Начало
Обучение
Методология
Литература
Аналитика
Контакты




Вниманию руководителей предприятий и информационных служб


Новости

31.12.2015. Tor Project запускает программу вознаграждений за обнаружение уязвимостей

 >>


29.12.2015. ASUS и AdBlock объявили войну назойливой интернет-рекламе

Производитель электроники ASUS и разработчик блокировщика интернет-рекламы AdBlock заключили соглашение, согласно которому последний с 2016 года будет... >>


29.12.2015. В СЕТЬ УТЕКЛИ ДАННЫЕ 191 МЛН АМЕРИКАНСКИХ ИЗБИРАТЕЛЕЙ

На этот раз «улов» эксперта составляют более 300 Гб личных данных американских избирателей. >>


29.12.2015. Мошенники распространяют троян Spy Banker через Facebook и Twitter

 >>


29.12.2015. Исследователь заявил об уязвимости в системе охраны резиденции Путина

 >>


29.12.2015. Adobe выпустила экстренный патч для критических уязвимостей в Flash Player

Одна из уязвимостей в настоящее время активно эксплуатируется в целевых атаках. >>


29.12.2015. Обзор инцидентов безопасности за прошлую неделю

 >>


22.12.2015. Через «дырку» в железе Juniper можно читать VPN-трафик

ФБР инициировало расследование обстоятельств появления в межсетевых экранах американской компании Juniper Networks бэкдора >>


22.12.2015. Раскрыты подробности уязвимости в Outlook

Уязвимость в механизме песочницы позволяет злоумышленнику выполнить произвольный код. >>


22.12.2015. Конгресс США принял резонансный закон о кибербезопасности

В окончательной редакции закона практически нет норм, обеспечивающих защиту персональных данных. >>


18.12.2015. Обнаружены критические уязвимости в Juniper ScreenOS

Проблемы позволяют получить доступ к устройству с правами администратора и расшифровать VPN-трафик. >>


18.12.2015. «Лаборатория Касперского» договорилась о сотрудничестве с Zhongguo Wangan в сфере кибербезопасности

"Лаборатория Касперского" и китайская компания Zhongguo Wangan подписали в Учжэне соглашение о сотрудничестве в сфере кибербезопасности... >>


18.12.2015. Базы данных MongoDB лежат в публичном доступе

Исследователь Джон Матерли (John Matherly), создатель Shodan, поисковой системы для подключенных к Интернету устройств, уже нашел в публичном доступе 35... >>


08.12.2015. ФОНД ЭЛЕКТРОННЫХ РУБЕЖЕЙ УЧРЕДИЛ СОБСТВЕННУЮ ПРОГРАММУ ВОЗНАГРАЖДЕНИЙ ЗА УЯЗВИМОСТИ

Некоммерческая организация Фонд электронных рубежей (The Electronic Frontier Foundation, EFF) официально объявила о запуске собственной bug bounty программы... >>


08.12.2015. MCAFEE SECURITY MANAGER СОДЕРЖИТ ОПАСНЫЙ БАГ

3 декабря 2015 года компания McAfee, без лишнего шума, представила бюллетень безопасности SB10137. Документ рассказывает о серьезной проблеме в Enterprise Security... >>


08.12.2015. Готовимся распроститься с Flash

Если единодушие вообще когда-либо возможно в ИБ-сообществе, то яркий пример тому — негативное отношение к Adobe Flash Player... >>


04.12.2015. Казахстан собирается контролировать и прослушивать весь HTTPS-трафик

Начиная с 1 января 2016 года, правительство Казахстана собирается прослушивать весь пользовательский трафик, включая зашифрованные HTTPS-соединения... >>


04.12.2015. Треть россиян не защищает свои онлайн-платежи

Покупки в интернете — это приятно и недорого, особенно в «Чёрную пятницу». А ещё это опасно >>


04.12.2015. Ноутбуки Apple назвали самыми надежными

MacBook от Apple являются самыми надежными ноутбуками на рынке. >>


27.11.2015. Microsoft прекращает поддержку Internet Explorer

Обновления безопасности продолжит получать только версия IE 11. >>


27.11.2015. Брешь в VPN ставит под угрозу пользователей BitTorrent

Уязвимость позволяет выявить реальный IP-адрес жертвы. >>


27.11.2015. Эксперты прогнозируют рост атак на iOS-устройства в 2016 году

По мнению специалистов, атаки будут комбинированными. >>


13.11.2015. Покупатели не боятся платежного мошенничества во время распродаж — исследование

Результаты ежегодного исследования TransUnion под названием «Кража личных данных во время праздничных распродаж» показали, что осведомленность населения... >>


13.11.2015. Корпоративные сети уязвимы к атакам на привилегированные аккаунты

Взлом 40% Windows-хостов может привести к полной компрометации. >>


13.11.2015. Microsoft выпустила первое крупное обновление для Windows 10

Microsoft выпустила первое крупное обновление операционной системы Windows 10. >>


