Безопасность


В датчиках дорожного движения Москвы найдены уязвимости

Если столичные власти, к примеру, на основе скомпрометированной злоумышленниками информации будут принимать ошибочные решения о развитии дорожной инфраструктуры, городу может быть нанесен многомиллионный ущерб.

Совбез ищет способ регулирования шифрованного интернет-трафика

Единого подхода по этому вопросу пока не выработано и говорить о каких-либо законодательных инициативах пока рано.

Мошенники рассылали письма от имени Роскомнадзора

Письма отправляются с «персонального» почтового ящика сотрудника ведомства, и в случае получения подозрительного письма ведомство рекомендует обратиться на специальную «горячую линию».

Centrify: безопасность электронных аксессуаров надо усилить

Среди проблем в области безопасности владельцы гаджетов чаще всего называют возможность кражи личных данных (42%), отсутствие контроля со стороны ИТ-службы (34%) и общее увеличение утечек конфиденциальных корпоративных данных (22%).

От управления доступом – к управлению безопасностью

Компания RedSys планирует выпустить систему IdM на базе PostgreSQL, Apache и приложений собственной разработки.

Слух: Чтобы взломать iPhone, ФБР могло купить у хакеров информацию об уязвимостях iOS

Существование черного рынка, на котором продается информация об уязвимостях различных компьютерных систем, не является тайной.

Только в трети компаний смогли оценить масштабы доступа посторонних к корпоративной сети

Как показал опрос, проведенный фирмой Bomgar, у 56% компаний имеются технические возможности отслеживать и ограничивать действия посторонних в корпоративной сети. Остальные либо предоставляют им полный доступ, либо никакого.

«Лаборатория Касперского» защитит клиентов SAP

В рамках партнерства технологии «Лаборатории Касперского» будут использоваться в корпоративных решениях SAP.

Хакеры обнародовали персональные данные Эрдогана и еще десятков миллионов турков

В Сеть попали персональные данные 50 млн граждан Турции. Пока ни одна хакерская группировка не взяла на себя ответственность за это.

Защита информационных систем: порядок прежде всего

Аналитическая компания IDC провела в Москве традиционную конференцию по вопросам информационной безопасности IDC IT Security Roadshow 2016.

Inline Technologies усиливает информационную защиту с технологиями InfoWatch

Применять решения на основе InfoWatch в Inline Technologies рассчитывают прежде всего там, где критически важной является защита информационных систем от внутренних угроз: в госструктурах, финансовых организациях, на предприятиях ОПК и энергетики.

ЦБ обновил список официальных веб-сайтов банков

Это проделано в целях противодействия введению пользователей банковских услуг в заблуждение с применением ложных веб-сайтов.

Сервис Veriflow проверяет меняющиеся сети на защищенность с помощью формальной верификации

Сервис при каждом изменении конфигурации сети оценивает последствия, учитывая все возможные маршруты прохождения данных по сети. По словам специалистов компании, общее количество таких путей может достигать астрономических чисел, но программное обеспечение Veriflow, тем не менее, эффективно определяет все возможные варианты развития событий в сети.

В WhatsApp реализовано сквозное шифрование

Ключи шифрования хранятся у пользователей, и прочитать сообщения не может никто, в том числе и администраторы сервиса.

ФБР готово помочь местной полиции со взломом мобильных устройств

По-видимому, соответствующее письмо, обнаруженное и опубликованное журналистами, было ответом на запросы правоохранительных органов, начавшие поступать после того, как бюро объявило об успешном взломе смартфона iPhone 5c с системой iOS 9.

На пути к Интернету безопасных вещей

Мартен Грен, создатель первой в мире IP-видеокамеры, рассказывает о технологических новшествах на рынке систем физической безопасности.

Евгений Касперский поможет разработать стратегию киберзащиты для Сингапура

В общей сложности за пять лет на исследования в области кибербезопасности правительство Сингапура планирует выделить 95 млн долл.

Российские трейдеры, обвиняемые в краже пресс-релизов, выплатят компенсацию в 18 миллионов долларов

По данным Комиссии по ценным бумагам и биржам США, торговля инсайдерской информацией позволила им незаконно получить более 100 млн долл. за пять лет.

Целевые атаки – угроза номер один

Все без исключения аналитики рынка информационной безопасности ключевой тенденцией называют рост числа так называемых целевых атак – длительных комбинированных атак, направленных на конкретную персону и использующих различные каналы. Такая атака преследует конкретную цель высокой стоимости и включает в себя несколько тщательно подобранных способов воздействия.

Telnet-червь подключает домашние маршрутизаторы к ботнетам

Похоже, создание ботнетов из маршрутизаторов, модемов, точек доступа и других сетевых устройств не требует серьезных ухищрений: Remaiten, новый червь, заражающий встроенные Linux-системы, распространяется, пользуясь слабыми паролями доступа по протоколу Telnet.

Роботизировать правильно: на что следует делать особый упор

Бизнесу нужны роботы. Поэтому в марте в реестр российского ПО были добавлены системы разработки программных роботов, в числе которых и инструменты RPA. Почему?