Безопасность


DARPA: существующая защита от DDoS-атак требует модернизации

XD3, новая инициатива Агентства перспективных оборонных исследований Пентагона, призвана обеспечить революционное противодействие кибератакам.

Microsoft Research: даже зашифрованные базы данных недостаточно надежны для медицинских архивов

Совместный анализ зашифрованных баз и публично доступной информации позволил исследователям определить значения упорядоченных параметров — например, возраст и тяжесть заболеваний, длительность пребывания в больнице и месяц поступления — для 80% с лишним историй болезни из 95% больниц.

Данные заказов такси Uber обнаружились в индексе Google

Представители мобильного сервиса утверждают, что появление в открытом доступе сведений о заказах не говорит об утечке данных: все ссылки на описания маршрутов были опубликованы пользователями самостоятельно. C другой стороны, для некоторых пользователей такой результат мог оказаться неожиданным.

Black Hat: главная проблема для специалистов по безопасности — неграмотность пользователей

Компаниям необходимо реализовывать всестороннюю стратегию снижения риска инцидентов, связанных с ошибками пользователей, включающую не только обучение, но и другие пассивные и активные меры безопасности.

QIWI организовала мониторинг инцидентов информационной безопасности

Группа QIWI запустила в эксплуатацию систему контроля и мониторинга инцидентов информационной безопасности. Она осуществляет централизованный сбор, корреляцию и анализ событий информационной безопасности со множества источников, а также автоматизирует процессы защиты баз данных.

Будущее WWW: становление киберфизической реальности

Темы апрельского, майского и июньского номеров журнала Computer (IEEE Computer Society, Vol. 48, No. 4, 5, 6 2015) — новые методы и технологии противодействия киберугрозам, перспективы эволюции WWW на предстоящую четверть века и носимые устройства.

Перекрестный анализ похищенных в США баз данных позволяет выявить сотрудников спецслужб

Официально американские контрразведчики не сообщают, какие страны занимаются организацией подобных утечек, однако на условиях анонимности они неоднократно указывали на Россию и Китай.

Amazon прекращает показ рекламы в формате Flash

Технологии Flash, до сих пор широко использующиеся для игр и потокового видео, в последние годы слишком часто становятся каналом для проникновения вредоносных программ.

TAdviser: Основным драйвером рынка информационной безопасности становится импортозамещение

Объем рынка может остаться на прежнем уровне, но российские игроки, вероятно, увеличат свои доли на нем, считают эксперты.

«Лаборатория Касперского»: Трояны получают неограниченный контроль над смартфонами

В компании отметили ощутимый рост числа атак мобильных вредоносных программ, получающего неограниченный контроль над зараженным устройством.

KPMG: свыше 80% медицинских компаний пострадали от кибератак

Наиболее часто встречающимся типом атаки 65% участников опроса называют заражение вредоносными программами, которые пытаются получить доступ к данным или нарушить работу систем. 26% опрошенных выделяют атаки ботнетов. Кроме того, упоминают внутренние угрозы.

«Лаборатория Касперского»: Российские пользователи боятся потерять свое «цифровое я»

Взлома учетной записи и загрузки на компьютер вирусных программ, которые собирают конфиденциальную информацию и крадут пароли к сервисам, опасается более половины интернет-пользователей.

Половина финансовых компаний не заботится о безопасности клиентов

Около половины банков и платежных систем (48%) предпочитает бороться с последствиями киберинцидентов, а не инвестировать в средства их предотвращения. Более того, примерно треть компаний сознательно выбирает реактивный подход: 29% из них считают, что разбираться с конкретными случаями мошенничества дешевле и эффективнее, чем заботиться о том, чтобы их не произошло.

Более половины компаний ожидают успешных кибератак

52% специалистов по безопасности, опрошенных CyberEdge Group, предполагают, что их компании до конца 2015 года станут жертвами успешных кибератак. В прошлом году доля таких пессимистов составляла 39%.

Check Point, Fortinet и Palo Alto обогнали Juniper на рынке аппаратных средств безопасности

Аналитики Dell’Oro Group отмечают также продолжение роста числа виртуальных устройств безопасности. За последний год число физических устройств выросло на 4%, а виртуальных — на 73%.

Патрушев требует запретить использование иностранных сервисов для чиновников

Секретарь Совбеза назвал пренебрежение нормами работы с информационными системами одной из причин недостаточной защищенности государственных и муниципальных информационных систем.

Check Point: мобильные устройства стали самой серьезной угрозой для безопасности компаний

Отказаться от использования мобильных устройств уже нельзя, считают аналитики, но необходимо понимать, какой риск они несут.

Центробанк заявил об участившихся хакерских атаках

Регулятор фиксирует рост вирусных атак на свои почтовые серверы, которые направляются «из единого центра».

За киберпреступления в Китае арестовано 15 тысяч человек

За последнее время министерство общественной безопасности расследовало примерно 7400 преступлений, связанных со взломом компьютерных систем, онлайн-мошенничеством, а также пропагандой азартных игр.

Надежны ли современные производственные системы?

Масштабные кибератаки недавнего времени заставляют задуматься о риске катастроф, вызванных нарушением калибровки промышленного оборудования. Сегодня уже нет сомнений в том, что существует реальная угроза массовых кибератак, при которых происходит внедрение в производственные процессы и изменяются, например, настройки тормозов автомобилей.

Роботизировать правильно: на что следует делать особый упор

Бизнесу нужны роботы. Поэтому в марте в реестр российского ПО были добавлены системы разработки программных роботов, в числе которых и инструменты RPA. Почему?