| 17.08.2009 |
Русские хакеры маскируются под американцев
Российские хакеры для проведения атак на официальные грузинские веб-сайты во время войны в августе прошл |
|
| 14.08.2009 |
Хакеры управляли ботнетом через Twitter
Исследователь безопасности из компании Arbor Networks обнаружил, что хакеры использовали популярный сервис микроблогов Twitter для управления ботнетом. Традиционный способ управления ботнетами – IRC, однако хакеры находят новые способы поддержания своих с |
|
| 13.08.2009 |
2009: Первая ИБ-компания решилась на IPO
а о своих планах по привлечению около $100 млн в ходе первичного публичного размещения акций. Fortinet стала второй технологической компанией, которая объявила о планах IPO в течение недели. Из сферы ИБ эта компания единственная в 2009 г. решилась выйти на биржу. Ранее о планах привлечь $75 млн в ходе IPO сообщал сервис Ancestry.com, с помощью которого пользователи могут составлять свое ген |
|
| 12.08.2009 |
Вслед за прокурорами «Ингушетию.ру» атаковали хакеры
риата. Ранее этот сайт дважды был атакован хакерами, называвшими себя «Киберподразделением Ансар» - взломщики разместили на сайте видео-обращение главаря чеченских боевиков Доку Умарова. Атака |
|
| 07.08.2009 |
Конфликт между Россией и Грузией обрушил Twitter
Популярный сервис микроблогов Twitter не работал примерно полдня, 6 августа, защищаясь от атак злоумышленников. Большинство пользователей Twitter, общее число которых превышает 45 млн |
|
| 07.08.2009 |
Совершена атака на Twitter, Facebook и LiveJournal
я Twitter, нарушение связи было вызвано «атакой типа "отказ в обслуживании"», которая означает, что хакеры в своей работе использовали сразу несколько зараженных компьютеров. Для восстановления |
|
| 05.08.2009 |
Киберпространство: новые угрозы
о компьютерные атаки осуществлялись из городов Ланчжоу, Кантон и Пекин. При этом в целях маскировки хакеры действовали через промежуточный сервер сети Интернет в Южной Корее. Для проникновения |
|
| 05.08.2009 |
Хакера из США, промышлявшего взломом игровых приставок, могут посадить на 10 лет
она о защите авторских прав в цифровую эпоху (Digital Millennium Copyright Act). В случае признания хакера виновным в совершении преступления, ему грозит 10 лет тюрьмы. Вердикт будет вынесен 10 |
|
| 04.08.2009 |
Китай стал школой хакеров
ствий хакеров в Китае в прошлом году оценивается в 7,6 млрд юаней ($1 млрд). «Обучение других людей взлому чужих компьютеров определенно является преступлением», - сказал представитель одной из |
|
| 31.07.2009 |
Решение Panda Security защищает «Капитал Страхование» от ИТ-угроз
ключать протоколы и информационные порты, которые не являются необходимыми, но при этом уязвимы для атак. Тем не менее, ISA-сервер нуждается в дополнительном компоненте, который анализирует тра |
|
| 30.07.2009 |
ФБР: российские киберпреступники - самые опасные
тчету Центра жалоб на интернет-мошенничество (Internet Crime Complaint Center, IC3), организованная киберпреступность, которая занимается отмыванием денег в Сети, созданием ботнетов, взломами и |
|
| 28.07.2009 |
iPhone опасен для бизнеса — эксперты
руппы мобильных угроз «ЛК». - Windows тоже обладает встроенными средствами защиты, но, к сожалению, злоумышленники очень быстро находят в них новые уязвимости и методы их обхода или отключения. |
|
| 20.07.2009 |
Leta настаивает на инвестиционной привлекательности ИБ-рынка
Leta IT-company ответила на развернувшуюся на прошлой неделе дискуссию об исследовании «Рынок ИБ: эпоха перемен». Компания уверена в инвестиционной привлекательности специализированных |
|
| 17.07.2009 |
Украина: Госмонополия и мошенники зарабатывают на фиксированной связи
упреждения об изменении тарификации. Подобная схема не могла остаться незамеченной мошенниками. После заключения договора с оператором на предоставление специального тарифа для того или иного номера, мошенники начинают активно рекламировать его на сайтах и в газетах. Один из таких примеров использования платного номера – поиск грузчиков и охранников. Ничего не подозревающие люди звонят по о |
|
| 14.07.2009 |
Россия: исследование рынка ИБ вызвало острую критику
ения аналитиков и данные из открытых источников. Согласно оценкам компании, объем российского рынка ИБ в 2008 г. составил $581 млн. Ранее, Leta делила рынок защиты информации на «открытый» и «с |
|
| 13.07.2009 |
Сайт республики Ингушетия подвергся кибреатаке
ка. Мы держались до девятого, но потом возникли опасения, что защита сайта может не выдержать атаки хакеров, и в целях безопасности мы временно отключили его», - сказал он. По словам источника, |
|
| 10.07.2009 |
Северная Корея начала кибервойну?
