Начало
Обучение
Методология
Литература
Аналитика
Контакты







Новости

31.12.2015. Tor Project запускает программу вознаграждений за обнаружение уязвимостей

 >>


29.12.2015. ASUS и AdBlock объявили войну назойливой интернет-рекламе

Производитель электроники ASUS и разработчик блокировщика интернет-рекламы AdBlock заключили соглашение, согласно которому последний с 2016 года будет... >>


29.12.2015. В СЕТЬ УТЕКЛИ ДАННЫЕ 191 МЛН АМЕРИКАНСКИХ ИЗБИРАТЕЛЕЙ

На этот раз «улов» эксперта составляют более 300 Гб личных данных американских избирателей. >>


29.12.2015. Мошенники распространяют троян Spy Banker через Facebook и Twitter

 >>


29.12.2015. Исследователь заявил об уязвимости в системе охраны резиденции Путина

 >>


29.12.2015. Adobe выпустила экстренный патч для критических уязвимостей в Flash Player

Одна из уязвимостей в настоящее время активно эксплуатируется в целевых атаках. >>


29.12.2015. Обзор инцидентов безопасности за прошлую неделю

 >>


22.12.2015. Через «дырку» в железе Juniper можно читать VPN-трафик

ФБР инициировало расследование обстоятельств появления в межсетевых экранах американской компании Juniper Networks бэкдора >>


22.12.2015. Раскрыты подробности уязвимости в Outlook

Уязвимость в механизме песочницы позволяет злоумышленнику выполнить произвольный код. >>


22.12.2015. Конгресс США принял резонансный закон о кибербезопасности

В окончательной редакции закона практически нет норм, обеспечивающих защиту персональных данных. >>


18.12.2015. Обнаружены критические уязвимости в Juniper ScreenOS

Проблемы позволяют получить доступ к устройству с правами администратора и расшифровать VPN-трафик. >>


18.12.2015. «Лаборатория Касперского» договорилась о сотрудничестве с Zhongguo Wangan в сфере кибербезопасности

"Лаборатория Касперского" и китайская компания Zhongguo Wangan подписали в Учжэне соглашение о сотрудничестве в сфере кибербезопасности... >>


18.12.2015. Базы данных MongoDB лежат в публичном доступе

Исследователь Джон Матерли (John Matherly), создатель Shodan, поисковой системы для подключенных к Интернету устройств, уже нашел в публичном доступе 35... >>


08.12.2015. ФОНД ЭЛЕКТРОННЫХ РУБЕЖЕЙ УЧРЕДИЛ СОБСТВЕННУЮ ПРОГРАММУ ВОЗНАГРАЖДЕНИЙ ЗА УЯЗВИМОСТИ

Некоммерческая организация Фонд электронных рубежей (The Electronic Frontier Foundation, EFF) официально объявила о запуске собственной bug bounty программы... >>


08.12.2015. MCAFEE SECURITY MANAGER СОДЕРЖИТ ОПАСНЫЙ БАГ

3 декабря 2015 года компания McAfee, без лишнего шума, представила бюллетень безопасности SB10137. Документ рассказывает о серьезной проблеме в Enterprise Security... >>


08.12.2015. Готовимся распроститься с Flash

Если единодушие вообще когда-либо возможно в ИБ-сообществе, то яркий пример тому — негативное отношение к Adobe Flash Player... >>


04.12.2015. Казахстан собирается контролировать и прослушивать весь HTTPS-трафик

Начиная с 1 января 2016 года, правительство Казахстана собирается прослушивать весь пользовательский трафик, включая зашифрованные HTTPS-соединения... >>


04.12.2015. Треть россиян не защищает свои онлайн-платежи

Покупки в интернете — это приятно и недорого, особенно в «Чёрную пятницу». А ещё это опасно >>


04.12.2015. Ноутбуки Apple назвали самыми надежными

MacBook от Apple являются самыми надежными ноутбуками на рынке. >>


27.11.2015. Microsoft прекращает поддержку Internet Explorer

Обновления безопасности продолжит получать только версия IE 11. >>


27.11.2015. Брешь в VPN ставит под угрозу пользователей BitTorrent

Уязвимость позволяет выявить реальный IP-адрес жертвы. >>


27.11.2015. Эксперты прогнозируют рост атак на iOS-устройства в 2016 году

По мнению специалистов, атаки будут комбинированными. >>


13.11.2015. Покупатели не боятся платежного мошенничества во время распродаж — исследование

