Каждый третий российский ребенок скрывает от родителей свои действия в Интернете
«Лаборатория Касперского» провела исследование поведения детей в Сети. Опрос помог выяснить, насколько хорошо родители знают онлайн-жизнь ребенка.
В датчиках дорожного движения Москвы найдены уязвимости
Если столичные власти, к примеру, на основе скомпрометированной злоумышленниками информации будут принимать ошибочные решения о развитии дорожной инфраструктуры, городу может быть нанесен многомиллионный ущерб.
Совбез ищет способ регулирования шифрованного интернет-трафика
Единого подхода по этому вопросу пока не выработано и говорить о каких-либо законодательных инициативах пока рано.
Мошенники рассылали письма от имени Роскомнадзора
Письма отправляются с «персонального» почтового ящика сотрудника ведомства, и в случае получения подозрительного письма ведомство рекомендует обратиться на специальную «горячую линию».
Centrify: безопасность электронных аксессуаров надо усилить
Среди проблем в области безопасности владельцы гаджетов чаще всего называют возможность кражи личных данных (42%), отсутствие контроля со стороны ИТ-службы (34%) и общее увеличение утечек конфиденциальных корпоративных данных (22%).
От управления доступом – к управлению безопасностью
Компания RedSys планирует выпустить систему IdM на базе PostgreSQL, Apache и приложений собственной разработки.
Только в трети компаний смогли оценить масштабы доступа посторонних к корпоративной сети
Как показал опрос, проведенный фирмой Bomgar, у 56% компаний имеются технические возможности отслеживать и ограничивать действия посторонних в корпоративной сети. Остальные либо предоставляют им полный доступ, либо никакого.
«Лаборатория Касперского» защитит клиентов SAP
В рамках партнерства технологии «Лаборатории Касперского» будут использоваться в корпоративных решениях SAP.
Хакеры обнародовали персональные данные Эрдогана и еще десятков миллионов турков
В Сеть попали персональные данные 50 млн граждан Турции. Пока ни одна хакерская группировка не взяла на себя ответственность за это.
Защита информационных систем: порядок прежде всего
Аналитическая компания IDC провела в Москве традиционную конференцию по вопросам информационной безопасности IDC IT Security Roadshow 2016.
Inline Technologies усиливает информационную защиту с технологиями InfoWatch
Применять решения на основе InfoWatch в Inline Technologies рассчитывают прежде всего там, где критически важной является защита информационных систем от внутренних угроз: в госструктурах, финансовых организациях, на предприятиях ОПК и энергетики.
ЦБ обновил список официальных веб-сайтов банков
Это проделано в целях противодействия введению пользователей банковских услуг в заблуждение с применением ложных веб-сайтов.
В WhatsApp реализовано сквозное шифрование
Ключи шифрования хранятся у пользователей, и прочитать сообщения не может никто, в том числе и администраторы сервиса.
ФБР готово помочь местной полиции со взломом мобильных устройств
По-видимому, соответствующее письмо, обнаруженное и опубликованное журналистами, было ответом на запросы правоохранительных органов, начавшие поступать после того, как бюро объявило об успешном взломе смартфона iPhone 5c с системой iOS 9.
На пути к Интернету безопасных вещей
Мартен Грен, создатель первой в мире IP-видеокамеры, рассказывает о технологических новшествах на рынке систем физической безопасности.
Евгений Касперский поможет разработать стратегию киберзащиты для Сингапура
В общей сложности за пять лет на исследования в области кибербезопасности правительство Сингапура планирует выделить 95 млн долл.
Российские трейдеры, обвиняемые в краже пресс-релизов, выплатят компенсацию в 18 миллионов долларов
По данным Комиссии по ценным бумагам и биржам США, торговля инсайдерской информацией позволила им незаконно получить более 100 млн долл. за пять лет.
Целевые атаки – угроза номер один
Все без исключения аналитики рынка информационной безопасности ключевой тенденцией называют рост числа так называемых целевых атак – длительных комбинированных атак, направленных на конкретную персону и использующих различные каналы. Такая атака преследует конкретную цель высокой стоимости и включает в себя несколько тщательно подобранных способов воздействия.
Telnet-червь подключает домашние маршрутизаторы к ботнетам
Похоже, создание ботнетов из маршрутизаторов, модемов, точек доступа и других сетевых устройств не требует серьезных ухищрений: Remaiten, новый червь, заражающий встроенные Linux-системы, распространяется, пользуясь слабыми паролями доступа по протоколу Telnet.
В МТИ придумали, как ограничивать доступ посторонних к Wi-Fi без паролей
Система Chronos, разработанная в Массачусетском технологическом институте, позволяет с точностью до десятков сантиметров определять местонахождение пользователя сети Wi-Fi по отношению к точке доступа без использования каких-либо вспомогательных датчиков.