| 18.06.2013 |
Расследование: сколько стоила Ddos-атака на «Аэрофлот»
CNews продолжает публикацию материалов уголовного дела о Ddos-атаке против платежной системы «Ассист», в результате которой в июне 2010 г. в течение недели |
|
| 13.06.2013 |
Наталья Касперская - На рынке DLP-систем наступил
переломный момент
ртирных краж осуществляется таким методом. Нужно помнить главное правило безопасности – не помогать злоумышленникам, не выкладывать конфиденциальную информацию о себе в открытый доступ, не всту |
|
| 11.06.2013 |
Троян RpcTonzil заразил не менее 50 тыс. пользователей соцсети «ВКонтакте»
64-битных, считают в Cezurity. Как рассказали CNews представители компании, в результате заражения злоумышленники получают целый ряд возможностей — от получения доступа к аккаунтам в социально |
|
| 10.06.2013 |
ФБР и Microsoft разоблачили хакеров, укравших $500 млн
даже организовали службу технической поддержки и сервис для оставления отзывов и пожеланий. В целом хакеры из группы «Цитадель» использовали 1,4 тыс. бот-сетей, поразив свыше 5 млн персональных |
|
| 10.06.2013 |
Современный мир как DDoS-атака: как защитить свои данные?
беспечении безопасности ИТ-среды. Кроме того, он сформулировал принципы, идеологии Kraftway в сфере ИБ. CNews: Как будет выглядеть экосистема информационной безопасности в ближне- и среднесрочн |
|
| 10.06.2013 |
Россия — в числе лидеров по числу жертв кибератаки, использующей сервис Google
пьютерных угроз, предупредила о массированной спам-атаке в Skype. Для маскировки вредоносных ссылок злоумышленники использовали сервис Google URL Shortener. Эксперты Eset зафиксировали массиров |
|
| 07.06.2013 |
Пример решения: Тесты АСУ ТП позволяют избежать реальной угрозы
енебрегают. В таких случаях, используя подключение корпоративных пользователей к интернету, внешний злоумышленник имеет возможность получения доступа к компонентам АСУ ТП. Что, в свою очередь, |
|
| 06.06.2013 |
Китай и Россию обвинили в кибератаках на крупнейшее госведомство США
примерно о 20 млн американских ветеранов. Джерри Дэвис (Jerry Davis), который работал руководителем ИБ в Министерстве с августа 2010 г. до февраля 2013 г., описывает Министерство по делам ветер |
|
| 03.06.2013 |
Хакеры заблокировали главные правительственные порталы Турции
ерства обороны этой страны. После получения контроля над содержанием веб-ресурса силового ведомства хакеры опубликовали на нем заявление с осуждением режима президента Сирии Башара Асада и выра |
|
| 31.05.2013 |
Система ИБ: когда не работают механизмы защиты
или открыть к ней доступ он не мог, т. к. в банке действовали вполне серьезные технические системы ИБ. Самым простым решением было отдать своей пассии ключи и пароли, чтобы она могла по вечера |
|
| 30.05.2013 |
Посторонним вход воспрещен: как обезопасить корпоративные данные?