12.11.2015. Государству необходимо подкорректировать свои отношения с бизнесом в IT-сфере

 >>


12.11.2015. Обнаружен новый вариант трояна XcodeGhost

 >>


12.11.2015. Хакер использовал Android-троян для хищения средств

 >>


23.10.2015. Суд ЕС приравнял биткоин к традиционным валютам

Теперь биткоин на территории ЕС может выступать средством платежа наравне с другими валютами >>


23.10.2015. Facebook позволит найти любую из 2 трлн записей пользователей

Крупнейшая в мире соцсеть усовершенствовала поиск по содержимому записей пользователей. >>


23.10.2015. Российские ученые анонсировали самый быстрый способ передачи информации

Изобретение – это сверхбыстрый фотонный переключатель, работающий на кремниевых наноструктурах. >>


15.10.2015. В Киеве эксперты обсудят вопросы противодействия киберпреступности

21-22 октября в Киеве пройдет VIII Восточно-европейская конференция по противодействию мошенничеству и киберпреступности >>


15.10.2015. Уязвимость в ACARS позволяет взламывать самолеты

Директор одного из крупнейших европейских авиационных агентств в минувший четверг предупреждает об уязвимости, позволяющей злоумышленникам... >>


15.10.2015. В Украине запустили онлайн-магазин госстандартов и инструкций

В Украине заработал специфический онлайн-магазин: там выставлены на продажу государственные стандарты, сертификаты и инструкции... >>


29.09.2015. В официальной Android-прошивке обнаружено вредоносное ПО

Вредоносное ПО присутствует на устройстве в качестве предустановленного приложения. >>


29.09.2015. DDoS-атаки — отличное прикрытие для APT-атак и незаметных взломов систем

В начале 2015 года число DDoS-атак увеличилось на 34%, а их мощность выросла на 52%. >>


29.09.2015. Правительство США сделало 5221 запросов пользовательских данных в Yahoo! в первом полугодии 2015 года

На этой неделе компания Yahoo! сообщила, что в течение первой половины 2015 года правительственные учреждения Соединенных Штатов отправили в Yahoo... >>


24.09.2015. Facebook усиливает криптозащиту сообщений

Соцсеть Facebook объявила об обеспечении более высокого уровня защиты писем, отправляемых на личную электронную почту пользователей... >>


24.09.2015. В России готов новый Linux для военных

Основанная на ядре Linux новая защищенная российская ОС «Заря» прошла аттестацию регуляторов и готова к использованию в силовых ведомствах... >>


24.09.2015. Microsoft тайком загружает файлы Windows 10 пользователям Windows 7 и 8. Как с этим бороться?

Как стало известно, компания Microsoft с помощью службы обновлений загружает установочные файлы даже на те компьютеры с Windows 7 и 8, обладатели которых... >>


17.09.2015. Уязвимость в Android 5.0 позволяет обойти парольную защиту

Злоумышленник может обойти экран блокировки, введя слишком длинный пароль. >>


17.09.2015. Исследователи научились красть пароль пользователя, отследив движения его "умных" часов при печати

Команда исследователей из университета Иллинойса представила метод, который позволяет украсть пароль от компьютера пользователя с помощью его... >>


17.09.2015. WordPress патчит уязвимости в движке платформы

На днях состоялся релиз версии WordPress 4.3.1, содержащей патчи для трех уязвимостей, две из которых были обнаружены исследователями из Check Point Software Technologi... >>


15.09.2015. Изображения PNG можно использовать для осуществления DoS-атаки

 >>


15.09.2015. Модифицированный банковский троян Dyre намного сложнее обнаружить и удалить

 >>


15.09.2015. Опасный банковский троян CoreBot

 >>


11.09.2015. "ВКонтакте" будут удалять нецензурные комментарии автоматически при публикации

Все удаленные фильтром записи будут помещаться в новую вкладку "Журнал событий" в настройках страницы >>


11.09.2015. Как запретить Windows 10 следить за пользователем

В Windows 10 встроен кейлоггер, который осуществляет тотальную слежку за человеком >>


11.09.2015. Кибервымогатели шантажирут банки и корпорации DDoS-атаками и требуют выкуп в биткоинах

Ряд крупных британских корпораций и учреждений, такие как банк Lloyds, сообщили о увеличении количества DDoS-атак с последующим вымогательством откупа... >>


11.08.2015. Китайские хакеры читали личную переписку американских чиновников с 2010 года

С 2010 года китайские хакеры имели доступ к личной электронной почте высокопоставленных чиновников из администрации президента США Барака Обамы... >>


11.08.2015. Поддельный Роскомнадзор начал рассылать «письма счастья»

