Информационная безопасность

Black Hat: пока не появится квантовый компьютер, взлом системы квантовой связи невозможен

На ежегодной международной технологической конференции по информационной безопасности целый ряд исследовательских групп сделали доклады о разработках в области систем квантовых коммуникаций и шифрования.

«Лаборатория Касперского»: виртуализация удваивает стоимость брешей в системе безопасности

Многие ИТ-специалисты ошибочно полагают, что виртуальные серверы более безопасны, чем их традиционные аналоги. Между тем виртуализация тоже несет в себе дополнительные риски.

DARPA: существующая защита от DDoS-атак требует модернизации

XD3, новая инициатива Агентства перспективных оборонных исследований Пентагона, призвана обеспечить революционное противодействие кибератакам.

Microsoft Research: даже зашифрованные базы данных недостаточно надежны для медицинских архивов

Совместный анализ зашифрованных баз и публично доступной информации позволил исследователям определить значения упорядоченных параметров — например, возраст и тяжесть заболеваний, длительность пребывания в больнице и месяц поступления — для 80% с лишним историй болезни из 95% больниц.

Данные заказов такси Uber обнаружились в индексе Google

Представители мобильного сервиса утверждают, что появление в открытом доступе сведений о заказах не говорит об утечке данных: все ссылки на описания маршрутов были опубликованы пользователями самостоятельно. C другой стороны, для некоторых пользователей такой результат мог оказаться неожиданным.

Black Hat: главная проблема для специалистов по безопасности — неграмотность пользователей

Компаниям необходимо реализовывать всестороннюю стратегию снижения риска инцидентов, связанных с ошибками пользователей, включающую не только обучение, но и другие пассивные и активные меры безопасности.

QIWI организовала мониторинг инцидентов информационной безопасности

Группа QIWI запустила в эксплуатацию систему контроля и мониторинга инцидентов информационной безопасности. Она осуществляет централизованный сбор, корреляцию и анализ событий информационной безопасности со множества источников, а также автоматизирует процессы защиты баз данных.

Перекрестный анализ похищенных в США баз данных позволяет выявить сотрудников спецслужб

Официально американские контрразведчики не сообщают, какие страны занимаются организацией подобных утечек, однако на условиях анонимности они неоднократно указывали на Россию и Китай.

Amazon прекращает показ рекламы в формате Flash

Технологии Flash, до сих пор широко использующиеся для игр и потокового видео, в последние годы слишком часто становятся каналом для проникновения вредоносных программ.

TAdviser: Основным драйвером рынка информационной безопасности становится импортозамещение

Объем рынка может остаться на прежнем уровне, но российские игроки, вероятно, увеличат свои доли на нем, считают эксперты.

«Лаборатория Касперского»: Трояны получают неограниченный контроль над смартфонами

В компании отметили ощутимый рост числа атак мобильных вредоносных программ, получающего неограниченный контроль над зараженным устройством.

KPMG: свыше 80% медицинских компаний пострадали от кибератак

Наиболее часто встречающимся типом атаки 65% участников опроса называют заражение вредоносными программами, которые пытаются получить доступ к данным или нарушить работу систем. 26% опрошенных выделяют атаки ботнетов. Кроме того, упоминают внутренние угрозы.

Половина финансовых компаний не заботится о безопасности клиентов

Около половины банков и платежных систем (48%) предпочитает бороться с последствиями киберинцидентов, а не инвестировать в средства их предотвращения. Более того, примерно треть компаний сознательно выбирает реактивный подход: 29% из них считают, что разбираться с конкретными случаями мошенничества дешевле и эффективнее, чем заботиться о том, чтобы их не произошло.

Более половины компаний ожидают успешных кибератак

52% специалистов по безопасности, опрошенных CyberEdge Group, предполагают, что их компании до конца 2015 года станут жертвами успешных кибератак. В прошлом году доля таких пессимистов составляла 39%.

Check Point, Fortinet и Palo Alto обогнали Juniper на рынке аппаратных средств безопасности

Аналитики Dell’Oro Group отмечают также продолжение роста числа виртуальных устройств безопасности. За последний год число физических устройств выросло на 4%, а виртуальных — на 73%.

Патрушев требует запретить использование иностранных сервисов для чиновников

Секретарь Совбеза назвал пренебрежение нормами работы с информационными системами одной из причин недостаточной защищенности государственных и муниципальных информационных систем.

Check Point: мобильные устройства стали самой серьезной угрозой для безопасности компаний

Отказаться от использования мобильных устройств уже нельзя, считают аналитики, но необходимо понимать, какой риск они несут.

Центробанк заявил об участившихся хакерских атаках

Регулятор фиксирует рост вирусных атак на свои почтовые серверы, которые направляются «из единого центра».

Задержаны томские хакеры, похищавшие деньги через Android-смартфоны

Хакеры осуществляли вирусные атаки на мобильные устройства клиентов российских банков и списывали средства с их банковских карт.

Россия, США и еще 18 стран впервые договорились об электронном ненападении

Прийти к компромиссу страны, входящие в структуру ООН по международной информационной безопасности, заставило растущее количество киберугроз.

Искусственный интеллект в АПК: утопия или реальная перспектива?

За рекламными лозунгами об успехах ИИ зачастую скрывается суровая реальность. Как изменить ситуацию и как ИИ может помочь сельскому хозяйству обсудим в этой статье.

Мы используем cookie, чтобы сделать наш сайт удобнее для вас. Оставаясь на сайте, вы даете свое согласие на использование cookie. Подробнее см. Политику обработки персональных данных