| 12.04.2013 |
МФИ Софт: что ждет рынок информационной безопасности в 2013 году
Про тенденции 2013 года CNews: Каковы основные направления развития ИБ-рынка в России? Какие проблемы и тенденции будут актуальны для разработчиков и бизнеса? На |
|
| 11.04.2013 |
Раскрыта кибергруппировка, атакующая онлайн-игры по всему миру
ным стилем стала кража сертификатов у атакованных компаний и последующее их использование для новых атак, сообщили в «Лаборатории Касперского». |
|
| 11.04.2013 |
Группа китайских хакеров уже несколько лет наживается на игровых компаниях
з там выше. Кроме того, в ходе исследования выяснилось, что за организацией киберпреступлений стоят хакеры китайского происхождения, а фирменным стилем этой группы стала кража сертификатов у ат |
|
| 11.04.2013 |
Новый троян блокирует доступ к соцсетям
сателями в целях проведения фишинговых атак — на зараженной машине могут отображаться принадлежащие злоумышленникам веб-страницы вместо запрошенных пользователем сайтов, рассказали CNews предст |
|
| 10.04.2013 |
Комплексные технологии для защиты бизнеса используются в 1,5 раза реже традиционных антивирусных решений
неудивительно, что их использует уже более 80% компаний», — считают в «Лаборатории Касперского». Но злоумышленники все чаще опираются не на количество, а на качество вредоносных программ. Так, |
|
| 08.04.2013 |
Опасный троян заражает по 100 компьютеров в час
r.Bulknet.739, в среднем заражающей по 100 ПК ежечасно. Попадая на компьютер жертвы, троян помогает злоумышленникам рассылать с него сотни спам-писем. Среди жертв BackDoor.Bulknet.739 в основно |
|
| 08.04.2013 |
«Лаборатория Касперского» отразила одну из мощнейших DDoS-атак в Рунете
находились за пределами российского сегмента Сети, увеличить этот вид атаки до критических значений злоумышленникам не удалось. В течение последующих двух часов атакующие безуспешно использовал |
|
| 02.04.2013 |
Защита персональных данных: России нужны жесткость и порядок
уг по гарантированной подготовке бизнеса к новым реалиям (и даже появление стартапов в этой области ИБ) . После соответствующих активностей со стороны законодателей накал страстей спал, и сама |
|
| 01.04.2013 |
Пользователи сервиса iMessage подверглись спамерской атаке
Разработчики iOS-приложений подверглись атаке неизвестного спамера, воспользовавшегося сервисом Apple iMessage, сообщает The Next Web. Жертвы получили огромное количество повторяющихся сообщений iMessage с банальными фразами. В некот |
|
| 29.03.2013 |
Комплексные таргетированные угрозы: обеспечение защиты
своей анонимности, и получится идеальная цель для комплексных таргетированных угроз. Учитывая, что хакеры смогли довольно глубоко проникнуть в сеть Lockheed Martin, прежде чем их активность об |
|
| 29.03.2013 |
Как подружить ИБ и мобильность?
тчиков сосредотачиваются обычно на Android и iOS. И эксперты любят именно их сопоставлять по уровню ИБ. Выглядит это примерно так. Сначала приводится масса довольно сильных доводов, в основном, |
|
| 29.03.2013 |
О безопасности заботятся в основном крупные компании
Ритейлеры всем интересуются, но мало покупают. ИБ-решения плохо продаются. К таким тезисам часто сводятся ответы ИТ-компаний о безопасности |
|
| 28.03.2013 |
Угрозы ИБ: многократный рост
пособного использовать уязвимости в корпоративных сетях и работающих в них приложениях. Современные киберпреступники в полной мере используют развитые средства коммуникации и, как следствие, во |
|
| 28.03.2013 |
Злоумышленники организовали целевую атаку на пользователей Android
спользовали трояна, предназначенного для кражи конфиденциальных данных сразу у группы жертв. Сейчас хакеры всё ещё применяют методы социальной инженерии, вынуждая пользователей самостоятельно у |
|
| 25.03.2013 |
Торговле нужны универсальные ИБ-решения
Для торговых компаний актуален весь спектр традиционных вопросов ИБ, касающихся защиты периметра корпоративной сети, регулярных обновлений ПО, контроля за вне |
|
| 22.03.2013 |
Странам НАТО рекомендовано убивать хакеров