Ряд операторов персональных данных сегодня сообщили о массовой рассылке сообщений якобы от Роскомнадзора с требованием заблокировать обрабатываемые... >>


11.08.2015. Google решила сменить название

Google объявила о неожиданной реорганизации: будет создана новая холдинговая компания Alphabet Inc. >>


27.07.2015. Политические кибер-атаки против Украины

 >>


27.07.2015. gwern опубликовал 1,6 ТБ данных, касающихся деятельности в «Темной паутине»

 >>


21.07.2015. В США задумались, как защитить от дронов тайну личной жизни

Правозащитники не уверены в том, что чиновникам по силам решить проблемы сохранения конфиденциальности при использовании беспилотных летательных... >>


21.07.2015. POS-зловреды и ANDROMEDA: новый симбиоз

Эксперты Trend Micro предупреждают об интернет-кампании, нацеленной на распространение нового PoS-зловреда с помощью ботов Andromeda... >>


21.07.2015. В Рунете используют котиков и собачек для мошенничества

Злоумышленники публикуют слезливые посты в соцсетях — распознать обман можно, если следовать рекомендациям >>


17.07.2015. Что чаще всего покупают с мобильного?

Тенденция рассчитываться за товары с помощью мобильного стремительно развивается >>


17.07.2015. Microsoft оставила без антивируса пользователей Windows XP

Microsoft прекратила поддержку антивирусных продуктов в Windows XP. >>


17.07.2015. Эксперты показали метод атаки на RC4, снижающий время на расшифровку cookie-файлов

Сфера применения атак не ограничивается только перехватом и расшифровкой cookie-файлов. >>


14.07.2015. Google скрытно сохраняет фото пользователей в «облаке»

Пугающая функция обнаружена в приложении Google Photos — оно отсылает фотографии в Сеть, даже если его удалили >>


14.07.2015. GOOGLE ЗАДЕЙСТВУЕТ ИИ ДЛЯ БОРЬБЫ СО СПАМОМ

Корпорация Google похвасталась результатами на поприще борьбы с нежелательной корреспонденцией >>


14.07.2015. Украинцы покупают в интернете чаще, чем поляки и румыны — Google

Google опубликовал исследование, посвященное поведению пользователей из разных стран в онлайн-среде. >>


09.07.2015. Убытки от кибератак на энергосистемы США могут достигнуть $1 трлн.

Если хакеры взломают энергосистему США, то страховая отрасль может понести убытки в размере около $21 млрд, говорится в отчете британских экспертов... >>


09.07.2015. В результате взлома hacking team обнаружена 0day в adobe flash

Сразу несколько антивирусных компаний сообщили об обнаружении опасной, работающей 0day-уязвимости в Adobe Flash Player... >>


09.07.2015. «Закон о забвении» в России принят: что изменилось после 3-го чтения

Поправки в Федеральный закон от 27 июля 2006 года № 149-ФЗ "Об информации, информационных технологиях и о защите информации", которые получили неофициальное... >>


24.06.2015. Хакеры используют услугу восстановления пароля для получения доступа к почте пользователя

 >>


24.06.2015. Хакеры задержали 1400 пассажиров в варшавском аэропорту

Около 1400 пассажиров польской авиакомпании LOT не смогли вылететь в воскресенье из-за атаки хакеров на наземные компьютерные системы международного... >>


24.06.2015. В почте Gmail появилась возможность "отозвать" отправленное письмо

Компания Google добавила в почтовый сервис Gmail функцию отмены отправки письма. >>


24.06.2015. Армия США заплатила миллионы долларов, чтобы не переходить на Windows 10

Microsoft продолжает заключать контракты на поддержку Windows XP >>


24.06.2015. XII-я Международной конференции по информационной безопасности «Securitatea Informationala...

 >>


19.06.2015. В IOS и OS X обнаружен ряд 0-day уязвимостей

Специалисты из Университета Индианы и Технологического института Джорджии опубликовали отчет о ряде 0-day уязвимостей в Apple iOS и OS X... >>


19.06.2015. Используемый спецслужбами инструмент для шпионажа содержит серьезные уязвимости

Эксплуатация брешей позволяет выполнить произвольный код и получить доступ к важным данным. >>


19.06.2015. Городские видеокамеры могут стать орудием злоумышленников

Подключившись к сети передачи данных, киберпреступники могут легко манипулировать видеоинформацией в своих интересах... >>


16.06.2015. В iOS 9 будут 2FA и шестизначные пароли

В каждом новом релизе iOS Apple улучшает безопасность мобильной операционной системы, добавляя новые функции, защитные меры против эксплойтов и устраняя... >>


16.06.2015. Китайские хакеры обходят защиту Tor и VPN

По данным исследователей безопасности из AlienVault, китайские хакеры нашли способ обхода защиты популярных инструментов анонимизации >>


