Информационная безопасность

Итоги и прогнозы по информационной безопасности

В области «традиционной» киберпреступности основными направлениями по-прежнему являются кражи учетных записей для онлайн-банкинга, рассылка спама, организация DDoS-атак, вымогательство и мошенничество

Стоит ли Западу бояться кибервойны с Северной Кореей?

Смерть руководителя Корейской Народно-демократической республики Ким Чен Ира по понятным причинам вызвала настороженность в соседних с нею Южной Корее и других странах региона. Но должна ли смена главы государства в КНДР тревожить и западный мир в связи с возможными кибератаками?

Анонимы атаковали неонацистов

Хакеры из группировки Anonymous создали сайт Nazi-leaks.net, на котором публикуются личные данные лиц, связанных с неонацистскими движениями Германии. "Анонимы" утверждают, что информация получена ими в результате взлома сайтов, специализирующихся на оказании услуг экстремистским организациям.

Symantec расследует возможность утечки исходных кодов Norton Antivirus

Группировка хакеров The Lords of Dharmaraja заявила о том, что ей удалось похитить с серверов одного из подразделений индийской военной разведки исходные коды и документацию к нескольким программным пакетам компании Symantec, оказавшимся в распоряжении спецслужб страны в соответствии с подписанными соглашениями.

Facebook во второй раз проведет Кубок хакеров

Ежегодные соревнования Facebook Hacker Cup начнутся 28 января. Первые четыре тура пройдут заочно, а на последний тур, назначенный на 27 марта, 25 финалистов пригласят в штаб-квартиру Facebook. Победитель достанется 5 тыс. долл.

Хакеры проектируют собственную спутниковую сеть

Для борьбы с цензурой в Интернете нужно создать собственную сеть спутниковой связи. Как стало известно, к такому решению пришла группа хакеров из Германии. «Хакерскую космическую программу» составили на встрече Chaos Communication Camp 2011.

Мобильность без опасности

Круглый стол McAfee и "Директора информационной службы" показал, что компании еще не перенесли основной рабочий функционал на мобильные платформы и даже не сформулировали политики использования мобильных устройств, в том числе, и в части обеспечения их безопасности.

Разработчики LibreOffice приглашают добровольцев на "охоту за ошибками"

Создатели офисного пакета LibreOffice 3.5 надеются, что его изъяны удастся устранить в рамках международной акции. Участнику, который сумеет обнаружить наибольшее число ошибок, корректно описать их и опубликовать, обещан специальный приз.

Найдены уникальные характеристики спама на транспортном уровне протокола TCP

Группа исследователей из Военно-морской академии США разработала технологию, позволяющую анализировать трафик электронной почты в режиме реального времени. Сообщения со спамом выявляются на основе информации, содержащейся в пакетах TCP.

Госуслуги будут переведены в электронный вид уже к 2013 году

Перевод госуслуг в электронный вид в России может завершиться на два года раньше запланированного срока — к 2013 году. Об этом заявил вице-президент «Ростелекома» Алексей Нащекин.

Брешь в Windows 7 x64 может позволить дистанционно запускать в системе произвольный код

Microsoft проводит проверку по сообщениям о присутствии в 64-разрядной версии Windows 7 уязвимости «нулевого дня», которая вызывает фатальную ошибку ОС и может позволить злоумышленнику исполнять на атакуемой системе произвольный код.

Основной платформой для распространения мобильных зловредов стала Android

На данный момент основной платформой для распространения мобильных зловредов является Android. Об этом сообщает компания «Лаборатория Касперского».

Правительство Москвы с 2012 года будет покупать услуги видеонаблюдения

В 2012 году столица перейдет на новую модель обеспечения видеонаблюдения. Мэрия откажется от закупки камер видеонаблюдения и будет приобретать непосредственно услуги видеонаблюдения.

SDL - так безопаснее

Корпорация Microsoft провела 13 декабря в Москве конференцию Secure Software Development, посвященную разработке безопасного программного обеспечения. В основе такой разработки лежит развиваемая корпорацией с 2002 года методология Security Development Lifecycle

Panasonic и другие разработают систему защиты от копирования HD-контента для флэш-памяти

Компании Panasonic, Sony, Toshiba, Samsung и SanDisk объявили о планах по совместной разработке системы защиты видеоконтента с разрешением HD, записанного на флэш-память, в том числе на карты памяти и встроенные модули.

Canalys: продажи антивирусных программ в 2012 году резко вырастут

Аналитики фирмы Canalys полагают, что непрекращающиеся атаки хакеров на компьютерные системы коммерческих компаний обернутся в будущем году большой прибылью для разработчиков антивирусных и других средств информационная безопасности.

Сайт для обсуждения организации веб-трансляций с избирательных участков подвергся атаке хакеров

Сайт webvybory2012.ru, который создали 19 декабря для обсуждения проекта по установке веб-камер на всех избирательных участках страны, сегодня ночью подвергся мощной DDos-атаке.

TippingPoint: IBM, HP и Microsoft медленнее всех закрывают уязвимости в своих продуктах

На протяжении 2011 года компания TippingPoint (принадлежащая сейчас HP) вела крупнейшую в мире программу скупки уязвимостей «нулевого дня»: Zero-Day Initiative.

Мошенники из «ВКонтакте» берут деньги за загрузку бесплатного Adobe Flash Player

Специалисты по информационной безопасности компании Bitdefender сообщили, что в российской социальной сети «ВКонтакте» проходит «обкатку» мошенничество с взиманием денег за загрузку бесплатного Flash Player.

Слух: управление американским беспилотником было перехвачено иранскими военными

Сообщения о том, что иранские подразделения радиоэлектронной борьбы сумели перехватить управление американским разведывательным беспилотным летательным аппаратом RQ-170 Sentinel, вызывают сомнения у некоторых специалистов.

Децентрализация управления данными: как внедрить в компании Data Mesh

Как внедрить в компании децентрализованную модель управления данными Data Mesh, чтобы управлять данными с пользой для бизнеса.