| 23.05.2013 |
Упрощаем задачу: единая платформа
, главной задачей становится повышение уровня безопасности и снижение рисков, исходящих от действий хакеров и вредоносного программного обеспечения. К сожалению, это неизбежно приводит к тому, |
|
| 23.05.2013 |
Усложнение ИТ-инфраструктуры: риски ИБ растут
транах в рамках глобального опроса об ИТ-рисках за 2012 г., для нее не стал сюрпризом тот факт, что киберугрозы рассматриваются как второй по значимости бизнес-риск после экономической нестабил |
|
| 22.05.2013 |
«Касперский» нанял силовиков для ИБ-расследований
оохранительных органов, в том числе Следственного комитета и Управления «К». Отдел по расследованию ИБ-инцидентов «Лаборатории Касперского», в силу своего правового статуса, не ведет собственно |
|
| 21.05.2013 |
Конфиденциальные данные в Пакистане стали мишенью для кибератаки
никационной компании Telenor». По информации экспертов Eset, для успешной установки вредоносного ПО злоумышленники применяли несколько векторов атаки. В одном случае использовался эксплойт для |
|
| 16.05.2013 |
Киберпреступная группа похитила $45 млн из банкоматов по всему миру
l-Khaimah в ОАЭ, в феврале — через процессинговый центр в США и банк Bank of Muscat в Омане. Далее, хакеры подняли предел выдачи денежных средств на похищенных счетах и разослали информацию сво |
|
| 15.05.2013 |
Nissan разрешил писать приложения для электромобиля
жений. Сторонний софт, взаимодействующий с электронными системами автомобилей, может стать объектом хакерских атак, предупреждают эксперты информационной безопасности из американской антивирусн |
|
| 14.05.2013 |
Андрей Чапчаев - Рынок ИТ-безопасности уверенно растет
Анализом общемировой ситуации наша компания не занимается, но, по моим ощущениям, российский рынок ИБ, в силу активных процессов по внедрению ИТ-технологий в общегосударственных масштабах, на |
|
| 14.05.2013 |
"Код Безопасности": Рынок держит ИБ-разработчиков в тонусе
редствами защиты. Но мы стараемся за всем успевать, воспринимая эту ситуацию как драйвер в развитии ИБ. Кроме этого новой угрозой становится разрозненность средств защиты. Растут проблемы с инт |
|
| 14.05.2013 |
Jet inView Security: безопасность как на ладони
С развитием информационной безопасности изменились и функции ИБ-подразделений. Если раньше службы ИБ в большей степени решали технические и инженер |
|
| 07.05.2013 |
США обвинили Китай в регулярных кибер-атаках
Власти США впервые открыто обвинили Китай в организации кибер-атак на правительственные вычислительные сети, сообщает Bloomberg со ссылкой на доклад Пентаг |
|
| 29.04.2013 |
Хакер взломал очки дополненной реальности Google Glass
ение корневого доступа к Android позволяет модифицировать операционную систему вплоть до ее замены. Хакеры регулярно взламывают различные устройства на Android. В случае с операционной системой |
|
| 29.04.2013 |
Хакер взломал очки дополненной реальности Google Glass
стеме не позволяет делать что-либо нового с устройством, так как его возможности весьма ограничены. Хакер опробовал свои навыки на устройстве Explorer Edition, предназначенном для разработчиков |
|
| 25.04.2013 |
«Инфосистемы Джет» выпустили решение Jet inView Security для проведения разноуровневой ИБ-аналитики
ной безопасности — Jet inView Security. Продукт позволяет оперативно оценивать эффективность работы ИБ-подразделения в целом и отдельных процессов ИБ, контролировать уровень соответствия |
|
| 23.04.2013 | «Информзащита» провела аудит ИБ корпоративной сети «Арментела» | |
| 22.04.2013 |
Киберпреступники требуют тысячи долларов за расшифровку файлов
