| 19.03.2012 |
Новый iPad был взломан спустя несколько часов после выхода в продажу
Dev Team. Один из них опубликовал скриншот с Root-доступом в качестве доказательства. В своем блоге хакеры утверждают, что для взлома нового iPad они воспользовались приемами, опробованными на |
|
| 16.03.2012 |
«ПрограмБанк» оснастил ИБС «Гефест» модулем для защиты персональных данных клиентов
Компания «ПрограмБанк», российский разработчик программных технологий для банков, разработала в составе ИБС «Гефест» модуль по защите персональных данных (ПД), аккумулируемых в АБС — «Подсистему Информационной Безопасности» (ПИБ). Данный модуль обеспечивает централизованное администрирование и настройку функций безопасности ИБС, контроль и мониторинг действий пользователей, организацию |
|
| 16.03.2012 |
«Бестелесный» бот атакует посетителей новостных ресурсов
Эксперты «Лаборатории Касперского» обнаружили уникальную атаку, в ходе которой злоумышленники использовали вредоносную программу, способную функционировать без создания фай |
|
| 14.03.2012 |
Symantec предлагает новую платформу для обеспечения безопасности «облаков»
вопрос безопасности основной проблемой. Платформа Symantec O3 создает новый уровень контроля для облачных сред, позволяя организациям обеспечить надежную идентификацию и информационную безопасность (ИБ) для всех облачных сервисов и устройств по единому стандарту, утверждают Symantec. Так, Symantec O3 Cloud Identity and Access Control позволяет реализовать систему единого входа (Single Sign |
|
| 14.03.2012 |
«Ростелеком» начал коммерческую эксплуатацию системы защиты от сетевых атак
телям услуг «Ростелекома» обнаруживать и локализовывать сетевые аномалии, в том числе вызванные DDoS-атаками (Distributed Denial of Service), а также предоставлять услугу защиты и предупреждения DDoS атак. Кроме того, система анализа трафика и обнаружения сетевых атак позволяет «Ростелекому» защитить сети от несанкционированного вторжения, а также от других распространенных угроз. Эф |
|
| 12.03.2012 |
Исходные коды Norton Antivirus слиты в торренты
заявили, что публикация продуктов линейки 2006 г. не представляет угрозы безопасности ее клиентов. Хакеры продолжают атаковать самого известного производителя антивирусов Код был опубликован п |
|
| 11.03.2012 |
Inline Technologies предлагает банкам продукт для оценки соответствия систем ИБ требованиям «Банка России»
рации требованиям СТО БР ИББС-1.0» (СТО БР ИББС-1.2-2010). Программа позволяет определить степень выполнения требований информационной безопасности и рассчитать такие показатели, как: текущий уровень ИБ, уровень осознания и менеджмента и итоговый уровень информационной безопасности. «СТО БР Аудитор» также позволяет проводить оценку степени выполнения требований по защите персональных данных |
|
| 11.03.2012 |
ISM Systems запустила онлайн-сервис для оценки соответствия системы ИБ требованиям СТО БР ИББС
го директора компании ISM Systems Андрея Титова, оценка системы информационной безопасности по требованиям «Банка России» создает достаточно серьезную нагрузку на подразделение, отвечающее за вопросы ИБ в банке. В условиях ограниченности временных и человеческих ресурсов наиболее эффективным способом решения многочисленных задач является автоматизация. Для этих целей компания ISM Systems ра |
|
| 07.03.2012 |
Leta провела аудит системы обеспечения ИБ «Алеф-Банка» на соответствие СТО БР ИББС
и прямого и косвенного финансового ущерба, входящие в модель угроз информационной безопасности. Партнером по проекту специалисты банка выбрали компанию Leta как поставщика комплексных услуг в области ИБ, имеющего портфель успешно выполненных проектов в финансово-кредитных организациях. В рамках проекта специалистами Leta был выполнен широкий комплекс работ, в том числе: анализ инфраструктур |
|
| 01.03.2012 |
Количество вредоносных сайтов в 2011 г. выросло на 240%
редставляют собой распределенные сложные сетевые инфраструктуры в среде интернет, которые позволяют злоумышленникам быстро адаптироваться к новым уязвимостям, а также инициировать многократные |
|
| 29.02.2012 |
На китайских сайтах «поселился» новый бэкдор для мобильных устройств на базе Android
собирать информацию о мобильном устройстве (список установленных приложений, IMEI) и отправлять ее злоумышленникам. Безусловно, наибольшую опасность Android.Anzhu представляет для владельцев т |
|
| 29.02.2012 |
Google заплатит $1 млн за взлом Chrome и Windows
в рамках конференции CanSecWest в Ванкувере. Ранее именно на Pwn2Own поисковая компания награждала хакеров за нахождение уязвимостей в ее программе. Однако на этот раз корпорация решила органи |
|
| 24.02.2012 |
Управление «К» обезвредило преступную группу, промышлявшую DDoS-атаками
помощью Сети, они искали клиентов, которым была необходима информация об интересующих их гражданах. Злоумышленники предлагали широкий ассортимент услуг: взлом аккаунтов в различных соцсетях, на |
|
| 22.02.2012 |
«Уральский форум: информационная безопасность банков»: итоги
рудники небанковских кредитно-финансовых организаций и платёжных систем. Видение угроз и решения по ИБ финансового сектора презентовали компании − разработчики и поставщики решений, оборудовани |
|
| 22.02.2012 |
Россия - главная угроза всемирной Сети
тей будет усложняться, и P2P-сети начнут вытеснять централизованные ботнеты. Кроме этого, в 2012 г. злоумышленники будут искать новые механизмы осуществления DDoS-атак, без использования зомби- |
|
| 21.02.2012 |
Российские киберпреступники заработали $2,3 млрд в 2011 г.