Результаты ежегодного исследования TransUnion под названием «Кража личных данных во время праздничных распродаж» показали, что осведомленность населения... >>


13.11.2015. Корпоративные сети уязвимы к атакам на привилегированные аккаунты

Взлом 40% Windows-хостов может привести к полной компрометации. >>


13.11.2015. Microsoft выпустила первое крупное обновление для Windows 10

Microsoft выпустила первое крупное обновление операционной системы Windows 10. >>


12.11.2015. Государству необходимо подкорректировать свои отношения с бизнесом в IT-сфере

 >>


12.11.2015. Обнаружен новый вариант трояна XcodeGhost

 >>


12.11.2015. Хакер использовал Android-троян для хищения средств

 >>


23.10.2015. Суд ЕС приравнял биткоин к традиционным валютам

Теперь биткоин на территории ЕС может выступать средством платежа наравне с другими валютами >>


23.10.2015. Facebook позволит найти любую из 2 трлн записей пользователей

Крупнейшая в мире соцсеть усовершенствовала поиск по содержимому записей пользователей. >>


23.10.2015. Российские ученые анонсировали самый быстрый способ передачи информации

Изобретение – это сверхбыстрый фотонный переключатель, работающий на кремниевых наноструктурах. >>


15.10.2015. В Киеве эксперты обсудят вопросы противодействия киберпреступности

21-22 октября в Киеве пройдет VIII Восточно-европейская конференция по противодействию мошенничеству и киберпреступности >>


15.10.2015. Уязвимость в ACARS позволяет взламывать самолеты

Директор одного из крупнейших европейских авиационных агентств в минувший четверг предупреждает об уязвимости, позволяющей злоумышленникам... >>


15.10.2015. В Украине запустили онлайн-магазин госстандартов и инструкций

В Украине заработал специфический онлайн-магазин: там выставлены на продажу государственные стандарты, сертификаты и инструкции... >>


29.09.2015. В официальной Android-прошивке обнаружено вредоносное ПО

Вредоносное ПО присутствует на устройстве в качестве предустановленного приложения. >>


29.09.2015. DDoS-атаки — отличное прикрытие для APT-атак и незаметных взломов систем

В начале 2015 года число DDoS-атак увеличилось на 34%, а их мощность выросла на 52%. >>


29.09.2015. Правительство США сделало 5221 запросов пользовательских данных в Yahoo! в первом полугодии 2015 года

На этой неделе компания Yahoo! сообщила, что в течение первой половины 2015 года правительственные учреждения Соединенных Штатов отправили в Yahoo... >>


24.09.2015. Facebook усиливает криптозащиту сообщений

Соцсеть Facebook объявила об обеспечении более высокого уровня защиты писем, отправляемых на личную электронную почту пользователей... >>


24.09.2015. В России готов новый Linux для военных

Основанная на ядре Linux новая защищенная российская ОС «Заря» прошла аттестацию регуляторов и готова к использованию в силовых ведомствах... >>


24.09.2015. Microsoft тайком загружает файлы Windows 10 пользователям Windows 7 и 8. Как с этим бороться?

Как стало известно, компания Microsoft с помощью службы обновлений загружает установочные файлы даже на те компьютеры с Windows 7 и 8, обладатели которых... >>


17.09.2015. Уязвимость в Android 5.0 позволяет обойти парольную защиту

Злоумышленник может обойти экран блокировки, введя слишком длинный пароль. >>


17.09.2015. Исследователи научились красть пароль пользователя, отследив движения его "умных" часов при печати

Команда исследователей из университета Иллинойса представила метод, который позволяет украсть пароль от компьютера пользователя с помощью его... >>


17.09.2015. WordPress патчит уязвимости в движке платформы

На днях состоялся релиз версии WordPress 4.3.1, содержащей патчи для трех уязвимостей, две из которых были обнаружены исследователями из Check Point Software Technologi... >>


15.09.2015. Изображения PNG можно использовать для осуществления DoS-атаки

 >>


15.09.2015. Модифицированный банковский троян Dyre намного сложнее обнаружить и удалить

 >>


15.09.2015. Опасный банковский троян CoreBot

 >>


11.09.2015. "ВКонтакте" будут удалять нецензурные комментарии автоматически при публикации

