| 21.08.2012 |
13 сентября в Екатеринбурге пройдет конференция «Код информационной безопасности»
13 сентября 2012 г. в Екатеринбурге состоится конференция «Код информационной безопасности», которая традиционно станет местом встречи профессионалов сферы ИБ. Главная цель конференции — продемонстрировать новейшие решения в области управления информационной безопасностью. Организатором выступает компания «Экспо-Линк». В ходе конференции прозвучат |
|
| 21.08.2012 |
Чьи приложения чаще взламывают: iOS или Android?
альной проблемой для рынка, объем которого, по прогнозу ABI Research, достигнет $60 млрд к 2016 г. "Хакеры представляют серьезную угрозу для инновационного развития рынка мобильных приложений. |
|
| 20.08.2012 |
Softline начала предоставлять банкам услуги по обеспечению соответствия PCI DSS
бованиям стандарта PCI DSS; устранению несоответствий, включая проектирование процессов обеспечения ИБ, разработку организационно-распорядительной документации, а также поставку и внедрение про |
|
| 20.08.2012 |
Ученые "взломали" код сетчатки
ical College расшифровали код нейронной сети сетчатки мыши. Благодаря этому удалось создать искусственный глаз, который позволил восстановить зрение слепым мышам. Более того, аналогичным образом уже "взломан" код сетчатки обезьян - а она практически идентична человеческой. Авторы открытия надеются, что им удастся быстро разработать и протестировать устройство, которое могут использовать сле |
|
| 16.08.2012 |
В Рунете взломано уже свыше 2 тыс. сайтов для распространения мобильных троянов
достаточно популярные и посещаемые порталы. Получив несанкционированный доступ к интернет-ресурсам, злоумышленники модифицируют работающие на сервере сценарии, в результате чего при открытии ве |
|
| 14.08.2012 |
Leta приступает к оказанию услуг защиты информации в национальной платежной системе
елей проекта, включает в себя: оценку выполнения субъектом платежной системы требований законодательства; разработку рекомендаций по модернизации существующих бизнес-процессов и процессов обеспечения ИБ; разработку организационно-распорядительной документации, закрывающей все требования по защите информации в платежной системе. Помимо этого, в пакет включены такие услуги, как: инвентаризаци |
|
| 14.08.2012 |
Хакеры взломали и поглумились над крупнейшим торрент-трекером России
звартной, пошлой, оглупляющей рекламы». Записи в Whois были сделаны латинскими буквами. Кроме того, взломщик оставил в Whois несуществующий почтовый адрес barbarus_egor@ne_skrivai_dohodi_v_pana |
|
| 10.08.2012 |
Хакеры начали самостоятельно использовать украденные данные учетных записей
ают в роли посредников, перенаправляя посетителя для загрузки вредоносного ПО. Однако в этом случае злоумышленники действовали иначе, зарегистрировав домен maple-soft.com 17 июля и использовав |
|
| 07.08.2012 |
Защита от DDoS-атак: поле для творчества и фантазии
Организация DDoS-атак давно стала отдельным "бизнес-направлением" для киберпреступников, превратившись в инстр |
|
| 06.08.2012 |
Выявлен главный источник кибератак
гроз. Прежде всего в отчетном квартале США намного опередили все другие страны в качестве источника атак с использованием межсайтовых сценариев (XSS), а также стали первой страной по количеству |
|
| 03.08.2012 |
Знаменитый торрент-трекер перенаправляет посетителей на сайт с вирусами
полностью недоступным для большинства пользователей. Как сообщает издание Torrent Freak, масштабная кибератака против Demonoid началась в конце прошлой недели. Сначала они привела к проблемам в |
|
| 02.08.2012 |
Россия: новое «кибероружие» помогло вырасти рынку ИБ
ошлое». Stuxnet, Duqu и Flame заставили производственный сектор внимательнее относиться к защитному ПО В корпоративном сегменте значительным спросом пользовались решения по управлению инфраструктурой ИБ, решения по управлению идентификацией и доступом. Решения по защите от утечек данных были востребованы организациями, работающими с большими объемами персональных и финансовых данных: банкам |
|
| 01.08.2012 |
IBM представила новое решение для контроля сетевой активности пользователей
угроз. Система IBM Security Network Protection также включает ресурсы группы X-Force, занимающейся ИБ в глобальном масштабе, в том числе базу данных веб-фильтров с более чем 15 млрд адресов, ч |
