09.02.2010 |
Leta IT-company открыла новое бизнес-направление: защита ИС по стандарту PCI DSS
Компания Leta IT-company объявила об открытии нового бизнес-направления по приведению систем ИБ в соответствие с требованиями международного стандарта безопасности данных индустрии плате |
|
08.02.2010 |
iPhone снова взломан
В iPhone OS обнаружена очередная уязвимость в системе защиты. На этот раз речь идет о реализации приема автоматических конфигурационных настроек "по воздуху". Злоумышленник может подделать такой файл (что и было сделано), распространяя его от имени Apple, и активировать потенциально опасные настройки на аппарате. В результате весь исходящий трафик мо |
|
05.02.2010 |
Власти защитят Google от кибератак
ecurity Agency), в рамках которой АНБ поможет интернет-гиганту расследовать обстоятельства недавней кибератаки на сервис электронной почты Gmail. Об этом сообщает издание Washington Post со ссы |
|
05.02.2010 |
Trend Micro выпустила новое семейство защитных решений для крупного и среднего бизнеса
ижении затрат на управление безопасностью, говорится в сообщении компании. Новые пакеты Trend Micro Enterprise Security отличаются быстротой приобретения, развертывания и управления. Согласно р |
|
04.02.2010 |
Агентство национальной безопасности защитит Google от кибератак
ecurity Agency), в рамках которой АНБ поможет интернет-гиганту расследовать обстоятельства недавней кибератаки. Об этом сообщает издание Washington Post со ссылкой на осведомленные источники. Э |
|
04.02.2010 |
Wipro и Trend Micro создадут новое поколение систем ИБ для виртуализованных ЦОД
обеспечения безопасности виртуализованных ЦОД и их соответствия нормативных требованиям, а также консолидации серверов. Общие клиенты компаний смогут воспользоваться возможностями системы Trend Micro Enterprise Security и решений Wipro, позволяющих ускорить развертывание систем. Профессиональные центры, сотрудникам которых будут доступны все технологии Wipro и Trend Micro, будут расположены |
|
01.02.2010 |
IBM: как защититься от всех угроз?
, которые могут работать как автономно, так и подключаться к системам управления. Надо сказать, что хакеры постоянно ищут уязвимости в различных системах и работают на опережение систем защиты. |
|
28.01.2010 |
Дружить с сотрудниками Google опасно
занимается анализом этих кибератак, выявили, что в ходе «Операции Аврора» (такое название дали сами хакеры своей атаке) злоумышленники следили за друзьями сотрудников компаний, которые имели до |
|
27.01.2010 |
Друзья сотрудников Google стали мишенью хакеров
занимается анализом этих кибератак, выявили, что в ходе «Операции Аврора» (такое название дали сами хакеры своей атаке) злоумышленники следили за друзьями сотрудников компаний, которые имели до |
|
27.01.2010 |
В 2009 г. «Лаборатории Касперского» зафиксировала 73 млн сетевых атак
рвенства здесь принадлежит России, отмечается в отчете «Лаборатории Касперского». Именно российские мошенники поставили на поток создание сайтов с предложением «узнать местоположение человека ч |
|
27.01.2010 |
Safe’n’Sec TPSecure защищает банкоматы от внешних и внутренних угроз
(например, PIN-коды) и другую конфиденциальную информацию; хакерских атак и злоумышленных действий киберпреступников, заключающихся в выводе системы из строя и уничтожении данных сети обработк |
|
27.01.2010 |
«Сембанк» защитился от ИТ-угроз с помощью решения Panda Security
ает доступ к непродуктивному веб-контенту). Как отметил Валерий Курицын, заместитель председателя правления «Сембанка», «мы очень серьезно относимся к защите периметра корпоративной сети от возможных ИТ-угроз. На сегодняшний день уровень активности производителей вредоносного ПО очень высок, мы должны обеспечить нашему банку максимальную защиту. Аппаратное устройство Panda GateDefender Perf |
|
26.01.2010 |
Сайт АРПП подвергся хакерской атаке
ссии и тем самым нанести Ассоциации политический и финансовый ущерб. Впрочем, нельзя исключать, что хакеры в Калифорнии выполняли определенный заказ, преследуя далеко идущие подрывные цели», - |
|
26.01.2010 |
Названы самые популярные пароли
ация «слабых» паролей в современном мире автоматизированных кибератак: приложив минимальные усилия, хакеры получают доступ к одному новому аккаунту каждую секунду, или 1 тыс. учетных записей ка |