Все удаленные фильтром записи будут помещаться в новую вкладку "Журнал событий" в настройках страницы >>


11.09.2015. Как запретить Windows 10 следить за пользователем

В Windows 10 встроен кейлоггер, который осуществляет тотальную слежку за человеком >>


11.09.2015. Кибервымогатели шантажирут банки и корпорации DDoS-атаками и требуют выкуп в биткоинах

Ряд крупных британских корпораций и учреждений, такие как банк Lloyds, сообщили о увеличении количества DDoS-атак с последующим вымогательством откупа... >>


11.08.2015. Китайские хакеры читали личную переписку американских чиновников с 2010 года

С 2010 года китайские хакеры имели доступ к личной электронной почте высокопоставленных чиновников из администрации президента США Барака Обамы... >>


11.08.2015. Поддельный Роскомнадзор начал рассылать «письма счастья»

Ряд операторов персональных данных сегодня сообщили о массовой рассылке сообщений якобы от Роскомнадзора с требованием заблокировать обрабатываемые... >>


11.08.2015. Google решила сменить название

Google объявила о неожиданной реорганизации: будет создана новая холдинговая компания Alphabet Inc. >>


27.07.2015. Политические кибер-атаки против Украины

 >>


27.07.2015. gwern опубликовал 1,6 ТБ данных, касающихся деятельности в «Темной паутине»

 >>


21.07.2015. В США задумались, как защитить от дронов тайну личной жизни

Правозащитники не уверены в том, что чиновникам по силам решить проблемы сохранения конфиденциальности при использовании беспилотных летательных... >>


21.07.2015. POS-зловреды и ANDROMEDA: новый симбиоз

Эксперты Trend Micro предупреждают об интернет-кампании, нацеленной на распространение нового PoS-зловреда с помощью ботов Andromeda... >>


21.07.2015. В Рунете используют котиков и собачек для мошенничества

Злоумышленники публикуют слезливые посты в соцсетях — распознать обман можно, если следовать рекомендациям >>


17.07.2015. Что чаще всего покупают с мобильного?

Тенденция рассчитываться за товары с помощью мобильного стремительно развивается >>


17.07.2015. Microsoft оставила без антивируса пользователей Windows XP

Microsoft прекратила поддержку антивирусных продуктов в Windows XP. >>


17.07.2015. Эксперты показали метод атаки на RC4, снижающий время на расшифровку cookie-файлов

Сфера применения атак не ограничивается только перехватом и расшифровкой cookie-файлов. >>


14.07.2015. Google скрытно сохраняет фото пользователей в «облаке»

Пугающая функция обнаружена в приложении Google Photos — оно отсылает фотографии в Сеть, даже если его удалили >>


14.07.2015. GOOGLE ЗАДЕЙСТВУЕТ ИИ ДЛЯ БОРЬБЫ СО СПАМОМ

Корпорация Google похвасталась результатами на поприще борьбы с нежелательной корреспонденцией >>


14.07.2015. Украинцы покупают в интернете чаще, чем поляки и румыны — Google

Google опубликовал исследование, посвященное поведению пользователей из разных стран в онлайн-среде. >>


09.07.2015. Убытки от кибератак на энергосистемы США могут достигнуть $1 трлн.

Если хакеры взломают энергосистему США, то страховая отрасль может понести убытки в размере около $21 млрд, говорится в отчете британских экспертов... >>


09.07.2015. В результате взлома hacking team обнаружена 0day в adobe flash

Сразу несколько антивирусных компаний сообщили об обнаружении опасной, работающей 0day-уязвимости в Adobe Flash Player... >>


09.07.2015. «Закон о забвении» в России принят: что изменилось после 3-го чтения

Поправки в Федеральный закон от 27 июля 2006 года № 149-ФЗ "Об информации, информационных технологиях и о защите информации", которые получили неофициальное... >>


24.06.2015. Хакеры используют услугу восстановления пароля для получения доступа к почте пользователя

 >>


24.06.2015. Хакеры задержали 1400 пассажиров в варшавском аэропорту

Около 1400 пассажиров польской авиакомпании LOT не смогли вылететь в воскресенье из-за атаки хакеров на наземные компьютерные системы международного... >>


