15.09.2011 От модемов до облаков: "ИнфоТеКС" 20 лет на рынке ИБ

РФ, Росатом, ФОМС, ФСС, Ростелеком Читать далее Интервью с топ-менеджером Андрей Чапчаев: Отдельные ИБ-системы рынку больше не нужны CNews: В этом году ваша компания отмечает 20-летний юбилей.

12.09.2011 Главные серверы Linux под жесткой атакой

от его прошлого владельца SourceForge. В результате хакерской атаки на Kernel.org в августе 2011 г. злоумышленники смогли получить корневой доступ к серверам, модифицировать ПО и получить досту

12.09.2011 Сеть супермаркетов «Атак» перешла на ВКС «ВидеоМост»

С лета 2011 г. сеть французских супермаркетов «Атак», входящая в Группу «Ашан», в России перешла на систему интернет-видеоконференций «ВидеоМост» российской компании Spirit. «ВидеоМост» – программный продукт для ПК, не требующий дорогостоящ

09.09.2011 Хакеры вооружаются микробеспилотниками

В ближайшем будущем взлом компьютерных сетей будет производиться с воздуха. Доцент компьютерных наук из Технологи

02.09.2011 Хакеры все чаще создают вирусы для смартфонов и планшетов

были созданы для распространения спама и прочей нелегальной деятельности, которую ведут электронные мошенники. Увеличение доли подобных преступлений лишь показывает, что нелегальный рынок вредо

02.09.2011 Хакер украл данные пользователей Nokia

запроса». По словам представителей Nokia, во время изначального расследования было установлено, что хакер получил доступ только к небольшому количеству пользовательских записей на сайте, тогда

01.09.2011 Честные ИБ-тесты: оценка успеваемости "виртуальных" антивирусов

уальных сред сегодня особенно актуальна. Тем не менее многие организации делают ошибку, считая, что ИБ-решение, которое успешно эксплуатировалось на физическом сервере, с таким же результатом б

01.09.2011 Киберпреступность растет благодаря онлайн-играм

тов, в том числе и World Of Warcraft. Однако рост монетизации подобных проектов привлекает внимание киберпреступников, говорится в сообщении Eset. «Многие геймеры, играя в современные игры, тре

01.09.2011 Хакеры из Anonymous отчитались о взломе Facebook, Skype, Apple и Microsoft

nka, против данных компаний им удалось провести атаку типа «DNS Cache Snoop Poisoning», при которой хакеры осуществляют взлом системы DNS сервера, заменяя правильный IP-адрес в системной таблиц

31.08.2011 Взломан сайт южнокорейского регистратора доменов Gabia: 350 тыс. аккаунтов под угрозой

нейших ИБ-инцидентов, произошедших за последнее время в регионе Юго-Восточной Азии. «Однако вряд ли злоумышленникам удастся воспользоваться большим количеством полученных учетных записей благод

30.08.2011 Хакер выложил в Сеть личные данные 20 тыс. сотрудников госведомств США

com. Украденный архив в виде Excel-таблицы с учетными данными пользователей и их личной информацией злоумышленник разместил в свободном доступе в Сети и сообщил об этом в своем блоге. Alliancef

30.08.2011 Четверть всех DDoS-атак совершается во вторник

пользователей. По словам старшего вирусного аналитика «Лаборатории Касперского» Юрия Наместникова, киберпреступники все активнее используют DDoS-атаки в качестве отвлекающего маневра при прове

30.08.2011 Facebook заплатил хакерам более $40 тыс. за поиск уязвимостей

уже по прошествии трех недель после запуска программы, в рамках которой компания предложила платить хакерам деньги за найденные на ее сайте уязвимости, добровольцам было выплачено более $40 тыс

23.08.2011 DataSecurity Technologies обеспечила информационную безопасность банков Кабардино-Балкарии

существляется оценка соответствия требованиям СТО БР ИББС, а также подготовка рекомендаций по устранению выявленных несоответствий и обнаруженных уязвимостей. На втором этапе проводится оценка рисков ИБ, осуществляется выбор необходимых защитных мер, формируются требования по защите и разрабатывается пакет внутренней документации, регламентирующей деятельность банка по информационной безопа

22.08.2011 Главные потребители ИБ-услуг в России – крупный бизнес и госструктуры

е 30% рынка. Аналитик IDC Петр Городецкий поясняет, что наиболее востребованными услугами в области ИБ были интеграция и консалтинг, на их долю пришлось примерно 80%. Вместе с тем растет и потр

