| 25.10.2012 |
Россия: 40% компаний не готовы ко встрече с киберугрозами
ако в 40% случаев ИТ-инфраструктура компаний недостаточно защищена, чтобы противостоять кибератакам злоумышленников. Не лучшим образом обстоят дела и с защитой от других угроз ИТ-безопасности. |
|
| 24.10.2012 |
Третий квартал 2012: число атак на пользователей Android выросло на 483%
end Micro. — Android была и остается доминирующей операционной системой для смартфонов. Разумеется, злоумышленники, которые хорошо осведомлены о положении дел на рынке мобильных технологий, не |
|
| 24.10.2012 |
Злоумышленники рассылают вредоносный спам от имени Amazon.com
рояна при каждом подключении устройства. Trojan.Necurs.97 устанавливает соединение с принадлежащими злоумышленникам удаленными серверами, сообщает об успешной установке в инфицированную систему |
|
| 24.10.2012 |
Облачная безопасность растет благодаря мобильности
андр Кукушкин, начальник отдела внедрения проектов компании ARinteg, специализирующейся на вопросах ИБ. Облачные технологии — на данный момент единственное решение, которое позволяет сделать ра |
|
| 23.10.2012 |
Третий квартал 2012 г. ознаменовался рекордным ростом числа атак на платформу Android
end Micro. — Android была и остается доминирующей операционной системой для смартфонов. Разумеется, злоумышленники, которые хорошо осведомлены о положении дел на рынке мобильных технологий, не |
|
| 11.10.2012 |
Российские хакеры подключали своих клиентов к ботнету
Под прикрытием платного сервиса анонимизации российские злоумышленники подключали компьютеры своих клиентов к бот-сети. Об этом сообщила компания Sym |
|
| 10.10.2012 |
Новый троян помогает злоумышленникам массово рассылать спам
ионной безопасности — сообщила о распространении троянской программы Trojan.Proxy.23012, помогающей злоумышленникам массово рассылать спам. По словам специалистов «Доктор Веб», этот троян облад |
|
| 09.10.2012 |
США признались: русские хакеры не ломали водяной насос
таке может быть ошибочной. Как показало расследование, в случае с водяным насосом не было и речи об атаке организованной группы российских хакеров, тем более военных. Не было кражи паролей и пе |
|
| 08.10.2012 |
Обнаружена новая уязвимость в Android: атака через NFC
еркнули в eScan. «Разработчики NFC допустили ряд ошибок, которыми сейчас с удовольствием пользуются злоумышленники, — заявили эксперты eScan в России и странах СНГ. — Например, киберпреступники |
|
| 08.10.2012 |
Разработана инструкция по борьбе с киберпреступниками
ключ к решению проблемы киберпреступности кроется в продуманном и регламентированном преследовании злоумышленников, атакующих интернет-банки и счета их клиентов. Для того чтобы повысить уровен |
|
| 08.10.2012 |
В Нижнем Новгороде пройдет конференция «Код Информационной безопасности»
15 ноября 2012 г. в Нижнем Новгороде состоится конференция «Код Информационной безопасности», которая традиционно станет местом встречи профессионалов сферы ИБ. Организатором мероприятия выступает компания «Экспо-Линк». Главной целью конференции является демонстрация новейших решений в области управления информационной безопасностью. К участию в ко |
|
| 05.10.2012 |
Digital Security предупреждает о новом виде атак на корпоративные системы
переслать зловредный запрос во внутреннюю сеть и таким образом перенаправить атаку в систему Б. Так злоумышленник сможет, обойдя межсетевые экраны и системы обнаружения вторжений, напрямую эксп |
|
| 03.10.2012 |
Русскоязычные кибермошенники играют на интересах своих собратьев
о сайта, созданного злоумышленниками с целью распространения спама. Обычно для привлечения внимания злоумышленники используют упоминания известных людей или другие популярные темы. Но в этот ра |
|
| 03.10.2012 |
Облачная безопасность растет благодаря мобильности
андр Кукушкин, начальник отдела внедрения проектов компании ARinteg, специализирующейся на вопросах ИБ. Авторы исследования отмечают, что дополнительные трудности создает разнообразие гаджетов, |
|
| 28.09.2012 |
Злоумышленники украли более тысячи метров кабеля оператора «Дом.ru» в Кургане
23 дня в Кургане злоумышленники вырезали кабель в домах абонентов оператора «ЭР-Телеком» (бренд «Дом.ru»). Как |
|
| 27.09.2012 |
Эксперты спорят: как обеспечить ИТ-безопасность бизнеса