24.06.2015. В почте Gmail появилась возможность "отозвать" отправленное письмо

Компания Google добавила в почтовый сервис Gmail функцию отмены отправки письма. >>


24.06.2015. Армия США заплатила миллионы долларов, чтобы не переходить на Windows 10

Microsoft продолжает заключать контракты на поддержку Windows XP >>


24.06.2015. XII-я Международной конференции по информационной безопасности «Securitatea Informationala...

 >>


19.06.2015. В IOS и OS X обнаружен ряд 0-day уязвимостей

Специалисты из Университета Индианы и Технологического института Джорджии опубликовали отчет о ряде 0-day уязвимостей в Apple iOS и OS X... >>


19.06.2015. Используемый спецслужбами инструмент для шпионажа содержит серьезные уязвимости

Эксплуатация брешей позволяет выполнить произвольный код и получить доступ к важным данным. >>


19.06.2015. Городские видеокамеры могут стать орудием злоумышленников

Подключившись к сети передачи данных, киберпреступники могут легко манипулировать видеоинформацией в своих интересах... >>


16.06.2015. В iOS 9 будут 2FA и шестизначные пароли

В каждом новом релизе iOS Apple улучшает безопасность мобильной операционной системы, добавляя новые функции, защитные меры против эксплойтов и устраняя... >>


16.06.2015. Китайские хакеры обходят защиту Tor и VPN

По данным исследователей безопасности из AlienVault, китайские хакеры нашли способ обхода защиты популярных инструментов анонимизации >>


16.06.2015. ВМС США просит сообщать об уязвимостях нулевого дня

Известно, что АНБ занимается покупкой уязвимостей нулевого дня, которые держит в секрете и использует для шпионажа... >>


12.06.2015. В Беларуси хакеров — похитителей денег предлагается судить с 14 лет

В Беларуси предлагается судить за хищения, которые совершаются с помощью компьютерной техники, с 14 лет. >>


12.06.2015. Баг в iOS Mail позволяет собирать пароли пользователей

Серьёзную уязвимость в стандартном почтовом приложении Mail в операционной системе iOS 8.3 можно легко эксплуатировать для демонстрации жертве реалистичного... >>


12.06.2015. В немецком парламенте не могут удалить трояны

Возможно, в локальной сети Бундестага придётся заменить всё программное обеспечение и компьютерное оборудование... >>


09.06.2015. Ошибка в Skype позволяет дистанционно вызывать сбой в приложении на компьютере собеседника

 >>


04.06.2015. В Донецкой области СБУ раскрыла схему финансирования боевиков

 >>


05.06.2015. 99% пользователей готовы продавать информацию о себе в интернете

В результате проведения глобального исследования, компания Microsoft выяснила, что 99,6% интернет-пользователей готовы продавать информацию о себе... >>


05.06.2015. Эксперт: Безопасность баз данных – это ночной кошмар

Отвечающие за безопасность компаний специалисты считают, что защита баз данных является обязанностью их администраторов, а администраторы уверены... >>


05.06.2015. Крупная атака на госслужбу США: враг получил 4 МЛН ID

Власти США признали факт внешнего проникновения в компьютерную сеть службы управления персоналом США (U.S. Office of Personnel Management, OPM... >>


04.06.2015. Проблемы подготовки специалистов в сфере информационных технологий

 >>


04.06.2015. В Донецкой области Служба безопасности Украины (СБУ) 21-23 мая раскрыла схему финансирования...

 >>


02.06.2015. Идентификация личности по реакции мозга на слова

Мозг по-разному реагирует на объекты и может выдать тебя, отразив уникальный отпечаток мозговых волн по реакции на слова >>


02.06.2015. Google будет блокировать излишне широкие полномочия приложений Android

Долгое время чрезмерно свободные разрешения мобильных приложений были проблемой безопасности и защиты конфиденциальности, особенно для тех... >>


02.06.2015. СМИ: отсутствие интернета в КНДР не позволило США атаковать ее ядерные объекты

В 2010 году США начали секретную кампанию по саботажу северокорейской ядерной программы, роль главного «оружия» в которой была отведена вредоносному... >>


29.05.2015. Защитные продукты нужны большинству компаний "для галочки"

Специалисты в области IT-безопасности рассказали, почему современные продукты для защиты компаний не работают на 100%... >>