и права при участии Международного комитета Красного Креста и Кибер-командования США. Заказчиком выступил центр кибер-защиты НАТО, который был создан в 2008 г. в Таллине, столице Эстонии, после кибер-атак на данное государство в 2007 г. Тогда в ходе атак типа «отказ в обслуживании» (DoS) была нарушена работа веб-сайтов Эстонии. Эстонское правительство обвинило в организации атак |
|
| 21.03.2013 |
Злоумышленники эксплуатируют уязвимость нулевого дня в Java
мышленного шпионажа, эксплуатирующих очередную уязвимость нулевого дня в Java. Для их осуществления злоумышленники использовали скомпрометированный сертификат компании Bit9. Данная преступная г |
|
| 21.03.2013 |
Злоумышленники использовали ситуацию на Кипре для распространения вредоносных программ
также решили воспользоваться ситуацией на Кипре и «шумихой» вокруг нее в своих целях. В частности, злоумышленники рассылали письма от имени телекомпании BBC с новостными заголовками, призванны |
|
| 20.03.2013 |
В Москве обсудят актуальные вопросы информационной безопасности
12 апреля в Москве, в конгресс-центре МТУСИ, состоится форум «Актуальные вопросы информационной безопасности». Это уже вторая конференция, организуемая и проводимая межрегиональной общественной организацией «Ассоциация защиты информации» (АЗИ) по данной т |
|
| 18.03.2013 |
Club.CNews: Аутсорсинг информационной безопасности. Несколько слов в защиту концепта
ормационной безопасности» как основополагающей и направляющей силы. Если ранее зона ответственности ИБ представлялась как высококвалифицированная работа на грани борьбы с хакерами, то теперь зн |
|
| 18.03.2013 |
Осуждены интернет-мошенники, которые сняли со счета Нотариальной палаты Мордовии более 2 млн руб.
жчин через интернет запустили вирус в компьютер Нотариальной палаты Мордовии. Таким образом им был открыт доступ к расчетному счету организации, платежному паролю и коду электронной цифровой подписи. Злоумышленники сформировали платежное поручение, которое позволило перевести на заранее открытый расчетный счет свыше 2 млн руб. Оформив новые платежные поручения, мужчины пытались перевести по |
|
| 13.03.2013 |
Злоумышленники маскируют программу-вымогатель под обновление Adobe Flash
этот продукт объектом повышенного внимания киберпреступников. Применяя методы социальной инженерии, злоумышленники заманивают пользователей на поддельные страницы обновления Adobe Flash, с кото |
|
| 13.03.2013 |
Число угроз для мобильных устройств резко растет
тов, используемых в данной сфере преступной деятельности, постоянно увеличивается. Затем финансовые мошенники повторно используют эти компоненты в разных комбинациях для составления новых схем |
|
| 12.03.2013 |
Трояны Trojan.Hosts заражают по 8 тыс. компьютеров в сутки
го файла hosts на инфицированных компьютерах), сообщили CNews в «Доктор Веб». Для взлома веб-сайтов злоумышленники используют протокол FTP, подключаясь к ресурсам с использованием похищенных ра |
|
| 12.03.2013 |
Leta внедрила ПК Avanpost 3.0 в банке «Траст»
сперебойного функционирования информационной системы и, в частности, от качественного решения задач ИБ. В ходе данного проекта для банка «Траст» были разработаны и внедрены процедуры двухфактор |
|
| 07.03.2013 | Все приложения мобильного банкинга в России уязвимы | |
| 04.03.2013 |
Россия: Хакеры, укравшие миллионы, остались на свободе
12 г. условные сроки по первому в истории России судебному делу о компьютерном фишинге. От действий злоумышленников в 2012 г. пострадали 140 клиентов банка «ВТБ 24» из 46 регионов России. Совок |
|
| 01.03.2013 |
Мошенники рассылают фальшивые предложения о работе с целью подписки жертв на платную рассылку
нничества сводится к следующему: среди прочих сообщений от разных онлайн-сервисов по поиску работы пользователь получает уведомление, подписанное именем известного портала, например HeadHunter. В нём злоумышленники сообщают ему о том, что его кандидатурой якобы заинтересовалась крупная российская или зарубежная компания, готовая предложить хорошую должность и зарплату. Никаких подробностей |
|
| 28.02.2013 |
Check Point выпустила программный блейд Threat Emulation для защиты от неизвестных угроз и целевых атак
