Информационная безопасность

Microsoft Research: для большинства сайтов лучше использовать простые пароли

Все мы не раз слышали, что для любой учетной записи следует определять уникальные и сложные пароли, используя для их хранения специальную утилиту.

Безопасность программно-конфигурируемых инфраструктур

Программы определяют сегодня свойства всех взаимодействующих между собой высокотехнологичных продуктов и решений, включая и инфраструктуры поддержки Интернета вещей. Успех всех этих решений и концепций во многом определяется безопасностью использования как отдельных устройств, так и среды их общения.

В закон «О связи» внесены поправки, защищающие абонентов от SMS-спама

Федеральный закон определил понятие «рассылки по сети подвижной радиотелефонной связи» и ее условия, а также обязал оператора связи прекратить оказывать услуги по пропуску трафика, содержащего рассылку, осуществляемую с нарушением предусмотренных законом требований.

Carrefour монетизирует информацию о своих клиентах

Французская сеть супермаркетов рассчитывает повысить эффективность своих маркетинговых мероприятий с помощью системы предназначенной для сбора и консолидации данных, их анализа и управления всеми типами взаимоотношений между брендами и потребителями.

Задержан подозреваемый в весенней DDoS-атаке на «ТКС-Банк»

Владелец аккаунта обратился в Twitter к основателю банка Олегу Тинькову, сообщив о начале атаки и потребовав за ее прекращение 1 тыс. долл. Бизнесмен, заявив, что его банк — «самый технологичный», пообещал найти организатора атаки.

В Trend Micro обнаружили почти миллион поддельных приложений для Android

Множество поддельных приложений было найдено на форумах и сторонних магазинах приложений с относительно слабыми мерами безопасности, но и в официальном магазине Google Play они присутствуют.

Microsoft покупает разработчика средств резервного хранения InMage

Технологии InMage Scout планируется встроить в облачную систему резервного хранения и восстановления данных Azure Site Recovery.

Вопреки слухам, Samsung не собирается отказываться от Knox

Хотя Knox пока не является широко используемой платформой (ее доля на рынке не превышает 2%), она включена в состав новой версии операционной системы Android L, ориентированной на корпоративное применение.

В китайских сканерах штрих-кодов найдена шпионская программа

Программы нацелена на похищение информации из корпоративных ERP-систем.

Британские ВМС заказали авианосцы с защищенной волоконно-оптической сетью протяженностью 100 км

Компании Capita и Brand Rex воспользуются трубопроводом нового типа, который позволяет продувать оптоволокно через лабиринты изгибов.

Российского гражданина обвиняют в кражах номеров кредиток из информационных систем американских магазинов

Заочное обвинение Роману Селезневу было предъявлено еще в марте 2011 года в суде западного округа Вашингтона. Как утверждается, взломы и похищения информации проводились им с октября 2009-го до февраля 2011 года.

США готовы уладить с Германией вопросы шпионажа

Федеральный канцлер Германии Ангела Меркель заявила, что, если обвинения в адрес сотрудника BND подтвердятся, этот серьезный инцидент явно помешает доверительному сотрудничеству между двумя странами.

Исходный код программ АНБ содержит указания на слежку за пользователями средств анонимной работы в Интернете

Сведения о системе XKeyScore были переданы прессе бывшим сотрудником АНБ Эдвардом Сноуденом, но данные, на которые ссылаются германские исследователи, по-видимому, поступили к ним из других источников.

Dimension Data: больше половины устройств в корпоративных сетях устарели

Продление срока службы оборудования вызвано, во-первых, последствиями экономического кризиса и необходимостью снижения расходов. Кроме того, потребность в инвестициях в собственную инфраструктуру снижается из-за распространения использования ИТ-инфраструктуры в виде сервисов.

Goldman Sachs просит Google удалить случайно отправленное письмо с конфиденциальной информацией

Ранее суд уже выдал приказ о блокировке доступа, и Google выполнила его. Теперь суд рассмотрит просьбу Goldman Sachs об удалении письма.

Аутсорсинг безопасности

Уральский банк реконструкции и развития передал на аутсорсинг компании «Инфосистемы Джет» задачи по обеспечению соответствия банковских систем требованиям стандарта PCI DSS.

Угрозы недооценивают

Новые вызовы в виде угроз информационной безопасности рассматриваются лишь в половине советов директоров. Более того, 27% компаний вовсе не обсуждают на советах директоров вопросы технологических рисков.

В Калифорнии отменен запрет на выпуск в обращение альтернативных валют

Игнорировать рост числа цифровых валют, разнообразных бонусных и прочих систем — от Amazon Coins и Starbucks Stars до биткоинов уже неразумно, считают авторы инициативы.

Gartner: специалистам по безопасности пора готовиться к революции цифрового бизнеса

Революция цифрового бизнеса заключается не только в росте количества устройств, снабженных подключением к Интернету. Суть революции — в том, что происходит с информацией, собранной с таких устройств — Интернета вещей — и используемой для целей бизнеса.

После скандала со слежкой федеральное правительство Германии отказывается от услуг Verizon

Публикации о деятельности АНБ и обвинения американских спецслужб в подслушивании телефонов руководителей государств, в том числе канцлера Германии Ангелы Меркель заставили правительство задуматься о совершенствовании системы безопасности.

Почему 90% ИИ-проектов «умирают» на этапе пилота и как этого избежать?

Искусственный интеллект за последние два года прошёл путь от экспериментальной технологии до обязательного элемента цифровой повестки.

Мы используем cookie, чтобы сделать наш сайт удобнее для вас. Оставаясь на сайте, вы даете свое согласие на использование cookie. Подробнее см. Политику обработки персональных данных