21.08.2012 13 сентября в Екатеринбурге пройдет конференция «Код информационной безопасности»

13 сентября 2012 г. в Екатеринбурге состоится конференция «Код информационной безопасности», которая традиционно станет местом встречи профессионалов сферы ИБ. Главная цель конференции — продемонстрировать новейшие решения в области управления информационной безопасностью. Организатором выступает компания «Экспо-Линк». В ходе конференции прозвучат

21.08.2012 Чьи приложения чаще взламывают: iOS или Android?

альной проблемой для рынка, объем которого, по прогнозу ABI Research, достигнет $60 млрд к 2016 г. "Хакеры представляют серьезную угрозу для инновационного развития рынка мобильных приложений.

20.08.2012 Softline начала предоставлять банкам услуги по обеспечению соответствия PCI DSS

бованиям стандарта PCI DSS; устранению несоответствий, включая проектирование процессов обеспечения ИБ, разработку организационно-распорядительной документации, а также поставку и внедрение про

20.08.2012 Ученые "взломали" код сетчатки

ical College расшифровали код нейронной сети сетчатки мыши. Благодаря этому удалось создать искусственный глаз, который позволил восстановить зрение слепым мышам. Более того, аналогичным образом уже "взломан" код сетчатки обезьян - а она практически идентична человеческой. Авторы открытия надеются, что им удастся быстро разработать и протестировать устройство, которое могут использовать сле

16.08.2012 В Рунете взломано уже свыше 2 тыс. сайтов для распространения мобильных троянов

достаточно популярные и посещаемые порталы. Получив несанкционированный доступ к интернет-ресурсам, злоумышленники модифицируют работающие на сервере сценарии, в результате чего при открытии ве

14.08.2012 Leta приступает к оказанию услуг защиты информации в национальной платежной системе

елей проекта, включает в себя: оценку выполнения субъектом платежной системы требований законодательства; разработку рекомендаций по модернизации существующих бизнес-процессов и процессов обеспечения ИБ; разработку организационно-распорядительной документации, закрывающей все требования по защите информации в платежной системе. Помимо этого, в пакет включены такие услуги, как: инвентаризаци

14.08.2012 Хакеры взломали и поглумились над крупнейшим торрент-трекером России

звартной, пошлой, оглупляющей рекламы». Записи в Whois были сделаны латинскими буквами. Кроме того, взломщик оставил в Whois несуществующий почтовый адрес barbarus_egor@ne_skrivai_dohodi_v_pana

10.08.2012 Хакеры начали самостоятельно использовать украденные данные учетных записей

ают в роли посредников, перенаправляя посетителя для загрузки вредоносного ПО. Однако в этом случае злоумышленники действовали иначе, зарегистрировав домен maple-soft.com 17 июля и использовав

07.08.2012 Защита от DDoS-атак: поле для творчества и фантазии

Организация DDoS-атак давно стала отдельным "бизнес-направлением" для киберпреступников, превратившись в инстр

06.08.2012 Выявлен главный источник кибератак

гроз. Прежде всего в отчетном квартале США намного опередили все другие страны в качестве источника атак с использованием межсайтовых сценариев (XSS), а также стали первой страной по количеству

03.08.2012 Знаменитый торрент-трекер перенаправляет посетителей на сайт с вирусами

полностью недоступным для большинства пользователей. Как сообщает издание Torrent Freak, масштабная кибератака против Demonoid началась в конце прошлой недели. Сначала они привела к проблемам в

02.08.2012 Россия: новое «кибероружие» помогло вырасти рынку ИБ

ошлое». Stuxnet, Duqu и Flame заставили производственный сектор внимательнее относиться к защитному ПО В корпоративном сегменте значительным спросом пользовались решения по управлению инфраструктурой ИБ, решения по управлению идентификацией и доступом. Решения по защите от утечек данных были востребованы организациями, работающими с большими объемами персональных и финансовых данных: банкам

01.08.2012 IBM представила новое решение для контроля сетевой активности пользователей

угроз. Система IBM Security Network Protection также включает ресурсы группы X-Force, занимающейся ИБ в глобальном масштабе, в том числе базу данных веб-фильтров с более чем 15 млрд адресов, ч

31.07.2012 Персонаж аниме ворует адреса электронной почты у пользователей Android

