создает новые риски и повышает требования к информационной безопасности. Соответственно, в АИС «Налог-3» вопросам ИБ уделяется первостепенное внимание. Выбирая технологическую платформу для подсистемы управления идентификационной информацией и электронными ключами, заказчик составил детальный набор требова

31.01.2014 МВД: Киберпреступность становится организованной и все чаще охотится за деньгами

становило и обезвредило лиц, причастных к созданию и использованию вредоносных программ, предназначенных для скрытого копирования реквизитов доступа к банковским счетам физических и юридических лиц. «Злоумышленники успели получить персональные данные нескольких десятков тысяч клиентов российских банков, - заявил представитель МВД. - Сотрудниками Управления «К» было предотвращено хищение с б

23.01.2014 Объем рынка обучения ИБ в 2013 г. составил около 300 млн руб.

иалисты учебного центра «Информзащита» подготовили документ, где говорится о том, что объем рынка обучения информационной безопасности в 2013 г. составил около 300 млн руб. Эти и другие факты о рынке ИБ учебный центр отразил в своем отчете под названием «Портрет специалиста по ИБ», говорится в заявлении компании «Информзащита», поступившем в редакцию CNews. Согласно отчету, территори

22.01.2014 Eset прогнозирует появление вредоносного ПО для новых видов устройств

ние приложения могут быть взломаны, следовательно, информация о пройденном маршруте может попасть к злоумышленникам. Более того, уже проводились эксперименты по взлому системы управления — удал

22.01.2014 Россию обвинили в глобальном кибершпионаже

ункционирует с августа 2012 г. Как рассказал Адам Мейерс (Adam Meyers), вице-президент CrowdStrike, хакеры Energetic Bear охотятся за информацией, которая может быть полезна в политической и ди

17.01.2014 90% мобильных банковских приложений уязвимы перед хакерами

ложений от наиболее крупных банков имеют серьезные уязвимости, эксплуатация которых может позволить злоумышленникам украсть пользовательские данные. Об этом говорится в отчете специалиста по бе

15.01.2014 Число банковских троянов за девять месяцев 2013 г. утроилось

циальных объектов атак рассматриваются и учреждения нового типа. В попытках максимизировать прибыль злоумышленники начинают атаковать популярные и, соответственно, прибыльные сети финансовых тр

15.01.2014 30 января в Москве начнет работу «Инфофорум-2014»

нная безопасность цифрового наследия в сфере культуры»; «Гуманитарные проблемы информационной безопасности». Кроме этого, на «Инфофоруме-2014» будет представлен обзор инновационных технологий в сфере ИБ, пройдут мастер-классы по информационной безопасности от ведущих специалистов отрасли, будет доступна экспозиция с участием международных и российских ИТ-компаний, состоится награждение лаур

15.01.2014 Хакеры заявили о взломе базы данных Apple и опубликовали тысячи Apple ID

щениях говорится: «Apple, мы тебя неоднократно предупреждали. Ты выбрала молчание. Что ж, получай!» Хакеры выложили на сайте Pastebin.com несколько файлов с информацией из базы данных Apple. В

30.12.2013 Россиян обвинили в рождественском взломе «Би-би-си» и продаже доступа к ее серверам

я специализируется на вопросах кибербезопасности и в ходе своей работы мониторит форумы, на которых киберпреступники ищут украденную информацию. Это обычная практика для хакеров — покупать и пр

25.12.2013 Хакеры продают данные кредитных карт по $10–20

езависимый эксперт Дэвид Шир (David Shear). Основной вывод исследования – краденные личные данные и кибератаки стоят значительно дешевле, чем многие думают. Также эксперты отмечают, что со врем

25.12.2013 Добрые хакеры уничтожили идею анонимного сервиса Snapchat

раньше, в зависимости от того, что указал отправитель. Кроме того, благодаря найденным уязвимостям хакеры могут совершать DDoS-атаки на пользователей Snapchat, получать доступ к непрочитаным с

25.12.2013 Во флагманских смартфонах Samsung найдена эксклюзивная уязвимость

Специалисты по информационной безопасности из Университета имени Давида Бен-Гуриона в Израиле, сообщили об обнаружении в платформе Samsung Knox серьезной уязвимости, позволяющей хакерам легко перехватывать сообщения владельца смартфона Samsung с установленным мобильным решением Knox. Найденная уязвимость позволяет хакерам изменять данные и устанавливать на мобил

23.12.2013 Доля взломанных хакерами приложений для iOS растет, а для Android – падает

дно. Заразив приложение вредоносным кодом или используя метод декомпиляции и обратного инжиниринга, хакеры могут анализировать код и основные защитные инструменты приложения, его бизнес-логику,