| 11.09.2012 |
4 октября в Перми состоится конференция «Код информационной безопасности»
4 октября 2012 г. в Перми пройдет конференция «Код информационной безопасности», которая традиционно станет местом встречи профессионалов сферы ИБ. Организатором мероприятия выступает компания «Экспо-Линк». Главная цель конференции — продемонстрировать новейшие решения в области управления информационной безопасностью. В программе конф |
|
| 10.09.2012 |
19 сентября Crossbeam RT проведет первый в России партнерский саммит по инновационным ИБ-решениям
ации «Ростехнологии», на площадках которой осуществляется производство платформ X-серии. Откроют мероприятие представители Crossbeam Systems, которые расскажут о последних тенденциях на мировом рынке ИБ, а также о своих новейших разработках и решениях. После этого представители совместного предприятия Crossbeam RT выступят с презентациями о платформе безопасности X-серии, ее возможностях, ф |
|
| 07.09.2012 |
Против оборонных корпораций США ведется кибервойна
ационной безопасности Андрей Зеренков, вместо того, чтобы активно нападать на интересующие системы, злоумышленники заражают сайты, которые посещают интересующие их конкретные жертвы и встраиваю |
|
| 07.09.2012 |
Злоумышленники используют Twitter для управления мобильными бот-сетями
пример, для управления бот-сетями, состоящими из мобильных устройств, стал использоваться Twitter — злоумышленник, пользуясь относительной анонимностью, публикует команды в Twitter и все зараже |
|
| 06.09.2012 |
Компания из России пополнила список мировых лидеров ИБ
офисы, создавали там команды специалистов, локализовали продукт с учетом особенностей и подходов к ИБ местных компаний. Сейчас представительства Positive Technologies есть в Великобритании, Ит |
|
| 06.09.2012 |
Inline Technologies обеспечила ИБ ВГТРК
В ходе работ по аудиту информационной безопасности головного офиса ВГТРК специалистами Inline Technologies была проведена оценка соответствия требованиям российских и зарубежных стандартов в области ИБ и определена степень выполнения требований руководящих документов ФСТЭК России. Особое внимание было уделено комплексному обследованию и оценке текущего уровня технической защиты персональны |
|
| 04.09.2012 |
Август 2012: растущие ботнеты, уязвимость Java и новые угрозы для Android
и красть пароли от популярных FTP-клиентов. Китайские вирусописатели сумели удивить специалистов по ИБ, создав довольно сложную и многокомпонентную вредоносную программу Trojan.Xytets, которую |
|
| 03.09.2012 |
SafeNet выпустила решение для обеспечения ИБ NAS-систем
олнительный уровень защиты от неблагонадежных администраторов. В то же время, устройство StorageSecure отвечает требованиям стандарта безопасности FIPS 140-2 Level 3 и представляет собой устойчивое к взлому сетевое устройство с гарантированным аудитом и централизованным управлением политиками безопасности, которое позволяет хранить ключи шифрования и управлять ими в полностью защищенном реж |
|
| 30.08.2012 |
«Электрощит» защитился от ИБ-угроз с помощью Kaspersky Work Space Security
ГК «Электрощит» встал вопрос о создании всесторонней защиты ИТ-системы посредством нового антивирусного продукта, говорится в сообщении Softline. Рассмотрев предложения от разных поставщиков в сфере ИБ, «Электрощит» остановился на решении «Лаборатории Касперского» Kaspersky Work Space Security — продукте, в котором активно используются средства по аутентификации зараженных объектов. Облачн |
|
| 29.08.2012 |
Обнаружена сверхопасная уязвимость для компьютеров под Mac OS X, Linux и Windows
асности обнаружили критическую уязвимость в седьмой версии Java для OS X. Чтобы подвергнуться атаке злоумышленников, использующих уязвимость, пользователю достаточно просто посетить зараженный |
|
| 23.08.2012 |
Злоумышленники получают доступ к веб-камерам и микрофонам пользователей с помощью RAT
ома их компьютера и полного управления им через интернет». Получив контроль над компьютером жертвы, хакеры могу выполнить следующие действия: отслеживать использование ПК и интернета, прослушив |
|
| 21.08.2012 |
Сайт «Почты России» атакован хакерами
отслеживания прохождения почтовых отправлений. Согласно заявлению почтового оператора, в результате хакерской DDoS-атаки, в рамках которой злоумышленниками был организован массовый непрерывный |
|
| 21.08.2012 |
13 сентября в Екатеринбурге пройдет конференция «Код информационной безопасности»
13 сентября 2012 г. в Екатеринбурге состоится конференция «Код информационной безопасности», которая традиционно станет местом встречи профессионалов сферы ИБ. Главная цель конференции — продемонстрировать новейшие решения в области управления информационной безопасностью. Организатором выступает компания «Экспо-Линк». В ходе конференции прозвучат |
|
| 21.08.2012 |
Чьи приложения чаще взламывают: iOS или Android?