16.06.2015. ВМС США просит сообщать об уязвимостях нулевого дня

Известно, что АНБ занимается покупкой уязвимостей нулевого дня, которые держит в секрете и использует для шпионажа... >>


12.06.2015. В Беларуси хакеров — похитителей денег предлагается судить с 14 лет

В Беларуси предлагается судить за хищения, которые совершаются с помощью компьютерной техники, с 14 лет. >>


12.06.2015. Баг в iOS Mail позволяет собирать пароли пользователей

Серьёзную уязвимость в стандартном почтовом приложении Mail в операционной системе iOS 8.3 можно легко эксплуатировать для демонстрации жертве реалистичного... >>


12.06.2015. В немецком парламенте не могут удалить трояны

Возможно, в локальной сети Бундестага придётся заменить всё программное обеспечение и компьютерное оборудование... >>


09.06.2015. Ошибка в Skype позволяет дистанционно вызывать сбой в приложении на компьютере собеседника

 >>


04.06.2015. В Донецкой области СБУ раскрыла схему финансирования боевиков

 >>


05.06.2015. 99% пользователей готовы продавать информацию о себе в интернете

В результате проведения глобального исследования, компания Microsoft выяснила, что 99,6% интернет-пользователей готовы продавать информацию о себе... >>


05.06.2015. Эксперт: Безопасность баз данных – это ночной кошмар

Отвечающие за безопасность компаний специалисты считают, что защита баз данных является обязанностью их администраторов, а администраторы уверены... >>


05.06.2015. Крупная атака на госслужбу США: враг получил 4 МЛН ID

Власти США признали факт внешнего проникновения в компьютерную сеть службы управления персоналом США (U.S. Office of Personnel Management, OPM... >>


04.06.2015. Проблемы подготовки специалистов в сфере информационных технологий

 >>


04.06.2015. В Донецкой области Служба безопасности Украины (СБУ) 21-23 мая раскрыла схему финансирования...

 >>


02.06.2015. Идентификация личности по реакции мозга на слова

Мозг по-разному реагирует на объекты и может выдать тебя, отразив уникальный отпечаток мозговых волн по реакции на слова >>


02.06.2015. Google будет блокировать излишне широкие полномочия приложений Android

Долгое время чрезмерно свободные разрешения мобильных приложений были проблемой безопасности и защиты конфиденциальности, особенно для тех... >>


02.06.2015. СМИ: отсутствие интернета в КНДР не позволило США атаковать ее ядерные объекты

В 2010 году США начали секретную кампанию по саботажу северокорейской ядерной программы, роль главного «оружия» в которой была отведена вредоносному... >>


29.05.2015. Защитные продукты нужны большинству компаний "для галочки"

Специалисты в области IT-безопасности рассказали, почему современные продукты для защиты компаний не работают на 100%... >>


29.05.2015. Обнаружен хакерский веб-инструмент для подмены адресов DNS в маршрутизаторе жертвы

Французский исследователь Kafeine обнаружил эксплойт-пак, предназначенный для определения типа маршрутизатора жертвы и смены настроек DNS... >>


29.05.2015. Интернет-червь Moose поражает сетевые устройства на базе Linux

Исследователи из компании ESET опубликовали результаты анализа нового вредоносного ПО Moose, поражающего различные типы портативных сетевых устройств... >>


26.05.2015. Apple добавил двухфакторную аутентификацию в App Store

Apple обновила магазин приложений App Store, добавив в версии 3.3 поддержку двухфакторной аутентификации. >>


26.05.2015. В ближайшее десятилетие компьютеры научатся думать как люди

Профессор Джеффри Хинтон (Geoff Hinton) пообещал, что в ближайшее десятилетие компьютеры научатся мыслить по-человечески, и в том числе флиртовать... >>


26.05.2015. Пароли заменит история просмотров?

Индийские и американские ученые разработали систему аутентификации, которая заменит пароли. >>


22.05.2015. Уязвимость в драйвере KCodes NetUSB ставит под удар миллионы домашних маршрутизаторов

В драйвере NetUSB выявлена критическая уязвимость (CVE-2015-3036), позволяющая выполнить свой код с правами ядра через отправку специально оформленного... >>


22.05.2015. Спецслужбы США планировали заразить смартфоны шпионским вирусом?

