Информационная безопасность

Microsoft Research: для большинства сайтов лучше использовать простые пароли

Все мы не раз слышали, что для любой учетной записи следует определять уникальные и сложные пароли, используя для их хранения специальную утилиту.

Безопасность программно-конфигурируемых инфраструктур

Программы определяют сегодня свойства всех взаимодействующих между собой высокотехнологичных продуктов и решений, включая и инфраструктуры поддержки Интернета вещей. Успех всех этих решений и концепций во многом определяется безопасностью использования как отдельных устройств, так и среды их общения.

В закон «О связи» внесены поправки, защищающие абонентов от SMS-спама

Федеральный закон определил понятие «рассылки по сети подвижной радиотелефонной связи» и ее условия, а также обязал оператора связи прекратить оказывать услуги по пропуску трафика, содержащего рассылку, осуществляемую с нарушением предусмотренных законом требований.

Carrefour монетизирует информацию о своих клиентах

Французская сеть супермаркетов рассчитывает повысить эффективность своих маркетинговых мероприятий с помощью системы предназначенной для сбора и консолидации данных, их анализа и управления всеми типами взаимоотношений между брендами и потребителями.

Задержан подозреваемый в весенней DDoS-атаке на «ТКС-Банк»

Владелец аккаунта обратился в Twitter к основателю банка Олегу Тинькову, сообщив о начале атаки и потребовав за ее прекращение 1 тыс. долл. Бизнесмен, заявив, что его банк — «самый технологичный», пообещал найти организатора атаки.

В Trend Micro обнаружили почти миллион поддельных приложений для Android

Множество поддельных приложений было найдено на форумах и сторонних магазинах приложений с относительно слабыми мерами безопасности, но и в официальном магазине Google Play они присутствуют.

Microsoft покупает разработчика средств резервного хранения InMage

Технологии InMage Scout планируется встроить в облачную систему резервного хранения и восстановления данных Azure Site Recovery.

Вопреки слухам, Samsung не собирается отказываться от Knox

Хотя Knox пока не является широко используемой платформой (ее доля на рынке не превышает 2%), она включена в состав новой версии операционной системы Android L, ориентированной на корпоративное применение.

В китайских сканерах штрих-кодов найдена шпионская программа

Программы нацелена на похищение информации из корпоративных ERP-систем.

Британские ВМС заказали авианосцы с защищенной волоконно-оптической сетью протяженностью 100 км

Компании Capita и Brand Rex воспользуются трубопроводом нового типа, который позволяет продувать оптоволокно через лабиринты изгибов.

Российского гражданина обвиняют в кражах номеров кредиток из информационных систем американских магазинов

Заочное обвинение Роману Селезневу было предъявлено еще в марте 2011 года в суде западного округа Вашингтона. Как утверждается, взломы и похищения информации проводились им с октября 2009-го до февраля 2011 года.

США готовы уладить с Германией вопросы шпионажа

Федеральный канцлер Германии Ангела Меркель заявила, что, если обвинения в адрес сотрудника BND подтвердятся, этот серьезный инцидент явно помешает доверительному сотрудничеству между двумя странами.

Исходный код программ АНБ содержит указания на слежку за пользователями средств анонимной работы в Интернете

Сведения о системе XKeyScore были переданы прессе бывшим сотрудником АНБ Эдвардом Сноуденом, но данные, на которые ссылаются германские исследователи, по-видимому, поступили к ним из других источников.

Dimension Data: больше половины устройств в корпоративных сетях устарели

Продление срока службы оборудования вызвано, во-первых, последствиями экономического кризиса и необходимостью снижения расходов. Кроме того, потребность в инвестициях в собственную инфраструктуру снижается из-за распространения использования ИТ-инфраструктуры в виде сервисов.

Goldman Sachs просит Google удалить случайно отправленное письмо с конфиденциальной информацией

Ранее суд уже выдал приказ о блокировке доступа, и Google выполнила его. Теперь суд рассмотрит просьбу Goldman Sachs об удалении письма.

Аутсорсинг безопасности

Уральский банк реконструкции и развития передал на аутсорсинг компании «Инфосистемы Джет» задачи по обеспечению соответствия банковских систем требованиям стандарта PCI DSS.

Угрозы недооценивают

Новые вызовы в виде угроз информационной безопасности рассматриваются лишь в половине советов директоров. Более того, 27% компаний вовсе не обсуждают на советах директоров вопросы технологических рисков.

В Калифорнии отменен запрет на выпуск в обращение альтернативных валют

Игнорировать рост числа цифровых валют, разнообразных бонусных и прочих систем — от Amazon Coins и Starbucks Stars до биткоинов уже неразумно, считают авторы инициативы.

Gartner: специалистам по безопасности пора готовиться к революции цифрового бизнеса

Революция цифрового бизнеса заключается не только в росте количества устройств, снабженных подключением к Интернету. Суть революции — в том, что происходит с информацией, собранной с таких устройств — Интернета вещей — и используемой для целей бизнеса.

После скандала со слежкой федеральное правительство Германии отказывается от услуг Verizon

Публикации о деятельности АНБ и обвинения американских спецслужб в подслушивании телефонов руководителей государств, в том числе канцлера Германии Ангелы Меркель заставили правительство задуматься о совершенствовании системы безопасности.

Проблемы автоматизации аналитики: как избежать распространенных ошибок

Для автоматизации аналитики часто применяют no-code /low-code ETL-инструменты. Однако у этих инструментов есть недостаки. Правильный ли это выбор?