| 23.12.2013 |
Банковский троян Qadars способен обойти механизм двухфакторной аутентификации
s, способного обходить механизм двухфакторной аутентификации через вредоносный мобильный компонент. Злоумышленники уже активно используют данный троян для атак на пользователей в Европе, Азии, |
|
| 23.12.2013 |
Взломщик главного сайта России избежал тюрьмы
Житель города Томска осужден за попытку взлома официального сайта президента России kremlin.ru. Сообщение об этом опубликовано на сайта Советского районного суда г. Томска. Согласно обвинительному заключению подсудимый, имя которого |
|
| 20.12.2013 |
Ключи к шифрам RSA взломаны по звуку работающего компьютера
ские колебания позволили извлечь ключ шифрования RSA Повторить процесс извлечения ключа в реальных условиях достаточно сложно, так как это требует выполнения ряда условий и комплекса мероприятий. Для взлома необходимо, чтобы почтовая программа, установленная на компьютере жертвы, автоматически открывала закодированные с помощью алгоритма RSA сообщения. При этом важно, чтобы ключ не был защи |
|
| 19.12.2013 |
Михаил Глухов - Клиенты по-прежнему хотят простых и максимально дешевых решений для организации физического доступа
CNews: Как вы оцениваете динамику российского рынка ИБ в 2013 году по сравнению с прошлым годом? Михаил Глухов: Рынок стабильно развивается, причем в разных направлениях, о чём мы можем судить не только по удвоившейся выручке, но и по возросшему |
|
| 18.12.2013 |
В 2014 г. значительно увеличится число новых вредоносных программ, эксплойтов для Java и атак на соцсети
ной безопасности, то вредоносные атаки становятся все более агрессивными, а количество направленных атак на конкретные компании продолжает расти. Поэтому в следующем году четко обозначится спро |
|
| 18.12.2013 |
Угрозы из сети, прогноз на 2014 год
о нормальным. Мы доверяем нашим мобильным устройствам и установленным на них приложениям. В 2014 г. злоумышленники в полной мере воспользуются этим обстоятельством. |
|
| 18.12.2013 |
Eset: 2014 г. принесет бум технологий анонимности в Сети
ровой валюты Bitcoin. На десятки процентов вырастет число угроз для мобильных устройств на Android. Киберпреступники будут также активно искать способы взлома умной бытовой техники: их целью мо |
|
| 18.12.2013 |
3,5 тыс. интернет-магазинов на базе InSales.ru подверглись мощной DDoS-атаке
ости магазинов. Администраторы платформы InSales.ru разработали специальные инструменты локализации атак. В результате в среднем при атаке все магазины, кроме атакуемого, вообще не замечали угр |
|
| 16.12.2013 |
Банки США рассказали об успехах в борьбе с кибератаками
, – заявил эксперт. Также Михаил Гиленко отметил, что в России, в сравнении с США, целенаправленные кибератаки на банки достаточно редки. Каждый банк выстраивает комплекс организационных и техн |
|
| 16.12.2013 |
На «Инфофоруме-2014» обсудят актуальные вопросы обеспечения ИБ в различных сферах
ационная безопасность цифрового наследия в сфере культуры»; «Гуманитарные проблемы информационной безопасности». Кроме того, на «Инфофоруме-2014» будут доступны обзор инновационных технологий в сфере ИБ мастер-классы по информационной безопасности от ведущих специалистов отрасли, экспозиция с участием международных и российских ИТ-компаний. Также состоится награждение лауреатов профессионал |
|
| 13.12.2013 |
Россия и США стали главными источниками веб-угроз в 2013 г.
