Информационная безопасность

В браузере Firefox заблокировали плагин Adobe Flash

За последние несколько дней в этом плагине было найдено три уязвимости «нулевого дня». Уязвимости были обнаружены при анализе документов, похищенных у итальянской компании Hacking Team, занимающейся разработкой средств компьютерного шпионажа.

В устройствах Nest и Amazon предлагают поискать нарушения законов о подслушивании

Американские правозащитники полагают, что использование электронных устройств и программ с постоянно работающей функцией записи и распознавания речи противоречит законам о защите тайны личной жизни.

IEEE: случайная генерация MAC-адресов в протоколе Wi-Fi защитит от слежки

Благодаря уникальности адреса и тому, что они передаются по сети в незашифрованном виде, стороннему наблюдателю легко связать адрес с конкретным пользователем. Протоколы разрабатывались для локальных сетей со стационарными ПК, тогда как сейчас люди носят с собой мобильные устройства, подключаясь к беспроводным сетям.

«Лаборатория Касперского»: больше половины пользователей не доверяет банковским онлайн-сервисам

Однако несмотря на опасения, многие российские интернет-пользователи сегодня хоть изредка, но совершают онлайн-платежи. При этом каждый пятый пользователь, согласно исследованию, не делает ничего, чтобы защитить свои финансовые данные в Интернете.

На 3D-принтере можно изготовить работоспособную копию ключа по его снимку

Журналисты опубликовали статью-предостережение о том, что не стоит выкладывать снимки ключа от входной двери в Facebook: злоумышленники могут сделать копию.

Загрузка популярных торрентов во всем мире тормозится атакой на основе IPv6

Как отмечают на TorrentFreak, обойти атаку можно, если воспользоваться подходящим клиентом или отключить поддержку IPv6 на уровне операционной системы.

Ключи шифрования из ноутбуков крадет... пита

Исследователи из Тель-Авивского университета объявили о разработке малозатратного и быстрого метода дистанционного извлечения ключей шифрования из компьютера, причем приемник электромагнитного излучения они предлагают маскировать в пите. Они так и назвали свое устройство — PITA.

Только 3% пользователей способно распознать фишинг в электронных письмах

Аналитики Intel Security выявили трудности, с которыми сталкиваются пользователи при определении вредоносных писем.

Cisco: элементы безопасности будут встроены повсеместно

На конференции Cisco Live компания анонсировала план интеграции средств безопасности во все компоненты сети, начиная от ЦОД и заканчивая оконечными узлами, филиалами и облаком.

«Лаборатория Касперского»: Городские видеокамеры могут стать орудием злоумышленников

Подключившись к сети передачи данных, киберпреступники могут легко манипулировать видеоинформацией в своих интересах.

«Тинькофф» выстраивает умную защиту

Банк «Тинькофф» начал развертывание специализированного решения Kaspersky Fraud Prevention для обеспечения безопасности онлайн-транзакций. Внедряемая платформа должна предотвратить любые случаи финансового мошенничества.

Вирус Duqu 2.0 пользовался сертификатами компании Foxconn

С его помощью шпионская программа устанавливала на серверах, имеющих выход одновременно в Интернет и во внутреннюю сеть организации, драйверы, пересылающие данные из внутренней сети на серверы злоумышленников.

Авторы Duqu 2.0 могли взломать «Лабораторию Касперского», чтобы изучить ее

Признав, что его компания стала жертвой взлома, Евгений Касперский затруднился назвать причину, по которой хакеры выбрали своей мишенью именно ее.

Пусть документы текут. Но не утекают

В марте, на выставке CeBIT, компания Konica Minolta представила свои решения под девизом Let documents flow, желая подчеркнуть, что все больше становится поставщиком решений и услуг — причем не только в области управления печатными устройствами, но и в сфере корпоративного документооборота, и даже бизнес-процессов в целом.

Компьютерные системы парламента Германии могут потребовать полной замены из-за взлома

Троянские программы в компьютерной сети германского парламента все еще работают и отправляют данные по неизвестному назначению, утверждает журнал Der Spiegel со ссылкой на анонимные источники в парламенте. Взлом был обнаружен еще в середине мая этого года, но специалистам до сих пор не удалось вычистить из систем все шпионские программы.

Windows 10 позволит приложениям проверять контент на вредоносы

Как сообщают в Microsoft, коммуникационные приложения, пользуясь новым API, смогут проверять мгновенные сообщения на вирусы до отображения пользователю, а игры — сканировать плагины перед установкой.

F5 Networks: Опасность онлайн-мошенничества является неизбежной для компаний любого масштаба

ИТ-руководители компаний из 10 стран Европы, Ближнего Востока и Африки рассказали о финансовых убытках и нормативных нарушениях, вызванных атаками злоумышленников.

В Москве обсудили последние тенденции в области информационной безопасности

Компания «Инфосистемы Джет» провела VI ежегодную конференцию «Информационные технологии для обеспечения безопасности бизнеса». 

Американские компании по-прежнему опасаются реакции других стран на публикации документов Сноудена

Многие страны за это время приняли или готовятся принять законы о запрете перемещения через границы данных, полученных на их территории. В России закон о хранении данных внутри страны вступает в силу в сентябре, аналогичные акты принимаются в Китае, Австралии и Индии.

Защита банка от целенаправленных кибератак

Предотвратить целенаправленные атаки невозможно. Зато, как показывает опыт КБ «РосинтерБанк», можно их максимально затруднить как на стадии подготовки, так и в ходе непосредственного их проведения.

«1С-Рарус» провел конференцию «Цифровизация подрядчиков строительства в программах 1С»

Участники конференции познакомились с программами и опытом их адаптации в строительных организациях.