Ситуация с уязвимостью информационных систем ухудшилась
Основными источниками киберугроз для крупного бизнеса становятся ошибки веб-приложений, слабые пароли и собственные сотрудники. Как выяснили эксперты Positive Technologies, 94% корпоративных ИТ-систем не защищены от взлома и позволяют получить полный контроль над критически важными ресурсами компаний, такими как электронная почта, системы управления сетевым оборудованием и учетными записями, а также ERP.
Две трети российских компаний готовы полностью отказаться от зарубежных решений по безопасности
68% российских компаний в перспективе готовы полностью отказаться от импортных продуктов в области информационной безопасности. При этом, по оценке компании «Код Безопасности», темпы импортозамещения на российском рынке пока не очень высоки.
Аналитика угроз становится важным средством информационной безопасности
Инциденты безопасности перешли из чрезвычайных ситуаций в разряд обыденных явлений. Злоумышленники активно расширяют арсеналы средств нападения, а пользователи невольно помогают им осуществлять атаки. В такой ситуации очень важна скорость работы служб ИБ.
«Код безопасности»: Две трети российских компаний готовы полностью отказаться от зарубежных ИБ-решений
Компания «Код Безопасности» оценила готовность российских компаний к импортозамещению в области информационной безопасности.
Дыра в коде поддержке флоппи-дисков делает уязвимыми популярные виртуальные машины
Уязвимый код поддержки флоппи-дисководов не обновлялся с 2004 года. Его все еще включают в состав виртуальных машин для сохранения совместимости с унаследованным ПО, которому может быть нужен флоппи-диск для корректной работы.
К пропаже мобильных устройств стали относиться беспечнее
Сотрудники российских компаний, использующие смартфоны для работы, стали менее оперативно сообщать о потере устройства. Как показывает исследование, проведенное B2B International, лишь немногим больше половины служащих сообщают об этом в день пропажи.
Программа распознает фальшивые сотовые вышки и сети Wi-Fi
Атаку с помощью фальшивого ретранслятора можно провести, пользуясь тем, что мобильные устройства автоматически подключаются к узлу сотовой связи с самым сильным сигналом, предостерегают в израильской компании CoroNet.
Появилась карта мира, показывающая кибератаки в реальном времени
Созданная в Check Point карта отображает кибератаки, обнаруженные по всему миру, указывая страну происхождения, страну-цель и тип атаки.
Cisco интегрировала инфраструктуру ACI с системой FirePOWER
Это сделано для автоматизации оперативного предотвращения угроз в ЦОД.
СЭД: удобство без опасности
Защите систем электронного документооборота сегодня уделяется не меньше внимания, чем их функциональным возможностям. С распространением мобильного доступа к корпоративным системам возникают новые риски, однако индустрия информационной безопасности развивается так же успешно и способна ответить на эти вызовы.
SAS находит новые применения анализу Больших Данных
Компания SAS Institute начала работать с Большими Данными еще в те времена, когда они не были на слуху, и сегодня стремится помочь организациям, предлагая им новые мощные аналитические инструменты.
RSA: безопасность требует современного подхода
Организаторы конференции RSA Conference 2015, проходившей в Лас-Вегасе, считают, что следует прекратить использование старых средств обеспечения безопасности и обратиться к современным технологиям, поскольку ранее сложившиеся представления о безопасности уже не отвечают реалиям сегодняшнего дня.
Токенизация не спасла бы розничные сети от массовых взломов
Токенизация — замена номеров платежных карт и других конфиденциальных данных на случайные цепочки символов — во многих случаях может быть надежной альтернативой шифрованию, однако она не помогла бы предотвратить большинство происшедших за последние два года взломов сетей розничной торговли.
Количество просмотров пророссийских видео накручивали ботнетами
В искусственном продвижении видео с помощью сетей зараженных вирусами компьютеров ничего нового, отмечают в компании Trustwave, им впервые удалось выявить применение подобных методов в отношении роликов на политические темы.
Чипы для защиты от атак, основанных на анализе доступа к памяти, готовы к производству
По словам разработчиков, модули, реализующие их защитную схему, легко добавить к существующим конструкциям чипов, а когда защита не нужна, ее можно отключать. Предполагается, что особенно ценной эта схема будет для облаков.
«Доктор Веб»: Android-банкеры атакуют и после ареста их распространителей
Специалисты компании обнаружили новые версии Android-троянцев семейства Android.BankBot, атакующих клиентов банков множества стран.
«Солнечная» защита
В «Инфосистемах Джет» объявили 21 апреля о создании дочерней компании Solar Security, которая будет специализироваться на разработке и продаже продуктов информационной безопасности, а также на аутсорсинге сервисов, обеспечивающих защиту предприятий.
В Yahoo предлагают разблокировать смартфоны ухом
Исследователи из Yahoo представили на конференции Computer-Human Interaction проект биометрической системы, избавляющей от необходимости вводить PIN или сканировать отпечаток пальца для разблокировки смартфона: аппарат достаточно будет просто приложить к уху.
Аркадий Дворкович задал приоритеты для Минкомсвязи
Работа по обеспечению безопасности российского сегмента Интернета станет одним из приоритетов в деятельности министерства.
InfoWatch берет под защиту АСУ ТП
Экономический спад не помешал группе компаний InfoWatch в завершившемся 2014 финансовом году увеличить объем продаж на 67%.