рассказал эксперт, в 2011 г. в сфере киберпреступности наблюдалась своеобразная консолидация сил - хакеры стали объединяться в организованные группы с централизованной системой управления. Так |
|
| 21.02.2012 |
«Инфосистемы Джет» помогли «СКБ-банку» модернизировать систему ИБ
Б-банке» была реорганизована сетевая инфраструктура, а также введены в эксплуатацию современные системы обеспечения информационной безопасности, в частности система мониторинга и управления событиями ИБ на базе продуктов HP ArcSight, система обнаружения вторжений на базе продуктов IBM Proventia Network Security, система мониторинга действий пользователей баз данных на базе продуктов IBM Gua |
|
| 21.02.2012 |
Студента приговорили к 8 месяцам тюрьмы за взлом Facebook
года. По словам экспертов, этот взлом оказался одним из наиболее серьезных за всю историю Facebook. Хакер заявил суду, что своими действиями всего лишь хотел идентифицировать уязвимости в безоп |
|
| 15.02.2012 |
Пользователи Microsoft SharePoint не заботятся о ИБ?
енных действий достаточно высок – 92% респондентов знают, что их поступок идет в разрез с правилами ИБ, тогда как 34% не придают этому значения, заявляя, что им нужно было сделать свою часть ра |
|
| 13.02.2012 |
Россияне вложились в американский SaaS-сервис для защиты от хакеров
ыявлять и предотвращать атаки хакеров и вредоносных программ, а также восстанавливаться после таких атак. Инвестиции от фондов позволят стартапу увеличить продажи, начать сотрудничество с новым |
|
| 13.02.2012 |
День Святого Валентина: наиболее опасные способы заражения ПК по версии Eset
ов по-прежнему остается эффективным способом распространения злонамеренного ПО. При этом чаще всего злоумышленники распространяют троянские программы, направленные на кражу персональных данных, |
|
| 13.02.2012 |
«МегаФон» обработал порядка 65 тыс. обращений клиентов на факты, связанные с действиями злоумышленников
приоритеты в области борьбы с мобильным мошенничеством на 2012 г. с учетом обозначившихся трендов. Мошенники стали уделять больше внимания использованию вредоносного программного обеспечения, |
|
| 13.02.2012 |
Аутентификация: когда телефон лучше токена
т от защиты сервера, которую можно сделать достаточно надёжной. Для взлома механизма аутентификации хакеры должны перехватывать канал между корпоративной сетью и мобильным оператором, что сдела |
|
| 13.02.2012 |
Хакеры взломали онлайн-магазин компании Microsoft
под названием EvilShadow, сообщает Hackteach. Предположительно, группа хакеров EvilShadow из Китая. Хакерам удалось похитить полную базу данных пользователей Microsoft India Store, которая уже |
|
| 08.02.2012 |
Россия вошла в тройку главных кибер-агрессоров мира
компанией NCC Group, показало, что США лидирует среди остальных стран по числу исходящих хакерских атак. Результаты этого исследования основываются на данных мониторинга логов попыток кибер- |
|
| 03.02.2012 |
«Стэп Лоджик» предлагает услуги по внедрению стандарта «Банка России»
и АБИСС» и получить статус «Организации-аудитора», говорится в сообщении компании. Данный статус подтверждает наличие в «Стэп Лоджик» высококвалифицированных специалистов в области построения системы ИБ в кредитно-финансовой сфере, а также дает компании официальное право на проведение как консалтинговых, так и инженерно-технических проектов по выполнению требований стандарта «Банка России» |
|
| 02.02.2012 |
Новое семейство троянов атакует пользователей Facebook
ми в кодировке Unicode. Среди рассылаемых троянами сообщений распространены ссылки на принадлежащие злоумышленникам поддельные сайты: один из них, в частности, имитирует оформление службы Rapid |
|
| 01.02.2012 |
