| 12.09.2013 |
Мошенники начали торговлю абонентами «Билайна», МТС и «Мегафона»
. В этом случае для того, чтобы окупить приобретение аккаунта такого абонента, необходимо, чтобы он продержался на подписке минимум 25 дней (см. скриншот с примерами). Интересно, что с запуском биржи мошенники стали обманывать еще и друг друга и выставлять на продажу созданные самими же ими аккаунты, которые после продажи тут же отключались от подписок. В связи с этим администрация ввела ря |
|
| 11.09.2013 |
DDoS-атаки в Рунете стали более мощными и продолжительными
еделение атакующих хостов, ответственных за DDoS-атаки в Рунете во первом полугодии 2013 г. Сегодня злоумышленники, чтобы обеспечить недоступность ресурса и заработать деньги, используют различ |
|
| 09.09.2013 |
«Лаборатория Касперского» изучила распространенный эксплойт-пак BlackHole
Adobe Flash Player и Adobe Reader. При этом для поддержания этого “инструмента” в рабочем состоянии злоумышленники постоянно меняют набор эксплойтов, а также вносят изменения в код для того, чт |
|
| 09.09.2013 |
DDoS-атаки стали доступны каждому
гистрации. Отчет о бесплатном нагрузочном тестировании от сервиса, не требующего регистрации Однако злоумышленники могут воспользоваться этой, на первый взгляд, безобидной услугой в своих целях |
|
| 06.09.2013 |
«Лаборатория Касперского» помогла задержать киберпреступника
оздано для получения неправомерного доступа к реквизитам онлайн банковских систем. Имея эти данные, злоумышленник совершает уже реальные хищения денежных средств, при этом настолько крупные, на |
|
| 04.09.2013 |
Откровения создателя российской киберполиции: О ловушке США и заговоре специалистов
Однако это намного сложнее, чем кажется некоторым прекраснодушным болтунам. Так, собственно, и ищут киберпреступников. Трудно, долго и дорого. И платит эту цену общество – деньгами, безопасност |
|
| 04.09.2013 |
5 сентября в Екатеринбурге пройдет конференция «Код информационной безопасности»
ьных устройств. Порядка 20% всех вредоносных хостов расположено в России. В рамках конференции «Код ИБ» будут продемонстрированы новейшие решения в области управления информационной безопасност |
|
| 02.09.2013 |
Банковские мошенники сочетают DDoS-атаки с новой схемой по взлому учётных записей
ии. Следующим этапом, как предостерегает Авива Литан, станут сами платёжные системы, благодаря чему злоумышленники смогут атаковать одновременно несколько банков за одну операцию. При этом для |
|
| 02.09.2013 |
Большие угрозы для небольших компаний
развития киберугроз сегодня. Мы регистрируем 200 тыс. образцов нового вредоносного кода ежедневно, злоумышленники и их инструменты становятся все сложнее и хитрее, – рассказал на пресс-конфере |
|
| 30.08.2013 |
Франкоязычные компании стали жертвами атак с применением агрессивной социальной инженерии
и их банки применяют специальные меры для предотвращения неавторизованного перевода средств. Однако злоумышленники, используя тактику агрессивной социальной инженерии, обходят эти защитные меха |
|
| 28.08.2013 |
В Москве пройдет конференция по информационной безопасности C^2: Cyber Challenge
ий, начальник отдела защиты информации Банка Москвы. • Дмитрий Устюжанин, руководитель департамента ИБ ОАО «Вымпелком»; Модератор мероприятия - Олег Седов, редактор специальных и онлайн-проекто |
|
| 26.08.2013 |
РНТ начала продажи сертифицированной системы обнаружения компьютерных атак «Форпост»
Компания РНТ сообщила о начале продаж сертифицированной системы обнаружения и последующего предотвращения компьютерных атак «Форпост». Программно-аппаратный комплекс «Форпост» позволяет обнаруживать в защищаемой сети компьютерные атаки, которые не были заблокированы межсетевыми экранами и антивирусами. Система |
|
| 23.08.2013 |
«Доктор Веб» подготовила обзор опасных шпионов для iOS
, существуют способы скрыть значок и самого каталога Cydia, поэтому при хорошо спланированной атаке злоумышленники могут незаметно установить мобильного шпиона на заведомо защищенное iOS-устрой |
|
| 21.08.2013 |
