Информационная безопасность

Сотрудники МУРа задержали организатора группы интернет-вымогателей

В настоящее время полицейские ищут остальных участников группы, занимающейся интернет-вымогательством.

Государство хочет взять под контроль интернет-трафик в России

В законопроекте, который подготовили в Минкомсвязи, говорится о возможном усилении контроля над зарубежными каналами связи и точками обмена трафиком.

«Лаборатория Касперского» обнаружила хакеров-охотников за данными топ-менеджеров

Ранее неизвестная кибергруппировка как минимум с 2005 года крадет конфиденциальные данные руководителей крупных компаний по всему миру, включая Россию.

FireEye покупает Invotas, разработчика системы автоматизированного сбора информации о происшествиях

Компания FireEye начинала свою деятельность с разработки средств защиты конечных устройств, однако в последнее время стремится расширить диапазон предлагаемых продуктов и услуг.

Защита бизнеса требует комплексности

Выпущен ежегодный отчет по информационной безопасности Cisco 2016 Annual Security Report.

Безопасный Рунет: защищать нельзя блокировать

Участники круглого стола «Безопасность в Интернете: итоги 2015 года и планы на 2016 год» рассказали о том, что они намерены предпринять для защиты пользователей Интернета от мошенников.

«Доктор Веб»: Android-троянцы научились внедряться в системные процессы

Если первые троянцы для этой платформы представляли собой довольно примитивные приложения, то нынешние порой не уступают по сложности даже самым изощренным Windows-троянцам.

Хакеры пытались украсть деньги из всех российских банков сразу

В МВД раскрыли подробности своей самой крупной операции по предотвращению киберпреступления в банковской сфере.

Eset: Жертвами трояна Bayrob стали клиенты Amazon

Антивирусные эксперты также предполагают, что атакующие управляют зараженными ПК при помощи сервера, входящего в состав инфраструктуры Amazon Web Services.

Open Effect: многие фитнес-трекеры допускают утечки данных

Даже если владелец отключил синхронизацию трекера со своим смартфоном по каналу Bluetooth, большинство изученных трекеров продолжает передавать идентифицирующие их сигналы, а сканеры, установленные, например, в торговом центре, могут следить за перемещениями владельца.

CrowdStrike: пятилетний план экономического развития Китая — это список целей для хакеров

В Китае не доверяют западным технологиям и пытаются их заменить, отмечается в докладе аналитиков. Это касается и социальных сетей, и служб заказа такси через Интернет и прочих подобных платформ. А для этого они копируют технологии и методы организации бизнеса.

«Доктор Веб» нашел в Google Play игры с троянскими функциями

Троянец, скрытый внутри изображений, получил название Android.Xiny.19.origin. В Google Play работает система автоматической проверки приложений на наличие вредоносных функций. Обойти ее трудно, но авторам Android.Xiny.19.origin это удалось.

Прощайте, пароли и PIN-коды; будущее — за биометрией

Среди биометрических технологий быстрее всего растет применение систем распознавания лиц, дактилоскопии и сканирования рисунка радужной оболочки глаза.

Исследование: шифрование не помешает цифровой слежке за подозреваемыми

В докладе, опубликованном учеными Гарварда, опровергается высказываемое некоторыми представителями спецслужб мнение о том, что расширение использования шифрования будет создавать препятствия борьбе с террористами и криминалом.

Обновлена любимая операционная система Эдварда Сноудена

Во второй версии сверхбезопасной системе Tails 2.0 улучшен ряд функций, упрощена процедура установки и появилась новая оболочка рабочего стола.

В Oracle собираются прекратить выпуск плагина Java для браузеров

В JDK 9, базовой реализации девятой версии платформы Java SE, плагина уже не будет. Специалисты отмечают, что в настоящее время он весьма популярен у создателей веб-эксплойтов, пытающихся воспользоваться для организации атак уязвимости в среде исполнения Java.

«Аладдин Р.Д.» обновляет Secret Disk Enterprise

Комплекс позволяет отслеживать состояние защищенных рабочих станций и снять нагрузку с ИТ-служб предприятий, снижая затраты и повышая уровень безопасности данных в компании.

«Лаборатория Касперского» и WISeKey защитят гаджеты, используемые для мобильных платежей

Новая технология объединит средства аутентификации и шифрования данных. Таким образом, подключение гаджетов к Интернету и передача с их помощью данных, в том числе финансовых, будут проходить в защищенном режиме.

Российские хакеры взломали приложение Uber

Неизвестным удалось заполучить доступ к аккаунтам пользователей и сменить их пароли для входа в сервис. После этого мошенники смогли вызывать себе такси и расплачиваться за поездки по России с чужой банковской карты, привязанной к украденной учетной записи.

«Лаборатория Касперского»: DDoS-атака становится все более популярным инструментом в конкурентной борьбе

Жертвами такого рода киберпреступлений все чаще становятся не только крупные корпорации и банки, но и компании среднего и малого бизнеса, при этом многие не обращаются за помощью в правоохранительные органы, предпочитая справляться собственными силами.

ELMA рассказала о трендах в управлении бизнес-процессами на онлайн-конференции

24 апреля в прямом эфире в формате видеоподкаста состоялась традиционная технологическая конференция ELMA Power UP. Основные темы 2024 года: Low-code микросервисы, CX, CSP и их влияние на развитие бизнеса.