альной проблемой для рынка, объем которого, по прогнозу ABI Research, достигнет $60 млрд к 2016 г. "Хакеры представляют серьезную угрозу для инновационного развития рынка мобильных приложений. |
|
| 20.08.2012 |
Softline начала предоставлять банкам услуги по обеспечению соответствия PCI DSS
бованиям стандарта PCI DSS; устранению несоответствий, включая проектирование процессов обеспечения ИБ, разработку организационно-распорядительной документации, а также поставку и внедрение про |
|
| 20.08.2012 |
Ученые "взломали" код сетчатки
ical College расшифровали код нейронной сети сетчатки мыши. Благодаря этому удалось создать искусственный глаз, который позволил восстановить зрение слепым мышам. Более того, аналогичным образом уже "взломан" код сетчатки обезьян - а она практически идентична человеческой. Авторы открытия надеются, что им удастся быстро разработать и протестировать устройство, которое могут использовать сле |
|
| 16.08.2012 |
В Рунете взломано уже свыше 2 тыс. сайтов для распространения мобильных троянов
достаточно популярные и посещаемые порталы. Получив несанкционированный доступ к интернет-ресурсам, злоумышленники модифицируют работающие на сервере сценарии, в результате чего при открытии ве |
|
| 14.08.2012 |
Leta приступает к оказанию услуг защиты информации в национальной платежной системе
елей проекта, включает в себя: оценку выполнения субъектом платежной системы требований законодательства; разработку рекомендаций по модернизации существующих бизнес-процессов и процессов обеспечения ИБ; разработку организационно-распорядительной документации, закрывающей все требования по защите информации в платежной системе. Помимо этого, в пакет включены такие услуги, как: инвентаризаци |
|
| 14.08.2012 |
Хакеры взломали и поглумились над крупнейшим торрент-трекером России
звартной, пошлой, оглупляющей рекламы». Записи в Whois были сделаны латинскими буквами. Кроме того, взломщик оставил в Whois несуществующий почтовый адрес barbarus_egor@ne_skrivai_dohodi_v_pana |
|
| 10.08.2012 |
Хакеры начали самостоятельно использовать украденные данные учетных записей
ают в роли посредников, перенаправляя посетителя для загрузки вредоносного ПО. Однако в этом случае злоумышленники действовали иначе, зарегистрировав домен maple-soft.com 17 июля и использовав |
|
| 07.08.2012 |
Защита от DDoS-атак: поле для творчества и фантазии
Организация DDoS-атак давно стала отдельным "бизнес-направлением" для киберпреступников, превратившись в инстр |
|
| 06.08.2012 |
Выявлен главный источник кибератак
гроз. Прежде всего в отчетном квартале США намного опередили все другие страны в качестве источника атак с использованием межсайтовых сценариев (XSS), а также стали первой страной по количеству |
|
| 03.08.2012 |
Знаменитый торрент-трекер перенаправляет посетителей на сайт с вирусами
полностью недоступным для большинства пользователей. Как сообщает издание Torrent Freak, масштабная кибератака против Demonoid началась в конце прошлой недели. Сначала они привела к проблемам в |
|
| 02.08.2012 |
Россия: новое «кибероружие» помогло вырасти рынку ИБ
ошлое». Stuxnet, Duqu и Flame заставили производственный сектор внимательнее относиться к защитному ПО В корпоративном сегменте значительным спросом пользовались решения по управлению инфраструктурой ИБ, решения по управлению идентификацией и доступом. Решения по защите от утечек данных были востребованы организациями, работающими с большими объемами персональных и финансовых данных: банкам |
|
| 01.08.2012 |
IBM представила новое решение для контроля сетевой активности пользователей
угроз. Система IBM Security Network Protection также включает ресурсы группы X-Force, занимающейся ИБ в глобальном масштабе, в том числе базу данных веб-фильтров с более чем 15 млрд адресов, ч |
|
| 31.07.2012 |
Персонаж аниме ворует адреса электронной почты у пользователей Android
кам адресов электронной почты, найденных в книге контактов. Для распространения Android.MailSteal.1 злоумышленники используют почтовую спам-рассылку на японском языке: в письмах пользователям п |
|
| 30.07.2012 |
Club.CNews: Взломы IP-АТС на базе Asterisk-а
