18.06.2013 Расследование: сколько стоила Ddos-атака на «Аэрофлот»

CNews продолжает публикацию материалов уголовного дела о Ddos-атаке против платежной системы «Ассист», в результате которой в июне 2010 г. в течение недели

13.06.2013 Наталья Касперская - На рынке DLP-систем наступил переломный момент

ртирных краж осуществляется таким методом. Нужно помнить главное правило безопасности – не помогать злоумышленникам, не выкладывать конфиденциальную информацию о себе в открытый доступ, не всту

11.06.2013 Троян RpcTonzil заразил не менее 50 тыс. пользователей соцсети «ВКонтакте»

64-битных, считают в Cezurity. Как рассказали CNews представители компании, в результате заражения злоумышленники получают целый ряд возможностей — от получения доступа к аккаунтам в социально

10.06.2013 ФБР и Microsoft разоблачили хакеров, укравших $500 млн

даже организовали службу технической поддержки и сервис для оставления отзывов и пожеланий. В целом хакеры из группы «Цитадель» использовали 1,4 тыс. бот-сетей, поразив свыше 5 млн персональных

10.06.2013 Современный мир как DDoS-атака: как защитить свои данные?

беспечении безопасности ИТ-среды. Кроме того, он сформулировал принципы, идеологии Kraftway в сфере ИБ. CNews: Как будет выглядеть экосистема информационной безопасности в ближне- и среднесрочн

10.06.2013 Россия — в числе лидеров по числу жертв кибератаки, использующей сервис Google

пьютерных угроз, предупредила о массированной спам-атаке в Skype. Для маскировки вредоносных ссылок злоумышленники использовали сервис Google URL Shortener. Эксперты Eset зафиксировали массиров

07.06.2013 Пример решения: Тесты АСУ ТП позволяют избежать реальной угрозы

енебрегают. В таких случаях, используя подключение корпоративных пользователей к интернету, внешний злоумышленник имеет возможность получения доступа к компонентам АСУ ТП. Что, в свою очередь,

06.06.2013 Китай и Россию обвинили в кибератаках на крупнейшее госведомство США

примерно о 20 млн американских ветеранов. Джерри Дэвис (Jerry Davis), который работал руководителем ИБ в Министерстве с августа 2010 г. до февраля 2013 г., описывает Министерство по делам ветер

03.06.2013 Хакеры заблокировали главные правительственные порталы Турции

ерства обороны этой страны. После получения контроля над содержанием веб-ресурса силового ведомства хакеры опубликовали на нем заявление с осуждением режима президента Сирии Башара Асада и выра

31.05.2013 Система ИБ: когда не работают механизмы защиты

или открыть к ней доступ он не мог, т. к. в банке действовали вполне серьезные технические системы ИБ. Самым простым решением было отдать своей пассии ключи и пароли, чтобы она могла по вечера

30.05.2013 Посторонним вход воспрещен: как обезопасить корпоративные данные?

Много лет ИТ- и ИБ-подразделения большинства крупных и средних российских компаний искали ответ на вопрос, ка

30.05.2013 В Москве появилась собственная ветка мировой конференции Defcon

, выступить на ближайшей мероприятии. В планах организаторов — запустить конкурсы и соревнования по взлому. Логотип Defcon Moscow Несмотря на мировую известность российских хакеров, исследовани

29.05.2013 «Инфосистемы Джет» заложили фундамент ИБ Group DF

ционной безопасностью (СУИБ). Также эксперты интегратора разработали методологию управления рисками ИБ, использование которой даст возможность обеспечить необходимую защиту корпоративной информ

29.05.2013 В Москве прошел форум по практической информационной безопасности PHDays III: итоги

в из Германии, Индии, Испании, Италии, Кореи, Нидерландов, ОАЭ, США, Японии и других стран: ведущих ИБ-экспертов, хакеров, блоггеров, журналистов, политиков, а также представителей государствен

28.05.2013 Конференция РБК: «Защита от мошенничества: современные подходы»

сти, так или иначе связанные с наличием как крупных сумм денег, так и информации, завладев которой, злоумышленник может удовлетворить свои корыстные интересы. В ИТ-сфере особо привлекательными

28.05.2013 Информационная безопасность бизнеса и госструктур

безопасности ИТ-инфраструктуры предприятия? • Как обеспечить соответствие законодательству в сфере ИБ? • Какие требования к организации защиты корпоративной среды предъявляет госсектор? • Каки

27.05.2013 Treolan приобрела SafeLine

жа Safeline была продиктована желанием акционеров «Информзащиты» сосредоточить усилия на развитии основных направлений своего бизнеса — разработке средств защиты информации и оказании услуг в области ИБ. Ежегодные финансовые отчеты группы свидетельствуют о неуклонном росте доли выручки от услуг в области ИБ, что подтвердил Петр Ефимов, президент ГК «Информзащита». «Год от года мы нар

23.05.2013 Россияне подверглись массовой вирусной атаке через Skype

атории Касперского» обнаружили около 30 разновидностей этого бэкдора и зафиксировали около 1700 его атак более чем в 70 странах мира. Такое число инцидентов позволяет назвать атаку широкомасшта

23.05.2013 Новый троян крадет SMS-сообщения пользователей Android-устройств

программы для платформы Android, способной перехватывать входящие SMS-сообщения и перенаправлять их злоумышленникам. По оценкам специалистов компании, троян Android.Pincer.2.origin представляет