Агентство национальной безопасности США планировало заражать смартфоны вирусной шпионской программой, перехватывая интернет-трафик онлайн... >>


22.05.2015. Почему секретные вопросы — плохая идея, по мнению Google

Использование секретных вопросов для доступа к паролям — ужасная идея, говорится новом документе Google. >>


19.05.2015. «Доктор Веб»: установщик нежелательных приложений угрожает пользователям Mac

Специалисты «Доктор Веб» обнаружили на платформе Mac программу, предназначенную для «тихой» установки нежелательного ПО >>


19.05.2015. Google обрушила цены на «облако» и представила новый тип виртуальной машины

Google на 30% снизил цену на аренду своей виртуальной машины Micro и на 5-20% на другие типы виртуальных машин. Помимо этого, компания представила виртуальную... >>


19.05.2015. Исследование: Закрытие пиратских ресурсов практически бесполезно

Результаты исследования европейских специалистов показали, что закрытие сайтов — сомнительный способ борьбы с пиратством... >>


15.05.2015. В Microsoft определились с вариантами Windows 10

Новая операционная система выйдет в нескольких вариантах — для потребителей, для корпоративных пользователей и для образовательных учреждений... >>


15.05.2015. Выявляем подозрительную активность мозга у сотрудников

Как известно, львиная доля утечек данных, инцидентов в области компьютерной безопасности происходит из-за целенаправленной инсайдерской работы... >>


15.05.2015. Уязвимости в драйвере ozwpan, позволяющие удалённо вызвать крах ядра Linux

В поставляемом в составе ядра Linux драйвере ozwpan выявлено пять уязвимостей >>


08.05.2015. Прогноз экспертов: через 8 лет интернет ждут серьезные проблемы

Уже к 2023 году существующие линии передачи интернет-трафика не смогут справиться с нагрузкой, в результате чего под угрозой окажется само существование... >>


08.05.2015. Поисковый трафик с мобильных устройств опережает количество запросов с ПК

Гаджеты наконец стали не вспомогательным, а основным средством для работы. >>


08.05.2015. Пользователи в Европе и Китае меняют смартфоны с ОС Android на iPhone

Выпуск на рынок последних моделей айфонов помог компании Apple занять значительную долю рынка смартфонов в Европе и Китае... >>


28.04.2015. Полугодовалые младенцы в США оказались активными пользователями гаджетов

В США более трети младенцев начинает пользоваться смартфонами и планшетами еще до того, как научатся ходить и говорить, а к годовалому возрасту... >>


28.04.2015. Android-смартфоны позволяют клонировать отпечатки пальцев

На конференции RSA2015, специалисты FireEye Labs рассказали о множественных уязвимостях сопровождающих применение отпечатков пальцев для аутентификации... >>


28.04.2015. Facebook добавил функцию видеозвонков в Messenger

В мессенджере Facebook появились бесплатные видеозвонки. >>


24.04.2015. Лаборатория для анализа данных системы здравоохранения появится в Москве

Наработки лаборатории помогут прогнозировать всплески заболеваемости, сравнивать эффективность различных способов лечения, определять группы... >>


24.04.2015. Пентагон принял стратегию кибербезопасности

Нижняя палата парламента США приняла два новых закона, которые относятся к информационной безопасности >>


24.04.2015. Google запустила в США сервис беспроводного доступа в интернет Project Fi

Американская компания Google в среду, 22 марта, анонсировала на рынке США новый беспроводной сервис доступа к интернету для смартфонов... >>


17.04.2015. В США создали «вечную» видеокамеру

Американские ученые представили видеокамеру, способную работать неограниченно долгое время без электричества и батарей >>


17.04.2015. Украинцы за год увеличили количество покупок в интернете на 65%

Растут не только продажи, но и сумма среднего чека >>


17.04.2015. Банкоматы ждет облачная революция

Американская технологическая компания NCR предлагает проект модернизации банкоматов. >>


10.04.2015. YouTube предлагает откупиться от рекламы

В информационной рассылке компания Google сообщила своим партнерам о предстоящем запуске платных услуг видео-сервиса YouTube... >>


10.04.2015. Военные США создают «вечный компьютер», который будет обновлять себя сам

Агентство DARPA анонсировало проект по разработке вычислительной системы, способной работать и взаимодействовать с данными не менее 100 лет без обновления... >>


10.04.2015. Цукерберг пообещал бесплатный интернет странам Латинской Америки Ведомости

Создатель крупнейшей социальной сети Facebook Марк Цукерберг продолжает развивать свой новый проект Internet.org — мобильного приложения, предоставляющего... >>


31.03.2015. IP-телефоны Cisco SPA300/500 уязвимы к удалённой прослушке

Популярные IP-телефоны Cisco серий SPA300 и SPA500, как выяснилось, уязвимы к удалённой прослушке. >>


31.03.2015. Смартфон отслеживает твоё местоположение каждые три минуты

Не секрет, что смартфоны очень любят регистрировать текущее местоположение пользователя. Вопрос в том, как часто они это делают... >>


31.03.2015. 5 советов безопасности в интернете от Google

Джастин Шу, инженер систем безопасности браузера Google Chrome, предлагает интернет-пользователям 5 простых способов защиты своих данных в сети... >>


27.03.2015. ИБ-эксперт обнаружил ошибку в программном интерфейсе Instagram

Ошибка позволяет злоумышленнику рассылать ссылки на учетные записи в Instagram, содержащие файлы, инфицированные вредоносным ПО... >>


