Информационная безопасность

В США подготовлены официальные рекомендации по обеспечению безопасности Интернета вещей

Новые технологии приносят с собой новые угрозы — в частности, утечки личных данных и использования устройств Интернета вещей для атаки на другие системы. Производителям следует уже на этапе разработки устройств думать об их безопасности.

Мошенники начали продавать через Интернет билеты на ЧМ по хоккею 2016 года

Подготовка к этому знаковому событию уже идет полным ходом, но не только оргкомитет Москомспорта готовится к этому, готовятся и мошенники.

Secunia: Java создает наибольший риск безопасности для ПК

По данным проведенного в США исследования, у 48% пользователей этой платформы не установлены самые новые заплаты, притом что за последний год в Java было найдено 119 уязвимостей, а присутствует технология на 65% всех ПК.

Internet Explorer — наиболее уязвимый компонент Windows

Специалисты проанализировали кибератаки на программные продукты Microsoft за 2014 год.

Сотрудники управления «К» МВД пресекли крупное производство контрафактных компакт-дисков

В противоправной схеме было задействовано более 20 человек, проживающих в Москве, Московской области и Республике Татарстан.

Хакеры похитили данные 20 миллионов пользователей сайта знакомств, половина из них — россияне

Хакеры взломали один из сайтов знакомств и выставили на продажу имена и пароли его пользователей. Купившие похищенную информацию смогут попытаться получить доступ к банковским счетам потерпевших.

Клавиатура, сама себя обеспечивающая энергией, узнает пользователя по стилю набора текста

В Технологическом институте Джорджии первоначально занимались проектом клавиатуры, которая получает достаточную для питания электроэнергию от нажатий на клавиши: слабый заряд, генерируемый при соприкосновении пальца с особым покрытием клавиши, захватывается и используется для подзарядки ионно-литиевой батареи либо для передачи радиосигнала.

В Apple согласны на проверки своей продукции в Китае

По словам Тима Кука, компания ранее никогда не предоставляла данные третьим лицам и что в ее продукции не было и не будет потайных методов доступа.

Cisco: Компании преувеличивают степень своей защищенности от кибератак

Опубликован очередной ежегодный отчет по информационной безопасности Cisco Security Capabilities Benchmark.

Троянец-шифровальщик распространяется в почтовой рассылке

Компания «Доктор Веб» предупредила пользователей о начавшейся на этой неделе массовой почтовой рассылке, с использованием которой злоумышленники распространяют опасную программу-загрузчик.

В Fujitsu учат программу выявлять пользователей, плохо разбирающихся в безопасности

Разработанная в Fujitsu программа анализирует записи действий и может, например, выдать пользователю предупреждение о том, что он рискует попасть под влияние мошенников.

В «Ростехе» создадут антихакерское подразделение

Госкорпорация объявила о создании центра Computer Emergency Response Team по мониторингу и реагированию на киберугрозы.

АНБ проникло в сети Северной Кореи еще в 2010 году

Газета New York Times со ссылками на анонимные источники и документы из собрания бывшего сотрудника Агентства национальной безопасности США Эдварда Сноудена, опубликованные журналом Der Spiegel, утверждает, что как минимум с 2010 года АНБ удается проникать в компьютерные системы Северной Кореи.

SplashData: слабые пароли стали использовать реже

Компания SplashData, занимающаяся разработкой программ для хранения паролей, ежегодно составляет список 25 наиболее часто используемых паролей.

«Лаборатория Касперского»: 37% российских пользователей не боятся делиться своим устройством

Более трети респондентов в России, использующих свои устройства для доступа в Интернет совместно с родственниками, коллегами или друзьями, не предпринимают мер предосторожности для защиты личной информации.

Der Spiegel: в АНБ не только сами создают вредоносы, но и «угоняют» чужие ботнеты

В частности, в АНБ внедрились в южнокорейскую программу заражения компьютерных сетей Северной Кореи и перехватывали воруемые ею данные.

В Eset обнаружили первый саморазмножающийся шифратор

Как и другие известные шифраторы, он блокирует рабочий стол инфицированного компьютера, шифрует файлы и выводит на экран требование выкупа. Но в дополнение к «традиционному» функционалу Win32/Virlock способен также заражать файлы как полиморфный вирус, встраивая в них свой код.

Microsoft критикует Google за раскрытие уязвимостей в Windows 8.1

Группа Google Project Zero публикует сведения об уязвимостях через 90 дней после отправки уведомления авторам, вне зависимости от того, успели ли те выпустить исправление.

В Apple устранили возможность подбора пароля к учетным записям iCloud

Автору программы iDict удалось найти простой способ обхода защиты iCloud. Ошибка, как заявил он, была донельзя очевидной. После публикации программы Apple быстро исправила ошибку.

Белый дом утвердил санкции против Северной Кореи

Барак Обама ввел новые экономические санкции против КНДР, обвинив ее в ноябрьском взломе серверов компании Sony Pictures Entertainment, несмотря на то что многие аналитики сомневались в причастности Северной Кореи к этому деянию.

ТОП-5 российских self-service BI-систем в 2024

ТОП-5 российских self-service BI-систем 2024: исследуем тренды, особенности и перспективы для бизнеса в условиях быстро меняющегося рынка