АБИСС стало партнером PCI Security Standards Council
в обсуждении новых версий стандартов безопасности PCI, пользоваться передовым опытом, накопленным участниками Совета, а также участвовать в ежегодных совещаниях PCI SSC. «В эпоху все более изощренных атак на системы присоединение организации к стандартам безопасности данных индустрии платежных карт демонстрирует ее наилучшую защиту от сетевых угроз и утечки данных, — заявил Боб Руссо, генер |
|
| 19.08.2013 |
Марк Цукерберг отказался платить палестинцу за найденную «дыру» в Facebook
Палестинский хакер Халиль Шритех (Khalil Shreateh) обнаружил уязвимость в Facebook, которая позволила ему |
|
| 16.08.2013 |
IBM покупает специалиста по ИБ за $1 млрд
ывающего соглашения о покупке компании Trusteer, специализирующейся на информационной безопасности (ИБ). Сумма сделки не сообщается, но, по сведениям Reuters, она составила почти $1 млрд. Таким |
|
| 15.08.2013 |
Министерство внутренней безопасности США заплатило $6 млрд за услуги ИБ
land Security) выбрало 17 компаний для участия в Программе непрерывной диагностики и предотвращения атак (Continuous Diagnostics and Mitigation, CDM) на государственные информационные системы С |
|
| 15.08.2013 |
«Информзащита» примет участие в разработке ИБ-стандартов
я необходимость совершенствования современных требований и нормативной базы, в том числе, в области ИБ. Мы обладаем глубокой экспертизой и большим проектным опытом, которые могут быть очень пол |
|
| 15.08.2013 |
Мошенники охотятся на соискателей на рекрутинговых ресурсах
Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — сообщила о том, что в последнее время в Рунете получила широкое распространение мошенническая схема, когда злоумышленники регистрируются на рекрутинговых ресурсах (hh.ru, superjob.ru и т.п.) в качестве работодателей, получая при этом доступ к контактным данным потенциальных жертв, после чего отправл |
|
| 15.08.2013 |
Российские банки занимаются безопасностью ради галочки
, связанных с принятием решений в этой области. Только 63,5% кредитных организаций имеют профильные ИБ-отделы, а бюджет на информационную безопасность выделяет лишь 31,3%. Не удивительно, что о |
|
| 14.08.2013 |
Злоумышленники получили доступ к данным пользователей Freedom Hosting
кальный cookie-файл, и с его помощью, а также с использованием MAC-адреса и локального имени хоста, злоумышленники могут определить местоположение отдельного компьютера, подвергнувшегося атаке. |
|
| 13.08.2013 |
Злоумышленники взламывают twitter-аккаунты и рассылают вредоносные ссылки
Корпорация Symantec сообщила о множестве атак на аккаунты пользователей в социальной сети Twitter. Злоумышленники взламывали аккаунты ничего не подозревающих пользователей и публиковали от их |
|
| 13.08.2013 |
Российский хакер, обвиненный в США в «крупнейшем хищении», не признал себя виновным
efour SA, японско-американскую сеть розничных магазинов 7-Eleven и биржу NASDAQ. Убытки от действий хакеров оцениваются в сотни миллионов долларов. Следствие утверждает, что лишь три компании, |
|
| 12.08.2013 |
Пример решения: Информационная безопасность корпоративных мобильных решений
Активное проникновение мобильных решений в корпоративные ИТ-системы вызывает все большее количество вопросов в части обеспечения информационной безопасности. Потеря или кража устройства, утечка конфиденциальной информации, неавторизованный доступ к корпоративным ресурсам, передача вредоносного ПО с мобильных устройств в |
|
| 12.08.2013 |
Российские хакеры провели турнир на Chaos Constructions 2013
ructions 2013 состоялся в Санкт-Петербурге В соревнованиях могли принять участие все желающие — как опытные хакеры, так и школьники, делающие первые шаги в сфере информационной безопасности. Уч |
|
| 09.08.2013 |
Банковский троян в процессе атаки использовал сервер правительства
фикационные данные, необходимые для входа в систему онлайн-банкинга. Стоит отметить, что в Бразилии киберпреступники довольно часто используют банковское вредоносное ПО, получая при этом значит |