27.03.2015. Microsoft начала активное тестирование веб-версии Skype

Microsoft активизировала тестирование веб-версии Skype (Skype for Web). >>


27.03.2015. DDoS-атаки стали втрое мощнее

Мощность DDoS-атак в четвёртом квартале 2014 года увеличилась в 3,47 раза до 4,36 млн пакетов в секунду >>


20.03.2015. Австрия, Голландия и Эстония не боятся хакеров

Международная организация BSA опубликовала отчёт о компьютерной «боеготовности» 28 стран Евросоюза и их способности противостоять кибератакам... >>


20.03.2015. Microsoft откажет пиратам в бесплатной лицензии на Windows 10

Владельцы контрафактных Windows 7 и Windows 8 смогут загрузить обновление системы до Windows 10 с серверов Microsoft, но они не получат лицензию на эту систему... >>


20.03.2015. Мошенники придумали новый способ получения доступа к кредитной карте

Как только вы думаете, что знаете как обезопасить свои финансы и личные данные, и откуда ждать угрозу, мошенники придумывают все новые и новые способы... >>


16.03.2015. Facebook продаст данные об отзывах пользователей сторонним компаниям

Facebook будет предоставлять агрегированную информацию о пользователях другим компаниям, которые таким образом будут получать отзывы на свою продукцию... >>


16.03.2015. Skype удаляет ссылки при переписке пользователей

Судя по всему, последняя версия клиента блокирует различные URL по какому-то загадочному алгоритму. >>


11.03.2015. Продемонстрировано использование уязвимости в DRAM-памяти для повышения привилегий в системе

Исследователи безопасности из группы Zero, созданной компанией Google для предотвращения атак, совершаемых с использованием ранее неизвестных уязвимостей... >>


11.03.2015. Пользователей ВКонтакте на Android атаковал опасный вирус

Зловред крадет деньги у владельцев устройств, подписывая их на платные сервисы >>


11.03.2015. На Москву приходится почти 40% доходов российского интернет-бизнеса

Здесь высокие заработки и высокий уровень проникновения интернета >>


06.03.2015. Как устранить слабые места в информационной войне против Украины

 >>


04.03.2015. Mozilla выпустит 64-битную версию Firefox в мае

64-битные операционные системы прочно вошли в нашу жизнь. >>


04.03.2015. Эксперты предупреждают о всплеске активности нового вируса для Android

Компания AdaptiveMobile, которая работает на рынке защиты от мобильных угроз, заявила о всплеске активности вируса для Android, получившего название Gazon... >>


04.03.2015. Отпечатки пальцев в 3D — новое достижение в сфере безопасности

Сканирование отпечатков пальцев уже нельзя назвать нетрадиционным способом идентификации человека. >>


26.02.2015. Оперативная обстановка на фронтах информационной войны

 >>


24.02.2015. Сбой в ПО для подушек безопасности привёл к отзыву 62 тыс. Range Rover

Североамериканский офис Jaguar Land Rover объявил об отзыве нескольких десятков тысяч автомобилей из-за проблем с подушками безопасности... >>


24.02.2015. PayPal ведет войну с кибермошенничеством

В последнее время кибербезопасность стала ключевым вопросом в сфере платежей и коммерции. >>


24.02.2015. Сноуден назвал три причины не считать его русским шпионом

Ночью с 23 на 24 февраля Эдвард Сноуден и журналисты Лара Пойтрас и Гленн Гринвальд ответили на вопросы пользователей Reddit... >>


23.02.2015. На Украине запустят телеканал Ukrainian Tomorrow

 >>


19.02.2015. Хакеры создают "Украинские кибервойска" для противодействия информационной войне

 >>


16.02.2015. «Лаборатория Касперского» рассказала о новом уровне киберограблений банков

Деятельность киберпреступников из банды Carbanak затронула около 100 банков, платежных систем и других финансовых организаций почти из 30 стран >>


16.02.2015. PayPal начал закрывать сайты-двойники

Платежная система PayPal уже несколько лет служит мишенью для мошенников, которые регистрируют доменные имена, имитирующие настоящие домены или... >>


16.02.2015. Четверть фишинговых атак направлена на платежные реквизиты

В прошлом году 28,8% фишинговых атак были направлены на кражу финансовых данных пользователей (по сравнению с 22,2% в 2013... >>


12.02.2015. Виртуальное пространство Молдовы находится под угрозой новых явлений

 >>


10.02.2015. Поддержка Microsoft Windows Server 2003 заканчивается в июне

С момента запуска первой серверной операционной системы Windows Server 2003 прошло 12 лет. За это время кардинально изменились стандарты, сферы и масштабы... >>


10.02.2015. Хакеры атакуют около 30 000 веб-сайтов предприятий в сутки

Прошлый год ознаменовался рядом громких краж финансовой информации у крупных компаний и банков, однако исследования показывают, что больше всего... >>


