Безопасность


Следующая волна киберпреступлений придет через телевизоры

Постоянно включенные и уязвимые умные телевизоры становятся привлекательным объектом для атак злоумышленников.

Взлом украинских энергосетей: что произошло и что нужно менять?

Лишь очень немногие организации оценивают сегодня кибербезопасность своей критически важной инфраструктуры АСУ ТП на отлично. А если это известно им, то известно и хакерам, для которых промышленные предприятия становятся легкодостижимой целью.

Хакеры украли 50 миллионов евро у производителя запчастей для Boeing и Airbus

В ходе подобной атаки на бухгалтерию операционного подразделения австрийской компании мог быть произведен мошеннический банковский перевод. Если после такого перевода средства сразу снимают со счета, вернуть их владельцу удается не всегда.

Eset: в новых кибератаках на украинскую энергетику используется вредонос с открытым кодом

Исследователи отмечают, что от хакеров, работающих на правительство, трудно ожидать использования свободно доступного вредоноса, но с другой стороны, это могло быть сделано специально, чтобы сбить с толку тех, кто попытается вести расследование.

Продукты «Лаборатории Касперского» и Bitdefender названы лучшими антивирусами 2015 года

Пакет «Лаборатории» продемонстрировал лучшие результаты по таким показателям, как «защита в реальном времени», «распознавание файлов» и «удаление вредоносов».

«Известия»: Мошенники научились сканировать банковские карты с чипами RFID

Злоумышленнику достаточно приблизить на 5–20 см специальное считывающее устройство к карте с чипом RFID, чтобы получить нужную информацию с карты.

Zecurion: станет больше «бумажной» безопасности и пилотных проектов

Эксперты Zecurion Analytics поделились прогнозами для специалистов по информационной безопасности на 2016 год. Помимо усиления существующих тенденций, они выделяют заметные изменения в поведении компаний.

Zecurion: станет больше «бумажной» безопасности и пилотных проектов

Эксперты Zecurion Analytics поделились прогнозами для специалистов по информационной безопасности на 2016 год. Помимо усиления существующих тенденций, они выделяют заметные изменения в поведении компаний.

Прогнозы на 2016 год от поставщиков и аналитиков в области кибербезопасности

К сожалению, ни у кого в отрасли, включая даже самых информированных, волшебного хрустального шара нет. Но точное прогнозирование того, что в 2016 году появится на горизонте, поможет организации лучше подготовиться к защите. Неверные предположения, напротив, снижают способность адекватно реагировать на опасность.

«Лаборатория Касперского»: Почти половина российских пользователей излишне откровенна в соцсетях

Исследование «Лаборатории Касперского» показало, что почти половина российских пользователей социальных сетей (44%) не заботятся о настройках приватности при размещении постов, геотегов и прочей личной информации на своих страницах, позволяя увидеть ее любому желающему.

В ядре Linux обнаружена уязвимость, присутствовавшая с 2012 года

Уязвимость имеется во всех версиях ядра, начиная с версии 3.8. На них работают десятки миллионов серверов и персональных компьютеров, а также порядка 66% всех смартфонов и планшетов на базе Android 4.4 (KitKat) и более поздних версий.

Топ худших паролей в 2015 году, как и в 2014-м, возглавили 123456 и password

Составители рейтинга из компании SplashData отмечают новую тенденцию: пароли стали длиннее, что хорошо для надежности, но с низкой степенью случайности, что плохо. Примеры: 1234567890 и qwertyuiop.

«Лаборатория Касперского»: Злоумышленники контролируют мессенджеры через программы-импланты

С их помощью можно не только «просматривать» текстовые сообщения, изображения и файлы, хранящиеся на смартфоне, но и отслеживать географические координаты, включать камеру и микрофон для записи действий жертвы, запоминатьт точки доступа к Wi-Fi, которыми пользовался владелец смартфона.

Интернет-магазинам угрожает отказ в обслуживании

Онлайн-ретейлеры обеспокоены использованием DDoS-атак как средства нечестной конкурентной борьбы.

Netflix будет бороться с попытками обхода географических ограничений через прокси

На прошлой неделе американский онлайн-киносервис объявил о начале предоставления услуг еще в 130 странах, в том числе, в России. Ассортимент фильмов на региональных версиях сайта Netflix отличается из-за различных условий лицензирования и дистрибьюторских соглашений.

Gartner: к 2020 году более половины новых основных бизнес-процессов будут включать в себя элементы Интернета вещей

Появится и «черный рынок», где будут продаваться контрафактные данные датчиков Интернета вещей — как для скрытия преступной деятельности, так и для защиты личной жизни. К 2020 году его объем превысит 5 млрд долл.

Правозащитники требуют привлечь Cisco к ответственности за создание «Великого китайского сетевого экрана»

Истцы настаивают, что в Cisco разрабатывали систему контроля, заведомо зная, что она будет использоваться для слежки за инакомыслящими. В компании настаивают, что «не встраивают в свои продукты какие-либо средства, которые бы способствовали цензуре и репрессиям».

«Лаборатория Касперского» выпускает бесплатный антивирус

Годовая лицензия на стандартный пакет Kaspersky Anti-Virus для домашних пользователей, обладающий расширенным функционалом по отношению к бесплатной версии, стоит 1390 руб.

SANS ICS: аварии на украинских электросетях были вызваны действиями хакеров

Внедренные хакерами вредоносные программы позволили получить доступ к компьютерным сетям «Прикарпатьеоблэнерго» и «Киевоблэнерго». Затем, вручную вмешавшись в работу систем, они отключили энергию, а также предприняли меры для того, чтобы диспетчеры не сразу обнаружили аварию.

Финляндия передаст США обвиняемого в кибермошенничестве россиянина

В августе 2015 года Максим Сенах был арестован в Финляндии по запросу США по подозрению в причастности к компьютерному мошенничеству, в результате которого были похищены миллионы долларов.

Роботизировать правильно: на что следует делать особый упор

Бизнесу нужны роботы. Поэтому в марте в реестр российского ПО были добавлены системы разработки программных роботов, в числе которых и инструменты RPA. Почему?