| 19.05.2011 |
Киберпреступника вычислят по скорости набора украденного пароля
еловеческий фактор - одно из наиболее уязвимых мест любой защиты) методами этот пароль могут узнать злоумышленники. Новая разработка ученых направлена на то, чтобы определить по характеристикам |
|
| 18.05.2011 |
Власти США опубликовали стратегию мировой кибербезопасности
лашений. Авторы проекта утверждают, что наличие такого свода позволит защитить от внешних хакерских атак. При этом США оставляют за собой право реагировать на любое такое вторжение. Еще один пу |
|
| 18.05.2011 |
Конференция CNews «Информационная безопасность бизнеса и госструктур»
дние годы сталкивается с рядом серьезных проблем. Одна из них – закрытость информации о поставщиках ИБ-решений, сложность измерения объемов этого сегмента. Соответственно, рынок ИБ продо |
|
| 17.05.2011 |
19 мая в Москве пройдет Первый международный форум по ИБ Positive Hack Days
ы по информационной безопасности: безопасность электронных ресурсов, противодействие мошенничеству, киберпреступность, защита информационных ресурсов от злоумышленников, кибервойна, информацион |
|
| 17.05.2011 |
Хакеры украли данные 25 тыс. человек у разработчика видеоигр
адресам электронной почты зарегистрированных пользователей. Представители Square Enix заявили, что злоумышленникам не удалось завладеть номерами кредитных карт пользователей, однако они могли |
|
| 17.05.2011 |
Reg.ru подобрал домены регистратора, замешанного в скандале с хакерами
ов EstDomains ряд сайтов, которые под видом видео-кодеков (необходимых, как правило, для просмотра порнографии) устанавливают ПО для получения контроля над доменами и перевода части трафика на нужные хакерам ресурсы. Одной из причин обращения подобного рода клиентов к EstDomains стала перепродажа компанией услуг сервиса по анонимной регистрации доменных имен Privacyprotect.org, принадлежаще |
|
| 17.05.2011 |
ReignVox стала консультантом ABISS в сфере ИБ
ия стандартов по информационной безопасности «Банка России» и проведения оценки соответствия систем ИБ требованиям стандарта СТО БР ИББС. По информации ReignVox, на сегодняшний день на счету ко |
|
| 16.05.2011 |
Партнеры CyberPlat получат новый инструмент борьбы с хакерами
образом, могут получить доступ к денежным средствам дилера. Известно также множество случаев, когда хакеры рассылали письма с вирусами от имени сотрудников платежных систем. По словам представи |
|
| 16.05.2011 |
Кибердружины Лиги безопасного интернета помогли задержать первого педофила
Лига безопасного интернета сообщила о первом преступнике-педофиле, который был задержан благодаря действиям сформированных под эгидой Лиги кибердружин. Подозреваемому избрана мера пресечения в виде |
|
| 13.05.2011 |
Жертвами киберпреступников все чаще становятся домашние пользователи
ного ПО во второй половине 2010 г. перешли именно в эти категории методов атак. Используя такое ПО, злоумышленники получают деньги за счет обмана пользователей при помощи схем оплаты за клик, л |
|
| 11.05.2011 |
Пакистанские хакеры взломали 116 индийских сайтов
айте The Hacker News. Значительная часть взломанных хакерами ресурсов уже восстановили свою работу. Злоумышленники заменяли содержание страниц взломанных сайтов и размещали на них свою эмблему. |
|
| 10.05.2011 |
Апрель 2011: владельцы мобильных телефонов под прицелом SMS-мошенников
t.JS.Pdfka.dmg — оказался на девятом месте среди 20 наиболее распространенных программ в интернете. Злоумышленники уже в который раз используют одну и ту же тактику: на взломанном легальном рес |
|
| 29.04.2011 |
Leta стала полноправным членом ABISS
также других стандартов, положений и методических указаний «Банка России», регламентирующих вопросы ИБ в кредитно-финансовых организациях, говорится в сообщении Leta. Как отмечается, для вступл |
|
| 28.04.2011 |
Sony получила судебный иск в связи со взломом PlayStation Network