Январь 2012: под прицелом злоумышленников — клиенты банков и пользователи «ВКонтакте»
же время были зафиксированы случаи распространения другой вредоносной программы, с помощью которой злоумышленники планировали провести фишинговую атаку на клиентов одного из российских банков. |
|
| 01.02.2012 |
«Телфин» обезопасит корпоративные телефонные сети от прослушки и взлома
телекоммуникационный сервис, позволяющий защитить частные телефонные VoIP каналы от прослушивания и взлома со стороны телефонных мошенников. Разработка получила название «Телфин.VoiceVPN». В ее |
|
| 01.02.2012 |
Group-IB запустила услугу по защите рабочего места клиента ДБО
ри этом наши специалисты будут рядом и обеспечат ей всестороннюю поддержку». Сбор данных о событиях ИБ осуществляется программой-агентом, которая передает накопленную информацию в ситуационный |
|
| 31.01.2012 |
Эксперты вскрыли многочисленные бреши в информационной безопасности российских банков
о том, что на сегодняшний день уровень зрелости современных отечественных систем ДБО с точки зрения ИБ отстает от аналогичных продуктов западного производства. «Хотя можно найти и сходства: чем |
|
| 25.01.2012 |
Из Facebook ушел известный хакер Джордж Хотц
Джордж Хотц (George Hotz), достаточно известный хакер, взломавший защиту Playstation 3 от Sony и iPhone, покинул свой пост в социальной сети Facebook, где проработал около полугода. Как сообщает издание Business Insider, Хотц был нанят на ра |
|
| 24.01.2012 |
За 3 дня пользователи взломали миллион iPhone и iPad
около 500 тыс. владельцев iPhone 4S и 460 тыс. владельцев iPad 2. Столь большое количество загрузок хакеры объясняют высокими продажами iPhone 4S, который только лишь за первый уикенд разошелся |
|
| 24.01.2012 |
Мошенники зарабатывают до $22 тыс. в месяц на распространении платных архивов
обрать собственный Trojan.SmsSend за несколько минут. Объем этого подпольного рынка поистине велик: злоумышленники зарабатывают на распространении платных архивов десятки тысяч долларов в месяц |
|
| 20.01.2012 |
Использование сотрудниками мобильных устройств привело к учащению случаев нарушения ИБ
вый отчет «Влияние мобильных устройств на безопасность информации» (The Impact of Mobile Devices on Information Security). Согласно отчету, количество персональных мобильных устройств, подключе |
|
| 18.01.2012 |
Двое учеников украли данные школьных сайтов США
и. «Либо о защите системы особенно никто не заботился, либо школьные хулиганы — будущие талантливые хакеры. Скорее всего, имеют место оба явления, сочетание которых обычно и порождает неожиданн |
|
| 18.01.2012 |
Positive Technologies проведет вебинар по ИБ «Как взломать телеком и остаться в живых»
информационной безопасности. Первый вебинар в 2012 г. будет посвящен одной из самых актуальных тем ИБ — проблемам защищенности телекоммуникационных компаний. Тестирование на проникновение сете |
|
| 18.01.2012 |
Хакеры украли $6,7 млн у южноафриканского банка
В первые дни текущего года неизвестные хакеры осуществили хорошо спланированное и организованное ограбление банка South African Post |
|
| 17.01.2012 |
Самый известный троян для Facebook был создан в России. Раскрыты имена его владельцев
рт «Лаборатории Касперского» Александр Гостев сообщил изданию, что «за Koobface стоят русскоязычные киберпреступники». Нынешний всплеск интереса к Koobface обусловлен действиями немецкого блогг |
|
| 17.01.2012 |
BSS и SafeTech защитят клиентов систем ДБО от компьютерного мошенничества
лишь посмотреть на дисплей и нажать кнопку подтверждения на устройстве. Благодаря данной технологии мошенники не смогут подменить легальный платежный документ и похитить средства со счета клиен |