| 04.02.2014 |
ПК Avanpost 3.0 стал одним из ключевых элементов комплексной системы ИБ АИС «Налог-3»
т большие преимущества в плане развертывания, сопровождения и использования, но также создает новые риски и повышает требования к информационной безопасности. Соответственно, в АИС «Налог-3» вопросам ИБ уделяется первостепенное внимание. Выбирая технологическую платформу для подсистемы управления идентификационной информацией и электронными ключами, заказчик составил детальный набор требова |
|
| 31.01.2014 |
МВД: Киберпреступность становится организованной и все чаще охотится за деньгами
становило и обезвредило лиц, причастных к созданию и использованию вредоносных программ, предназначенных для скрытого копирования реквизитов доступа к банковским счетам физических и юридических лиц. «Злоумышленники успели получить персональные данные нескольких десятков тысяч клиентов российских банков, - заявил представитель МВД. - Сотрудниками Управления «К» было предотвращено хищение с б |
|
| 23.01.2014 |
Объем рынка обучения ИБ в 2013 г. составил около 300 млн руб.
иалисты учебного центра «Информзащита» подготовили документ, где говорится о том, что объем рынка обучения информационной безопасности в 2013 г. составил около 300 млн руб. Эти и другие факты о рынке ИБ учебный центр отразил в своем отчете под названием «Портрет специалиста по ИБ», говорится в заявлении компании «Информзащита», поступившем в редакцию CNews. Согласно отчету, территори |
|
| 22.01.2014 |
Eset прогнозирует появление вредоносного ПО для новых видов устройств
ние приложения могут быть взломаны, следовательно, информация о пройденном маршруте может попасть к злоумышленникам. Более того, уже проводились эксперименты по взлому системы управления — удал |
|
| 22.01.2014 |
Россию обвинили в глобальном кибершпионаже
ункционирует с августа 2012 г. Как рассказал Адам Мейерс (Adam Meyers), вице-президент CrowdStrike, хакеры Energetic Bear охотятся за информацией, которая может быть полезна в политической и ди |
|
| 17.01.2014 |
90% мобильных банковских приложений уязвимы перед хакерами
ложений от наиболее крупных банков имеют серьезные уязвимости, эксплуатация которых может позволить злоумышленникам украсть пользовательские данные. Об этом говорится в отчете специалиста по бе |
|
| 15.01.2014 |
Число банковских троянов за девять месяцев 2013 г. утроилось
циальных объектов атак рассматриваются и учреждения нового типа. В попытках максимизировать прибыль злоумышленники начинают атаковать популярные и, соответственно, прибыльные сети финансовых тр |
|
| 15.01.2014 |
30 января в Москве начнет работу «Инфофорум-2014»
нная безопасность цифрового наследия в сфере культуры»; «Гуманитарные проблемы информационной безопасности». Кроме этого, на «Инфофоруме-2014» будет представлен обзор инновационных технологий в сфере ИБ, пройдут мастер-классы по информационной безопасности от ведущих специалистов отрасли, будет доступна экспозиция с участием международных и российских ИТ-компаний, состоится награждение лаур |
|
| 15.01.2014 |
Хакеры заявили о взломе базы данных Apple и опубликовали тысячи Apple ID
щениях говорится: «Apple, мы тебя неоднократно предупреждали. Ты выбрала молчание. Что ж, получай!» Хакеры выложили на сайте Pastebin.com несколько файлов с информацией из базы данных Apple. В |
|
| 30.12.2013 |
Россиян обвинили в рождественском взломе «Би-би-си» и продаже доступа к ее серверам
я специализируется на вопросах кибербезопасности и в ходе своей работы мониторит форумы, на которых киберпреступники ищут украденную информацию. Это обычная практика для хакеров — покупать и пр |
|
| 25.12.2013 |
Хакеры продают данные кредитных карт по $10–20
езависимый эксперт Дэвид Шир (David Shear). Основной вывод исследования – краденные личные данные и кибератаки стоят значительно дешевле, чем многие думают. Также эксперты отмечают, что со врем |
|
| 25.12.2013 |
Добрые хакеры уничтожили идею анонимного сервиса Snapchat
раньше, в зависимости от того, что указал отправитель. Кроме того, благодаря найденным уязвимостям хакеры могут совершать DDoS-атаки на пользователей Snapchat, получать доступ к непрочитаным с |