|
25.01.2010 |
Известный хакер утверждает, что взломал PlayStation 3
Известный в сообществе разработчиков приложений под iPhone хакер Джордж Хотц (George Hotz) с ником GeoHot утверждает, что взломал игровую приставку Play |
|
21.01.2010 |
Китайский поисковик Baidu судится с американской компанией
egister.com из-за хакерской атаки, которая временно заблокировала доступ к сайту для пользователей. Хакеры атаковали Baidu 12 января, перенаправив трафик на собственный сайт, где группа называе |
|
19.01.2010 |
Франция отреклась от Internet Explorer
том, что для осуществления недавних продвинутых кибератак на сервисы Google и ряда других компаний хакеры использовали ранее неизвестную уязвимость в браузере Internet Explorer. Эксперты франц |
|
19.01.2010 |
Google может остаться в Китае
акже стало известно о том, что для осуществления кибератак на сервисы Google и ряда других компаний хакеры использовали ранее неизвестную уязвимость в браузере Internet Explorer от Microsoft. Б |
|
18.01.2010 |
Сотрудники Google могли быть причастны к кибератаке
ого, что один или несколько сотрудников компании могли оказывать помощь хакерам во время проведения кибератаки на сервис электронной почты Gmail. Об этом сообщает Reuters со ссылкой на два осве |
|
15.01.2010 |
Yahoo также подверглась атакам китайских хакеров
Yahoo была одной из тех более чем 30 компаний, которые пострадали из-за недавней масштабной кибератаки хакеров из Китая, направленной на получение личных данных о китайских диссидентах. |
|
15.01.2010 |
Google атаковали через Internet Explorer
Для осуществления недавних продвинутых кибератак на сервисы Google и ряда других компаний хакеры использовали ранее неизвестную уязвимость в браузере Internet Explorer от Microsoft. Б |
|
14.01.2010 |
Китай не заметил бунт Google
тавитель МИД КНР, во время брифинга в Пекине. Она также подчеркнула, что китайские законы запрещают взлом и другие формы хакерских атак в интернете, однако отказалась говорить о том, распростра |
|
14.01.2010 |
«Аксофт» возглавил выходец из ИБ-отрасли
не удивлен такому назначению, - говорит Илья Шабанов, руководитель проекта Anti-Malware.ru. - Рынок ИБ за последние годы был более разогретым и быстрорастущим, чем ИТ в целом. Опыт Михаила може |
|
12.01.2010 |
Иранские хакеры взломали Baidu.com
». Ранее сообщалось, что эта же группа взломала сервис Twitter. Как сообщает People's Daily Online, хакерам удалось изменить записи DNS Baidu.com, перенаправляя трафик на другой сайт. |
|
24.12.2009 |
«Форс» разработал новый продукт для аудита ИБ банка: «Атлас БС»
другим данным в электронном виде, говорится в сообщении компании. Сразу же после введения в систему показателей предоставляется возможность просмотреть и проанализировать общее состояние обеспечения ИБ в банке как в виде итогов в разрезе по группам показателей, так и по трем направлениям, установленным требованиями СТО БР ИББС-1.2-2009: текущий уровень ИБ организации, менеджмент |
|
23.12.2009 |
«ТелеСвязь» защитилась от ИТ-угроз с помощью решений Panda Security
сети. «Нам необходима максимально эффективная защита всех элементов корпоративной сети от возможных ИТ-угроз. Продукты Panda Security обеспечивают надежную проактивную защиту от угроз сегодняшн |
|
22.12.2009 |
Русские хакеры украли десятки миллионов через Citibank
и ли злоумышленники доступ к системам Citibank напрямую или через сторонние компании. Известно, что хакеры атаковали также еще две компании, одна из которой является правительственной организац |
|
22.12.2009 |
«Киберцарем» США станет бывший сотрудник Microsoft
иональной безопасности, сообщает Associated Press со ссылкой на анонимный источник. Выбор Шмидта обусловлен его 31-летним опытом работы в государственном секторе и широкими знаниями в области сетевых атак. Ранее Шмидт был советником по вопросам кибернетических угроз при бывшем президенте США Джордже Буше (George Bush), консультантом армии США и ФБР. Кроме того, он занимал должность главного |
|
18.12.2009 |
Twitter взломала группа иранских хакеров
вскоре проблему удалось устранить. Как сообщает Reuters, существует предположение, что Twitter был взломан хакерской группой, которая называет себя «Иранская Кибер Армия» (Iranian Cyber Army). |
|
17.12.2009 |
Как "железно" защитить периметр сети?