10.02.2015. У спецслужб есть продвинутый поисковик по сайтам Tor

Агентство DARPA рассекретило информацию о поисковой системе Memex по сайтам Невидимой сети (Deep Web). Поисковик разработан для нужд спецслужб... >>


06.02.2015. Интернет-барон Росс Ульбрихт сел навсегда

Окружной суд Нью-Йорка признал Росса Уильяма Ульбрихта основателем подпольного интернет-магазина Silk Road по продаже наркотиков и оружия и приговорил... >>


06.02.2015. Twitter: Из-за iOS 8 мы потеряли четыре миллиона пользователей

Руководители Twitter заявили, что за прошедший квартал социальная сеть после выхода операционной системы Apple iOS 8 потеряла четыре миллиона пользовател... >>


06.02.2015. Украина поднялась на 16 позиций в рейтинге инновационных стран

Украина поднялась на с 49 на 33 место в рейтинге самых инновационных стран мира "The Global Innovation Index" >>


03.02.2015. Искусственный интеллект не уничтожит мир, но может забрать вашу работу

Дискуссии об искусственном интеллекте и его возможной роли или модели поведения в этом мире не утихают. >>


03.02.2015. Google согласился изменить политику конфиденциальности

Компания согласилась лучше информировать пользователей о том, какие персональные данные собираются, как они хранятся и как используются >>


03.02.2015. Камера видеонаблюдения из старого смартфона

Старому смартфону или планшету тоже можно найти полезное применение. Например, использовать его как камеру видеонаблюдения... >>


30.01.2015. Канадские банки могут стать мишенью для нового варианта трояна Zeus

Новый вирус инфицирует web-систему с целью похищения паролей и имен пользователей, номеров кредитных карт, социального страхования и водительских... >>


30.01.2015. Военные США собрались избавить человечество от паролей

США разрабатывают технологию, которая позволит мобильным устройствам и ПК узнавать авторизованных пользователей по особенностям их поведения... >>


30.01.2015. Украина входит в Топ-10 стран по количеству кибератак

Развитию хакерского бизнеса способствуют устаревшие законы, безработица и наличие в стране высокоскоростных каналов связи >>


29.01.2015. Январь 2015: Ботнет ZeroAccess скорее жив, чем мертв

В 2013 году он был обезврежен в результате совместной операции, проведенной правоохранительными органами нескольких стран Европы и США под руководством... >>


23.01.2015. Google станет мобильным оператором?

Авторитетное издание The Information, ссылаясь на собственные источники, сообщает о планах Google предоставлять клиентам услуги беспроводной связи в сотовых... >>


23.01.2015. Скандально известный владелец Megaupload запустил «убийцу Skype»

Создатель файлообменников Megaupload и Mega Ким Дотком запустил бета-версию «убийцы Skype» — сервиса видеозвонков со сквозным шифрованием... >>


23.01.2015. Стеганография через Siri

«Персонального помощника» Siri можно использовать для скрытой передачи информации от злоумышленника к вредоносной программе, установленной на... >>


20.01.2015. В Китае жилые дома напечатали на 3D-принтере

В промышленном парке в китайской провинции Цзянсу (Jiangsu) открылась выставка жилых домов, созданных с помощью 3D-принтера... >>


20.01.2015. Взлом автомобильного «жучка» Snapshot от страховой компании

Страховые компании всё чаще предлагают автовладельцам сэкономить на страховке, установив на автомобиль следящее устройство... >>


20.01.2015. Кибервойна не за горами – пророчество Сноудена

Очередная порция документов, предоставленных немецкому журналу Der Spiegel Эдвардом Сноуденом, свидетельствует о планах АНБ более масштабных... >>


13.01.2015. Стало известно, какое специальное ПО применяют в ФБР, ЦРУ и АНБ

До сих пор приходилось лишь гадать, чем именно занимается поставщик программных решений для АНБ, ФБР, ЦРУ и многих других ведомств и агентств США... >>


13.01.2015. Известные ученые и инвесторы предупредили об угрозах искусственного интеллекта

Они призывают уделять более пристальное внимание безопасности и общественной полезности разработок в этой области >>


13.01.2015. Аналитика: в Windows 10 подписка не появится, а обновление с Windows 8 будет бесплатным

Ожидается, что 21 января Microsoft представит в Рэмонде потребительскую предварительную версию платформы Windows 10. >>


08.01.2015. Буржуйка плюс инновации: Невидимая для тепловизоров печь греет, освещает, заряжает радиостанции и мобильные телефоны

Чудо-печи уже изготовляют на киевском предприятии института технической теплофизики НАН Украины. >>


08.01.2015. 5 самых нашумевших компьютерных эпидемий последних лет

 >>


06.01.2015. Компания Facebook приобрела стартап по разработке технологий распознавания речи Wit.ai

