Информационная безопасность

Инциденты выгоднее предотвращать

Средняя американская компания со штатом 1 тыс. человек тратит 15 млн долл. в год на борьбу с киберугрозами. Эта сумма выросла по сравнению с прошлым годом на 20%.

Производители гаджетов не обеспечивают рассылку обновлений безопасности для Android

Как установили исследователи из Кембриджского университета, в настоящее время различные уязвимости присутствуют в 87% мобильных устройств с операционной системой Android.

Alert Logic: количество атак на облачные приложения выросло за год почти в полтора раза

Основным фактором, определяющим направление и тип атак, оказалась интенсивность взаимодействия с клиентами. В онлайн-магазинах, например, атакам подвергаются веб-приложения, а машиностроительные предприятия чаще сталкиваются с попытками кражи интеллектуальной собственности путем фишинга.

Приложение из Google Play похищало учетные данные пользователей «ВКонтакте»

По оценкам «Лаборатории Касперского», жертвами могли стать сотни тысяч пользователей Android-устройств, преимущественно из России.

Трехслойная броня мобильного предприятия

Компании «МобилитиЛаб» (группа «АйТи»), «ИнфоТеКС» и «НИИ СОКБ» объявили о выходе совместного решения для создания защищенных корпоративных мобильных рабочих мест WorksPad Protected.

«Коммерсантъ»: подготовлена новая доктрина информационной безопасности России

Авторы новой доктрины выделили несколько блоков угроз национальной безопасности в информационной среде, назвав главной угрозой использование современных технологий для дестабилизации ситуации в стране.

Gartner: специалисты по кибербезопасности становятся гарантами цифровой трансформации

Процесс «цифрового скачка» переводит технологии из «ядра» (серверов, мобильных платформ, облачных сервисов) на «границу», то есть на компоненты среды, выполняющие конкретные функции и расположенные на границе между бизнесом и его клиентами и партнерами.

«Лаборатория Касперского» представила стратегию развития до 2018 года

В рамках Всероссийской партнерской конференции партнерам была представлена обновленная стратегия развития компании.

Из App Store удалены приложения, способные перехватывать зашифрованные соединения

Под запретом оказались приложения, устанавливавшие на мобильные устройства свои собственные цифровые сертификаты. Это могло бы дать им возможность вмешиваться в процесс обмена данными по протоколам SSL/TLS.

Исследователи показали, как можно украсть ключи шифрования из облака Amazon

Эта работа стала очередной демонстрацией потенциальной уязвимости популярных публичных облачных сред.

HP защитит от взлома принтеры

Компания представила печатающие устройства линейки HP Enterprise LaserJet с защитой от кибератак, аналогов которой, как уверяют в HP, на рынке не существует.

Российские банки подверглись серии DDoS-атак

DDoS-атаки стали одним из самых распространенных типов киберугроз, нацеленных на бизнес.

У НСПК нет лицензии на технологию интернет-защиты операций по картам Visa и MasterCard

Интернет-операции россиян по картам Visa и MasterCard обрабатываются с помощью сервисов самих международных систем.

DerbyCon: тысячи медицинских приборов уязвимы для взлома через Интернет

Тысячи медицинских приборов, в том числе томографы, рентгеновские аппараты и другие устройства, соединенные с Интернетом, уязвимы для взлома, объявили исследователи на конференции по безопасности DerbyCon.

Атаки на графические процессоры: паниковать не стоит

Исследователи из Intel заявили, что при запуске на графических процессорах вредоносного кода в компьютере обязательно остаются следы, которые можно обнаружить.

BYOD – техническая революция, которой так и не случилось

Еще совсем недавно многие считали, что концепция BYOD и консьюмеризация ИТ станут важными источниками повышения корпоративной производительности труда и экономии затрат. Как обстоят дела сегодня? Не так радужно, как ожидалось… Что же произошло?

InfoWatch: секреты утекают в облака

Количество утечек конфиденциальной информации растет, хотя и не так быстро, как прежде. Данные все чаще утекают через сеть.

Уничтожить за 10 секунд

Инженеры Xerox PARC разработали чип, который самоуничтожается после получения соответствующей команды. Таким образом, появились все предпосылки для создания революционного инструмента для приложений повышенного уровня безопасности.

CERT/CC: отсутствие стандарта контроля целостности cookie делает уязвимым протокол HTTPS

Браузеры не всегда аутентифицируют домены, устанавливающие cookie; это позволяет злоумышленнику внедрять через незашифрованные HTTP-соединения cookie, которые потом будут передаваться взамен установленных сайтами, работающими по протоколу с шифрованием.

Число интернет-краж с банковских карт выросло на четверть

Все больше россиян пользуются мобильным банком в силу простоты и доступности, не слишком задумываясь о вопросах безопасности.

Децентрализация управления данными: как внедрить в компании Data Mesh

Как внедрить в компании децентрализованную модель управления данными Data Mesh, чтобы управлять данными с пользой для бизнеса.