В Акт о компьютерном мошенничестве и злоупотреблении — основной закон о борьбе с киберпреступностью в США — необходимо внести поправки, уточняющие понятия незаконного доступа к компьютерам, считают сенаторы от демократической партии Патрик Лихи и Эл Франкен. В настоящее время формулировки Акта позволяют считать нарушением закона даже просмотр прогноза погоды с рабочего компьютера, если в компании установлены соответствующие правила, подчеркнул Франкен на слушаниях в юридическом комитете сената США.
Министерство связи и массовых коммуникаций поддерживает поправки в закон «О связи», в соответствии с которыми в случае утери или кражи мобильного телефона владелец сможет заблокировать его по IMEI, сообщил глава Минкомсвязи Игорь Щеголев на «правительственном часе», состоявшемся сегодня в Государственной Думе.
Российская компания Group-IB, занимающаяся расследованием ИТ-инцидентов и нарушений информационной безопасности, объявляет об открытии представительства в США.
С редакцией сайта Cult of Mac связался человек, которому, по его утверждениям, вместо отремонтированного жесткого диска достался диск с резервной копией архива документов магазина Apple в городе Стэмфорд (штат Коннектикут).
Хакеры, взломавшие систему безопасности голландского сертификационного центра DigiNotar, похитили свыше 500 SSL-сертификатов, в том числе сертификаты для сайтов ЦРУ, МИ-6 и Моссада, а также Microsoft, Yahoo, Skype, Facebook, Twitter и службы Microsoft Windows Update.
Замоскворецкий суд Москвы проведет в закрытом режиме процесс по иску Союза потребителей России к оператору «Мегафон», который допустил утечку в открытый доступ SMS-сообщений своих абонентов, отправленных с сайта компании, – сообщает «РИА Новости».
Бывший системный администратор техасской компании McLane Advanced Technologies Дэвид Палмер вошел в компьютерную систему и удалил ряд файлов, принадлежавших одному из клиентов McLane – компании Lone Star Plastics.
На сайте Kernel.org, официальном онлайн-ресурсе проекта Linux, появилось сообщение о том, что недавно он подвергся серьезной хакерской атаке.
В июле этого года из голландского центра сертификации DigiNotar неизвестными хакерами было похищено несколько SSL-сертификатов, в том числе использовавшихся для удостоверения ряда доменных имен Google.
Арбитражный суд Москвы признал сотового оператора «Мегафон» в утечке данных своих абонентов, сообщения которых стали общедоступны через поиск «Яндекса» в июле.
На прошлой неделе сисадмины во многих организациях начали отмечать необъяснимые всплески соединений систем с Интернетом; как выяснили специалисты F-Secure и Microsoft, виновник этого явления — новый Windows-червь под названием Morto.
Во втором квартале 2011 года под прицел DDoS-атак чаще всего попадали сайты, так или иначе связанные с Интернет-торговлей (онлайн-магазины, аукционы, доски объявлений о продаже и т.п.), — на них пришлось 25% всех атак.
На конференции VMworld 2011 российская компания Acronis представила новую систему резервного копирования и аварийного восстановления для платформы VMware - vmProtect 6.
Почтовая служба Mail.Ru сообщила о начале сотрудничества с международной системой оценки сайтов WOT (Web of Trust).
В середине июля по Центральному телевидению Китая (CCTV-7) был показан документальный фильм под названием «Буря в Интернете: сетевые войны».
Россия стала европейским лидером по количеству рассылаемого спама и занимает по этому показателю третье в мире место, уступая в мировом первенстве Индии и Бразилии, а русский язык стал вторым в мире по популярности среди спамеров.
Червь Zeus все еще активно применяется киберпреступниками, однако его активная разработка, как предполагается, уже прекращена.
Специалисты компании Qualys, занимающейся информационной безопасностью, продемонстрировали, как с помощью обратной инженерии заплаты для Windows DNS Server устроить в отношении этой системы DoS-атаку.
Объем российского рынка программных систем обеспечения информационной безопасности в 2010 году достиг 229 млн долл. При этом замедлился рост спроса на решения защиты внешнего периметра и вырос - на средства управления идентификацией и доступом, а также DLP.
При установлении связи по беспроводной сети два оконечных устройства обмениваются ключами, по которым будет шифроваться передача. В момент обмена ключами злоумышленник может заглушить легитимные трансляции и передать собственный ключ, который оконечные устройства примут за истинный — это позволит атакующему перехватывать передачи.