23.05.2013 Упрощаем задачу: единая платформа

, главной задачей становится повышение уровня безопасности и снижение рисков, исходящих от действий хакеров и вредоносного программного обеспечения. К сожалению, это неизбежно приводит к тому,

23.05.2013 Усложнение ИТ-инфраструктуры: риски ИБ растут

транах в рамках глобального опроса об ИТ-рисках за 2012 г., для нее не стал сюрпризом тот факт, что киберугрозы рассматриваются как второй по значимости бизнес-риск после экономической нестабил

22.05.2013 «Касперский» нанял силовиков для ИБ-расследований

оохранительных органов, в том числе Следственного комитета и Управления «К». Отдел по расследованию ИБ-инцидентов «Лаборатории Касперского», в силу своего правового статуса, не ведет собственно

21.05.2013 Конфиденциальные данные в Пакистане стали мишенью для кибератаки

никационной компании Telenor». По информации экспертов Eset, для успешной установки вредоносного ПО злоумышленники применяли несколько векторов атаки. В одном случае использовался эксплойт для

16.05.2013 Киберпреступная группа похитила $45 млн из банкоматов по всему миру

l-Khaimah в ОАЭ, в феврале — через процессинговый центр в США и банк Bank of Muscat в Омане. Далее, хакеры подняли предел выдачи денежных средств на похищенных счетах и разослали информацию сво

14.05.2013 Андрей Чапчаев -
Рынок ИТ-безопасности уверенно растет

Анализом общемировой ситуации наша компания не занимается, но, по моим ощущениям, российский рынок ИБ, в силу активных процессов по внедрению ИТ-технологий в общегосударственных масштабах, на

14.05.2013 "Код Безопасности": Рынок держит ИБ-разработчиков в тонусе

редствами защиты. Но мы стараемся за всем успевать, воспринимая эту ситуацию как драйвер в развитии ИБ. Кроме этого новой угрозой становится разрозненность средств защиты. Растут проблемы с инт

14.05.2013 Jet inView Security: безопасность как на ладони

С развитием информационной безопасности изменились и функции ИБ-подразделений. Если раньше службы ИБ в большей степени решали технические и инженер

07.05.2013 США обвинили Китай в регулярных кибер-атаках

Власти США впервые открыто обвинили Китай в организации кибер-атак на правительственные вычислительные сети, сообщает Bloomberg со ссылкой на доклад Пентаг

29.04.2013 Хакер взломал очки дополненной реальности Google Glass

ение корневого доступа к Android позволяет модифицировать операционную систему вплоть до ее замены. Хакеры регулярно взламывают различные устройства на Android. В случае с операционной системой

29.04.2013 Хакер взломал очки дополненной реальности Google Glass

стеме не позволяет делать что-либо нового с устройством, так как его возможности весьма ограничены. Хакер опробовал свои навыки на устройстве Explorer Edition, предназначенном для разработчиков

25.04.2013 «Инфосистемы Джет» выпустили решение Jet inView Security для проведения разноуровневой ИБ-аналитики

ной безопасности — Jet inView Security. Продукт позволяет оперативно оценивать эффективность работы ИБ-подразделения в целом и отдельных процессов ИБ, контролировать уровень соответствия

23.04.2013 «Информзащита» провела аудит ИБ корпоративной сети «Арментела»
22.04.2013 Киберпреступники требуют тысячи долларов за расшифровку файлов

м из-за недостатков реализации трояна пользовательские данные порой не могут расшифровать даже сами злоумышленники. Вместе с тем, этот алгоритм без труда поддается расшифровке специалистами «До

19.04.2013 Оборот «Инфосистемы Джет» по направлению ИБ в 2012 г. вырос на 26%

авления, позволяющие проактивно удовлетворять возникающие у российских компаний потребности в части ИБ. Всего компанией было заключено 555 контрактов, в рамках которых реализовано 198 проектов

18.04.2013 Число кибератак на малый бизнес за год увеличилось в 3 раза

ают интерес злоумышленников. Также за счёт отсутствия в малых компаниях инфраструктуры безопасности злоумышленники зачастую используют их как способ проникновения к своей конечной цели — крупно

17.04.2013 Мошенники грабят пользователей Рунета на десятки миллионов рублей в сутки

но считать подтверждением его добросовестности. В самом «Яндексе» этот феномен связывают с тем, что мошенники считают его более популярным у пользователей в России. Между тем наибольшее число ф

17.04.2013 Домены Google, Microsoft и «Лаборатории Касперского» стали мишенью для кибератаки в Кении

, HP, «Лаборатории Касперского», LinkedIn, Bing, YouTube и других крупных организаций. В ходе атаки злоумышленник, вероятнее всего, получил доступ к DNS-серверу и перенаправил входящий траффик

16.04.2013 Аналитики изучили зарплаты и перспективы ИБ-специалистов

и $110 тыс. для руководителя, обнаружили авторы опроса. Кроме того, опрос показал, что в индустрии ИБ наблюдается наименьший разрыв между зарплатами мужчин и женщин. Рядовые сотрудники-мужчины

16.04.2013 Александр Чижов будет развивать информационную безопасность в «Астерос»

«Астерос» объявила о назначении Александра Чижова на должность руководителя бизнес-единицы «Астерос Информационная безопасность». Новый руководитель будет отвечать за стратегическое развитие да

12.04.2013 Хакер научился угонять самолеты с помощью Android-смартфона

оружившись смартфоном, радиопередатчиком и программным обеспечением для системы управления полетом, хакер смог вмешаться в сигнал стандартной цифровой системы связи ACARS, с помощью которой обм