Сделать это можно будет с помощью технологии «Сталкер», которая отвечает за распознавание негативного контента в интернете и предупреждение пользователя о возможной опасности.
Компания Gemalto проанализировала типы и источники мировых утечек данных за первую половину 2015 года.
В кратком разъяснении приведены примеры опасности несанкционированного доступа к системам наблюдения, бытовым и медицинским устройствам, а также системам управления, и рекомендованы меры защиты.
Троян-вымогатель Lockerpin распространяется с помощью методов социальной инженерии среди любителей «клубнички».
В институте занимаются исследованиями вредоносных программ, работают с сетью Tor и выставляют приманки для хакеров — все это повлияло на результаты анализа. Однако были выявлены и настоящие проблемы: множество утекших паролей, устаревшие системы и административные субдомены, о которых,по-видимому, просто забыли.
Эксперты компании обнаружили новые образцы вредоносного кода, с помощью которого кибергруппировка осуществляет таргетированные атаки на финансовые учреждения.
WhatsApp — мессенджер, изначально созданный для мобильных устройств, но имеющий клиент, который работает также на ПК. Веб-клиент WhatsApp появился некоторое время назад на волне борьбы с неофициальными, которые создаются энтузиастами путем обратной инженерии.
На ежегодной международной технологической конференции по информационной безопасности целый ряд исследовательских групп сделали доклады о разработках в области систем квантовых коммуникаций и шифрования.
Совместный анализ зашифрованных баз и публично доступной информации позволил исследователям определить значения упорядоченных параметров — например, возраст и тяжесть заболеваний, длительность пребывания в больнице и месяц поступления — для 80% с лишним историй болезни из 95% больниц.
Представители мобильного сервиса утверждают, что появление в открытом доступе сведений о заказах не говорит об утечке данных: все ссылки на описания маршрутов были опубликованы пользователями самостоятельно. C другой стороны, для некоторых пользователей такой результат мог оказаться неожиданным.
Компаниям необходимо реализовывать всестороннюю стратегию снижения риска инцидентов, связанных с ошибками пользователей, включающую не только обучение, но и другие пассивные и активные меры безопасности.
Группа QIWI запустила в эксплуатацию систему контроля и мониторинга инцидентов информационной безопасности. Она осуществляет централизованный сбор, корреляцию и анализ событий информационной безопасности со множества источников, а также автоматизирует процессы защиты баз данных.
Официально американские контрразведчики не сообщают, какие страны занимаются организацией подобных утечек, однако на условиях анонимности они неоднократно указывали на Россию и Китай.
Технологии Flash, до сих пор широко использующиеся для игр и потокового видео, в последние годы слишком часто становятся каналом для проникновения вредоносных программ.
Объем рынка может остаться на прежнем уровне, но российские игроки, вероятно, увеличат свои доли на нем, считают эксперты.
В компании отметили ощутимый рост числа атак мобильных вредоносных программ, получающего неограниченный контроль над зараженным устройством.