Безопасность


Сеть отелей Hilton подверглась хакерской атаке

Рекомендуется всем, кто производил безналичную оплату в сети отелей с 18 ноября по 5 ноября 2014 года, а также с 21 апреля по 27 июля 2015 года, отслеживать возможную подозрительную активность на своих счетах.

На ноутбуках Dell нашелся небезопасный корневой сертификат

Наличие в системе доверенного сертификата с закрытым ключом, который известен посторонним, открывает ряд возможностей для атак. Компания Dell отреагировала на сообщения пользователей, опубликовав заявление и инструкцию по удалению сертификата.

В «Лаборатории Касперского» снижают число ложно-положительных срабатываний антивируса с помощью машинного обучения

Правила распознавания составляются автоматически после обработки ограниченного количества свежевыявленных вредоносных файлов. Группа вредоносов описывается в виде набора характеристик, в том числе последовательностей системных вызовов и событий, характерных для вредоносных объектов, но не свойственных объектам из белого списка.

Microsoft меняет подход к построению систем корпоративной безопасности

Cyber Defense Operations Center объединит специалистов по безопасности из различных подразделений корпорации.

Исследование выявило множество уязвимостей в прошивках популярных сетевых устройств

Исследователи отмечают, что найденные ими ошибки легко можно было бы выявить в процессе разработки маршрутизаторов, DSL-модемов, телефонов VoIP, камер и разнообразных встраиваемых устройств, однако производители, по-видимому, не выполняют тщательного тестирования продукции.

«Лаборатория Касперского» оценила доходы русскоязычных хакеров

Совокупный ущерб от деятельности киберпреступников превышает 790 миллионов долларов.

Для внедрения облачных технологий федеральному правительству США не хватает прозрачности

Amazon, Microsoft и некоторые другие ведущие провайдеры имеют в своем распоряжении средства, позволяющие выполнить требования государственных органов, но остальным необходимо более четко объяснять, как обеспечивается безопасность в их системе.

Разработка мобильных приложений для шифрования переговоров финансировалась из бюджета США

Подобные приложения могут использоваться, в том числе, и террористами. Однако не исключено, что финансирование разработки остается для спецслужб единственным средством выявления слабых мест шифрования и создания инструментов для перехвата переговоров.

Мобильность по-прежнему является слабым звеном

Мобильная инфраструктура компаний оказывается не настолько защищенной, как полагают руководители служб информационной безопасности.

ФСБ разоблачила группу хакеров из Калининграда

Хакеры создавали вредоносные программы для хищения денег с мобильных Android-устройств.

Dimensional Research: в большинстве организаций плохо защищают учетные записи администраторов

37% говорят, что у них не всегда меняются пароли администраторов по умолчанию, столько же сообщают о том, что несколько администраторов могут пользоваться одинаковыми именами и паролями, а 31% не всегда могут определить, кто именно отвечает за административные действия.

Мошенники стали чаще атаковать интернет-банки

Эксперты по высокотехнологичной преступности отмечают новую тенденцию: случаев скимминга — установки на банкоматы считывающих устройств — стало меньше, но попыток взлома систем онлайн-банкинга, краж паролей мобильных банковских приложений и различных схем «социального обмана» — больше.

«Лаборатория Касперского»: у каждого десятого россиянина один пароль на все случаи

Это значит, что в случае утечки данных могут быть взломаны сразу несколько учетных записей одновременно.

Политики BYOD пора пересмотреть

Более половины сотрудников предприятий игнорируют корпоративные стратегии BYOD, что не мешает им пользоваться на работе личными устройствами в обход официальных правил.

Champion Solutions: в половине американских компаний нет официальных правил использования личных устройств на работе

Более четверти опрошенных утверждают, что в их компании отсутствуют не только политика BYOD, но и вообще систематический подход к обеспечению информационной безопасности.

Black Hat: средства непрерывной интеграции могут стать ахиллесовой пятой корпоративной сети

Если взломщики получат доступ к мастер-серверу такой системы автоматической сборки программных проектов, они смогут не только похитить код, но и выполнять команды на зависимых машинах, осуществляющих сборку, предостерегают исследователи.

«РусБИТех» и Huawei подписали соглашение о сотрудничестве

В рамках соглашения планируется проводить совместное тестирование, сертификацию и продвижение решений, а также развивать новые направления технологического сотрудничества в области создания защищенных масштабируемых высокопроизводительных аппаратно-программных решений.

В сентябре наблюдался пик DDoS-атак на российские банки

По данным «Лаборатории Касперского», Россия вошла в первую пятерку стран, ресурсы которых наиболее часто подвергаются DDoS-атакам с помощью ботнетов. Лидируют в списке по-прежнему США, Китай и Южная Корея. При этом 92% атакуемых ресурсов располагались всего в десяти странах.

Комплексы безопасности

В компании Fortinet, недавно открывшей свой офис в России, рассчитывают, что высокая производительность многофункциональных устройств безопасности и их ценовые преимущества помогут компании в развитии ее бизнеса в нашей стране.

Из миллиона самых посещаемых сайтов почти все передают данные пользователей третьим сторонам

Как отмечают исследователи из Пенсильванского университета, возможно это и анонимные данные, но при сопоставлении обширных срезов информации идентифицировать конкретных людей было бы несложно.

Межоператорный шлюз: как экономить на ЭДО десятки миллионов в год

Как устроен процесс электронного обмена юридически значимыми документами и почему крупному бизнесу стоит обратиться к мультиоператорной концепции.