Безопасность


F5 Networks: Опасность онлайн-мошенничества является неизбежной для компаний любого масштаба

ИТ-руководители компаний из 10 стран Европы, Ближнего Востока и Африки рассказали о финансовых убытках и нормативных нарушениях, вызванных атаками злоумышленников.

«Лабораторию Касперского» атаковали хакеры

В компании рассказали об атаке на свою корпоративную сеть, от которой также пострадали организации в западных, ближневосточных и азиатских странах.

В Москве обсудили последние тенденции в области информационной безопасности

Компания «Инфосистемы Джет» провела VI ежегодную конференцию «Информационные технологии для обеспечения безопасности бизнеса». 

Американские компании по-прежнему опасаются реакции других стран на публикации документов Сноудена

Многие страны за это время приняли или готовятся принять законы о запрете перемещения через границы данных, полученных на их территории. В России закон о хранении данных внутри страны вступает в силу в сентябре, аналогичные акты принимаются в Китае, Австралии и Индии.

Защита банка от целенаправленных кибератак

Предотвратить целенаправленные атаки невозможно. Зато, как показывает опыт КБ «РосинтерБанк», можно их максимально затруднить как на стадии подготовки, так и в ходе непосредственного их проведения.

Eset: 36% компаний могут быть взломаны через соцсети

Главная проблема, по мнению аналитиков, в том, что ИТ-специалисты компаний не представляют, что их сотрудники делают в соцсетях и могут ли посещаемые страницы представлять угрозу для организации.

Корпоративные фильтры чаще всего блокируют доступ сотрудников к Facebook и Twitter

Независимо от причин обращений к заблокированным сайтам — перехода по ссылкам, присланным по почте, перенаправлениям запросов к другим сайтам, рекламным объявлениям и так далее — ИТ-служба должна обеспечить соблюдение правил.

ARM повысит безопасность Интернета вещей с помощью технологий Sansa Security

Израильская компания занимается технологиями компьютерной безопасности. Разработанная компанией подсистема под названием Silicon предназначена для встраивания в микропроцессоры и реализации всех функций, связанных с обеспечением безопасности, в том числе безопасной загрузки, управления ключами и безопасного хранения данных.

В США похищены данные 4 миллионов госслужащих

Пока неизвестно, могла ли попасть в руки хакеров информация о сотрудниках специальных служб. ФБР пытается установить, данные каких федеральных агентств были похищены. В организации атаки подозревают хакеров из Китая.

В 2012 году АНБ усилило мониторинг трафика внутри США для борьбы с кибератаками

Как указывают журналисты, программа была запущена без объявления и консультаций с общественностью, что еще раз демонстрирует возможность тайного изменения правовой системы, представляющего угрозу демократии.

Efes Rus начал мониторинг событий информационной безопасности

Пивоваренная компания Efes Rus внедрила систему мониторинга событий информационной безопасности (SIEM). Постоянное развитие ИТ-инфраструктуры, увеличение числа пользователей и расширение спектра приложений привело к увеличению объема требующих анализа данных и практической невозможности контролировать состояние информационной безопасности без использования дополнительных средств.

В жертв кибератак не хотят инвестировать

Институциональные инвесторы – банки, инвестиционные фонды, страховые организации – не доверяют руководству компаний в вопросах информационной безопасности. Они уверены, что большинство компаний, в которые они вложили миллионы, не уделяют безопасности должного внимания, а их руководство вообще не желает разбираться в данном вопросе. 43% утверждают, что у компаний просто нет компетенций, позволяющих управлять рисками в современном, цифровом мире.

Стоимость утечек растет

Согласно оценкам Ponemon Institute, средний убыток крупных компаний от утечки данных в 2014 году составил 3,8 млн долл. Это на 23% больше аналогичного показателя предыдущего года.

Совет Федерации одобрил введение уголовной ответственности за кражу данных кредитных карт

Внесение в уголовный кодекс изменений, предлагаемых законопроектом, существенно оздоровит обстановку на рынке дистанционных услуг, снизит риски при использовании электронных платежных средств и электронной коммерции.

ExactTrak поможет AMD составить конкуренцию Intel vPro

В AMD объявили о подписании с компанией ExactTrak соглашения о встраивании ее технологий безопасности в свои микропроцессоры.

«Взлом страны» в подробностях

Компания Positive Technologies провела очередной, уже пятый форум Positive Hack Days, одна из целей которого, по словам организаторов, — показать специалистам, особенно молодым, притягательность «светлой стороны» мира информационной безопасности, убедить, что свои познания в соответствующей области можно с пользой для себя применять в рамках закона.

Количество DDoS-атак с использованием ботнетов в России растет

Как отмечают в «Лаборатории Касперского», несмотря на то, что киберпреступники не ограничивают свой арсенал для DDoS-атак одними ботнетами, этот инструмент остается одним из самых распространенных и опасных.

«ВКонтакте» будет платить пользователям за найденные уязвимости

Администрация социальной сети «ВКонтакте» объявила о запуске открытой программы вознаграждений за поиск уязвимостей внутри сети.

Reuters: попытка АНБ использовать вариант Stuxnet против Северной Кореи провалилась

В результате атаки на Иран с применением Stuxnet, которая, как предполагалось, была проведена в рамках совместной операции американскими и израильскими спецслужбами, были выведены из строя не меньше тысячи центрифуг для обогащения урана на ядерном объекте в Нетензе.

Gartner: в 2014 году мировой рынок средств информационной безопасности вырос на 5%

В целом рынок рос чуть быстрее, чем в 2013 году, отмечают аналитики. Особую важность в стратегии безопасности крупных предприятий приобретают технологии безопасных веб-шлюзов, так как корпоративный трафик данных становится более открытым в сторону Интернета.

Как быстро и без лишних затрат внедрить MDM-систему: кейс Фонда Сколково

Фонд Сколково на базе Юниверс MDM смог быстро создать приоритетные справочники и интегрировать их с системами-потребителями. Рассказываем, что помогло Фонду реализовать проект.