Информационная безопасность

Биометрия мозговых волн позволяет установить личность со стопроцентной точностью

Как объясняют разработчики, метод идентификации по мозговым волнам выгодно отличается от других типов биометрии возможностью аннулировать аутентификационные данные.

Россиянина, создавшего SpyEye, посадили в американскую тюрьму на 9,5 года

В Минюсте США утверждают: в период с 2010-го по 2012 год глобальный киберпреступный синдикат с помощью SpyEye заразил больше 50 млн компьютеров и причинил тем самым финансовый ущерб на сумму около миллиарда долларов.

«Лаборатория Касперского: DDoS-атаки стали короче, но опаснее

Простые в реализации и дешевые атаки, например, направленные на забивание канала связи, постепенно уступают место более сложным и целевым, в том числе атакам на приложения.

Инвестиции в управление идентификацией растут

Как показывает опрос компании Decision Analyst, затраты на ИТ в целом сокращаются, но инвестиции в управление идентификацией находятся на подъеме

Правозащитники: сбор данных об авиапассажирах в ЕС без обмена ими между странами лишен смысла

Законопроект, уже одобренный Европейским парламентом, предусматривает сбор и хранение в течение пяти лет данных о всех авиапассажирах, въезжающих на территорию ЕС или покидающих ее.

Каждый третий российский ребенок скрывает от родителей свои действия в Интернете

«Лаборатория Касперского» провела исследование поведения детей в Сети. Опрос помог выяснить, насколько хорошо родители знают онлайн-жизнь ребенка.

В датчиках дорожного движения Москвы найдены уязвимости

Если столичные власти, к примеру, на основе скомпрометированной злоумышленниками информации будут принимать ошибочные решения о развитии дорожной инфраструктуры, городу может быть нанесен многомиллионный ущерб.

Совбез ищет способ регулирования шифрованного интернет-трафика

Единого подхода по этому вопросу пока не выработано и говорить о каких-либо законодательных инициативах пока рано.

Мошенники рассылали письма от имени Роскомнадзора

Письма отправляются с «персонального» почтового ящика сотрудника ведомства, и в случае получения подозрительного письма ведомство рекомендует обратиться на специальную «горячую линию».

Centrify: безопасность электронных аксессуаров надо усилить

Среди проблем в области безопасности владельцы гаджетов чаще всего называют возможность кражи личных данных (42%), отсутствие контроля со стороны ИТ-службы (34%) и общее увеличение утечек конфиденциальных корпоративных данных (22%).

От управления доступом – к управлению безопасностью

Компания RedSys планирует выпустить систему IdM на базе PostgreSQL, Apache и приложений собственной разработки.

Только в трети компаний смогли оценить масштабы доступа посторонних к корпоративной сети

Как показал опрос, проведенный фирмой Bomgar, у 56% компаний имеются технические возможности отслеживать и ограничивать действия посторонних в корпоративной сети. Остальные либо предоставляют им полный доступ, либо никакого.

«Лаборатория Касперского» защитит клиентов SAP

В рамках партнерства технологии «Лаборатории Касперского» будут использоваться в корпоративных решениях SAP.

Хакеры обнародовали персональные данные Эрдогана и еще десятков миллионов турков

В Сеть попали персональные данные 50 млн граждан Турции. Пока ни одна хакерская группировка не взяла на себя ответственность за это.

Защита информационных систем: порядок прежде всего

Аналитическая компания IDC провела в Москве традиционную конференцию по вопросам информационной безопасности IDC IT Security Roadshow 2016.

Inline Technologies усиливает информационную защиту с технологиями InfoWatch

Применять решения на основе InfoWatch в Inline Technologies рассчитывают прежде всего там, где критически важной является защита информационных систем от внутренних угроз: в госструктурах, финансовых организациях, на предприятиях ОПК и энергетики.

ЦБ обновил список официальных веб-сайтов банков

Это проделано в целях противодействия введению пользователей банковских услуг в заблуждение с применением ложных веб-сайтов.

В WhatsApp реализовано сквозное шифрование

Ключи шифрования хранятся у пользователей, и прочитать сообщения не может никто, в том числе и администраторы сервиса.

ФБР готово помочь местной полиции со взломом мобильных устройств

По-видимому, соответствующее письмо, обнаруженное и опубликованное журналистами, было ответом на запросы правоохранительных органов, начавшие поступать после того, как бюро объявило об успешном взломе смартфона iPhone 5c с системой iOS 9.

На пути к Интернету безопасных вещей

Мартен Грен, создатель первой в мире IP-видеокамеры, рассказывает о технологических новшествах на рынке систем физической безопасности.

Роботизировать правильно: на что следует делать особый упор

Бизнесу нужны роботы. Поэтому в марте в реестр российского ПО были добавлены системы разработки программных роботов, в числе которых и инструменты RPA. Почему?