22.08.2011 Россия: Домашние пользователи вытянули производителей антивирусов из кризиса

проникновения интернета в регионах, домашние пользователи все еще будут существенно влиять на рост ИБ-рынка». По данным аналитиков IDC, в прошлом году около 60% рынка ПО для информационной без

22.08.2011 Для кражи PIN-кодов мошенники вооружатся тепловизорами

ли тепловизора. По мнению исследователей, по распределению тепла на использованных кнопках PIN-пада мошенники смогут с большей эффективностью вычислять PIN-коды банковских карт потенциальных же

19.08.2011 Россия: закон о персональных данных взорвал рынок ИБ

уг в области информационной безопасности составил по итогам прошедшего года $312 млн. Такие данные приводятся в отчетах исследовательской компании IDC. Около 60% российского рынка программных решений ИБ в 2010 г. контролировали пять компаний: «Лаборатория Касперского», Symantec, Microsoft, Dr.Web и Eset. Также среди поставщиков специализированного ПО преуспели компании IBM, «Информзащита»,

18.08.2011 «Астерос» защитилась от спама, вирусов и кибератак с помощью eSafe

ая трафик на границе корпоративной сети. Система обеспечивает защиту от вредоносного ПО и хакерских атак, а также выполняет глубокий анализ передаваемого контента. За 4 месяца сотрудники «Астер

17.08.2011 «Инфосистемы Джет» интегрировали комплекс защиты от утечек данных «Дозор-Джет» с системой мониторинга событий ИБ ArcSight

грации системы класса SIEM (Security Information and Event Management) ArcSight и комплекса защиты от утечек информации «Дозор-Джет». С его помощью информация, полученная системой мониторинга событий ИБ ArcSight из DLP-системы «Дозор-Джет», будет оперативно поступать офицерам информационной безопасности. Это позволит компаниям минимизировать финансовые и репутационные риски, точно и операти

17.08.2011 Джон Саффолк возглавит глобальную службу информационной безопасности Huawei

сности во взаимодействии с заказчиками, партнерами, сотрудниками и акционерами Huawei. Офис GCSO будет размещен в штаб-квартире компании Huawei (Шэньчжэнь, Китай). Как отмечается, комплексная система ИБ Huawei охватывает облачные решения, каналы и устройства связи, а также бизнес-процессы, ориентированные на заказчика, и всю цепь поставок компании. Huawei также придает большое значение повы

17.08.2011 Эксперты: файлообмен «Вконтакте» открыл новые возможности для злоумышленников

е владелец учетной записи предупреждался о том, что переходит на внешнюю страницу. В схеме, которую злоумышленники используют сейчас все чаще, пользователь такого предупреждения не получает, чт

16.08.2011 15 сентября в Екатеринбурге пройдёт конференция «Код Информационной безопасности»

15 сентября 2011 г. в Екатеринбурге состоится конференция «Код Информационной безопасности», которая традиционно станет местом встречи профессионалов сферы ИБ. Организатором мероприятия выступает компания «Экспо-Линк», специализирующаяся на организации бизнес-мероприятий. Главной целью конференции является демонстрация новейших решений в области у

15.08.2011 Microsoft примет участие в «Infobez-Expo/ИнфоБезопасность-2011»

oft в работе технопарка — особой площадки, на которой любой посетитель сможет смоделировать систему ИБ и проверить ее реакцию на возможные вторжения и взаимодействие с другими системами в компь

12.08.2011 Хакеры украли личные данные 214 тыс. телезрителей

иться на серверах в течение многих лет и не должны быть легко доступными всем желающим», - отметили хакеры. По мнению директора по маркетингу SecurIT Александра Ковалева, такие «идейные» хак

12.08.2011 SearchInform ReportCenter 3 поможет оперативно выявить инсайдера

мационной безопасности в организациях, представила обновленную версию своего инструмента для построения отчетов по активности пользователей и инцидентам, связанным с нарушениями корпоративных политик ИБ — SearchInform ReportCenter 3. Ключевым новшеством версии 3 стала возможность построения отчетов по связям сотрудников с их адресатами в виде интерактивного графа. В SearchInform ReportCente

12.08.2011 «Единая электронная торговая площадка» установила систему защиты от DDoS-атак «Акадо Телеком»