ма клиенских АТС на базе Asterisk-а в последние годы особо не менялись, но начиная с мая этого года взломщики стали проявлять изобретательность и мы вынуждены пока признать, что обходят они нас |
|
| 26.07.2012 |
Новый кросс-платформенный троян берет под контроль «маки» и компьютеры на базе Windows
ообщила о распространении опасной кросс-платформенной троянской программы, с использованием которой злоумышленники получают полный контроль над инфицированным компьютером, а также могут уничтож |
|
| 26.07.2012 |
«Энвижн Груп» построила центр управления ИБ в «Московском индустриальном банке»
ь состояние информационной безопасности в режиме реального времени, быстро реагировать на инциденты ИБ, вести их внутренний учет и составлять отчетность по ним согласно требованиям «Банка Росси |
|
| 26.07.2012 |
Найден способ вирусного заражения Android-смартфонов прикосновением
ако в компании не считают, что его метод в ближайшее время будет активно использоваться кем-либо из злоумышленников. В Google на запрос издания Ars Technica не ответили. В конце июня специалист |
|
| 25.07.2012 |
Хакер, обвиняемый в атаках на Amazon и eBay, оказался сотрудником «Ашманов и партнеры»
его сообщник сами признались в этом на хакерских интернет-форумах. Там же сообщалось, что жертвами атак стали также аукцион eBay и сервис онлайн-бронирования отелей Priceline.com, причем владе |
|
| 24.07.2012 |
Хакеры выложили в интернет 8 млн адресов e-mail и паролей
роли от их учетных записей. Благодаря этому, можно утверждать, что с помощью украденной базы данных хакеры больше не смогут получить доступ к аккаунтам пользователей на сайте Gamigo. Однако, пр |
|
| 24.07.2012 |
Россия: 50% СМБ-компаний испытывают нехватку средств для борьбы с киберугрозами
паний. Тем временем, в США и Европе таких организаций значительно меньше: текущий размер вложений в ИТ-безопасность не устраивает лишь 36% небольших организаций, говорится в отчете «Лаборатории |
|
| 23.07.2012 |
SMS-мошенники угрожают убийством
иции людей попытались успокоить, заверив, что им не угрожает какая-либо опасность. Полицейские сказали, что отвечать на эти сообщения не нужно, как и куда-либо переводить деньги - вместе с сообщением злоумышленник указал номер счета. Полиция полагает, что сообщения поступили из-за границы, но не сообщает, из какого именно государства. Сообщения получили жители сразу нескольких австралийских |
|
| 23.07.2012 |
Optima поглотила европейского ИБ-консультанта
Группа Optima приобрела контроль над европейским поставщиком систем корпоративной информационной безопасности – сербской группой компаний Khaoticen. Условия сделки стороны не разглашают. В результате приобретения в структуре группы Optima появится новая компания – Optima Inf |
|
| 20.07.2012 |
Сеть-трансформер армии США сведет хакеров с ума
ьку к этому времени сеть уже много раз изменит свои характеристики, и возможные бреши исчезнут. Для хакера взломать такую сеть будет сложнее, чем вдеть нитку в иголку, которая непрерывно мгнове |
|
| 19.07.2012 |
Каждая третья СМБ-компания не использует антивирусную защиту в полной мере
ее 250 компьютеров. По данным «Лаборатории Касперского», 41% небольших организаций в России считают киберугрозы одним из главных бизнес-рисков. Несмотря на это, ИТ-стратегия не входит в число п |
|
| 19.07.2012 |
Июнь 2012: системы ДБО — главная мишень киберпреступников в России
ивирусными продуктами. И это может быть связано с перестройкой или формированием нового ботнета для атак на распространенные системы ДБО». В мировом масштабе самой распространенной угрозой стал |
|
| 19.07.2012 |
Elcomsoft представила линейку продуктов для сверхбыстрого взлома паролей
еру, устройство EX-500 PCIe Backplane, оборудованное процессором Pico Computing M-501, в задачах по взлому паролей превосходит топовые решения от AMD и Nvidia в 3-10 раз, в то же время, обгоняя |
|
| 18.07.2012 |
Anonymous взломали сервера «Газпрома» и «Роснефти»
Anonymous оказались и две российские нефтегазовые компании – «Газпром» и «Роснефть». Помимо этого, хакеры осуществили успешные атаки на сервера Shell, BP Global и ExxonMobil. Представители Ano |