Безопасность


ЦБ обновил список официальных веб-сайтов банков

Это проделано в целях противодействия введению пользователей банковских услуг в заблуждение с применением ложных веб-сайтов.

Сервис Veriflow проверяет меняющиеся сети на защищенность с помощью формальной верификации

Сервис при каждом изменении конфигурации сети оценивает последствия, учитывая все возможные маршруты прохождения данных по сети. По словам специалистов компании, общее количество таких путей может достигать астрономических чисел, но программное обеспечение Veriflow, тем не менее, эффективно определяет все возможные варианты развития событий в сети.

В WhatsApp реализовано сквозное шифрование

Ключи шифрования хранятся у пользователей, и прочитать сообщения не может никто, в том числе и администраторы сервиса.

ФБР готово помочь местной полиции со взломом мобильных устройств

По-видимому, соответствующее письмо, обнаруженное и опубликованное журналистами, было ответом на запросы правоохранительных органов, начавшие поступать после того, как бюро объявило об успешном взломе смартфона iPhone 5c с системой iOS 9.

На пути к Интернету безопасных вещей

Мартен Грен, создатель первой в мире IP-видеокамеры, рассказывает о технологических новшествах на рынке систем физической безопасности.

Евгений Касперский поможет разработать стратегию киберзащиты для Сингапура

В общей сложности за пять лет на исследования в области кибербезопасности правительство Сингапура планирует выделить 95 млн долл.

Российские трейдеры, обвиняемые в краже пресс-релизов, выплатят компенсацию в 18 миллионов долларов

По данным Комиссии по ценным бумагам и биржам США, торговля инсайдерской информацией позволила им незаконно получить более 100 млн долл. за пять лет.

Целевые атаки – угроза номер один

Все без исключения аналитики рынка информационной безопасности ключевой тенденцией называют рост числа так называемых целевых атак – длительных комбинированных атак, направленных на конкретную персону и использующих различные каналы. Такая атака преследует конкретную цель высокой стоимости и включает в себя несколько тщательно подобранных способов воздействия.

Telnet-червь подключает домашние маршрутизаторы к ботнетам

Похоже, создание ботнетов из маршрутизаторов, модемов, точек доступа и других сетевых устройств не требует серьезных ухищрений: Remaiten, новый червь, заражающий встроенные Linux-системы, распространяется, пользуясь слабыми паролями доступа по протоколу Telnet.

В МТИ придумали, как ограничивать доступ посторонних к Wi-Fi без паролей

Система Chronos, разработанная в Массачусетском технологическом институте, позволяет с точностью до десятков сантиметров определять местонахождение пользователя сети Wi-Fi по отношению к точке доступа без использования каких-либо вспомогательных датчиков.

В Check Point обнаружили уязвимость в устройствах iOS

Уязвимость SideStepper может быть использована для установки вредоносных корпоративных приложений на iPhone и iPad, подключенных к решениям по управлению мобильными устройствами.

Троянец-рекламщик внедрился в сотню приложений из Google Play

Суммарное количество загрузок приложений, содержащих Android.Spy.277.origin, превысило 3,2 млн.

Каждая пятая компания сталкивалась с нарушениями системы безопасности из-за мобильных устройств

Опрос, проведенный фирмой Crowd Research Partners по заказу шести известных компаний, занимающихся разработкой средств компьютерной безопасности, показал, что 21% организаций приходилось хотя бы раз сталкиваться с нарушениями системы безопасности, связанными с мобильными устройствами.

Заявления ФБР поставили под сомнение защищенность iPhone

Сообщение о том, что специалистам ФБР удалось получить доступ к данным на смартфоне iPhone 5C, принадлежавшем одному из участников массового расстрела в Сан-Бернадино, может изменить мнение некоторых пользователей о безопасности этого устройства.

Digital Shadows: во время слияний компании являются привлекательной целью для мошенников

Компаниям не следует ждать появления признаков атак, подчеркивают авторы доклада. Надо исходить из предположения о том, что атака уже ведется.

Хакер отправил антисемитскую листовку на тысячи подключенных к сети принтеров

На прошлой неделе тысячи принтеров, подключенных к глобальной сети (в основном в колледжах и университетах США), неожиданно напечатали листовку с расистскими, антисемитскими лозунгами, изображением свастики и рекламой сайта соответствующей направленности.

Большие Данные: между выгодой и рисками

В ходе форума BIG DATA 2016 прозвучали выступления как экспертов, ориентированных в первую очередь на возможности Больших Данных, так и специалистов, напоминающих о предельной осторожности в обращении с ними.

ФБР предупредило об уязвимости современных автомобилей для кибератак

ФБР и Управление безопасности дорожного движения опубликовали предостережение о возможной уязвимости автомобилей для кибератак, напомнив о летней истории с компьютерным взломом Jeep Cherokee, когда хакерам удавалось дистанционно влиять на управление автомобилем.

Обнаружена новая троянская программа для кражи данных с изолированных от сети компьютеров

Специалисты антивирусной фирмы ESET обнаружили троянскую программу, распространяющуюся на USB-флешках и предназначенную, по-видимому, для кражи данных с изолированных от сети компьютеров.

Symantec: атаки на финансовые компании выявляются реже, но становятся изощреннее

Злоумышленники все чаще атакуют сами фирмы, а не их клиентов. Доля целевых атак выросла на 232%. Увеличилось количество атак методами социальной инженерии.

Как «приготовить» Data Quality

Качество данных становится востребованной темой в российских компаниях. Эксперт направления Data Governance «КОРУС Консалтинг» Мария Русина рассказывает о том, как добиться качественных данных.