Cyber Security Forum: защита снаружи и изнутри
На Форуме по информационной кибербезопасности был сделан ряд довольно важных анонсов, которые могут оказать заметное влияние на развитие ИТ-отрасли уже в ближайшем будущем.
«Лаборатория Касперского»: компьютерная грамотность россиян снижается
Обладание большим числом персональных цифровых устройств не способствует росту компьютерной грамотности россиян.
Директор ФБР вновь просит ИТ-компании обеспечить расшифровку данных на телефонах
На заседании комитета по разведке сената США директор Федерального бюро расследований США Джеймс Коми еще раз заявил, что ИТ-компаниям следует обеспечивать возможность расшифровки как переговоров, так и данных, хранящихся на телефонах.
Сотрудники МУРа задержали организатора группы интернет-вымогателей
В настоящее время полицейские ищут остальных участников группы, занимающейся интернет-вымогательством.
Государство хочет взять под контроль интернет-трафик в России
В законопроекте, который подготовили в Минкомсвязи, говорится о возможном усилении контроля над зарубежными каналами связи и точками обмена трафиком.
«Лаборатория Касперского» обнаружила хакеров-охотников за данными топ-менеджеров
Ранее неизвестная кибергруппировка как минимум с 2005 года крадет конфиденциальные данные руководителей крупных компаний по всему миру, включая Россию.
FireEye покупает Invotas, разработчика системы автоматизированного сбора информации о происшествиях
Компания FireEye начинала свою деятельность с разработки средств защиты конечных устройств, однако в последнее время стремится расширить диапазон предлагаемых продуктов и услуг.
Защита бизнеса требует комплексности
Выпущен ежегодный отчет по информационной безопасности Cisco 2016 Annual Security Report.
Безопасный Рунет: защищать нельзя блокировать
Участники круглого стола «Безопасность в Интернете: итоги 2015 года и планы на 2016 год» рассказали о том, что они намерены предпринять для защиты пользователей Интернета от мошенников.
«Доктор Веб»: Android-троянцы научились внедряться в системные процессы
Если первые троянцы для этой платформы представляли собой довольно примитивные приложения, то нынешние порой не уступают по сложности даже самым изощренным Windows-троянцам.
Хакеры пытались украсть деньги из всех российских банков сразу
В МВД раскрыли подробности своей самой крупной операции по предотвращению киберпреступления в банковской сфере.
Eset: Жертвами трояна Bayrob стали клиенты Amazon
Антивирусные эксперты также предполагают, что атакующие управляют зараженными ПК при помощи сервера, входящего в состав инфраструктуры Amazon Web Services.
Open Effect: многие фитнес-трекеры допускают утечки данных
Даже если владелец отключил синхронизацию трекера со своим смартфоном по каналу Bluetooth, большинство изученных трекеров продолжает передавать идентифицирующие их сигналы, а сканеры, установленные, например, в торговом центре, могут следить за перемещениями владельца.
CrowdStrike: пятилетний план экономического развития Китая — это список целей для хакеров
В Китае не доверяют западным технологиям и пытаются их заменить, отмечается в докладе аналитиков. Это касается и социальных сетей, и служб заказа такси через Интернет и прочих подобных платформ. А для этого они копируют технологии и методы организации бизнеса.
«Доктор Веб» нашел в Google Play игры с троянскими функциями
Троянец, скрытый внутри изображений, получил название Android.Xiny.19.origin. В Google Play работает система автоматической проверки приложений на наличие вредоносных функций. Обойти ее трудно, но авторам Android.Xiny.19.origin это удалось.
Исследование: шифрование не помешает цифровой слежке за подозреваемыми
В докладе, опубликованном учеными Гарварда, опровергается высказываемое некоторыми представителями спецслужб мнение о том, что расширение использования шифрования будет создавать препятствия борьбе с террористами и криминалом.
Прощайте, пароли и PIN-коды; будущее — за биометрией
Среди биометрических технологий быстрее всего растет применение систем распознавания лиц, дактилоскопии и сканирования рисунка радужной оболочки глаза.
Обновлена любимая операционная система Эдварда Сноудена
Во второй версии сверхбезопасной системе Tails 2.0 улучшен ряд функций, упрощена процедура установки и появилась новая оболочка рабочего стола.
В Oracle собираются прекратить выпуск плагина Java для браузеров
В JDK 9, базовой реализации девятой версии платформы Java SE, плагина уже не будет. Специалисты отмечают, что в настоящее время он весьма популярен у создателей веб-эксплойтов, пытающихся воспользоваться для организации атак уязвимости в среде исполнения Java.
«Аладдин Р.Д.» обновляет Secret Disk Enterprise
Комплекс позволяет отслеживать состояние защищенных рабочих станций и снять нагрузку с ИТ-служб предприятий, снижая затраты и повышая уровень безопасности данных в компании.