Информационная безопасность

ЦБ собирается усилить контроль за безопасностью платежей

Новый проект Банка России в целом усиливает контроль за информационной безопасностью платежных систем, привлеченных банковских платежных агентов.

451 Research: бизнес-руководители по-прежнему не уверены в безопасности облаков

При этом 85% участников опроса сообщили, что либо намереваются разместить в облачной среде конфиденциальные данные, либо уже сделали это.

Веб-сайты все чаще не позволяют подключаться через Tor

Исследователи подчеркивают: пользователи Tor становятся в сети гражданами низшего сорта. Проблема заключается в том, что Tor пользуются не только обычные люди, желающие сохранить анонимность в Интернете, но и киберпреступники.

Обнаружен новый вирус, угрожающий Android-устройствам

Владельцам мобильных устройств под управлением операционной системы Android угрожает новый вирус Mazar Bot, который получает полный контроль над гаджетом путем взлома системы и получения прав администратора.

В «Докторе Вебе» нашли троянца-«патриота»

Если вредоносная программа обнаруживает наличие в Windows русской, украинской, белорусской или казахской национальной раскладки, она автоматически удаляется из системы.

Старые версии Internet Explorer остались без исправлений ошибок в безопасности

Авторы вредоносных программ могут, проанализировав исправления в разосланном пакете, и создать инструменты для атаки на неисправленные версии браузера. Между тем, по данным Net Applications, примерно треть пользователей IE до сих пор работает с версиями, выпуск исправлений для которых прекращен.

Cyber Security Forum: защита снаружи и изнутри

На Форуме по информационной кибербезопасности был сделан ряд довольно важных анонсов, которые могут оказать заметное влияние на развитие ИТ-отрасли уже в ближайшем будущем.

«Лаборатория Касперского»: компьютерная грамотность россиян снижается

Обладание большим числом персональных цифровых устройств не способствует росту компьютерной грамотности россиян.

Директор ФБР вновь просит ИТ-компании обеспечить расшифровку данных на телефонах

На заседании комитета по разведке сената США директор Федерального бюро расследований США Джеймс Коми еще раз заявил, что ИТ-компаниям следует обеспечивать возможность расшифровки как переговоров, так и данных, хранящихся на телефонах.

Сотрудники МУРа задержали организатора группы интернет-вымогателей

В настоящее время полицейские ищут остальных участников группы, занимающейся интернет-вымогательством.

Государство хочет взять под контроль интернет-трафик в России

В законопроекте, который подготовили в Минкомсвязи, говорится о возможном усилении контроля над зарубежными каналами связи и точками обмена трафиком.

«Лаборатория Касперского» обнаружила хакеров-охотников за данными топ-менеджеров

Ранее неизвестная кибергруппировка как минимум с 2005 года крадет конфиденциальные данные руководителей крупных компаний по всему миру, включая Россию.

FireEye покупает Invotas, разработчика системы автоматизированного сбора информации о происшествиях

Компания FireEye начинала свою деятельность с разработки средств защиты конечных устройств, однако в последнее время стремится расширить диапазон предлагаемых продуктов и услуг.

Защита бизнеса требует комплексности

Выпущен ежегодный отчет по информационной безопасности Cisco 2016 Annual Security Report.

Безопасный Рунет: защищать нельзя блокировать

Участники круглого стола «Безопасность в Интернете: итоги 2015 года и планы на 2016 год» рассказали о том, что они намерены предпринять для защиты пользователей Интернета от мошенников.

«Доктор Веб»: Android-троянцы научились внедряться в системные процессы

Если первые троянцы для этой платформы представляли собой довольно примитивные приложения, то нынешние порой не уступают по сложности даже самым изощренным Windows-троянцам.

Хакеры пытались украсть деньги из всех российских банков сразу

В МВД раскрыли подробности своей самой крупной операции по предотвращению киберпреступления в банковской сфере.

Eset: Жертвами трояна Bayrob стали клиенты Amazon

Антивирусные эксперты также предполагают, что атакующие управляют зараженными ПК при помощи сервера, входящего в состав инфраструктуры Amazon Web Services.

Open Effect: многие фитнес-трекеры допускают утечки данных

Даже если владелец отключил синхронизацию трекера со своим смартфоном по каналу Bluetooth, большинство изученных трекеров продолжает передавать идентифицирующие их сигналы, а сканеры, установленные, например, в торговом центре, могут следить за перемещениями владельца.

CrowdStrike: пятилетний план экономического развития Китая — это список целей для хакеров

В Китае не доверяют западным технологиям и пытаются их заменить, отмечается в докладе аналитиков. Это касается и социальных сетей, и служб заказа такси через Интернет и прочих подобных платформ. А для этого они копируют технологии и методы организации бизнеса.

Цифровая дегустация: культовый вкус через digital-фильтр

Как цифровые инструменты меняют процессы дегустации и создают для нее полноценный дашборд – рассказываем на примере производства кофе.

Мы используем cookie, чтобы сделать наш сайт удобнее для вас. Оставаясь на сайте, вы даете свое согласие на использование cookie. Подробнее см. Политику обработки персональных данных