В Кабардино-Балкарии взломали базу данных Росреестра
Следователи считают, что провести операции по регистрации права собственности на объекты недвижимости и земельные участки хакерам помогли сообщники из числа сотрудников ведомства.
SWIFT предупреждает о попытках пересылки по сети фальшивых сообщений
В системах банков злоумышленниками устанавливается программа, удаляющая из локальных баз данных сведения о мошеннических платежах. SWIFT не сообщает, какие именно банки стали жертвами мошенников и какие убытки они понесли.
«Лаборатория Касперского»: российские сайты атакуют с помощью легального фреймворка
В компании обнаружили, что десятки российских и зарубежных сайтов взломаны разными кибергруппировками с помощью одного и того же легального инструмента — фреймворка BeEF, предназначенного для тестирования безопасности браузеров.
Verizon: мошенники умеют общаться с людьми лучше сотрудников ИТ-служб
Оператору поступили сообщения примерно о 9500 попытках кражи данных с помощью фишинга — как правило, отправки письма с вредоносным вложением или ссылкой. Свыше 900 из них привели к утечкам данных.
В «Лаборатории Касперского» рассказали, почему банкоматы так уязвимы для кибератак
Проблема, по мнению аналитиков, заключается в устаревшем ПО, ошибках в настройках сети и отсутствии элементарной физической защиты важных компонентов этих машин.
CloudPassage: лучшие американские университеты не учат студентов кибербезопасности
Даже в ведущих американских университетах, входящих в мировые рейтинги лучших учебных заведений со специализацией в компьютерных науках по версиям U.S. News and World Report, Business Insider и QS, обучение компьютерной безопасности зачастую поставлено слабо, утверждают специалисты фирмы CloudPassage.
Интеллектуальная защита ресурсов цифрового бизнеса
Появившись на стыке физического и виртуального миров, цифровой бизнес меняет бизнес-процессы и модели, неминуемо увеличивая риски, связанные с информационной безопасностью. Как следствие, сегодня появляются новые виды масштабных атак, для борьбы с которыми методы, запрограммированные в расчете на конкретные схемы атак, оказываются бесполезными.
Биометрия мозговых волн позволяет установить личность со стопроцентной точностью
Как объясняют разработчики, метод идентификации по мозговым волнам выгодно отличается от других типов биометрии возможностью аннулировать аутентификационные данные.
Россиянина, создавшего SpyEye, посадили в американскую тюрьму на 9,5 года
В Минюсте США утверждают: в период с 2010-го по 2012 год глобальный киберпреступный синдикат с помощью SpyEye заразил больше 50 млн компьютеров и причинил тем самым финансовый ущерб на сумму около миллиарда долларов.
«Лаборатория Касперского: DDoS-атаки стали короче, но опаснее
Простые в реализации и дешевые атаки, например, направленные на забивание канала связи, постепенно уступают место более сложным и целевым, в том числе атакам на приложения.
Инвестиции в управление идентификацией растут
Как показывает опрос компании Decision Analyst, затраты на ИТ в целом сокращаются, но инвестиции в управление идентификацией находятся на подъеме
Правозащитники: сбор данных об авиапассажирах в ЕС без обмена ими между странами лишен смысла
Законопроект, уже одобренный Европейским парламентом, предусматривает сбор и хранение в течение пяти лет данных о всех авиапассажирах, въезжающих на территорию ЕС или покидающих ее.
Каждый третий российский ребенок скрывает от родителей свои действия в Интернете
«Лаборатория Касперского» провела исследование поведения детей в Сети. Опрос помог выяснить, насколько хорошо родители знают онлайн-жизнь ребенка.
В датчиках дорожного движения Москвы найдены уязвимости
Если столичные власти, к примеру, на основе скомпрометированной злоумышленниками информации будут принимать ошибочные решения о развитии дорожной инфраструктуры, городу может быть нанесен многомиллионный ущерб.
Совбез ищет способ регулирования шифрованного интернет-трафика
Единого подхода по этому вопросу пока не выработано и говорить о каких-либо законодательных инициативах пока рано.
Мошенники рассылали письма от имени Роскомнадзора
Письма отправляются с «персонального» почтового ящика сотрудника ведомства, и в случае получения подозрительного письма ведомство рекомендует обратиться на специальную «горячую линию».
Centrify: безопасность электронных аксессуаров надо усилить
Среди проблем в области безопасности владельцы гаджетов чаще всего называют возможность кражи личных данных (42%), отсутствие контроля со стороны ИТ-службы (34%) и общее увеличение утечек конфиденциальных корпоративных данных (22%).
От управления доступом – к управлению безопасностью
Компания RedSys планирует выпустить систему IdM на базе PostgreSQL, Apache и приложений собственной разработки.
Слух: Чтобы взломать iPhone, ФБР могло купить у хакеров информацию об уязвимостях iOS
Существование черного рынка, на котором продается информация об уязвимостях различных компьютерных систем, не является тайной.
Только в трети компаний смогли оценить масштабы доступа посторонних к корпоративной сети
Как показал опрос, проведенный фирмой Bomgar, у 56% компаний имеются технические возможности отслеживать и ограничивать действия посторонних в корпоративной сети. Остальные либо предоставляют им полный доступ, либо никакого.