|
| 06.08.2013 |
Новый троян взламывает блоги в России и за рубежом
истемы. Затем троян устанавливает соединение со злоумышленниками, обращаясь на их удаленный сервер. Злоумышленники, в свою очередь, отсылают трояну список блогов и сайтов, работающих под управл |
|
| 05.08.2013 |
Эксперты: Разработчики BI-систем забыли о безопасности
класса. Для многомерных структур данных он является аналогом SQL. Через связанные с MDX уязвимости злоумышленники могут получать доступ к файлам, повышать привилегии учетных записей, удаленно |
|
| 05.08.2013 |
Центральный научно-исследовательский радиотехнический институт им. академика А.И. Берга под защитой Dr.Web
ссийский производитель антивирусных средств защиты информации — сообщила о внедрении решения Dr.Web Enterprise Security Suite в Центральном научно-исследовательском радиотехническом институте и |
|
| 02.08.2013 |
Volkswagen запретил рассказывать о взломе иммобилайзеров
сшифрованные алгоритмы иммобилайзеров нельзя предавать огласке, поскольку ими могут воспользоваться злоумышленники, что приведет к резкому росту угонов дорогих машин. Гарсия утверждает, что он |
|
| 02.08.2013 |
Угроза судоходству: роскошную яхту взломали хакеры
ный сигнал, направленный на два GPS-приемника яхты, подавил истинный сигнал спутников. В результате хакеры получили контроль над навигационной системой и, потенциально, могли влиять на маршрут |
|
| 02.08.2013 |
ФБР способна удаленно включать микрофоны в смартфонах Android
ступности, людьми, занимающимися терроризмом и распространением детской порнографии. По отношению к хакерам данные методы не применяются, так как они могут легко раскрыть подобную слежку и в от |
|
| 01.08.2013 |
«Лаборатория Касперского» защитит от DDoS-атак веб-ресурсы «Малины»
ейших атак Рунета в этом году. На общем фоне она выделялась и комплексностью мер, которые применяли злоумышленники, и сложностью инструментов, — отметил Алексей Афанасьев, руководитель проекта |
|
| 30.07.2013 |
Взломаны системы управления Toyota Prius и Ford Escape
втомобилей имеют слабую защиту от взлома, вызвались эксперты в области информационной безопасности (ИБ) Чарли Миллер (Charlie Miller) и Крис Валашек (Chris Valasek). Они известны своими работам |
|
| 29.07.2013 |
Хакер, нашедший дыру в кардиостимуляторах, умер при таинственных обстоятельствах
Бэрнеби Джек (Barnaby Jack), известный хакер, программист и специалист по информационной безопасности, умер в минувший четверг в Сан |
|
| 29.07.2013 |
«Интелком» будет внедрять систему для управления доступом от «ТрастВерс» в рамках собственных проектов
вления правами доступа. Ускоряются процессы предоставления и изменения прав доступа, снижаются риски утраты важной информации, становится доступной полная история изменений прав пользователей. Служба ИБ осуществляет контроль политики информационной безопасности в режиме реального времени. |
|
| 26.07.2013 |
США обвинили российских хакеров в «крупнейшем хищении»
Дмитрию Смиланцу, 29 лет, - в перепродаже похищенных данных сторонним покупателям. Для взлома сетей хакеры воспользовались хостинговыми услугами, предоставленными Михаилом Рытиковым, 26 лет. Др |
|
| 26.07.2013 |
Уязвимость в Apache Struts позволяет получить полный контроль над веб-сервером
Компания Digital Security, предоставляющая консалтинговые услуги в области ИБ, объявила об обнаружении опасной уязвимости в Apache Struts, Java-фреймворке с открытым ис |
|
| 25.07.2013 |
Управляющий партнер "Астерос ИБ" перевел 20 сотрудников в "Практику Безопасности"
ношенко возглавил департамент информационной безопасности. Кроме этого, к обновленному департаменту ИБ присоединились более двадцати технических специалистов и руководителей проектов. До приход |
|
| 25.07.2013 |
Leta построила систему ИБ для «МСП Банка» в соответствии с требованиями СТО БР ИББС
поддержки малого и среднего предпринимательства. В 2010 г. руководство организации поставило перед ИБ-специалистами задачу по приведению информационной безопасности банка в соответствие требов |