Информационная безопасность

Каждый третий российский ребенок скрывает от родителей свои действия в Интернете

«Лаборатория Касперского» провела исследование поведения детей в Сети. Опрос помог выяснить, насколько хорошо родители знают онлайн-жизнь ребенка.

В датчиках дорожного движения Москвы найдены уязвимости

Если столичные власти, к примеру, на основе скомпрометированной злоумышленниками информации будут принимать ошибочные решения о развитии дорожной инфраструктуры, городу может быть нанесен многомиллионный ущерб.

Совбез ищет способ регулирования шифрованного интернет-трафика

Единого подхода по этому вопросу пока не выработано и говорить о каких-либо законодательных инициативах пока рано.

Мошенники рассылали письма от имени Роскомнадзора

Письма отправляются с «персонального» почтового ящика сотрудника ведомства, и в случае получения подозрительного письма ведомство рекомендует обратиться на специальную «горячую линию».

Centrify: безопасность электронных аксессуаров надо усилить

Среди проблем в области безопасности владельцы гаджетов чаще всего называют возможность кражи личных данных (42%), отсутствие контроля со стороны ИТ-службы (34%) и общее увеличение утечек конфиденциальных корпоративных данных (22%).

От управления доступом – к управлению безопасностью

Компания RedSys планирует выпустить систему IdM на базе PostgreSQL, Apache и приложений собственной разработки.

Только в трети компаний смогли оценить масштабы доступа посторонних к корпоративной сети

Как показал опрос, проведенный фирмой Bomgar, у 56% компаний имеются технические возможности отслеживать и ограничивать действия посторонних в корпоративной сети. Остальные либо предоставляют им полный доступ, либо никакого.

«Лаборатория Касперского» защитит клиентов SAP

В рамках партнерства технологии «Лаборатории Касперского» будут использоваться в корпоративных решениях SAP.

Хакеры обнародовали персональные данные Эрдогана и еще десятков миллионов турков

В Сеть попали персональные данные 50 млн граждан Турции. Пока ни одна хакерская группировка не взяла на себя ответственность за это.

Защита информационных систем: порядок прежде всего

Аналитическая компания IDC провела в Москве традиционную конференцию по вопросам информационной безопасности IDC IT Security Roadshow 2016.

Inline Technologies усиливает информационную защиту с технологиями InfoWatch

Применять решения на основе InfoWatch в Inline Technologies рассчитывают прежде всего там, где критически важной является защита информационных систем от внутренних угроз: в госструктурах, финансовых организациях, на предприятиях ОПК и энергетики.

ЦБ обновил список официальных веб-сайтов банков

Это проделано в целях противодействия введению пользователей банковских услуг в заблуждение с применением ложных веб-сайтов.

В WhatsApp реализовано сквозное шифрование

Ключи шифрования хранятся у пользователей, и прочитать сообщения не может никто, в том числе и администраторы сервиса.

ФБР готово помочь местной полиции со взломом мобильных устройств

По-видимому, соответствующее письмо, обнаруженное и опубликованное журналистами, было ответом на запросы правоохранительных органов, начавшие поступать после того, как бюро объявило об успешном взломе смартфона iPhone 5c с системой iOS 9.

На пути к Интернету безопасных вещей

Мартен Грен, создатель первой в мире IP-видеокамеры, рассказывает о технологических новшествах на рынке систем физической безопасности.

Евгений Касперский поможет разработать стратегию киберзащиты для Сингапура

В общей сложности за пять лет на исследования в области кибербезопасности правительство Сингапура планирует выделить 95 млн долл.

Российские трейдеры, обвиняемые в краже пресс-релизов, выплатят компенсацию в 18 миллионов долларов

По данным Комиссии по ценным бумагам и биржам США, торговля инсайдерской информацией позволила им незаконно получить более 100 млн долл. за пять лет.

Целевые атаки – угроза номер один

Все без исключения аналитики рынка информационной безопасности ключевой тенденцией называют рост числа так называемых целевых атак – длительных комбинированных атак, направленных на конкретную персону и использующих различные каналы. Такая атака преследует конкретную цель высокой стоимости и включает в себя несколько тщательно подобранных способов воздействия.

Telnet-червь подключает домашние маршрутизаторы к ботнетам

Похоже, создание ботнетов из маршрутизаторов, модемов, точек доступа и других сетевых устройств не требует серьезных ухищрений: Remaiten, новый червь, заражающий встроенные Linux-системы, распространяется, пользуясь слабыми паролями доступа по протоколу Telnet.

В МТИ придумали, как ограничивать доступ посторонних к Wi-Fi без паролей

Система Chronos, разработанная в Массачусетском технологическом институте, позволяет с точностью до десятков сантиметров определять местонахождение пользователя сети Wi-Fi по отношению к точке доступа без использования каких-либо вспомогательных датчиков.

«Трансинжстрой» в 2 раза ускорил закрытие периода и формирование отчетности 11 предприятий

«1С-Рарус» за полгода перевел учет головного офиса и 10 филиалов компании «Трансинжстрой» в современную систему «1C:ERP Управление строительной организацией».