29.05.2015. Обнаружен хакерский веб-инструмент для подмены адресов DNS в маршрутизаторе жертвы

Французский исследователь Kafeine обнаружил эксплойт-пак, предназначенный для определения типа маршрутизатора жертвы и смены настроек DNS... >>


29.05.2015. Интернет-червь Moose поражает сетевые устройства на базе Linux

Исследователи из компании ESET опубликовали результаты анализа нового вредоносного ПО Moose, поражающего различные типы портативных сетевых устройств... >>


26.05.2015. Apple добавил двухфакторную аутентификацию в App Store

Apple обновила магазин приложений App Store, добавив в версии 3.3 поддержку двухфакторной аутентификации. >>


26.05.2015. В ближайшее десятилетие компьютеры научатся думать как люди

Профессор Джеффри Хинтон (Geoff Hinton) пообещал, что в ближайшее десятилетие компьютеры научатся мыслить по-человечески, и в том числе флиртовать... >>


26.05.2015. Пароли заменит история просмотров?

Индийские и американские ученые разработали систему аутентификации, которая заменит пароли. >>


22.05.2015. Уязвимость в драйвере KCodes NetUSB ставит под удар миллионы домашних маршрутизаторов

В драйвере NetUSB выявлена критическая уязвимость (CVE-2015-3036), позволяющая выполнить свой код с правами ядра через отправку специально оформленного... >>


22.05.2015. Спецслужбы США планировали заразить смартфоны шпионским вирусом?

Агентство национальной безопасности США планировало заражать смартфоны вирусной шпионской программой, перехватывая интернет-трафик онлайн... >>


22.05.2015. Почему секретные вопросы — плохая идея, по мнению Google

Использование секретных вопросов для доступа к паролям — ужасная идея, говорится новом документе Google. >>


19.05.2015. «Доктор Веб»: установщик нежелательных приложений угрожает пользователям Mac

Специалисты «Доктор Веб» обнаружили на платформе Mac программу, предназначенную для «тихой» установки нежелательного ПО >>


19.05.2015. Google обрушила цены на «облако» и представила новый тип виртуальной машины

Google на 30% снизил цену на аренду своей виртуальной машины Micro и на 5-20% на другие типы виртуальных машин. Помимо этого, компания представила виртуальную... >>


19.05.2015. Исследование: Закрытие пиратских ресурсов практически бесполезно

Результаты исследования европейских специалистов показали, что закрытие сайтов — сомнительный способ борьбы с пиратством... >>


15.05.2015. В Microsoft определились с вариантами Windows 10

Новая операционная система выйдет в нескольких вариантах — для потребителей, для корпоративных пользователей и для образовательных учреждений... >>


15.05.2015. Выявляем подозрительную активность мозга у сотрудников

Как известно, львиная доля утечек данных, инцидентов в области компьютерной безопасности происходит из-за целенаправленной инсайдерской работы... >>


15.05.2015. Уязвимости в драйвере ozwpan, позволяющие удалённо вызвать крах ядра Linux

В поставляемом в составе ядра Linux драйвере ozwpan выявлено пять уязвимостей >>


08.05.2015. Прогноз экспертов: через 8 лет интернет ждут серьезные проблемы

Уже к 2023 году существующие линии передачи интернет-трафика не смогут справиться с нагрузкой, в результате чего под угрозой окажется само существование... >>


08.05.2015. Поисковый трафик с мобильных устройств опережает количество запросов с ПК

Гаджеты наконец стали не вспомогательным, а основным средством для работы. >>


08.05.2015. Пользователи в Европе и Китае меняют смартфоны с ОС Android на iPhone

Выпуск на рынок последних моделей айфонов помог компании Apple занять значительную долю рынка смартфонов в Европе и Китае... >>


28.04.2015. Полугодовалые младенцы в США оказались активными пользователями гаджетов

В США более трети младенцев начинает пользоваться смартфонами и планшетами еще до того, как научатся ходить и говорить, а к годовалому возрасту... >>


28.04.2015. Android-смартфоны позволяют клонировать отпечатки пальцев

На конференции RSA2015, специалисты FireEye Labs рассказали о множественных уязвимостях сопровождающих применение отпечатков пальцев для аутентификации... >>


28.04.2015. Facebook добавил функцию видеозвонков в Messenger

В мессенджере Facebook появились бесплатные видеозвонки. >>


24.04.2015. Лаборатория для анализа данных системы здравоохранения появится в Москве

