Информационная безопасность

Виртуализация и "облака" нуждаются в безопасности

Переход к виртуализации и "облачным" вычислениям создает новые проблемы в обеспечении безопасности сетей.

Ботнет имени Чака Норриса атакует маршрутизаторы

Чешские специалисты из университета им. Масарика обнаружили очередной ботнет, заражающий маршрутизаторы и DSL-модемы.

Доступ к torrents.ru закрыт по запросу прокуратуры

Аккредитованный регистратор доменных имен "Ру-Центр" снял делегирование с доменного имени torrents.ru.

Дисквалифицированному победителю Тур де Франс предъявлено обвинение во взломе компьютеров

Флойду Лэндису, выигравшему в 2006 году гонку Тур де Франс, но дисквалифицированному из-за обнаружения допинга, теперь предъявлено обвинение во взломе компьютеров антидопинговой лаборатории.

Решение с защитой

Федеральное казначейство начало промышленную эксплуатацию автоматизированной системы на основе Oracle e-Business Suite. Система использует сертифицированные средства криптографической защиты и ЭЦП.

«Облакам» не доверяют

Четыре ИТ-директора из пяти не используют облачные технологии. При этом треть скептиков объясняет свое недоверие недостаточной осведомленностью об «облаках».

Франция близка к принятию закона о фильтрации сетевых публикаций

Национальная ассамблея проголосовала за принятие закона о повышении эффективности внутренней безопасности.

ВИРУСОЛОГИЯ: Pykspa.F и Mseus-A

Наиболее опасными вредоносными программами, чьи описания были опубликованы за прошедшую неделю, стоит признать червя Pykspa.F и троянца Mseus-A

ПОСЛЕДНИЕ ДЫРЫ: Google, Adobe и Juniper

Компании Google, Adobe и Juniper выпустили исправления для различных своих продуктов

Brocade и McAfee объединили усилия

В рамках этого партнерства Brocade интегрирует критически важные средства безопасности в свое семейство сетевых продуктов.

Лечебные свойства антивирусов

Исследовательская лаборатория портала Antimalware.ru объявила результаты сравнения антивирусов по лечению от заражения

Сервис DNS-фильтрации

Компания Entensys разработала сервис фильтрации DNS-запросов для контроля доступа к интернет-ресурсам

Уязвимость в европейских смарт-картах позволяет платить без PIN-кода

Исследователи из Университета Кембриджа продемонстрировали наличие серьезных недостатков в системе авторизации платежных смарт-карт стандарта EMV.

Сверхнадежный криптографический чип Infineon взломали физически

Кристофер Тарновски, руководитель компании Flylogic, рассказал об успешном эксперименте по взлому микроконтроллера семейства Infineon SLE66 PE.

Доля почтового спама уменьшилась на 3,5%

"Лаборатория Касперского" представила отчет по спам-активности в январе 2010 года.

Wipro и Trend Micro защитят виртуальные среды

Компании совместно разрабатывают новое поколение систем безопасности для центрах обработки данных.

Российский ботнет охотится на конкурента

В инструментарии для изготовления троянских программ Spy Eye реализована функция удаления с зараженного компьютера компонентов другой троянской программы Zeus.

В Подмосковье прошла конференция DLP-Russia 2009

2 октября Российский экспертный совет по вопросам защиты корпоративной информации от внутренних угроз провел Вторую ежегодную конференцию, посвященную проблемам утечек данных.

Выход есть

Информация о человеке имеет большую ценность: в руках мошенника она превращается в орудие преступления, в руках уволенного сотрудника ? в средство мщения, в руках инсайдера ? в товар. Понимая это, федеральные службы разработали ряд нормативных документов, в частности ? 152-ФЗ, однако этот закон вызвал неоднозначную реакцию у всех участников рынка информационной безопасности.

Криптоанализ: вчера, сегодня, завтра

Каким образом достижения в области взлома шифров влияют на прогресс в области криптографии, а успехи криптографов становятся катализатором для криптоаналитических исследований?

Децентрализация управления данными: как внедрить в компании Data Mesh

Как внедрить в компании децентрализованную модель управления данными Data Mesh, чтобы управлять данными с пользой для бизнеса.