оценке организации Ponemon Institute, специализирующейся на информационной безопасности, в 2010 г. взлом каждого аккаунта в среднем обошелся организациям в $318. Таким образом, суммарные расхо |
|
| 27.04.2011 |
Panda Security анонсировала специальное предложение для предприятий среднего бизнеса
во Panda GateDefender позволяет: защитить периметр сети от всех типов угроз (вирусы, черви, фишинг, мошенники, трояны и пр.), а также от спама и нежелательного почтового контента; блокировать в |
|
| 26.04.2011 |
Украдены личные данные сотрудников крупной американской компании
ешних сотрудников фирмы. По словам представителей ABM Industries, 5 марта текущего года неизвестные злоумышленники с помощью взлома проникли в офис компании в Атланте, похитив ряд электронных у |
|
| 26.04.2011 |
G Data: киберпреступники все чаще атакуют пользователей через Java
ых сетях является актуальным трендом кибер-преступников. С помощью клик-джекинга в социальных сетях злоумышленники пытаются переместить на верхние строчки результатов поиска по запросам страниц |
|
| 22.04.2011 |
LiveJournal компенсировал ущерб от DDoS-атак владельцам платных аккаунтов
что дарит две недели оплаченного времени всем владельцам платных аккаунтов, активных в период DDoS-атак на LiveJournal, то есть оплаченных на 30 марта 2011 г. или в период с 30 марта по 12 апр |
|
| 22.04.2011 |
Агентство национальной безопасности США защитит страну от хакеров с помощью открытого кода
ющего критической важности для ее работы. Общая цель действий, предпринимаемых АНБ – повышение информационной защищенности правительственных и частных информационных сетей страны в свете участившихся атак из зарубежных стран, в частности, из России и Китая. Спецслужба активно внедряет мобильные устройства среди своих сотрудников. Если раньше АНБ неодобрительно относилось к использованию моб |
|
| 22.04.2011 |
Leta запустила ИБ-услугу по защите сетей банкоматов и платежных терминалов
ообщении Leta. Внедрение системы осуществляется с учетом требований стандартов и внутренних политик ИБ. Кроме того, решение обеспечивает защиту от несанкционированных действий сервисных служащи |
|
| 20.04.2011 |
Тренд 2011 года: атаки на Facebook и Android
овать в своих целях растущую популярность соцсети Facebook. «Популярность Facebook имеет свою цену. Киберпреступники естественно стараются использовать наиболее популярные приложения и сервисы, |
|
| 15.04.2011 |
Хакеры взломали сервера блог-платформы WordPress
специалисты Automattic проводят собственное расследование, чтобы определить, к каким именно данным хакеры получили доступ, и найти потенциальные уязвимости в своих системах. «Мы исходим из тог |
|
| 14.04.2011 |
«Лаборатория Касперского» и правительство Забайкальского края договорились о сотрудничестве в сфере ИБ
дусматривает участие «Лаборатории Касперского» в реализации планов по повышению уровня информированности учащихся средних и высших учебных заведений о современных тенденциях и технологиях обеспечения ИТ-безопасности. В частности, в рамках образовательной программы «Академия Касперского» 19 апреля компания проведет День информационной безопасности для студентов вузов Читы на базе Забайкальск |
|
| 13.04.2011 |
В 2010 г. Symantec обнаружила 286 млн новых угроз и свыше 6 тыс. уязвимостей
для предприятий в 2010 г. Для успешного и незаметного проникновения в компьютерные сети предприятий злоумышленники использовали уязвимости «нулевого дня». Например, Stuxnet для осуществления ат |
|
| 13.04.2011 |
Ватикан благословил хакеров
Священник Антонио Спадеро опубликовал в католическом журнале материал, в котором отстаивает идею о благообразности деятельности хакеров. Речь идет не о компьютерных злоумышленниках, а о программистах, которые знают компьютер на очень продвинутом уровне |
|
| 12.04.2011 |
Microsoft Security Essentials: как обеспечить правильную организацию ИБ?
