09.02.2010 Leta IT-company открыла новое бизнес-направление: защита ИС по стандарту PCI DSS

Компания Leta IT-company объявила об открытии нового бизнес-направления по приведению систем ИБ в соответствие с требованиями международного стандарта безопасности данных индустрии плате

08.02.2010 iPhone снова взломан

В iPhone OS обнаружена очередная уязвимость в системе защиты. На этот раз речь идет о реализации приема автоматических конфигурационных настроек "по воздуху". Злоумышленник может подделать такой файл (что и было сделано), распространяя его от имени Apple, и активировать потенциально опасные настройки на аппарате. В результате весь исходящий трафик мо

05.02.2010 Власти защитят Google от кибератак

ecurity Agency), в рамках которой АНБ поможет интернет-гиганту расследовать обстоятельства недавней кибератаки на сервис электронной почты Gmail. Об этом сообщает издание Washington Post со ссы

05.02.2010 Trend Micro выпустила новое семейство защитных решений для крупного и среднего бизнеса

ижении затрат на управление безопасностью, говорится в сообщении компании. Новые пакеты Trend Micro Enterprise Security отличаются быстротой приобретения, развертывания и управления. Согласно р

04.02.2010 Агентство национальной безопасности защитит Google от кибератак

ecurity Agency), в рамках которой АНБ поможет интернет-гиганту расследовать обстоятельства недавней кибератаки. Об этом сообщает издание Washington Post со ссылкой на осведомленные источники. Э

04.02.2010 Wipro и Trend Micro создадут новое поколение систем ИБ для виртуализованных ЦОД

обеспечения безопасности виртуализованных ЦОД и их соответствия нормативных требованиям, а также консолидации серверов. Общие клиенты компаний смогут воспользоваться возможностями системы Trend Micro Enterprise Security и решений Wipro, позволяющих ускорить развертывание систем. Профессиональные центры, сотрудникам которых будут доступны все технологии Wipro и Trend Micro, будут расположены

01.02.2010 IBM: как защититься от всех угроз?

, которые могут работать как автономно, так и подключаться к системам управления. Надо сказать, что хакеры постоянно ищут уязвимости в различных системах и работают на опережение систем защиты.

28.01.2010 Дружить с сотрудниками Google опасно

занимается анализом этих кибератак, выявили, что в ходе «Операции Аврора» (такое название дали сами хакеры своей атаке) злоумышленники следили за друзьями сотрудников компаний, которые имели до

27.01.2010 Друзья сотрудников Google стали мишенью хакеров

занимается анализом этих кибератак, выявили, что в ходе «Операции Аврора» (такое название дали сами хакеры своей атаке) злоумышленники следили за друзьями сотрудников компаний, которые имели до

27.01.2010 В 2009 г. «Лаборатории Касперского» зафиксировала 73 млн сетевых атак

рвенства здесь принадлежит России, отмечается в отчете «Лаборатории Касперского». Именно российские мошенники поставили на поток создание сайтов с предложением «узнать местоположение человека ч

27.01.2010 Safe’n’Sec TPSecure защищает банкоматы от внешних и внутренних угроз

(например, PIN-коды) и другую конфиденциальную информацию; хакерских атак и злоумышленных действий киберпреступников, заключающихся в выводе системы из строя и уничтожении данных сети обработк

27.01.2010 «Сембанк» защитился от ИТ-угроз с помощью решения Panda Security

ает доступ к непродуктивному веб-контенту). Как отметил Валерий Курицын, заместитель председателя правления «Сембанка», «мы очень серьезно относимся к защите периметра корпоративной сети от возможных ИТ-угроз. На сегодняшний день уровень активности производителей вредоносного ПО очень высок, мы должны обеспечить нашему банку максимальную защиту. Аппаратное устройство Panda GateDefender Perf

26.01.2010 Сайт АРПП подвергся хакерской атаке

ссии и тем самым нанести Ассоциации политический и финансовый ущерб. Впрочем, нельзя исключать, что хакеры в Калифорнии выполняли определенный заказ, преследуя далеко идущие подрывные цели», -

26.01.2010 Названы самые популярные пароли

ация «слабых» паролей в современном мире автоматизированных кибератак: приложив минимальные усилия, хакеры получают доступ к одному новому аккаунту каждую секунду, или 1 тыс. учетных записей ка

25.01.2010 Известный хакер утверждает, что взломал PlayStation 3

Известный в сообществе разработчиков приложений под iPhone хакер Джордж Хотц (George Hotz) с ником GeoHot утверждает, что взломал игровую приставку Play

21.01.2010 Китайский поисковик Baidu судится с американской компанией

egister.com из-за хакерской атаки, которая временно заблокировала доступ к сайту для пользователей. Хакеры атаковали Baidu 12 января, перенаправив трафик на собственный сайт, где группа называе

19.01.2010 Франция отреклась от Internet Explorer

 том, что для осуществления недавних продвинутых кибератак на сервисы Google и ряда других компаний хакеры использовали ранее неизвестную уязвимость в браузере Internet Explorer. Эксперты франц

19.01.2010 Google может остаться в Китае

акже стало известно о том, что для осуществления кибератак на сервисы Google и ряда других компаний хакеры использовали ранее неизвестную уязвимость в браузере Internet Explorer от Microsoft. Б

18.01.2010 Сотрудники Google могли быть причастны к кибератаке

ого, что один или несколько сотрудников компании могли оказывать помощь хакерам во время проведения кибератаки на сервис электронной почты Gmail. Об этом сообщает Reuters со ссылкой на два осве

15.01.2010 Yahoo также подверглась атакам китайских хакеров

Yahoo была одной из тех более чем 30 компаний, которые пострадали из-за недавней масштабной кибератаки хакеров из Китая, направленной на получение личных данных о китайских диссидентах.