нта. Очень мало разработчиков предлагают целый комплекс защиты для специализированной корпоративной ИТ-безопасности. Так, некоторые предоставляют устройства для защиты от какого-либо одного тип |
|
15.12.2009 |
Месть и нажива движут рынок ИБ
исследования, оценивающего влияние экономического спада на обеспечение информационной безопасности (ИБ) российских компаний, а также ключевые приоритеты в области ИБ в сложных экономичес |
|
14.12.2009 |
Россия убеждает США запретить кибероружие
остановит международную гонку вооружений. По словам специалистов, за последние два года количество атак на государственные и корпоративные компьютерные системы значительно возросло. Опасным ат |
|
11.12.2009 |
Специалисты по ИБ "ломают" защиту GSM
Калифорнийская компания, специализирующаяся в защите информации, H4RDW4RE запустила открытый проект по "взлому" криптографического алгоритма A5/1, использующегося для защиты GSM-сети. Согласно спецификации, в нем используется 64-битный ключ, который принадлежит любому мобильного телефону и переда |
|
07.12.2009 |
«Лаборатория Касперского» подписала соглашение с Новосибирской областью
ости учащихся средних и высших учебных заведений о современных тенденциях и технологиях обеспечения ИТ-безопасности. «Время быстро будет менять сложившиеся привычки и традиции работы с информац |
|
27.11.2009 |
Хакер взломал сервер суда из Небраски
ществлен еще в сентябре, но лишь в ноябре инцидент обнаружили и начали расследование. Все это время злоумышленник мог использовать полученные номера социального страхования для финансовых махин |
|
27.11.2009 | Хакеру, взломавшему iPhone, предложили работу в ИБ-компании | |
26.11.2009 |
Руководители российских компаний хотят ужесточить наказания хакеров
повлечь за собой наказание. Опрошенные также отмечают высокую степень распространенности хакерских атак. Так, 31,6% респондентов отметили, что испытывали на рабочем месте проблемы от хакерских |
|
23.11.2009 |
Новый червь для iPhone похищает личные данные
ют, что новый червь куда серьезнее предыдущего, так как, инфицируя iPhone, он создает узел ботнета. Злоумышленники получают удаленный доступ к устройству и могут управлять им без разрешения вла |
|
23.11.2009 |
«Мценский литейный завод» защитился от ИТ-угроз с помощью решения Panda Security
usiness основано на принципе коллективного разума, что подразумевает использование сетевых антивирусных баз данных. Решение защищает критически важную и конфиденциальную информацию от утечек, целевых атак и неизвестного вредоносного ПО; упрощает администрирование благодаря простой в использовании централизованной консоли управления; повышает продуктивность работников путем снижения количест |
|
19.11.2009 |
Систему B2B-Center атакуют хакеры
вие чего возможно увеличение времени отклика Системы на действия пользователей. Предполагаемая цель хакеров - дезорганизовать работу Системы и нанести экономический ущерб оператору. В течение п |