ых служащих с использованием целого спектра технических средств. Мобильность меняет вектор развития ИБ Одной из основных целей кибершпионов всегда были системы связи и сети передачи данных. С р |
|
| 25.09.2012 |
25 октября в Челябинске состоится конференция «Код Информационной безопасности»
25 октября 2012 г. в Челябинске состоится конференция «Код Информационной безопасности», которая традиционно станет местом встречи профессионалов сферы ИБ. Главная цель конференции - продемонстрировать новейшие решения в области управления информационной безопасностью. К участию в конференции приглашаются: Топ-менеджеры компаний; Руководители |
|
| 21.09.2012 |
ИТ-системы банков защищены гораздо хуже, чем принято считать
новятся все разнообразнее: от актов мести, саботажа, промышленного шпионажа до обычной кражи Причем хакеры уже давно проникают в глубь банковских систем не только через интернет, но и изнутри – |
|
| 20.09.2012 |
Россияне взломали защиту Intel с помощью «дыр» в Windows 8
SMEP удалось обойти, используя недостатки архитектуры 32-битной версии Windows 8, которые позволяют злоумышленнику получить информацию об адресном пространстве ОС. В 64-битных версиях Windows 8 |
|
| 20.09.2012 |
В «АМТ-Груп» — новый директор департамента ИБ
сности до начальника отдела консалтинга по информационной безопасности. Профессиональный опыт Носакова включает успешное выполнение консалтинговых проектов и проектов по построению комплексных систем ИБ для российских и зарубежных компаний, государственных структур, говорится в сообщении «АМТ-Груп». До прихода в «АМТ-Груп» Василий Носаков работал в компании Positive Technologies и отвечал з |
|
| 20.09.2012 |
Symantec провела анализ сервера управления шпионским вирусом Flamer
расследование в случае непредусмотренного получения доступа к серверу, пояснили в компании. Однако злоумышленники подошли к делу недостаточно тщательно — остался доступным файл, в котором был |
|
| 18.09.2012 |
В Internet Explorer обнаружена серьезная уязвимость
активно эксплуатируется, предупреждает Ars Technica. По информации издания, за атаками стоят те же хакеры, которые стоят за недавней серией атак с использованием уязвимости в Java. Microsoft п |
|
| 14.09.2012 |
Microsoft уничтожила ботнет, состоящий из новых Windows-компьютеров
экдоры. Бэкдор - это программа, которая позволяет злоумышленнику устанавливать на компьютере жертвы взломщик с целью последующего доступа к системе с полными правами. Помимо этого, он предостав |
|
| 14.09.2012 |
Ущерб от киберпреступности в России достиг $2 млрд
берпреступности в социальных сетях и мобильных устройствах. Результаты исследования показывают, что киберпреступники уделяют повышенное внимание этим сфера. Каждый пятый (21%) онлайн-пользовате |
|
| 12.09.2012 |
«Лаборатория Касперского» защитила корпоративную сеть «ЦСКБ-Прогресс» от ИБ-угроз
аструктуры. По отзыву заказчика, решения «Лаборатории Касперского» полностью отвечают всем требованиям «ЦСКБ-Прогресс». «Фокус развития киберугроз сегодня все больше смещается в сторону корпоративных атак, причем зачастую их жертвами становятся крупные промышленные и стратегические объекты. Вопрос информационной защиты для таких организаций особенно важен, — подчеркнул Сергей Земков, управл |
|
| 11.09.2012 |
4 октября в Перми состоится конференция «Код информационной безопасности»
4 октября 2012 г. в Перми пройдет конференция «Код информационной безопасности», которая традиционно станет местом встречи профессионалов сферы ИБ. Организатором мероприятия выступает компания «Экспо-Линк». Главная цель конференции — продемонстрировать новейшие решения в области управления информационной безопасностью. В программе конф |
|
| 10.09.2012 |
19 сентября Crossbeam RT проведет первый в России партнерский саммит по инновационным ИБ-решениям
ации «Ростехнологии», на площадках которой осуществляется производство платформ X-серии. Откроют мероприятие представители Crossbeam Systems, которые расскажут о последних тенденциях на мировом рынке ИБ, а также о своих новейших разработках и решениях. После этого представители совместного предприятия Crossbeam RT выступят с презентациями о платформе безопасности X-серии, ее возможностях, ф |
|
| 07.09.2012 |
Против оборонных корпораций США ведется кибервойна