вирусов, троянов, шпионов и других вредоносных программ; по предотвращению проникновения вирусов и хакеров на защищаемый компьютер через сеть, интернет, съемные накопители и другие источники. |
|
| 11.04.2011 |
Март 2011: киберпреступники под видом сообщений о трагедии в Японии распространяли вредоносное ПО
опытки локального заражения), отмечено свыше 96,7 млн срабатываний эвристических вердиктов. В марте злоумышленники использовали трагические события, произошедшие в Японии, в своих целях. Мошенн |
|
| 08.04.2011 |
«Лаборатория Касперского» стала третьим в мире игроком рынка ИТ-безопасности в сегменте домашних пользователей
зультатам годового отчета «Market Share: Security Software, Worldwide, 2010» аналитического агентства Gartner, опубликованного 30 марта 2011 г., «Лаборатория Касперского» увеличила свою долю на рынке ИТ-безопасности в сегменте домашних пользователей до 9% и вошла в тройку мировых лидеров. По данным агентства, в 2009 г. «Лаборатория Касперского» находилась на четвертой позиции в сегменте дом |
|
| 07.04.2011 |
DDoS ЖЖ назвали вооруженной атакой на типографию
рвые десятки топовых блогеров и сообществ ЖЖ, а не на какой-либо конкретный онлайн-дневник, который хакеры хотели бы вывести из строя. Следует также отметить, что сами представители LiveJournal |
|
| 07.04.2011 |
Информационная безопасность: как снизить банковские риски
безопасность данных и не допустить незаконных транзакций. Читать далее Сергей Березин: К банковской ИБ надо подходить комплексно На вопросы CNews ответил Сергей Березин, менеджер по маркетингу |
|
| 06.04.2011 |
«Живой журнал» подвергается очередной DDoS-атаке
очередной атаке, отметив, что активно работают над устранением ее последствий. «Популяризации DDoS-атак в качестве инструмента черного маркетинга способствует их относительная простота, дешеви |
|
| 06.04.2011 |
Нужна ли малому бизнесу ИБ? Ответ "Лаборатории Касперского"
м заключаются особенности использования информационных технологий и программных средств обеспечения ИБ на предприятиях малого бизнеса? Александр Лебедев: Федеральный закон выделяет малый бизнес |
|
| 06.04.2011 |
Сайт ФК «Зенит» взломали хакеры
К «Зенит», агентству «Р-Спорт». «Следов системы управления контентом (CMS) нет, и очень похоже, что злоумышленники заменили весь сайт простой HTML-страничкой, на которую переправляют все запрос |
|
| 05.04.2011 |
Хакеры украли данные клиентов крупнейших компаний США
миллионы имен и адресов электронной почты пользователей по всему миру. Как предполагают аналитики, хакеры могут использовать полученные данные для целого ряда действий, среди которых фишинг, р |
|
| 05.04.2011 |
IBM открыла в Европе институт передовых технологий ИБ
нием ожидаем начала совместной работы, — заявил Роберт Хавас (Robert Havas), председатель Европейской организации безопасности (European Organisation for Security, EOS). — Информационные технологии и кибербезопасность — это не только тесно взаимосвязанные темы, это область, требующая самого пристального внимания Европейской комиссии». По его мнению, анонсированная инициатива IBM поможет при |
|
| 30.03.2011 |
Leta оценила соответствие ИТ-инфраструктуры «МАК-банка» требованиям стандартов ИБ
ческом банке «МАК-банк» проекта по комплексной оценке соответствия уровня защищенности информационной инфраструктуры банка и его процессингового центра требованиям основополагающих стандартов в сфере ИБ: российского стандарта СТО БР ИББС-1.0, международного стандарта безопасности данных индустрии платежных карт (PCI DSS), а также нормативной базы по защите персональных данных. Работы в «МАК |
|
| 28.03.2011 |
За 2010 г. русские хакеры заработали около $2,5 млрд
половина доходов русского сегмента рынка компьютерных преступлений будет приходиться на российских злоумышленников, полагают эксперты. В целом аналитиками были выделены следующие общие тенденц |
|
| 25.03.2011 |
Immunet 3.0 от Sourcefire предлагает революционную защиту от угроз «нулевого дня»
Компания Rainbow Security, российский дистрибьютор в области информационной безопасности (ИБ), сообщила о том, что компания Sourcefire, создатель механизма предотвращения вторжений Sn |
|
| 25.03.2011 |
Повышение осведомлённости персонала о политиках ИБ — одна из приоритетных задач компаний
ить 3D Security, превращают безопасность в трехмерный бизнес-процесс благодаря объединению политики ИБ, персонала и выполнения требований для усиления защиты. Благодаря сочетанию инновационной |
|
| 22.03.2011 |
Ученые взломали автомобиль по беспроводной связи
ужили, что можно взять эти системы под контроль, преодолев их систему аутентификации. Первым делом «хакеры» сделали около 130 звонков в автомобиль, чтобы получить доступ, а затем загрузили код |