ограмм, которую мы наблюдали в 2013 году, вне всякого сомнения, продолжится в 2014-м. Как и прежде, злоумышленники будут стремиться с помощью мобильных троянов добраться до денег пользователей. |
|
| 13.12.2013 |
Новый вирус атакует встраиваемые системы
ет их практически незащищенными перед хакерскими атаками. Исследование показало, что подготовленный злоумышленник может без особенного труда заразить вредоносным кодом более миллиона устройств, |
|
| 12.12.2013 |
Сергей Шерстобитов - Кризисное время – это время возможностей
сийского рынка во всех его проявлениях еще в течение двух лет. Скажите, как это отражается на рынке ИБ в целом и на бизнесе вашей компании в частности? Сергей Шерстобитов: Первое, что бросается |
|
| 12.12.2013 |
Госдума разрешила ФСБ заниматься информационной безопасностью страны
ности" для приведения его в соответствие с поправками, которые будут внесены в закон об оперативно-розыскной деятельности. ФСБ наделили полномочиями проводить оперативно-розыскные мероприятия в сфере ИБ Сейчас, согласно 40 ФЗ, информационная безопасность является одним из семи ключевых направлений деятельности ФСБ. Однако полномочия службы безопасности в сфере ИБ распространяются тол |
|
| 11.12.2013 |
В Trend Micro назначен региональный менеджер в России
е не могут быть выявлены традиционными методами. «Защита предприятия от современных таргетированных ИТ-угроз требует наличия технологии кибербезопасности нового поколения. Такой, как Deep Disco |
|
| 10.12.2013 |
F5: Веб-приложения в России защищены очень слабо
готовыми интеграционными решениями в проекты во всех отраслях бизнеса. Защита на прикладном уровне Информационная безопасность – это обширная область, включающая в себя много направлений. Явля |
|
| 10.12.2013 |
Российские хакеры стали лучшими на соревнованиях в США
рвисов, то есть время, в течение которого они работоспособны, а также обнаружение и отражение чужих атак. «Выигравшая команда смогла лучше других выстроить тактику по поиску уязвимостей в серви |
|
| 10.12.2013 |
Хакеры угнали данные с тысяч американских социальных карт
та случается уже второе крупномасштабное хищение данных. Первое произошло в апреле 2012 года, когда злоумышленники проникли в систему электронных медицинских карт местного департамента здравоох |
|
| 09.12.2013 |
Андрей Чапчаев - Наиболее серьезную угрозу представляют заказные атаки, направленные на хищение целевой информации и выведение из строя ИС
CNews: Как вы оцениваете динамику российского рынка ИБ в 2013 году по сравнению с прошлым годом? Андрей Чапчаев: Пока еще сложно говорить о конкр |
|
| 06.12.2013 |
Рынок ИБ стагнирует
л связан с реализацией отложенного спроса после экономического спада 2008–2009 гг. Показатели рынка ИБ коррелируют со статистикой ИТ-индустрии в целом. Выручка ста крупнейших ИТ-компаний в 2012 |
|
| 05.12.2013 |
Хакеры украли пароли 2 млн пользователей ВКонтакте, Одноклассники, Facebook и Twitter
етно устанавливается на компьютер жертвы и регистрирует нажатия всех клавиш, отсылая эту информацию злоумышленникам. «Это не означает, что Facebook, LinkedIn, Twitter и Google обладают слабой з |
|
| 04.12.2013 |
Злоумышленники прикрываются разработчиками защитного ПО
общее оформление этих фишинговых писем выполнены по одному шаблону, различия наблюдаются только в именах отправителей и упомянутых антивирусных решениях. Прикрываясь именами известных разработчиков, злоумышленники сообщают получателю подобного письма о необходимости установить важное обновление для антивируса, якобы защищающее от нового зловреда, набирающего популярность в интернете. Для э |
|
| 04.12.2013 |
Артем Кроликов - Большинство существующих DLP-систем собирают «компромат», а мы ищем превентивное решение
жных систем требует от сотрудников серьезных и устойчивых навыков и компетенции не только в области ИБ, но и во многих областях ИТ-технологий. Подразделение информационной безопасности было сфо |
|
| 04.12.2013 |
Московский Индустриальный банк построил эшелонированную защиту от вирусных атак
надежных сертифицированных антивирусных продуктах, которые оперативно реагировали бы на возникающие киберугрозы. Наличие сертификатов ФСТЭК и ФСБ также является обязательным условием при выборе |
|
| 03.12.2013 |
Опыт внедрения модуля доверенной загрузки нового поколения в крупном российском банке