|
| 31.07.2012 |
Персонаж аниме ворует адреса электронной почты у пользователей Android
кам адресов электронной почты, найденных в книге контактов. Для распространения Android.MailSteal.1 злоумышленники используют почтовую спам-рассылку на японском языке: в письмах пользователям п |
|
| 30.07.2012 |
Club.CNews: Взломы IP-АТС на базе Asterisk-а
ма клиенских АТС на базе Asterisk-а в последние годы особо не менялись, но начиная с мая этого года взломщики стали проявлять изобретательность и мы вынуждены пока признать, что обходят они нас |
|
| 26.07.2012 |
Новый кросс-платформенный троян берет под контроль «маки» и компьютеры на базе Windows
ообщила о распространении опасной кросс-платформенной троянской программы, с использованием которой злоумышленники получают полный контроль над инфицированным компьютером, а также могут уничтож |
|
| 26.07.2012 |
«Энвижн Груп» построила центр управления ИБ в «Московском индустриальном банке»
ь состояние информационной безопасности в режиме реального времени, быстро реагировать на инциденты ИБ, вести их внутренний учет и составлять отчетность по ним согласно требованиям «Банка Росси |
|
| 26.07.2012 |
Найден способ вирусного заражения Android-смартфонов прикосновением
ако в компании не считают, что его метод в ближайшее время будет активно использоваться кем-либо из злоумышленников. В Google на запрос издания Ars Technica не ответили. В конце июня специалист |
|
| 25.07.2012 |
Хакер, обвиняемый в атаках на Amazon и eBay, оказался сотрудником «Ашманов и партнеры»
его сообщник сами признались в этом на хакерских интернет-форумах. Там же сообщалось, что жертвами атак стали также аукцион eBay и сервис онлайн-бронирования отелей Priceline.com, причем владе |
|
| 25.07.2012 |
SecureTower обеспечит детальный контроль активности сотрудников на рабочих местах
. В текущей версии решения существенные изменения коснулись главного инструмента для специалиста по ИБ — центра обеспечения безопасности. Любое современное DLP-решение перехватывает потоки инфо |
|
| 24.07.2012 |
Хакеры выложили в интернет 8 млн адресов e-mail и паролей
роли от их учетных записей. Благодаря этому, можно утверждать, что с помощью украденной базы данных хакеры больше не смогут получить доступ к аккаунтам пользователей на сайте Gamigo. Однако, пр |
|
| 24.07.2012 |
Россия: 50% СМБ-компаний испытывают нехватку средств для борьбы с киберугрозами
паний. Тем временем, в США и Европе таких организаций значительно меньше: текущий размер вложений в ИТ-безопасность не устраивает лишь 36% небольших организаций, говорится в отчете «Лаборатории |
|
| 23.07.2012 |
SMS-мошенники угрожают убийством
иции людей попытались успокоить, заверив, что им не угрожает какая-либо опасность. Полицейские сказали, что отвечать на эти сообщения не нужно, как и куда-либо переводить деньги - вместе с сообщением злоумышленник указал номер счета. Полиция полагает, что сообщения поступили из-за границы, но не сообщает, из какого именно государства. Сообщения получили жители сразу нескольких австралийских |
|
| 23.07.2012 |
Optima поглотила европейского ИБ-консультанта
Группа Optima приобрела контроль над европейским поставщиком систем корпоративной информационной безопасности – сербской группой компаний Khaoticen. Условия сделки стороны не разглашают. В результате приобретения в структуре группы Optima появится новая компания – Optima Inf |
|
| 20.07.2012 |
Сеть-трансформер армии США сведет хакеров с ума
ьку к этому времени сеть уже много раз изменит свои характеристики, и возможные бреши исчезнут. Для хакера взломать такую сеть будет сложнее, чем вдеть нитку в иголку, которая непрерывно мгнове |
|
| 19.07.2012 |
Каждая третья СМБ-компания не использует антивирусную защиту в полной мере
ее 250 компьютеров. По данным «Лаборатории Касперского», 41% небольших организаций в России считают киберугрозы одним из главных бизнес-рисков. Несмотря на это, ИТ-стратегия не входит в число п |
|
| 19.07.2012 |
Июнь 2012: системы ДБО — главная мишень киберпреступников в России
ивирусными продуктами. И это может быть связано с перестройкой или формированием нового ботнета для атак на распространенные системы ДБО». В мировом масштабе самой распространенной угрозой стал |