Много лет ИТ- и ИБ-подразделения большинства крупных и средних российских компаний искали ответ на вопрос, ка |
|
| 30.05.2013 |
В Москве появилась собственная ветка мировой конференции Defcon
, выступить на ближайшей мероприятии. В планах организаторов — запустить конкурсы и соревнования по взлому. Логотип Defcon Moscow Несмотря на мировую известность российских хакеров, исследовани |
|
| 29.05.2013 |
«Инфосистемы Джет» заложили фундамент ИБ Group DF
ционной безопасностью (СУИБ). Также эксперты интегратора разработали методологию управления рисками ИБ, использование которой даст возможность обеспечить необходимую защиту корпоративной информ |
|
| 29.05.2013 |
В Москве прошел форум по практической информационной безопасности PHDays III: итоги
в из Германии, Индии, Испании, Италии, Кореи, Нидерландов, ОАЭ, США, Японии и других стран: ведущих ИБ-экспертов, хакеров, блоггеров, журналистов, политиков, а также представителей государствен |
|
| 28.05.2013 |
Конференция РБК: «Защита от мошенничества: современные подходы»
сти, так или иначе связанные с наличием как крупных сумм денег, так и информации, завладев которой, злоумышленник может удовлетворить свои корыстные интересы. В ИТ-сфере особо привлекательными |
|
| 28.05.2013 |
Информационная безопасность бизнеса и госструктур
безопасности ИТ-инфраструктуры предприятия? • Как обеспечить соответствие законодательству в сфере ИБ? • Какие требования к организации защиты корпоративной среды предъявляет госсектор? • Каки |
|
| 27.05.2013 |
Treolan приобрела SafeLine
жа Safeline была продиктована желанием акционеров «Информзащиты» сосредоточить усилия на развитии основных направлений своего бизнеса — разработке средств защиты информации и оказании услуг в области ИБ. Ежегодные финансовые отчеты группы свидетельствуют о неуклонном росте доли выручки от услуг в области ИБ, что подтвердил Петр Ефимов, президент ГК «Информзащита». «Год от года мы нар |
|
| 23.05.2013 |
Россияне подверглись массовой вирусной атаке через Skype
атории Касперского» обнаружили около 30 разновидностей этого бэкдора и зафиксировали около 1700 его атак более чем в 70 странах мира. Такое число инцидентов позволяет назвать атаку широкомасшта |
|
| 23.05.2013 |
Новый троян крадет SMS-сообщения пользователей Android-устройств
программы для платформы Android, способной перехватывать входящие SMS-сообщения и перенаправлять их злоумышленникам. По оценкам специалистов компании, троян Android.Pincer.2.origin представляет |
|
| 23.05.2013 |
Упрощаем задачу: единая платформа
, главной задачей становится повышение уровня безопасности и снижение рисков, исходящих от действий хакеров и вредоносного программного обеспечения. К сожалению, это неизбежно приводит к тому, |
|
| 23.05.2013 |
Усложнение ИТ-инфраструктуры: риски ИБ растут
транах в рамках глобального опроса об ИТ-рисках за 2012 г., для нее не стал сюрпризом тот факт, что киберугрозы рассматриваются как второй по значимости бизнес-риск после экономической нестабил |
|
| 22.05.2013 |
«Касперский» нанял силовиков для ИБ-расследований
оохранительных органов, в том числе Следственного комитета и Управления «К». Отдел по расследованию ИБ-инцидентов «Лаборатории Касперского», в силу своего правового статуса, не ведет собственно |
|
| 21.05.2013 |
Конфиденциальные данные в Пакистане стали мишенью для кибератаки
никационной компании Telenor». По информации экспертов Eset, для успешной установки вредоносного ПО злоумышленники применяли несколько векторов атаки. В одном случае использовался эксплойт для |
|
| 16.05.2013 |
Киберпреступная группа похитила $45 млн из банкоматов по всему миру
l-Khaimah в ОАЭ, в феврале — через процессинговый центр в США и банк Bank of Muscat в Омане. Далее, хакеры подняли предел выдачи денежных средств на похищенных счетах и разослали информацию сво |
|
| 14.05.2013 |
Андрей Чапчаев - Рынок ИТ-безопасности уверенно растет
Анализом общемировой ситуации наша компания не занимается, но, по моим ощущениям, российский рынок ИБ, в силу активных процессов по внедрению ИТ-технологий в общегосударственных масштабах, на |