|
| 25.12.2013 |
Во флагманских смартфонах Samsung найдена эксклюзивная уязвимость
Специалисты по информационной безопасности из Университета имени Давида Бен-Гуриона в Израиле, сообщили об обнаружении в платформе Samsung Knox серьезной уязвимости, позволяющей хакерам легко перехватывать сообщения владельца смартфона Samsung с установленным мобильным решением Knox. Найденная уязвимость позволяет хакерам изменять данные и устанавливать на мобил |
|
| 23.12.2013 |
Доля взломанных хакерами приложений для iOS растет, а для Android – падает
дно. Заразив приложение вредоносным кодом или используя метод декомпиляции и обратного инжиниринга, хакеры могут анализировать код и основные защитные инструменты приложения, его бизнес-логику, |
|
| 23.12.2013 |
Банковский троян Qadars способен обойти механизм двухфакторной аутентификации
s, способного обходить механизм двухфакторной аутентификации через вредоносный мобильный компонент. Злоумышленники уже активно используют данный троян для атак на пользователей в Европе, Азии, |
|
| 23.12.2013 |
Взломщик главного сайта России избежал тюрьмы
Житель города Томска осужден за попытку взлома официального сайта президента России kremlin.ru. Сообщение об этом опубликовано на сайта Советского районного суда г. Томска. Согласно обвинительному заключению подсудимый, имя которого |
|
| 20.12.2013 |
Ключи к шифрам RSA взломаны по звуку работающего компьютера
ские колебания позволили извлечь ключ шифрования RSA Повторить процесс извлечения ключа в реальных условиях достаточно сложно, так как это требует выполнения ряда условий и комплекса мероприятий. Для взлома необходимо, чтобы почтовая программа, установленная на компьютере жертвы, автоматически открывала закодированные с помощью алгоритма RSA сообщения. При этом важно, чтобы ключ не был защи |
|
| 19.12.2013 |
Михаил Глухов - Клиенты по-прежнему хотят простых и максимально дешевых решений для организации физического доступа
CNews: Как вы оцениваете динамику российского рынка ИБ в 2013 году по сравнению с прошлым годом? Михаил Глухов: Рынок стабильно развивается, причем в разных направлениях, о чём мы можем судить не только по удвоившейся выручке, но и по возросшему |
|
| 18.12.2013 |
В 2014 г. значительно увеличится число новых вредоносных программ, эксплойтов для Java и атак на соцсети
ной безопасности, то вредоносные атаки становятся все более агрессивными, а количество направленных атак на конкретные компании продолжает расти. Поэтому в следующем году четко обозначится спро |
|
| 18.12.2013 |
Угрозы из сети, прогноз на 2014 год
о нормальным. Мы доверяем нашим мобильным устройствам и установленным на них приложениям. В 2014 г. злоумышленники в полной мере воспользуются этим обстоятельством. |
|
| 18.12.2013 |
Eset: 2014 г. принесет бум технологий анонимности в Сети
ровой валюты Bitcoin. На десятки процентов вырастет число угроз для мобильных устройств на Android. Киберпреступники будут также активно искать способы взлома умной бытовой техники: их целью мо |
|
| 18.12.2013 |
3,5 тыс. интернет-магазинов на базе InSales.ru подверглись мощной DDoS-атаке
ости магазинов. Администраторы платформы InSales.ru разработали специальные инструменты локализации атак. В результате в среднем при атаке все магазины, кроме атакуемого, вообще не замечали угр |
|
| 16.12.2013 |
Банки США рассказали об успехах в борьбе с кибератаками
, – заявил эксперт. Также Михаил Гиленко отметил, что в России, в сравнении с США, целенаправленные кибератаки на банки достаточно редки. Каждый банк выстраивает комплекс организационных и техн |
|
| 16.12.2013 |
На «Инфофоруме-2014» обсудят актуальные вопросы обеспечения ИБ в различных сферах
ационная безопасность цифрового наследия в сфере культуры»; «Гуманитарные проблемы информационной безопасности». Кроме того, на «Инфофоруме-2014» будут доступны обзор инновационных технологий в сфере ИБ мастер-классы по информационной безопасности от ведущих специалистов отрасли, экспозиция с участием международных и российских ИТ-компаний. Также состоится награждение лауреатов профессионал |
|
| 13.12.2013 |
Россия и США стали главными источниками веб-угроз в 2013 г.