атаками на веб-ресурсы «ЕЭТП» вновь обратилось к опыту оператора и подключило услугу защиты от DDoS-атак «Акадо Телеком». Постоянная доступность и работоспособность интернет-сервисов являются к

11.08.2011 Британская школа раскрыла личные данные 20 тыс. человек

В результате взлома, который произошел в марте текущего года при участии одного из учеников школы, хакерам удалось получить доступ к полным именам, адресам, фотографиям и некоторым другим личн

11.08.2011 Новый троян атакует русскоязычных пользователей Facebook

руссии (9%). «Социальные сети по-прежнему являются привлекательным местом не только для распространения вредоносных программ, но и зачастую становятся отправной точкой для проведения целенаправленных атак, — отметил Александр Матросов, директор Центра вирусных исследований и аналитики компании Eset. — Причем это не зависит от популярности ресурса — в той или иной мере распространение вредон

09.08.2011 Facebook обещают уничтожить 5 ноября. ВИДЕО

В Сети появилось новое видео, авторами которого якобы являются хакеры из группы Anonymous, известной по множеству громких атак в течение последних месяцев.

09.08.2011 GSM-подвох: американцам удалось взломать защиту авто с помощью смартфона

rtners представили на конференции по безопасности Black Hat в Лас-Вегасе результаты своих опытов по взлому устройств, работающих в GSM-сетях. Наиболее ярким примером стал обход сигнализации авт

08.08.2011 Хакеры заражают опасным вирусом игроков Counter-Strike

ает с удаленного узла ряд компонентов, используемых в игре, но отсутствующих на ПК. Этим пользуются злоумышленники, загружая на ПК игроков файлы со скрытыми в них троянскими программами. Пользо

08.08.2011 Продукты SearchInform обеспечивают ИБ в соответствии с требованиями закона «О персональных данных»

т возможность однозначно идентифицировать отправителя данных, утверждают в SearchInform. О практике использования продукта SearchInform в своей работе рассказал Алексей Никифоров, руководитель отдела ИБ компании СиБОСС: «Мы уже давно внедрили в нашей компании “Контур информационной безопасности” для защиты коммерческой тайны и персональных данных от утечек, и мы довольны своим выбором. Высо

08.08.2011 В июле 2011 г. произошла самая масштабная утечка данных в истории Рунета

ия drive-by атак. Эксперты «Лаборатории Касперского» неоднозначно оценивают пользу действий Google: злоумышленники действительно стали реже использовать домены на «co.cc», но начали активнее по

08.08.2011 Трояны атакуют пользователей Counter-Strike

ла об обнаружении новой схемы заражения компьютеров пользователей вредоносным ПО. На этот раз целью злоумышленников стали любители популярной игры Counter-Strike 1.6: в момент подключения польз

05.08.2011 Банковские трояны — наиболее серьезная киберугроза в России

рамках одной киберпреступной группы за один месяц может исчисляться сотнями тысяч долларов. Причем злоумышленники не жалеют денежных инвестиций в постоянное совершенствование механизмов против

04.08.2011 Обзор вирусной обстановки за июль: новые угрозы для ОС Android и блокировщики Windows

б инфицированном устройстве, включая телефонный номер абонента и номер IMEI, после чего передает ее злоумышленникам на удаленный сервер. Вслед за этим Android.GoldDream.1 начинает отслеживать в

03.08.2011 Digital Design открыла новое направление — «Информационная безопасность»

Компания Digital Design объявила об открытии нового направления — «Информационная безопасность», в состав которого входят услуги и решения компании в области обеспечения комплексной защиты данных. В новом направлении объединены новые и уже существующие в Digit

03.08.2011 Новый троян тайно записывает разговоры на Android-смартфонах

а происхождение вредоносного ПО - так называется район в Китае. Однако это может означать и то, что злоумышленники хотели, чтобы специалисты думали, что приложение было разработано китайскими х

02.08.2011 «Стинс Коман» оценила соответствие ИТ-инфраструктуры «Столичного Торгового Банка» стандартам ИБ

казчика, а также анализ выполнения требований действующего законодательства РФ. Проект длился 3 месяца и включал в себя несколько этапов: анализ организационно-распорядительной документации в области ИБ; интервьюирование представителей основных направлений бизнеса, разработчиков и администраторов ИС; изучение технологических и бизнес-процессов ИС и персонала; осмотр серверных помещений; сис