Информационная безопасность

«Код безопасности»: Две трети российских компаний готовы полностью отказаться от зарубежных ИБ-решений

Компания «Код Безопасности» оценила готовность российских компаний к импортозамещению в области информационной безопасности.

Дыра в коде поддержке флоппи-дисков делает уязвимыми популярные виртуальные машины

Уязвимый код поддержки флоппи-дисководов не обновлялся с 2004 года. Его все еще включают в состав виртуальных машин для сохранения совместимости с унаследованным ПО, которому может быть нужен флоппи-диск для корректной работы.

К пропаже мобильных устройств стали относиться беспечнее

Сотрудники российских компаний, использующие смартфоны для работы, стали менее оперативно сообщать о потере устройства. Как показывает исследование, проведенное B2B International, лишь немногим больше половины служащих сообщают об этом в день пропажи.

Программа распознает фальшивые сотовые вышки и сети Wi-Fi

Атаку с помощью фальшивого ретранслятора можно провести, пользуясь тем, что мобильные устройства автоматически подключаются к узлу сотовой связи с самым сильным сигналом, предостерегают в израильской компании CoroNet.

Появилась карта мира, показывающая кибератаки в реальном времени

Созданная в Check Point карта отображает кибератаки, обнаруженные по всему миру, указывая страну происхождения, страну-цель и тип атаки.

Cisco интегрировала инфраструктуру ACI с системой FirePOWER

Это сделано для автоматизации оперативного предотвращения угроз в ЦОД.

СЭД: удобство без опасности

Защите систем электронного документооборота сегодня уделяется не меньше внимания, чем их функциональным возможностям. С распространением мобильного доступа к корпоративным системам возникают новые риски, однако индустрия информационной безопасности развивается так же успешно и способна ответить на эти вызовы.

SAS находит новые применения анализу Больших Данных

Компания SAS Institute начала работать с Большими Данными еще в те времена, когда они не были на слуху, и сегодня стремится помочь организациям, предлагая им новые мощные аналитические инструменты.

RSA: безопасность требует современного подхода

Организаторы конференции RSA Conference 2015, проходившей в Лас-Вегасе, считают, что следует прекратить использование старых средств обеспечения безопасности и обратиться к современным технологиям, поскольку ранее сложившиеся представления о безопасности уже не отвечают реалиям сегодняшнего дня.

Токенизация не спасла бы розничные сети от массовых взломов

Токенизация — замена номеров платежных карт и других конфиденциальных данных на случайные цепочки символов — во многих случаях может быть надежной альтернативой шифрованию, однако она не помогла бы предотвратить большинство происшедших за последние два года взломов сетей розничной торговли.

Количество просмотров пророссийских видео накручивали ботнетами

В искусственном продвижении видео с помощью сетей зараженных вирусами компьютеров ничего нового, отмечают в компании Trustwave, им впервые удалось выявить применение подобных методов в отношении роликов на политические темы.

Чипы для защиты от атак, основанных на анализе доступа к памяти, готовы к производству

По словам разработчиков, модули, реализующие их защитную схему, легко добавить к существующим конструкциям чипов, а когда защита не нужна, ее можно отключать. Предполагается, что особенно ценной эта схема будет для облаков.

«Доктор Веб»: Android-банкеры атакуют и после ареста их распространителей

Специалисты компании обнаружили новые версии Android-троянцев семейства Android.BankBot, атакующих клиентов банков множества стран.

«Солнечная» защита

В «Инфосистемах Джет» объявили 21 апреля о создании дочерней компании Solar Security, которая будет специализироваться на разработке и продаже продуктов информационной безопасности, а также на аутсорсинге сервисов, обеспечивающих защиту предприятий.

В Yahoo предлагают разблокировать смартфоны ухом

Исследователи из Yahoo представили на конференции Computer-Human Interaction проект биометрической системы, избавляющей от необходимости вводить PIN или сканировать отпечаток пальца для разблокировки смартфона: аппарат достаточно будет просто приложить к уху.

Аркадий Дворкович задал приоритеты для Минкомсвязи

Работа по обеспечению безопасности российского сегмента Интернета станет одним из приоритетов в деятельности министерства.

InfoWatch берет под защиту АСУ ТП

Экономический спад не помешал группе компаний InfoWatch в завершившемся 2014 финансовом году увеличить объем продаж на 67%.

InfoWatch увеличила темпы роста бизнеса

Сильное консалтинговое направление и увеличение доли продаж организациям госсектора позволили группе компаний InfoWatch продемонстрировать хорошие финансовые результаты на фоне значительного падения рынка.

В Пентагоне надеются восстановить доверие со стороны ИТ-компаний, подорванное публикациями о деятельности АНБ

Оборонному ведомству нужно вновь завоевать доверие технологических компаний, подорванное в результате публикации документов о деятельности Агентства национальной безопасности, поскольку партнерство с ИТ-компаниями необходимо для борьбы с кибератаками.

Платежные терминалы одного из производителей двадцать лет поставлялись с одним и тем же паролем

Исследователи обнаружили данный пароль в девяти из каждый десяти изученных терминалов. Клиенты полагают, что эти пароли не повторяются, и поэтому редко меняют их.

Роботизировать правильно: на что следует делать особый упор

Бизнесу нужны роботы. Поэтому в марте в реестр российского ПО были добавлены системы разработки программных роботов, в числе которых и инструменты RPA. Почему?