осуществляться на уровне определенных организаций или государств. Российские специалисты в области ИБ подчеркивают, что что технически организация подобной атаки возможна абсолютно из любой ст |
|
| 07.07.2009 |
Взломщик аккаунта «В Контакте» заплатит штраф 25 тыс. руб.
ил туда, слышали ругательства. Кроме того, он читал сообщения, поступающие на адрес девушки, и от ее имени вел ее личную переписку. Следственным отделом по Октябрьскому району Ижевска СКП по Удмуртии хакеру было предъявлено обвинение по части 1 статьи 138 УК (нарушение тайны переписки) и части 1 статьи 272 УК (неправомерный доступ к компьютерной информации). |
|
| 03.07.2009 |
iPhone 3G S взломан
Выпущен джеилбрейк для iPhone 3G S, сообщает Engadget. Его написал 19-летний хакер Джордж Готс (George Hotz). Об этом он сообщил в своем блоге. Приложение для взлома iPho |
|
| 02.07.2009 |
IBM представила новый ИБ-продукт для управления идентификацией и доступом
верждают разработчики. Кроме того, ПО IBM Tivoli Identity Manager предоставляет набор инструментов для сквозного управления конфликтами, возникающими внутри и вокруг корпоративных процессов поддержки ИТ-безопасности, помогая, в то же время, сокращать расходы на администрируемый доступ. Возможностями программных решений IBM для обеспечения безопасности могут воспользоваться предприятия и орг |
|
| 01.07.2009 |
Россия: 40% паролей можно взломать из-за простоты
чно распространяемых словарях – имеют принципиальное значение для его безопасности и устойчивости к взлому. Подсчитано, что наложение элементарных ограничений, таких как контроль минимальной дл |
|
| 29.06.2009 |
«Ситроникс» купил ИБ-стратега МТС
МТС появилось сообщение о том, что «Сетевые системы» стали победителем запроса на проведение аудита информационной безопасности информационных систем и актуализации стратегии технологической бе |
|
| 23.06.2009 |
HandyBank сертифицирован по международным стандартам ИБ и качества
В июне 2009 г. в компании «ХэндиСолюшенс» (HandySolutions) успешно завершился аудит платежной банковской системы HandyBank по международным стандартам информационной безопасности и качества. Результаты проверки подтверждены получением компанией двух сертификатов: ISO/IEC 27001:2005 – на соответствие международным требованиям к менеджменту |
|
| 23.06.2009 |
2009: Рынок защитного ПО замедлится вдвое
По оценкам Gartner, мировой рынок программного обеспечения в области информационной безопасности (ИБ) в 2008 г. достиг $13,5 млрд, что на 18,6% выше аналогичного показателя 2007 г. ($11,3 млр |
|
| 22.06.2009 |
В России создадут федеральный центр ИБ
ом государства по защите российского киберпространства может стать формирование федерального центра ИБ Кроме того, в рамках мероприятия замдиректора департамента исполкома СНГ Бахыт Досанов пре |
|
| 17.06.2009 |
Российские законодатели не дадут ИБ-рынку притормозить
Реализация проектов в области ИБ – это то направление, тратиться на которое компаниям приходится в любом случае, даже при о |
|
| 15.06.2009 |
Хакеры угрожают продать конфиденциальные данные T-Mobile USA
уки хакеров также могли попасть и персональные данные клиентов T-Mobile. В подтверждение своих слов хакеры приложили к письму один из похищенных документов, который содержит настройки сетевого |
|
| 11.06.2009 |
Арестованы взломщики аккаунта Киркорова на «Одноклассниках»
ения многих известных людей. Адвокаты Юровой указывают, что следствием не был достоверно установлен взлом страницы Киркорова на «Одноклассниках» именно с компьютера подозреваемой Акимцева отмет |
|
| 10.06.2009 |
Глава ИТ-компании повесился после взлома его программы
ти виртуального сервера по сравнению с выделенным физическим. К. Т. Лигеш повесился после того, как хакеры использовали уязвимость в программе его фирмы для атаки на хостинг-провайдера Как отме |
|
| 08.06.2009 |
За взлом аккаунта «В Контакте» могут дать два года тюрьмы