logies объявила о выпуске нового программного блейда Threat Emulation, который способен предотвратить заражение компьютерных систем от неизвестных ранее эксплойтов, уязвимостей нулевого дня и целевых атак. Решение быстро и тщательно проверяет подозрительные файлы, выполняя эмуляцию их поведения в системе, чтобы вовремя выявить потенциальную вредоносность и предотвратить проникновение нежела |
|
| 26.02.2013 |
Новая «дыра» в iPhone открывает доступ ко всем файлам без взлома
пку питания, кнопку «Экстренный вызов» и кнопку возврата на домашний экран. После серии манипуляций злоумышленник может получить доступ к данным на смартфоне, подключив его к произвольному комп |
|
| 26.02.2013 |
Хакеры пикетируют «Лабораторию Касперского». ФОТО
аборатория Касперского» - мой кошмар), "Save hacker's jobs! Stop Kaspersky Lab!" («Сохраните работу хакерам, остановите «Касперского») и т.п. Нынешняя выставка в Барселоне для «Лаборатории Касп |
|
| 25.02.2013 |
Trend Micro в России сфокусируется на безопасности облачных сред и защите от направленных атак
в последние годы рынок информационной безопасности претерпел кардинальные изменения. Раньше системы ИБ, построенные на сигнатурных технологиях и классических решениях межсетевого экранирования, |
|
| 25.02.2013 |
Club.CNews: Хакеры напали на ФНС! Бизнес под ударом
едприятия. 2013 год начался с активных атак со стороны хакерского сообщества. По словам «Патрушева: хакеры совершают до 10 тыс. атак в день на сайты гос.власти РФ». Буквально на днях были зафик |
|
| 20.02.2013 |
Сотрудники Apple подверглись крупнейшей хакерской атаке
сайт для разработчиков, который они посетили, сообщает Reuters со ссылкой на официальный источник. Хакеры использовали уязвимость, содержающуюся в плагине Java для веб-браузера, ту же самую, к |
|
| 19.02.2013 |
«Лаборатория Касперского» выпустила новую линейку защитных продуктов для бизнеса
но как желанием личного обогащения со стороны злоумышленников, так и политическими целями. При этом хакеры используют все более сложные и изощренные методы проникновения в сеть, — отметил Евген |
|
| 18.02.2013 |
Сайт телеканала RT подвергся мощной DDOS-атаке
вили профессионалы, отмечают в RT. Причины атаки также пока неизвестны. Сайт RT.com уже подвергался DDoS-атакам, последняя из которых была в августе 2012 г. Тогда ответственность за нее взяла на себя хакерская группа AntiLeaks, выступающая против проекта WikiLeaks Джулиана Ассанжа. |
|
| 14.02.2013 |
Eset обновила линейку антивирусных продуктов для Mac OS X
я Eset, международный разработчик антивирусного ПО и глобальный эксперт в сфере защиты от киберпреступности и компьютерных угроз, сообщила о запуске нового поколения антивирусных продуктов Eset NOD32 Cyber Security и Eset NOD32 Cyber Security Pro, предназначенных для платформы Mac OS X. Как рассказали CNews в компании, начиная с текущей версии, помимо базового, традиционного решения |
|
| 14.02.2013 |
Сетевые мошенники ищут жертв через сайты знакомств
росту числа пострадавших», — рассказали CNews в компании. Для реализации своего преступного замысла злоумышленники регистрируются на различных сайтах знакомств и выбирают себе потенциальную жер |
|
| 14.02.2013 |
Злоумышленники рассылают Trojan.Smoaler в поддельных письмах от FedEx
дельные письма практически идентичны, за исключением номера заказа и сайта, на котором размещен zip-архив с вредоносной программой, — говорится в сообщении компании. — Из-за лени или же по недосмотру злоумышленники не изменяют дату фальшивого заказа. При этом сайт, на котором размещен Trojan.Smoaler, меняется ежедневно». Поддельные электронные письма от FedEx, рассылавшиеся 21, 25, 26 январ |
|
| 14.02.2013 |
В США учреждена медаль "за хакерские заслуги"
рбор» может случиться в виртуальном пространстве, считает Панетта. Перед уходом на пенсию министр обороны США Леон Панетта учредил награду Distinguished Warfare Medal, которая будет вручаться военным хакерам Помимо участников боевых действий в кибер-пространстве, новую медаль смогут получить командующие беспилотными военными летательными аппаратами, беспилотными подводными плавательными апп |