кам адресов электронной почты, найденных в книге контактов. Для распространения Android.MailSteal.1 злоумышленники используют почтовую спам-рассылку на японском языке: в письмах пользователям п

30.07.2012 Club.CNews: Взломы IP-АТС на базе Asterisk-а

ма клиенских АТС на базе Asterisk-а в последние годы особо не менялись, но начиная с мая этого года взломщики стали проявлять изобретательность и мы вынуждены пока признать, что обходят они нас

26.07.2012 Новый кросс-платформенный троян берет под контроль «маки» и компьютеры на базе Windows

ообщила о распространении опасной кросс-платформенной троянской программы, с использованием которой злоумышленники получают полный контроль над инфицированным компьютером, а также могут уничтож

26.07.2012 «Энвижн Груп» построила центр управления ИБ в «Московском индустриальном банке»

ь состояние информационной безопасности в режиме реального времени, быстро реагировать на инциденты ИБ, вести их внутренний учет и составлять отчетность по ним согласно требованиям «Банка Росси

26.07.2012 Найден способ вирусного заражения Android-смартфонов прикосновением

ако в компании не считают, что его метод в ближайшее время будет активно использоваться кем-либо из злоумышленников. В Google на запрос издания Ars Technica не ответили. В конце июня специалист

25.07.2012 Хакер, обвиняемый в атаках на Amazon и eBay, оказался сотрудником «Ашманов и партнеры»

его сообщник сами признались в этом на хакерских интернет-форумах. Там же сообщалось, что жертвами атак стали также аукцион eBay и сервис онлайн-бронирования отелей Priceline.com, причем владе

25.07.2012 SecureTower обеспечит детальный контроль активности сотрудников на рабочих местах

. В текущей версии решения существенные изменения коснулись главного инструмента для специалиста по ИБ — центра обеспечения безопасности. Любое современное DLP-решение перехватывает потоки инфо

24.07.2012 Хакеры выложили в интернет 8 млн адресов e-mail и паролей

роли от их учетных записей. Благодаря этому, можно утверждать, что с помощью украденной базы данных хакеры больше не смогут получить доступ к аккаунтам пользователей на сайте Gamigo. Однако, пр

24.07.2012 Россия: 50% СМБ-компаний испытывают нехватку средств для борьбы с киберугрозами

паний. Тем временем, в США и Европе таких организаций значительно меньше: текущий размер вложений в ИТ-безопасность не устраивает лишь 36% небольших организаций, говорится в отчете «Лаборатории

23.07.2012 SMS-мошенники угрожают убийством

иции людей попытались успокоить, заверив, что им не угрожает какая-либо опасность. Полицейские сказали, что отвечать на эти сообщения не нужно, как и куда-либо переводить деньги - вместе с сообщением злоумышленник указал номер счета. Полиция полагает, что сообщения поступили из-за границы, но не сообщает, из какого именно государства. Сообщения получили жители сразу нескольких австралийских

23.07.2012 Optima поглотила европейского ИБ-консультанта

Группа Optima приобрела контроль над европейским поставщиком систем корпоративной информационной безопасности – сербской группой компаний Khaoticen. Условия сделки стороны не разглашают. В результате приобретения в структуре группы Optima появится новая компания – Optima Inf

20.07.2012 Сеть-трансформер армии США сведет хакеров с ума

ьку к этому времени сеть уже много раз изменит свои характеристики, и возможные бреши исчезнут. Для хакера взломать такую сеть будет сложнее, чем вдеть нитку в иголку, которая непрерывно мгнове

19.07.2012 Каждая третья СМБ-компания не использует антивирусную защиту в полной мере

ее 250 компьютеров. По данным «Лаборатории Касперского», 41% небольших организаций в России считают киберугрозы одним из главных бизнес-рисков. Несмотря на это, ИТ-стратегия не входит в число п

19.07.2012 Июнь 2012: системы ДБО — главная мишень киберпреступников в России

ивирусными продуктами. И это может быть связано с перестройкой или формированием нового ботнета для атак на распространенные системы ДБО». В мировом масштабе самой распространенной угрозой стал