н из важнейших аспектов работы информационной системы в любом банке. При этом основные усилия ИТ- и ИБ-департаментов банков обычно направлены на защиту ее ядра, в то время как автоматизированны |
|
| 03.12.2013 |
Информационная безопасность: усиление защиты
тники секции говорили и о других современных проблемах. Были обозначены новые акценты в обеспечении ИБ для бизнеса, обсужден вопрос реальной защищенности госуслуг от злоумышленников. Денис Леге |
|
| 03.12.2013 |
От защиты периметра к защите данных
комментирует он. – Руководство компании либо серьезно относится к вопросам комплексного обеспечения ИБ, либо этот вопрос его «не сильно заботит», и тогда мобильное устройство не является какой- |
|
| 02.12.2013 |
Кибермошенники диктуют главные тренды рынка ИБ
Ранее бытовал взгляд, что задача ИБ изолирована — обеспечить рабочую станцию программой защиты от вирусов. Теперь такой подход |
|
| 02.12.2013 |
Василий Носаков - Наиболее востребованы будут высокотехнологичные продукты и услуги, которые возможно
кастомизировать под индивидуальные потребности заказчиков
CNews: Как вы оцениваете динамику российского рынка ИБ в 2013 году? Василий Носаков: На мой взгляд, рынок ИБ продолжает активно развиватьс |
|
| 02.12.2013 |
Крупнейший специалист по защите от DDoS-атак продан за $370 млн
, США, объявила о подписании обязывающего соглашения о покупке специалиста в области защиты от DDoS-атак Prolexic Technologies. «Любая компания, занимающаяся бизнесом в интернете, сталкивается |
|
| 02.12.2013 |
Аутсорсинг ИБ сокращает издержки на 25%
ается медленнее других, хотя у него имеются свои специфические преимущества. Дефицит кадров в сфере ИБ еще больше, чем в целом по ИТ-рынку. К тому же обеспечивать защиту приходится 24 часа в су |
|
| 02.12.2013 |
Черный рынок ИТ составляет 5–8% легального
литики не располагают. Российские компании также стараются не распространяться по поводу инцидентов ИБ. «Судите сами, у нас только за год, в рамках одной крупной, территориально распределенной |
|
| 02.12.2013 |
Российские суды снисходительны к киберпреступникам
изъятия и копирования содержащихся на них данных. Также был оговорен порядок обязательного участия ИБ-специалиста в процедурах по изъятию электронных носителей. Почему хакеры остаются безнаказ |
|
| 02.12.2013 |
BYOD: когда производители откроют телефоны для криптозащиты?
чки зрения – потеря гарантии производителя. Нужно помнить, что взломанные девайсы уязвимее в случае атак злоумышленников. В отчетах российских и зарубежных компаний указывается, что большинство |
|
| 02.12.2013 |
Михаил Матвеев - Эффективных решений, способных защитить корпоративную информацию на личных устройствах, пока нет
отношение к информации. CNews: Какие тренды (мировые, локальные) будут определять процессы в сфере ИБ в вашей отрасли в ближайшие два-три года? Михаил Матвеев: Задача ЧТПЗ – делать качественны |
|
| 29.11.2013 |
«Лаборатория Касперского» заблокировала за год более 4 млн атак с использованием неизвестных java-эксплойтов
ов», что позволило защитить 2,25 млн пользователей решений «Лаборатории Касперского» по всему миру. Злоумышленники применяют эксплойты – вредоносные программы, использующие уязвимости в легитим |
|
| 28.11.2013 |
Совфед: Нужна система обнаружения атак и ужесточение ответственности за киберпреступления
е пункты, относящиеся к международному сотрудничеству и обучению рядовых пользователей сети основам ИБ. Полностью документ можно прочесть здесь. Что дальше После утверждения концепции, если оно |
|
| 27.11.2013 |
Инциденты ИБ: поставлены новые рекорды
ные номера карт и даты окончания их срока действия) может оказаться под угрозой лишь в случае, если хакеры смогут идентифицировать зашифрованные личные данные пользователей. Кроме того, в руки |
|
| 27.11.2013 |
«Лаборатория Касперского» предупреждает о возможных атаках с использованием нового банковского троянца
кингу троянец крадет данные учетных записей от FTP-серверов, с которым работает пользователь. Затем злоумышленники с помощью эксплойтов используют учетные записи для распространения Neverquest |
|
| 26.11.2013 |
Игорь Ляпунов - Новые скорости ИБ-аналитики
е? Игорь Ляпунов: Да, это наше ноу-хау, то, во что мы инвестируем. Это инструмент профессионального ИБ-аналитика. CNews: Какие источники данных используются для анализа? Игорь Ляпунов: Средства |