|
| 14.05.2013 |
"Код Безопасности": Рынок держит ИБ-разработчиков в тонусе
редствами защиты. Но мы стараемся за всем успевать, воспринимая эту ситуацию как драйвер в развитии ИБ. Кроме этого новой угрозой становится разрозненность средств защиты. Растут проблемы с инт |
|
| 14.05.2013 |
Jet inView Security: безопасность как на ладони
С развитием информационной безопасности изменились и функции ИБ-подразделений. Если раньше службы ИБ в большей степени решали технические и инженер |
|
| 07.05.2013 |
США обвинили Китай в регулярных кибер-атаках
Власти США впервые открыто обвинили Китай в организации кибер-атак на правительственные вычислительные сети, сообщает Bloomberg со ссылкой на доклад Пентаг |
|
| 29.04.2013 |
Хакер взломал очки дополненной реальности Google Glass
ение корневого доступа к Android позволяет модифицировать операционную систему вплоть до ее замены. Хакеры регулярно взламывают различные устройства на Android. В случае с операционной системой |
|
| 29.04.2013 |
Хакер взломал очки дополненной реальности Google Glass
стеме не позволяет делать что-либо нового с устройством, так как его возможности весьма ограничены. Хакер опробовал свои навыки на устройстве Explorer Edition, предназначенном для разработчиков |
|
| 25.04.2013 |
«Инфосистемы Джет» выпустили решение Jet inView Security для проведения разноуровневой ИБ-аналитики
ной безопасности — Jet inView Security. Продукт позволяет оперативно оценивать эффективность работы ИБ-подразделения в целом и отдельных процессов ИБ, контролировать уровень соответствия |
|
| 23.04.2013 | «Информзащита» провела аудит ИБ корпоративной сети «Арментела» | |
| 22.04.2013 |
Киберпреступники требуют тысячи долларов за расшифровку файлов
м из-за недостатков реализации трояна пользовательские данные порой не могут расшифровать даже сами злоумышленники. Вместе с тем, этот алгоритм без труда поддается расшифровке специалистами «До |
|
| 19.04.2013 |
Оборот «Инфосистемы Джет» по направлению ИБ в 2012 г. вырос на 26%
авления, позволяющие проактивно удовлетворять возникающие у российских компаний потребности в части ИБ. Всего компанией было заключено 555 контрактов, в рамках которых реализовано 198 проектов |
|
| 18.04.2013 |
Число кибератак на малый бизнес за год увеличилось в 3 раза
ают интерес злоумышленников. Также за счёт отсутствия в малых компаниях инфраструктуры безопасности злоумышленники зачастую используют их как способ проникновения к своей конечной цели — крупно |
|
| 17.04.2013 |
Мошенники грабят пользователей Рунета на десятки миллионов рублей в сутки
но считать подтверждением его добросовестности. В самом «Яндексе» этот феномен связывают с тем, что мошенники считают его более популярным у пользователей в России. Между тем наибольшее число ф |
|
| 17.04.2013 |
Домены Google, Microsoft и «Лаборатории Касперского» стали мишенью для кибератаки в Кении
, HP, «Лаборатории Касперского», LinkedIn, Bing, YouTube и других крупных организаций. В ходе атаки злоумышленник, вероятнее всего, получил доступ к DNS-серверу и перенаправил входящий траффик |
|
| 16.04.2013 |
Аналитики изучили зарплаты и перспективы ИБ-специалистов
и $110 тыс. для руководителя, обнаружили авторы опроса. Кроме того, опрос показал, что в индустрии ИБ наблюдается наименьший разрыв между зарплатами мужчин и женщин. Рядовые сотрудники-мужчины |
|
| 16.04.2013 |
Александр Чижов будет развивать информационную безопасность в «Астерос»
«Астерос» объявила о назначении Александра Чижова на должность руководителя бизнес-единицы «Астерос Информационная безопасность». Новый руководитель будет отвечать за стратегическое развитие да |
|
| 12.04.2013 |
Хакер научился угонять самолеты с помощью Android-смартфона
оружившись смартфоном, радиопередатчиком и программным обеспечением для системы управления полетом, хакер смог вмешаться в сигнал стандартной цифровой системы связи ACARS, с помощью которой обм |