19.07.2012 Elcomsoft представила линейку продуктов для сверхбыстрого взлома паролей

еру, устройство EX-500 PCIe Backplane, оборудованное процессором Pico Computing M-501, в задачах по взлому паролей превосходит топовые решения от AMD и Nvidia в 3-10 раз, в то же время, обгоняя

18.07.2012 Anonymous взломали сервера «Газпрома» и «Роснефти»

Anonymous оказались и две российские нефтегазовые компании – «Газпром» и «Роснефть». Помимо этого, хакеры осуществили успешные атаки на сервера Shell, BP Global и ExxonMobil. Представители Ano

18.07.2012 «Запорожьеоблэнерго» под защитой Dr.Web

пасности — сообщила о продлении срока действия лицензии на продукты корпоративного комплекса Dr.Web Enterprise Security Suite компанией «Запорожьеоблэнерго» (Украина), рабочие станции и серверы

18.07.2012 Обнаружен новый кибершпион на Ближнем Востоке

Наличие подобной информации во вредоносном коде — большая редкость. Нет никаких сомнений в том, что злоумышленники владеют языком фарси на уровне носителей», — уверен Авиф Рафф (Aviv Raff), тех

17.07.2012 Россия: 40% СМБ-компаний теряют данные в результате кибератак

«Лаборатории Касперского», 96% российских малых и средних предприятий регулярно становятся жертвами кибератак. Такие результаты были получены в ходе исследования, проводившегося в России и друг

17.07.2012 Россия: объем рынка услуг ИБ увеличился на 43%

логичные показатели годом ранее. Около 30% российского рынка контролировали пять компаний: «Астерос», «Информзащита», Leta, «Инфосистемы Джет» и «Крок». Как отмечается, развитие рынка услуг в области ИБ стимулируют количественный и качественный рост угроз, а также требования законов и стандартов, регулирующих данную сферу — в частности, федерального закона «О персональных данных». «Рост осв

17.07.2012 Президент "Информзащиты": ИБ не отстает от развития информационных технологий

ы вы нам предложили защиту от НДС". Люди мало задумывались о проблемах информационной безопасности (ИБ), об угрозах, с последствиями которых они еще ни разу не сталкивались. Все было несколько

16.07.2012 Хакеры Anonymous отомстят российским властям за закон "Об информации"

за принятый на днях закон "Об информации", который, как считают в интернет-сообществе, ограничит свободу слова в глобальной сети. Автор ролика, опубликованного на русском языке, выдает себя за члена хакерской группировки Anonymous ("Анонимы"). Информацию о появлении видео распространил портал supreme2.ru. Вот текст послания: "Приветствуем вас, продажные чиновники. Уже не в первый раз мы, А

16.07.2012 Русский хакер сделал покупки внутри iOS бесплатными

утри приложений бесплатно, необходимо проделать два шага: установить два сертификата (ссылки на них автор предоставляет) и прописать адрес DNS-сервера в настройках подключения Wi-Fi. Метод не требует взлома устройства, установки каких-либо приложений, не изменяет код и работает на iOS начиная с версии 3.0 и заканчивая бета-версией 6.0. Суть метода заключается в том, что при оформлении заказ

13.07.2012 Новые подробности о работе «принтерного» вируса: скомпрометировано уже 4 тыс. веб-сайтов

устройств на специальные сайты и так далее. Для мониторинга сетевого трафика с легитимными сайтами злоумышленники (и некоторые готовые наборы вредоносного ПО) используют уязвимость веб-серверо

13.07.2012 Взломан сайт крупнейшего Android-сообщества. Похищено более миллиона паролей

пользователям немедленно поменять пароли к своим учетным записям. Лазейка, которой воспользовались хакеры, уже устранена. В настоящее время техники инспектируют базу данных ресурса на предмет

12.07.2012 Хакеры выложили в Сеть пароли полумиллиона пользователей Yahoo

ь чтения и/или записи локальных файлов и выполнения произвольных команд на атакуемом сервере. Всего хакеры опубликовали данные пользователей 453 492 аккаунтов Yahoo, которые занимают более 2,7

11.07.2012 В систему Е1 внедрены передовые механизмы защиты от DDoS-атак

мощной DDoS-атаке, однако благодаря использованию Cognitive Technologies современных средств защиты злоумышленникам не удалось нарушить работу сервисов компании. Специалистам Cognitive удалось