ограмм, которую мы наблюдали в 2013 году, вне всякого сомнения, продолжится в 2014-м. Как и прежде, злоумышленники будут стремиться с помощью мобильных троянов добраться до денег пользователей. |
|
| 13.12.2013 |
Новый вирус атакует встраиваемые системы
ет их практически незащищенными перед хакерскими атаками. Исследование показало, что подготовленный злоумышленник может без особенного труда заразить вредоносным кодом более миллиона устройств, |
|
| 12.12.2013 |
Новая версия сервера MobileSputnik 1.5: теперь с поддержкой веб-доступа
ьшой процент корпоративных пользователей в средних и крупных организациях используют потребительские облачные сервисы обмена файлами для повышения своей личной продуктивности без согласования с ИТ- и ИБ-департаментами, а зачастую и вопреки принятым политикам и регламентам. Новый веб-клиент MobileSputnik предоставляет корпоративным пользователям качественно более развитые функциональные возм |
|
| 12.12.2013 |
Сергей Шерстобитов - Кризисное время – это время возможностей
сийского рынка во всех его проявлениях еще в течение двух лет. Скажите, как это отражается на рынке ИБ в целом и на бизнесе вашей компании в частности? Сергей Шерстобитов: Первое, что бросается |
|
| 12.12.2013 |
Госдума разрешила ФСБ заниматься информационной безопасностью страны
ности" для приведения его в соответствие с поправками, которые будут внесены в закон об оперативно-розыскной деятельности. ФСБ наделили полномочиями проводить оперативно-розыскные мероприятия в сфере ИБ Сейчас, согласно 40 ФЗ, информационная безопасность является одним из семи ключевых направлений деятельности ФСБ. Однако полномочия службы безопасности в сфере ИБ распространяются тол |
|
| 11.12.2013 |
В Trend Micro назначен региональный менеджер в России
е не могут быть выявлены традиционными методами. «Защита предприятия от современных таргетированных ИТ-угроз требует наличия технологии кибербезопасности нового поколения. Такой, как Deep Disco |
|
| 10.12.2013 |
F5: Веб-приложения в России защищены очень слабо
готовыми интеграционными решениями в проекты во всех отраслях бизнеса. Защита на прикладном уровне Информационная безопасность – это обширная область, включающая в себя много направлений. Явля |
|
| 10.12.2013 |
Российские хакеры стали лучшими на соревнованиях в США
рвисов, то есть время, в течение которого они работоспособны, а также обнаружение и отражение чужих атак. «Выигравшая команда смогла лучше других выстроить тактику по поиску уязвимостей в серви |
|
| 10.12.2013 |
Хакеры угнали данные с тысяч американских социальных карт
та случается уже второе крупномасштабное хищение данных. Первое произошло в апреле 2012 года, когда злоумышленники проникли в систему электронных медицинских карт местного департамента здравоох |
|
| 09.12.2013 |
Андрей Чапчаев - Наиболее серьезную угрозу представляют заказные атаки, направленные на хищение целевой информации и выведение из строя ИС
CNews: Как вы оцениваете динамику российского рынка ИБ в 2013 году по сравнению с прошлым годом? Андрей Чапчаев: Пока еще сложно говорить о конкр |
|
| 06.12.2013 |
Рынок ИБ стагнирует
л связан с реализацией отложенного спроса после экономического спада 2008–2009 гг. Показатели рынка ИБ коррелируют со статистикой ИТ-индустрии в целом. Выручка ста крупнейших ИТ-компаний в 2012 |
|
| 05.12.2013 |
Хакеры украли пароли 2 млн пользователей ВКонтакте, Одноклассники, Facebook и Twitter
етно устанавливается на компьютер жертвы и регистрирует нажатия всех клавиш, отсылая эту информацию злоумышленникам. «Это не означает, что Facebook, LinkedIn, Twitter и Google обладают слабой з |
|
| 04.12.2013 |
Злоумышленники прикрываются разработчиками защитного ПО
общее оформление этих фишинговых писем выполнены по одному шаблону, различия наблюдаются только в именах отправителей и упомянутых антивирусных решениях. Прикрываясь именами известных разработчиков, злоумышленники сообщают получателю подобного письма о необходимости установить важное обновление для антивируса, якобы защищающее от нового зловреда, набирающего популярность в интернете. Для э |
|
| 04.12.2013 |
Артем Кроликов - Большинство существующих DLP-систем собирают «компромат», а мы ищем превентивное решение
жных систем требует от сотрудников серьезных и устойчивых навыков и компетенции не только в области ИБ, но и во многих областях ИТ-технологий. Подразделение информационной безопасности было сфо |
|
| 04.12.2013 |
Московский Индустриальный банк построил эшелонированную защиту от вирусных атак
надежных сертифицированных антивирусных продуктах, которые оперативно реагировали бы на возникающие киберугрозы. Наличие сертификатов ФСТЭК и ФСБ также является обязательным условием при выборе |
|
| 03.12.2013 |
Опыт внедрения модуля доверенной загрузки нового поколения в крупном российском банке
н из важнейших аспектов работы информационной системы в любом банке. При этом основные усилия ИТ- и ИБ-департаментов банков обычно направлены на защиту ее ядра, в то время как автоматизированны |