15.01.2010 Google атаковали через Internet Explorer

Для осуществления недавних продвинутых кибератак на сервисы Google и ряда других компаний хакеры использовали ранее неизвестную уязвимость в браузере Internet Explorer от Microsoft. Б

14.01.2010 Китай не заметил бунт Google

тавитель МИД КНР, во время брифинга в Пекине. Она также подчеркнула, что китайские законы запрещают взлом и другие формы хакерских атак в интернете, однако отказалась говорить о том, распростра

14.01.2010 «Аксофт» возглавил выходец из ИБ-отрасли

не удивлен такому назначению, - говорит Илья Шабанов, руководитель проекта Anti-Malware.ru. - Рынок ИБ за последние годы был более разогретым и быстрорастущим, чем ИТ в целом. Опыт Михаила може

12.01.2010 Иранские хакеры взломали Baidu.com

». Ранее сообщалось, что эта же группа взломала сервис Twitter. Как сообщает People's Daily Online, хакерам удалось изменить записи DNS Baidu.com, перенаправляя трафик на другой сайт.

24.12.2009 «Форс» разработал новый продукт для аудита ИБ банка: «Атлас БС»

другим данным в электронном виде, говорится в сообщении компании. Сразу же после введения в систему показателей предоставляется возможность просмотреть и проанализировать общее состояние обеспечения ИБ в банке как в виде итогов в разрезе по группам показателей, так и по трем направлениям, установленным требованиями СТО БР ИББС-1.2-2009: текущий уровень ИБ организации, менеджмент

23.12.2009 «ТелеСвязь» защитилась от ИТ-угроз с помощью решений Panda Security

сети. «Нам необходима максимально эффективная защита всех элементов корпоративной сети от возможных ИТ-угроз. Продукты Panda Security обеспечивают надежную проактивную защиту от угроз сегодняшн

22.12.2009 Русские хакеры украли десятки миллионов через Citibank

и ли злоумышленники доступ к системам Citibank напрямую или через сторонние компании. Известно, что хакеры атаковали также еще две компании, одна из которой является правительственной организац

22.12.2009 «Киберцарем» США станет бывший сотрудник Microsoft

иональной безопасности, сообщает Associated Press со ссылкой на анонимный источник. Выбор Шмидта обусловлен его 31-летним опытом работы в государственном секторе и широкими знаниями в области сетевых атак. Ранее Шмидт был советником по вопросам кибернетических угроз при бывшем президенте США Джордже Буше (George Bush), консультантом армии США и ФБР. Кроме того, он занимал должность главного

18.12.2009 Twitter взломала группа иранских хакеров

вскоре проблему удалось устранить. Как сообщает Reuters, существует предположение, что Twitter был взломан хакерской группой, которая называет себя «Иранская Кибер Армия» (Iranian Cyber Army).

17.12.2009 Как "железно" защитить периметр сети?

нта. Очень мало разработчиков предлагают целый комплекс защиты для специализированной корпоративной ИТ-безопасности. Так, некоторые предоставляют устройства для защиты от какого-либо одного тип

15.12.2009 Месть и нажива движут рынок ИБ

исследования, оценивающего влияние экономического спада на обеспечение информационной безопасности (ИБ) российских компаний, а также ключевые приоритеты в области ИБ в сложных экономичес

14.12.2009 Россия убеждает США запретить кибероружие

остановит международную гонку вооружений. По словам специалистов, за последние два года количество атак на государственные и корпоративные компьютерные системы значительно возросло. Опасным ат

11.12.2009 Специалисты по ИБ "ломают" защиту GSM

Калифорнийская компания, специализирующаяся в защите информации, H4RDW4RE запустила открытый проект по "взлому" криптографического алгоритма A5/1, использующегося для защиты GSM-сети. Согласно спецификации, в нем используется 64-битный ключ, который принадлежит любому мобильного телефону и переда

07.12.2009 «Лаборатория Касперского» подписала соглашение с Новосибирской областью

ости учащихся средних и высших учебных заведений о современных тенденциях и технологиях обеспечения ИТ-безопасности. «Время быстро будет менять сложившиеся привычки и традиции работы с информац

27.11.2009 Хакер взломал сервер суда из Небраски

ществлен еще в сентябре, но лишь в ноябре инцидент обнаружили и начали расследование. Все это время злоумышленник мог использовать полученные номера социального страхования для финансовых махин

27.11.2009 Хакеру, взломавшему iPhone, предложили работу в ИБ-компании
26.11.2009 Руководители российских компаний хотят ужесточить наказания хакеров

повлечь за собой наказание. Опрошенные также отмечают высокую степень распространенности хакерских атак. Так, 31,6% респондентов отметили, что испытывали на рабочем месте проблемы от хакерских

23.11.2009 Новый червь для iPhone похищает личные данные

ют, что новый червь куда серьезнее предыдущего, так как, инфицируя iPhone, он создает узел ботнета. Злоумышленники получают удаленный доступ к устройству и могут управлять им без разрешения вла

23.11.2009 «Мценский литейный завод» защитился от ИТ-угроз с помощью решения Panda Security

usiness основано на принципе коллективного разума, что подразумевает использование сетевых антивирусных баз данных. Решение защищает критически важную и конфиденциальную информацию от утечек, целевых атак и неизвестного вредоносного ПО; упрощает администрирование благодаря простой в использовании централизованной консоли управления; повышает продуктивность работников путем снижения количест

19.11.2009 Систему B2B-Center атакуют хакеры

вие чего возможно увеличение времени отклика Системы на действия пользователей. Предполагаемая цель хакеров - дезорганизовать работу Системы и нанести экономический ущерб оператору. В течение п