ил туда, слышали ругательства. Кроме того, он читал сообщения, поступающие на адрес девушки, и от ее имени вел ее личную переписку. Следственным отделом по Октябрьскому району Ижевска СКП по Удмуртии хакеру предъявлено обвинение по части 1 статьи 138 УК (нарушение тайны переписки) и части 1 статьи 272 УК (неправомерный доступ к компьютерной информации). За эти преступления ему грозит лишени |
|
| 04.06.2009 |
«Банк Уралсиб» автоматизировал мониторинг событий ИБ с помощью «Техносерва»
я от всех ИТ-систем собирается в едином центре, обрабатывается и подвергается анализу в соответствии с заданными правилами. В целом, внедрение системы позволило: консолидировать информацию о событиях ИБ в едином хранилище; создать единый центр управления событиями ИБ; повысить скорость реагирования и оперативность выявления причин в случае подозрений на инцидент; формировать статисти |
|
| 03.06.2009 |
Leta IT-company создает «Международный Университет Информационной Безопасности»
учебных планов и программ; разработку учебно-методических материалов; привлечение преподавателей из российских и зарубежных вузов и компаний; практикующих российских и международных экспертов в сфере ИБ, работающих в Госдуме РФ, ФСТЭК России, Управлении «К», BSI и др. Также в учебном процессе МУИБ будут активно участвовать ведущие специалисты Leta. Планируется, что обучение в университете н |
|
| 01.06.2009 |
Energy Consulting построила систему мониторинга ИБ для «Цезарь Сателлит»
емы мониторинга и анализа сетевой информационной безопасности в компании «Цезарь Сателлит» - российском операторе услуг пультовой охраны на федеральном уровне. К системе мониторинга и анализа сетевой ИБ компанией «Цезарь Сателлит» были предъявлены следующие требования: поддержка полного спектра имеющегося оборудования, автоматическая процедура исследования топологии сети и имеющихся устройс |
|
| 28.05.2009 |
Leta IT-company и ЛОТ объединились в области защиты данных
– объявила о формировании консорциума с компанией ЛОТ (ЗАО «Комплексная защита информации и объектов ЛОТ»). Цель консорциума – в короткие сроки занять ведущие позиции в двух важнейших сегментах рынка ИБ: защиты информации, составляющей государственную тайну, и аттестации систем защиты персональных данных, говорится в сообщении Leta IT-company. Формат консорциума предусматривает объединение |
|
| 28.05.2009 |
Обеспечение информационной безопасности бизнеса и госструктур
Информационная безопасность (ИБ) на наших глазах начинает становиться «системным свойством» не только отдельных предприяти |
|
| 26.05.2009 |
Хакеры похитили 160 тыс. записей студентов Университета Беркли
В начале мая администрация известного калифорнийского Университета в Беркли объявила о хакерском вторжении. Неизвестные злоумышленники, предположительно из Китая и других азиатских стран, сумели получить доступ к информационным системам Университета и персональным данным 160 тыс. студентом. Как отмечают аналитик |
|
| 21.05.2009 |
Россия: рынок защиты информации рекордсмен роста
IDC опубликовала ежегодный отчет о состоянии российского рынка систем информационной безопасности (ИБ) - Russia Security Software 2009-2013 Forecast and 2008 Vendor Shares. По данным исследова |
|
| 21.05.2009 |
Россия: рынок систем ИБ в 2008 г. вырос на 46,7%
ответствует ежегодному приросту в 46,7%. Около 60% российского рынка программных систем обеспечения ИБ контролировали пять компаний: «Лаборатория Касперского», Eset, Check Point Symantec и Micr |
|
| 20.05.2009 |
Россия: мошенники обманули более 10 тыс. владельцев мобильных телефонов
те проведения акции человек стал обладателем ценного приза. Для проверки данных и получения подарка необходимо сообщить пин-код, а также свои паспортные данные. «Этого было достаточно для того, чтобы мошенники смогли снять деньги со счета законного владельца, а паспортные данные использовать для изготовления поддельных документов», - отметили в МВД. |
|
| 20.05.2009 |
Конференция CNews: ИБ бизнеса и госструктур
ференции CNews в гостинице «Золотое кольцо» речь пойдет об обеспечении информационной безопасности (ИБ) – по сути, «системного свойства» не только отдельных предприятий, но и целых отраслей эко |