|
| 19.07.2012 |
Elcomsoft представила линейку продуктов для сверхбыстрого взлома паролей
еру, устройство EX-500 PCIe Backplane, оборудованное процессором Pico Computing M-501, в задачах по взлому паролей превосходит топовые решения от AMD и Nvidia в 3-10 раз, в то же время, обгоняя |
|
| 18.07.2012 |
Anonymous взломали сервера «Газпрома» и «Роснефти»
Anonymous оказались и две российские нефтегазовые компании – «Газпром» и «Роснефть». Помимо этого, хакеры осуществили успешные атаки на сервера Shell, BP Global и ExxonMobil. Представители Ano |
|
| 18.07.2012 |
«Запорожьеоблэнерго» под защитой Dr.Web
пасности — сообщила о продлении срока действия лицензии на продукты корпоративного комплекса Dr.Web Enterprise Security Suite компанией «Запорожьеоблэнерго» (Украина), рабочие станции и серверы |
|
| 18.07.2012 |
Обнаружен новый кибершпион на Ближнем Востоке
Наличие подобной информации во вредоносном коде — большая редкость. Нет никаких сомнений в том, что злоумышленники владеют языком фарси на уровне носителей», — уверен Авиф Рафф (Aviv Raff), тех |
|
| 17.07.2012 |
Россия: 40% СМБ-компаний теряют данные в результате кибератак
«Лаборатории Касперского», 96% российских малых и средних предприятий регулярно становятся жертвами кибератак. Такие результаты были получены в ходе исследования, проводившегося в России и друг |
|
| 17.07.2012 |
Россия: объем рынка услуг ИБ увеличился на 43%
логичные показатели годом ранее. Около 30% российского рынка контролировали пять компаний: «Астерос», «Информзащита», Leta, «Инфосистемы Джет» и «Крок». Как отмечается, развитие рынка услуг в области ИБ стимулируют количественный и качественный рост угроз, а также требования законов и стандартов, регулирующих данную сферу — в частности, федерального закона «О персональных данных». «Рост осв |
|
| 17.07.2012 |
Президент "Информзащиты": ИБ не отстает от развития информационных технологий
ы вы нам предложили защиту от НДС". Люди мало задумывались о проблемах информационной безопасности (ИБ), об угрозах, с последствиями которых они еще ни разу не сталкивались. Все было несколько |
|
| 16.07.2012 |
Хакеры Anonymous отомстят российским властям за закон "Об информации"
за принятый на днях закон "Об информации", который, как считают в интернет-сообществе, ограничит свободу слова в глобальной сети. Автор ролика, опубликованного на русском языке, выдает себя за члена хакерской группировки Anonymous ("Анонимы"). Информацию о появлении видео распространил портал supreme2.ru. Вот текст послания: "Приветствуем вас, продажные чиновники. Уже не в первый раз мы, А |
|
| 16.07.2012 |
Русский хакер сделал покупки внутри iOS бесплатными
утри приложений бесплатно, необходимо проделать два шага: установить два сертификата (ссылки на них автор предоставляет) и прописать адрес DNS-сервера в настройках подключения Wi-Fi. Метод не требует взлома устройства, установки каких-либо приложений, не изменяет код и работает на iOS начиная с версии 3.0 и заканчивая бета-версией 6.0. Суть метода заключается в том, что при оформлении заказ |
|
| 13.07.2012 |
Новые подробности о работе «принтерного» вируса: скомпрометировано уже 4 тыс. веб-сайтов
устройств на специальные сайты и так далее. Для мониторинга сетевого трафика с легитимными сайтами злоумышленники (и некоторые готовые наборы вредоносного ПО) используют уязвимость веб-серверо |
|
| 13.07.2012 |
Взломан сайт крупнейшего Android-сообщества. Похищено более миллиона паролей
пользователям немедленно поменять пароли к своим учетным записям. Лазейка, которой воспользовались хакеры, уже устранена. В настоящее время техники инспектируют базу данных ресурса на предмет |
|
| 12.07.2012 |
Хакеры выложили в Сеть пароли полумиллиона пользователей Yahoo
ь чтения и/или записи локальных файлов и выполнения произвольных команд на атакуемом сервере. Всего хакеры опубликовали данные пользователей 453 492 аккаунтов Yahoo, которые занимают более 2,7 |
|
| 11.07.2012 |
В систему Е1 внедрены передовые механизмы защиты от DDoS-атак
мощной DDoS-атаке, однако благодаря использованию Cognitive Technologies современных средств защиты злоумышленникам не удалось нарушить работу сервисов компании. Специалистам Cognitive удалось |