Социальная сеть Facebook объявила о приобретении стартапа, который занимается разработкой систем распознавания речи — Wit... >>


06.01.2015. Новая технология Ericsson позволяет LTE работать на частотах Wi-Fi

Сотовым операторам постоянно не хватает частот для сетей четвертого поколения, но, возможно, эти частоты находятся у них под самым носом... >>


06.01.2015. Skype дает возможности для тайной прослушки

Пользователь Skype, выполнив ряд нехитрых манипуляций, может установить прослушивание и наблюдение за абонентом, использующим устройство на Android... >>


26.11.2014. Украинские хакеры заблокировали более миллиона долларов на счетах боевиков

 >>


22.12.2014. Социальная сеть Facebook подверглась атаке нового вируса OMG

 >>


22.12.2014. Только 29% пострадавшим на онлайн-транзакциях в Сети вернули деньги

 >>


30.12.2014. Gmail оказался несовместим с «Великим китайским файерволом»

Почтовый сервис Gmail компании Google был заблокирован в Китае после нескольких месяцев работы с перебоями. >>


30.12.2014. Microsoft разрабатывает новый браузер Spartan

По неофициальной информации, компания Microsoft работает над новым браузером вместо Internet Explorer. >>


30.12.2014. AdBlock Plus: причина утечек памяти в Firefox и Chrome

Блокировщик рекламы AdBlock Plus — самое популярное расширение для браузеров Firefox и Chrome. >>


Последние новости.

В период экономического спада задача сохранения активов в компаниях получает высший приоритет. Центр оказывает консультации не только относительно того, как компании заработать деньги с помощью информационной безопасности, но и как показать это владельцам и инвесторам. Высочайшая квалификация сотрудников Центра подтвержается персональной сертификацией ISACA.

Обеспечение непрерывности бизнеса и конфиденциальности обрабатываемой информации является залогом успешности и выживаемости любого предприятия. Специфика бизнеса, человеческий фактор, несовершенство законодательства и технические недостатки современных информационных систем обуславливают повышенный риск их владельцев. К основным нарушениям информационной безопасности, приносящим материальный ущерб, относятся: коммерческий шпионаж, утечки и потери информации, внутренние инциденты с персоналом, компьютерные вирусы, хакеры.

Ущерб, как и болезнь организма, легче предотвратить, чем лечить. Руководители предприятий это понимают, но, к сожалению, редко принимают адекватные меры до момента первого происшествия. При этом происшествие зачастую обнаруживается не сразу, так как, например, утечка информации может происходить скрытно в течение долгого времени.

Мы предлагаем не только индивидуальный подбор программно-аппаратных решений по информационной безопасности, но, в первую очередь, консультации по организационным мероприятиям и политике информационной безопасности.

СИСТЕМНОСТЬ, КОНФИДЕНЦИАЛЬНОСТЬ, ПРОФЕССИОНАЛИЗМ.

Экономика динамично изменяется. Важную роль сегодня руководители должны уделять информации и её защите. Умный и успешный руководитель помнит истину, что владеющий информацией владеет миром. Обеспечение информационной безопасности бизнеса возможно только при комплексном рассмотрении всех вопросов обработки информации и охраны объекта: от юридических и организационных до программно-технических и физических средств защиты. Защита информации — это не разовое мероприятие, например, внедрение программного или аппаратного решения, а непрерывный процесс, требующий участия всех сотрудников предприятия, временных и постоянных, а также третьих лиц, поставщиков, контрагентов, партнеров.

Разнообразие и постоянное изменение угроз усложняет управление ими. Эффективность управления информационной безопасностью может быть достигнута только при использовании лучших мировых практик, системного анализа рисков и менеджмента проектов по информационной безопасности. Эффективная защита информации возможна только при наличии эффективной службы информационной безопасности, способной говорить на одном языке как с СБ и с ИТ, так и с менеджерами, финансистами и экономистами предприятия. В условиях тотальной экономии компаниям зачастую выгоднее иметь собственные службы информационной безопасности, чем оплачивать дорогие проекты на аутсорсинге. Мы предлагаем компаниям построение эффективных служб информационной безопасности с нуля, что подтверждается рядом успешных проектов.

В настоящее время в Украине системная подготовка специалистов по ИБ только начинает развиваться. Страна испытывает недостаток в своих специалистах высокого уровня подготовки. Для консалтинга и обучения кадров часто приглашаются зарубежные сертифицированные специалисты. Закладывать постоянную базу подготовки специалистов в Украине — одна из задач Центра. Мы предоставляем возможность подготовки специалистов по информационной безопасности. Уникальность этой возможности заключается в преподавании специалистами с многолетним опытом работы, которые знают особенности украинского рынка и законодательства.

Начало · Обучение · Методология · Литература · Аналитика · Контакты
PageRank v