Информационная безопасность

Ученые выяснили, как создать наиболее надежный пароль

Сложность пароля практически не зависит от использования заглавных букв и цифр, утверждают специалисты из Университета Глазго.

CompTIA: люди по-прежнему вставляют в компьютеры подобранные на улице флешки

В ходе социального эксперимента, целью которого была проверка «компьютерной гигиены», в общественных местах — аэропортах, кафе, магазинах нескольких крупных городов США экспериментаторы оставили 200 USB-флешек без всяких надписей.

Secunia: на 80% компьютеров работает устаревшая версия Flash

Специалисты отмечают рост доли устаревших программных продуктов на ПК. Если год назад она составляла 3-4%, то сейчас увеличилась до 5,5%.

Более трети российских пользователей сталкивались со взломом своих учетных записей

Несмотря на это, только 28% пользователей создают надежные пароли для своих учетных записей и только 25% выбирают безопасные способы их хранения.

Клиенты перекладывают ответственность за защиту онлайн-платежей на компании

43% российских пользователей интернет-сервисов уверены, что эти компании достаточно хорошо защищены, и никаких дополнительных мер предосторожности при проведении онлайн-платежей соблюдать не нужно.

Безопасность препятствует развитию мобильности

Организации не в состоянии удовлетворить спрос на потребность в удаленном доступе к корпоративным системам. По данным Gemalto, 95% ИТ-подразделений признают наличие сложностей, препятствующих повышению мобильности пользователей, Главным образом, эти сложности связаны с опасениями за безопасность данных.

Спамеры притворяются интернет-маркетологами

Специалисты Eset предупреждают о массовой мошеннической рассылке, авторы которой подделывают письма крупных интернет-компаний о верификации аккаунтов.

В Германии расследуют заражение компьютера чиновника госканцелярии шпионской программой

Ряд признаков указывает на то, что именно Regin является тем средством компьютерного шпионажа, которое упоминается в документах, переданных прессе бывшим сотрудником АНБ Эдвардом Сноуденом.

Trend Micro: кибершпионы пытались получить доступ к расследованию катастрофы рейса MH17

Специалисты компании FireEye, анализируя вредоносный код, обратили внимание на присутствие русского языка в коде и соответствие времени компиляции рабочему времени в поясе UTC+4.

В протоколе NTP найдены дыры, позволяющие манипулировать временем

Если сбить атакой часы на компьютере, то он может например принять сертификат SSL/TLS с истекшим сроком действия, к которому у атакующего есть ключ расшифровки. А при использовании криптовалют может быть отклонена легитимная транзакция.

Николай Никифоров: в виртуальном мире необходимо соблюдать законы, которые действуют в обычной жизни

Многие пользователи не понимают рисков и угроз, которые для них несет виртуальная среда. Между тем, в Минкомсвязи отмечают рост числа киберпреступлений, объемов мошенничества и увеличение числа преступных групп и сообществ, использующих новые технологии.

Protegrity: с биометрическими технологиями нужно быть осторожнее

Биометрические данные являются неизменными идентификаторами личности. Украденный пароль легко заменить, чего не скажешь об отпечатке пальца. Поэтому такие данные следует использовать не для аутентификации, а только для авторизации.

«Ростех» собирается создать 100 тысяч защищенных гаджетов для чиновников

В рамках пилотного проекта на базе Калужского электромеханического завода совместно с «Ростехом» уже организовано производство защищенных устройств.

ФРИИ, «РТ-Информ» и «Ай-Теко» запустили акселератор в области информационной безопасности

В течение ближайших двух лет общий объем совместных инвестиций в стартапы этого сектора может достичь 1 млрд руб.

Исследования HP и OpenDNS подтвердили опасность Интернета вещей

Устройства Интернета вещей, заключают в компании, предоставляют новые возможности проникновения в корпоративные сети. Инфраструктура, используемая для подключения этих устройств, не контролируется ни пользователями, ни ИТ-службами, а ИТ-службы зачастую оставляют уязвимые места устройств без внимания.

Британские банки будут работать только с любителями селфи

Клиентов обяжет делать фотографии для усиления контроля и безопасности банковских счетов.

Киберпреступники активно атакуют небольшие компании

Финансовый ущерб для компаний среднего и малого бизнеса от серьезного киберинцидента продолжает расти. По оценкам «Лаборатории Касперского», в 2015 году средний инцидент обошелся предприятиям среднего и малого бизнеса в 893 тыс. руб.

Китайские хакеры атаковали американские компании через день после заключения соглашения между странами

Аналитики CrowdStrike считают взломщиков из Deep Panda одной из наиболее технически оснащенных китайских групп, занимающихся взломом систем стратегически важных организаций и коммерческих предприятий различных отраслей.

Производителей автомобилей хотят обязать защищать данные пользователей

В американском конгрессе обсуждается законопроект, согласно которому Производители должны будут сообщить, в каких случаях записываются данные и обязаться не хранить их дольше, чем необходимо.

Stuxnet не пройдет

Компания Cisco представила новые решения для информационной безопасности АСУ ТП.

Проблемы автоматизации аналитики: как избежать распространенных ошибок

Для автоматизации аналитики часто применяют no-code /low-code ETL-инструменты. Однако у этих инструментов есть недостаки. Правильный ли это выбор?