Информационная безопасность

Роскомнадзор не нашел в утечке данных пользователей Ozon нарушения их прав

Проверка сведений об утечке данных 400 тыс. клиентов показала, что подлинными оказались лишь 30 тыс. аккаунтов. Массовых обращений в Роскомнадзор не поступало.

Duo Security: биометрическую аутентификацию все чаще применяют в сетях с нулевым доверием

Компаниям необходимо проверять пользователей и устройства, учитывая важность данных, к которым они пытаются получить доступ, и делать это постоянно, полагают эксперты.

Symantec: количество атак вымогателей существенно выросло

Вымогатели широко применяют публично доступные средства взлома, а после проникновения заражают максимальное число компьютеров и начинают шифровать данные.

Экспериментальный стартап Chronicle войдет в подразделение Google Cloud

Изначально в рамках Chronicle разрабатывались технологии интеллектуального анализа журналов событий, связанных с безопасностью, которые позволяли бы выявлять в больших объемах данных ложные тревоги и потенциальные опасности.

Безопасность на основе намерений

В Fortinet развивают комплексный подход к информационной безопасности, внедряя в качестве нового метода обнаружения и предотвращения угроз динамическую сегментацию защищаемой сетевой инфраструктуры.

McAfee вновь готовится к публичному размещении акций

Известный разработчик средств информационной безопасности в 2011 году был выкуплен Intel, но спустя шесть лет был продан частному инвестфонду.

Ноутбукам нужен выключатель для микрофона

Рекомендации отключать — или хотя бы закрывать глазок — веб-камеры из соображений конфиденциальности сегодня уже мало кого удивляют.

ФСТЭК заявила о передаче компаниями данных о кибератаках за границу

В ведомстве предупредили, что информацией о состоянии защищенности инфраструктуры будут обладать иностранные спецслужбы.

Хакеры проникли в сети ряда сотовых операторов из разных стран

Хакерам удалось получить более 100 Гбайт данных, в том числе детальный журнал звонков, содержащий не только номера абонентов, но и сведения, по которым можно составить полную картину перемещений человека.

Госзакупок в сфере информационной безопасности стало меньше

Аналитики связывают это с регуляторными изменениями и прогнозируют, что до конца года закупки выйдут на прошлогодний уровень.

«СёрчИнформ»: цифровизация российской медицины – вызов для безопасности

Отдел аналитики «СёрчИнформ» исследовал ИБ-инциденты в медицинской сфере за полгода и пришел к выводу, что цифровизация сулит российским врачам проблемы западной медицины. Бесплатные решения медикам противопоказаны.

Новые инструменты облегчают обход систем двухфакторной аутентификации

Представившие их на конференции Hack in the Box исследователи в качестве защиты от подобных атак рекомендовали использовать аппаратные ключи.

Cisco покупает компанию-специалиста по безопасности Интернета вещей

Главный продукт Sentryo — система ICS CyberVision с периферийными сетевыми датчиками для анализа передаваемых по сети данных.

Банк России введет верификацию электронной почты физлиц

Банки часто отправляют клиенту сообщения по электронной почте, и, если адрес не подтвержден, доступ к банковской тайне может получить злоумышленник.

Extreme обеспечит безопасность устройств Интернета вещей

Приложение ExtremeAI наделено средствами машинного обучения, которые способны распознавать типичное поведение устройств Интернета вещей и предупреждать о выявленных аномалиях.

«Коммерсантъ»: СМС-сообщения с кодами из банков приучают пользователей к небезопасному поведению

Мошенники все чаще прибегают к социальной инженерии, и привычка называть коды может обернуться для клиентов банков массовыми потерями средств.

GSMA: Корпоративные технологии Интернета вещей вступают в массовое применение

Однако для внедрения требуются специалисты по конкретной области промышленности, технологиям беспроводной связи и безопасности.

«Юнистрим» работает с ограничениями из-за предписаний по информационной безопасности

Платежная система изменила график из-за лимитов, установленных по предписанию Банка России.

ЦБ обязал банки обеспечить информационную безопасность большего числа операций

Кредитные организации были обязаны делать это только для перевода денежных средств. Теперь они должны обеспечивать сохранность средств на вкладе или банковском счете.

Meltdown, эпизод 2? В процессорах Intel обнаружены новые уязвимости

Исследователям удалось на виртуальной машине воссоздать содержимое файла с хэшами паролей, находившегося на другой виртуальной машине на том же процессорном ядре.

Роботизировать правильно: на что следует делать особый упор

Бизнесу нужны роботы. Поэтому в марте в реестр российского ПО были добавлены системы разработки программных роботов, в числе которых и инструменты RPA. Почему?