Информационная безопасность

В Trend Micro обнаружили почти миллион поддельных приложений для Android

Множество поддельных приложений было найдено на форумах и сторонних магазинах приложений с относительно слабыми мерами безопасности, но и в официальном магазине Google Play они присутствуют.

Microsoft покупает разработчика средств резервного хранения InMage

Технологии InMage Scout планируется встроить в облачную систему резервного хранения и восстановления данных Azure Site Recovery.

Вопреки слухам, Samsung не собирается отказываться от Knox

Хотя Knox пока не является широко используемой платформой (ее доля на рынке не превышает 2%), она включена в состав новой версии операционной системы Android L, ориентированной на корпоративное применение.

В китайских сканерах штрих-кодов найдена шпионская программа

Программы нацелена на похищение информации из корпоративных ERP-систем.

Британские ВМС заказали авианосцы с защищенной волоконно-оптической сетью протяженностью 100 км

Компании Capita и Brand Rex воспользуются трубопроводом нового типа, который позволяет продувать оптоволокно через лабиринты изгибов.

Российского гражданина обвиняют в кражах номеров кредиток из информационных систем американских магазинов

Заочное обвинение Роману Селезневу было предъявлено еще в марте 2011 года в суде западного округа Вашингтона. Как утверждается, взломы и похищения информации проводились им с октября 2009-го до февраля 2011 года.

США готовы уладить с Германией вопросы шпионажа

Федеральный канцлер Германии Ангела Меркель заявила, что, если обвинения в адрес сотрудника BND подтвердятся, этот серьезный инцидент явно помешает доверительному сотрудничеству между двумя странами.

Исходный код программ АНБ содержит указания на слежку за пользователями средств анонимной работы в Интернете

Сведения о системе XKeyScore были переданы прессе бывшим сотрудником АНБ Эдвардом Сноуденом, но данные, на которые ссылаются германские исследователи, по-видимому, поступили к ним из других источников.

Dimension Data: больше половины устройств в корпоративных сетях устарели

Продление срока службы оборудования вызвано, во-первых, последствиями экономического кризиса и необходимостью снижения расходов. Кроме того, потребность в инвестициях в собственную инфраструктуру снижается из-за распространения использования ИТ-инфраструктуры в виде сервисов.

Goldman Sachs просит Google удалить случайно отправленное письмо с конфиденциальной информацией

Ранее суд уже выдал приказ о блокировке доступа, и Google выполнила его. Теперь суд рассмотрит просьбу Goldman Sachs об удалении письма.

Аутсорсинг безопасности

Уральский банк реконструкции и развития передал на аутсорсинг компании «Инфосистемы Джет» задачи по обеспечению соответствия банковских систем требованиям стандарта PCI DSS.

Угрозы недооценивают

Новые вызовы в виде угроз информационной безопасности рассматриваются лишь в половине советов директоров. Более того, 27% компаний вовсе не обсуждают на советах директоров вопросы технологических рисков.

В Калифорнии отменен запрет на выпуск в обращение альтернативных валют

Игнорировать рост числа цифровых валют, разнообразных бонусных и прочих систем — от Amazon Coins и Starbucks Stars до биткоинов уже неразумно, считают авторы инициативы.

Gartner: специалистам по безопасности пора готовиться к революции цифрового бизнеса

Революция цифрового бизнеса заключается не только в росте количества устройств, снабженных подключением к Интернету. Суть революции — в том, что происходит с информацией, собранной с таких устройств — Интернета вещей — и используемой для целей бизнеса.

После скандала со слежкой федеральное правительство Германии отказывается от услуг Verizon

Публикации о деятельности АНБ и обвинения американских спецслужб в подслушивании телефонов руководителей государств, в том числе канцлера Германии Ангелы Меркель заставили правительство задуматься о совершенствовании системы безопасности.

В Duo Security нашли способ обхода двухфакторной аутентификации PayPal

Как утверждают исследователи, до недавнего времени в системе защиты PayPal существовал изъян, позволявший при знании имени пользователя и пароля обойти дополнительную аутентификацию, даже если она была включена в настройках учетной записи.

Уровень использования нелицензионного ПО в российских компаниях снизился еще на 1%

На протяжении последних 10 лет уровень использования нелицензионного ПО в России неуклонно снижался, и к 2014 году опустился с 87% до 62%. Тем не менее, коммерческая стоимость нелицензионного ПО, используемого в России, по-прежнему внушительна и составляет 87 млрд руб.

Шпионские программы итальянской фирмы Hacking Team поражают iOS и Android

Их обнаружили специалисты «Лаборатории Касперского» и лаборатории Citizen Lab Торонтского университета.

Свыше 40% европейских организаций препятствуют гражданам в доступе к их данным

Законодательство Евросоюза предоставляет гражданам право знать, как их личные данные используются, обрабатываются и передаются между различными частными и государственными организациями.

Yota разработала SIM-карту «3-в-1» с NFC-модулем

Компания «Скартел» объявила, что летом 2014 предложит своим абонентам SIM-карту, не имеющую аналогов на российском рынке.

ELMA рассказала о трендах в управлении бизнес-процессами на онлайн-конференции

24 апреля в прямом эфире в формате видеоподкаста состоялась традиционная технологическая конференция ELMA Power UP. Основные темы 2024 года: Low-code микросервисы, CX, CSP и их влияние на развитие бизнеса.