м из-за недостатков реализации трояна пользовательские данные порой не могут расшифровать даже сами злоумышленники. Вместе с тем, этот алгоритм без труда поддается расшифровке специалистами «До |
|
| 19.04.2013 |
Оборот «Инфосистемы Джет» по направлению ИБ в 2012 г. вырос на 26%
авления, позволяющие проактивно удовлетворять возникающие у российских компаний потребности в части ИБ. Всего компанией было заключено 555 контрактов, в рамках которых реализовано 198 проектов |
|
| 18.04.2013 |
Число кибератак на малый бизнес за год увеличилось в 3 раза
ают интерес злоумышленников. Также за счёт отсутствия в малых компаниях инфраструктуры безопасности злоумышленники зачастую используют их как способ проникновения к своей конечной цели — крупно |
|
| 17.04.2013 |
Мошенники грабят пользователей Рунета на десятки миллионов рублей в сутки
но считать подтверждением его добросовестности. В самом «Яндексе» этот феномен связывают с тем, что мошенники считают его более популярным у пользователей в России. Между тем наибольшее число ф |
|
| 17.04.2013 |
Домены Google, Microsoft и «Лаборатории Касперского» стали мишенью для кибератаки в Кении
, HP, «Лаборатории Касперского», LinkedIn, Bing, YouTube и других крупных организаций. В ходе атаки злоумышленник, вероятнее всего, получил доступ к DNS-серверу и перенаправил входящий траффик |
|
| 16.04.2013 |
Аналитики изучили зарплаты и перспективы ИБ-специалистов
и $110 тыс. для руководителя, обнаружили авторы опроса. Кроме того, опрос показал, что в индустрии ИБ наблюдается наименьший разрыв между зарплатами мужчин и женщин. Рядовые сотрудники-мужчины |
|
| 16.04.2013 |
Александр Чижов будет развивать информационную безопасность в «Астерос»
«Астерос» объявила о назначении Александра Чижова на должность руководителя бизнес-единицы «Астерос Информационная безопасность». Новый руководитель будет отвечать за стратегическое развитие да |
|
| 12.04.2013 |
Хакер научился угонять самолеты с помощью Android-смартфона
оружившись смартфоном, радиопередатчиком и программным обеспечением для системы управления полетом, хакер смог вмешаться в сигнал стандартной цифровой системы связи ACARS, с помощью которой обм |
|
| 12.04.2013 |
МФИ Софт: что ждет рынок информационной безопасности в 2013 году
Про тенденции 2013 года CNews: Каковы основные направления развития ИБ-рынка в России? Какие проблемы и тенденции будут актуальны для разработчиков и бизнеса? На |
|
| 11.04.2013 |
Раскрыта кибергруппировка, атакующая онлайн-игры по всему миру
ным стилем стала кража сертификатов у атакованных компаний и последующее их использование для новых атак, сообщили в «Лаборатории Касперского». |
|
| 11.04.2013 |
Группа китайских хакеров уже несколько лет наживается на игровых компаниях
з там выше. Кроме того, в ходе исследования выяснилось, что за организацией киберпреступлений стоят хакеры китайского происхождения, а фирменным стилем этой группы стала кража сертификатов у ат |
|
| 11.04.2013 |
Новый троян блокирует доступ к соцсетям
сателями в целях проведения фишинговых атак — на зараженной машине могут отображаться принадлежащие злоумышленникам веб-страницы вместо запрошенных пользователем сайтов, рассказали CNews предст |
|
| 10.04.2013 |
Комплексные технологии для защиты бизнеса используются в 1,5 раза реже традиционных антивирусных решений
неудивительно, что их использует уже более 80% компаний», — считают в «Лаборатории Касперского». Но злоумышленники все чаще опираются не на количество, а на качество вредоносных программ. Так, |
|
| 08.04.2013 |
Опасный троян заражает по 100 компьютеров в час