ационной безопасности Андрей Зеренков, вместо того, чтобы активно нападать на интересующие системы, злоумышленники заражают сайты, которые посещают интересующие их конкретные жертвы и встраиваю |
|
| 07.09.2012 |
Злоумышленники используют Twitter для управления мобильными бот-сетями
пример, для управления бот-сетями, состоящими из мобильных устройств, стал использоваться Twitter — злоумышленник, пользуясь относительной анонимностью, публикует команды в Twitter и все зараже |
|
| 06.09.2012 |
Компания из России пополнила список мировых лидеров ИБ
офисы, создавали там команды специалистов, локализовали продукт с учетом особенностей и подходов к ИБ местных компаний. Сейчас представительства Positive Technologies есть в Великобритании, Ит |
|
| 06.09.2012 |
Inline Technologies обеспечила ИБ ВГТРК
В ходе работ по аудиту информационной безопасности головного офиса ВГТРК специалистами Inline Technologies была проведена оценка соответствия требованиям российских и зарубежных стандартов в области ИБ и определена степень выполнения требований руководящих документов ФСТЭК России. Особое внимание было уделено комплексному обследованию и оценке текущего уровня технической защиты персональны |
|
| 04.09.2012 |
Август 2012: растущие ботнеты, уязвимость Java и новые угрозы для Android
и красть пароли от популярных FTP-клиентов. Китайские вирусописатели сумели удивить специалистов по ИБ, создав довольно сложную и многокомпонентную вредоносную программу Trojan.Xytets, которую |
|
| 03.09.2012 |
SafeNet выпустила решение для обеспечения ИБ NAS-систем
олнительный уровень защиты от неблагонадежных администраторов. В то же время, устройство StorageSecure отвечает требованиям стандарта безопасности FIPS 140-2 Level 3 и представляет собой устойчивое к взлому сетевое устройство с гарантированным аудитом и централизованным управлением политиками безопасности, которое позволяет хранить ключи шифрования и управлять ими в полностью защищенном реж |
|
| 30.08.2012 |
«Электрощит» защитился от ИБ-угроз с помощью Kaspersky Work Space Security
ГК «Электрощит» встал вопрос о создании всесторонней защиты ИТ-системы посредством нового антивирусного продукта, говорится в сообщении Softline. Рассмотрев предложения от разных поставщиков в сфере ИБ, «Электрощит» остановился на решении «Лаборатории Касперского» Kaspersky Work Space Security — продукте, в котором активно используются средства по аутентификации зараженных объектов. Облачн |
|
| 29.08.2012 |
Обнаружена сверхопасная уязвимость для компьютеров под Mac OS X, Linux и Windows
асности обнаружили критическую уязвимость в седьмой версии Java для OS X. Чтобы подвергнуться атаке злоумышленников, использующих уязвимость, пользователю достаточно просто посетить зараженный |
|
| 28.08.2012 |
Департамент управления имуществом Самары продлил 100 лицензий на Kaspersky Work Space Security
ьтате реализации проекта поставленные перед организацией задачи по защите пользователей от вирусных атак и компьютерных угроз были решены оперативно и качественно, отметили в компании. В текуще |
|
| 23.08.2012 |
Злоумышленники получают доступ к веб-камерам и микрофонам пользователей с помощью RAT
ома их компьютера и полного управления им через интернет». Получив контроль над компьютером жертвы, хакеры могу выполнить следующие действия: отслеживать использование ПК и интернета, прослушив |
|
| 21.08.2012 |
Сайт «Почты России» атакован хакерами
отслеживания прохождения почтовых отправлений. Согласно заявлению почтового оператора, в результате хакерской DDoS-атаки, в рамках которой злоумышленниками был организован массовый непрерывный |
|
| 21.08.2012 |
13 сентября в Екатеринбурге пройдет конференция «Код информационной безопасности»
13 сентября 2012 г. в Екатеринбурге состоится конференция «Код информационной безопасности», которая традиционно станет местом встречи профессионалов сферы ИБ. Главная цель конференции — продемонстрировать новейшие решения в области управления информационной безопасностью. Организатором выступает компания «Экспо-Линк». В ходе конференции прозвучат |
|
| 21.08.2012 |
Чьи приложения чаще взламывают: iOS или Android?
альной проблемой для рынка, объем которого, по прогнозу ABI Research, достигнет $60 млрд к 2016 г. "Хакеры представляют серьезную угрозу для инновационного развития рынка мобильных приложений. |