r.Bulknet.739, в среднем заражающей по 100 ПК ежечасно. Попадая на компьютер жертвы, троян помогает злоумышленникам рассылать с него сотни спам-писем. Среди жертв BackDoor.Bulknet.739 в основно |
|
| 08.04.2013 |
«Лаборатория Касперского» отразила одну из мощнейших DDoS-атак в Рунете
находились за пределами российского сегмента Сети, увеличить этот вид атаки до критических значений злоумышленникам не удалось. В течение последующих двух часов атакующие безуспешно использовал |
|
| 02.04.2013 |
Защита персональных данных: России нужны жесткость и порядок
уг по гарантированной подготовке бизнеса к новым реалиям (и даже появление стартапов в этой области ИБ) . После соответствующих активностей со стороны законодателей накал страстей спал, и сама |
|
| 01.04.2013 |
Пользователи сервиса iMessage подверглись спамерской атаке
Разработчики iOS-приложений подверглись атаке неизвестного спамера, воспользовавшегося сервисом Apple iMessage, сообщает The Next Web. Жертвы получили огромное количество повторяющихся сообщений iMessage с банальными фразами. В некот |
|
| 29.03.2013 |
Комплексные таргетированные угрозы: обеспечение защиты
своей анонимности, и получится идеальная цель для комплексных таргетированных угроз. Учитывая, что хакеры смогли довольно глубоко проникнуть в сеть Lockheed Martin, прежде чем их активность об |
|
| 29.03.2013 |
Как подружить ИБ и мобильность?
тчиков сосредотачиваются обычно на Android и iOS. И эксперты любят именно их сопоставлять по уровню ИБ. Выглядит это примерно так. Сначала приводится масса довольно сильных доводов, в основном, |
|
| 29.03.2013 |
О безопасности заботятся в основном крупные компании
Ритейлеры всем интересуются, но мало покупают. ИБ-решения плохо продаются. К таким тезисам часто сводятся ответы ИТ-компаний о безопасности |
|
| 28.03.2013 |
Угрозы ИБ: многократный рост
пособного использовать уязвимости в корпоративных сетях и работающих в них приложениях. Современные киберпреступники в полной мере используют развитые средства коммуникации и, как следствие, во |
|
| 28.03.2013 |
Злоумышленники организовали целевую атаку на пользователей Android
спользовали трояна, предназначенного для кражи конфиденциальных данных сразу у группы жертв. Сейчас хакеры всё ещё применяют методы социальной инженерии, вынуждая пользователей самостоятельно у |
|
| 25.03.2013 |
Торговле нужны универсальные ИБ-решения
Для торговых компаний актуален весь спектр традиционных вопросов ИБ, касающихся защиты периметра корпоративной сети, регулярных обновлений ПО, контроля за вне |
|
| 22.03.2013 |
Странам НАТО рекомендовано убивать хакеров
и права при участии Международного комитета Красного Креста и Кибер-командования США. Заказчиком выступил центр кибер-защиты НАТО, который был создан в 2008 г. в Таллине, столице Эстонии, после кибер-атак на данное государство в 2007 г. Тогда в ходе атак типа «отказ в обслуживании» (DoS) была нарушена работа веб-сайтов Эстонии. Эстонское правительство обвинило в организации атак |
|
| 21.03.2013 |
Злоумышленники эксплуатируют уязвимость нулевого дня в Java
мышленного шпионажа, эксплуатирующих очередную уязвимость нулевого дня в Java. Для их осуществления злоумышленники использовали скомпрометированный сертификат компании Bit9. Данная преступная г |
|
| 21.03.2013 |
Злоумышленники использовали ситуацию на Кипре для распространения вредоносных программ
также решили воспользоваться ситуацией на Кипре и «шумихой» вокруг нее в своих целях. В частности, злоумышленники рассылали письма от имени телекомпании BBC с новостными заголовками, призванны |