Наработки лаборатории помогут прогнозировать всплески заболеваемости, сравнивать эффективность различных способов лечения, определять группы... >>


24.04.2015. Пентагон принял стратегию кибербезопасности

Нижняя палата парламента США приняла два новых закона, которые относятся к информационной безопасности >>


24.04.2015. Google запустила в США сервис беспроводного доступа в интернет Project Fi

Американская компания Google в среду, 22 марта, анонсировала на рынке США новый беспроводной сервис доступа к интернету для смартфонов... >>


17.04.2015. В США создали «вечную» видеокамеру

Американские ученые представили видеокамеру, способную работать неограниченно долгое время без электричества и батарей >>


17.04.2015. Украинцы за год увеличили количество покупок в интернете на 65%

Растут не только продажи, но и сумма среднего чека >>


17.04.2015. Банкоматы ждет облачная революция

Американская технологическая компания NCR предлагает проект модернизации банкоматов. >>


10.04.2015. YouTube предлагает откупиться от рекламы

В информационной рассылке компания Google сообщила своим партнерам о предстоящем запуске платных услуг видео-сервиса YouTube... >>


10.04.2015. Военные США создают «вечный компьютер», который будет обновлять себя сам

Агентство DARPA анонсировало проект по разработке вычислительной системы, способной работать и взаимодействовать с данными не менее 100 лет без обновления... >>


10.04.2015. Цукерберг пообещал бесплатный интернет странам Латинской Америки Ведомости

Создатель крупнейшей социальной сети Facebook Марк Цукерберг продолжает развивать свой новый проект Internet.org — мобильного приложения, предоставляющего... >>


31.03.2015. IP-телефоны Cisco SPA300/500 уязвимы к удалённой прослушке

Популярные IP-телефоны Cisco серий SPA300 и SPA500, как выяснилось, уязвимы к удалённой прослушке. >>


31.03.2015. Смартфон отслеживает твоё местоположение каждые три минуты

Не секрет, что смартфоны очень любят регистрировать текущее местоположение пользователя. Вопрос в том, как часто они это делают... >>


31.03.2015. 5 советов безопасности в интернете от Google

Джастин Шу, инженер систем безопасности браузера Google Chrome, предлагает интернет-пользователям 5 простых способов защиты своих данных в сети... >>


27.03.2015. ИБ-эксперт обнаружил ошибку в программном интерфейсе Instagram

Ошибка позволяет злоумышленнику рассылать ссылки на учетные записи в Instagram, содержащие файлы, инфицированные вредоносным ПО... >>


27.03.2015. Microsoft начала активное тестирование веб-версии Skype

Microsoft активизировала тестирование веб-версии Skype (Skype for Web). >>


27.03.2015. DDoS-атаки стали втрое мощнее

Мощность DDoS-атак в четвёртом квартале 2014 года увеличилась в 3,47 раза до 4,36 млн пакетов в секунду >>


20.03.2015. Австрия, Голландия и Эстония не боятся хакеров

Международная организация BSA опубликовала отчёт о компьютерной «боеготовности» 28 стран Евросоюза и их способности противостоять кибератакам... >>


20.03.2015. Microsoft откажет пиратам в бесплатной лицензии на Windows 10

Владельцы контрафактных Windows 7 и Windows 8 смогут загрузить обновление системы до Windows 10 с серверов Microsoft, но они не получат лицензию на эту систему... >>


20.03.2015. Мошенники придумали новый способ получения доступа к кредитной карте

Как только вы думаете, что знаете как обезопасить свои финансы и личные данные, и откуда ждать угрозу, мошенники придумывают все новые и новые способы... >>


16.03.2015. Facebook продаст данные об отзывах пользователей сторонним компаниям

Facebook будет предоставлять агрегированную информацию о пользователях другим компаниям, которые таким образом будут получать отзывы на свою продукцию... >>


16.03.2015. Skype удаляет ссылки при переписке пользователей

Судя по всему, последняя версия клиента блокирует различные URL по какому-то загадочному алгоритму. >>


11.03.2015. Продемонстрировано использование уязвимости в DRAM-памяти для повышения привилегий в системе

Исследователи безопасности из группы Zero, созданной компанией Google для предотвращения атак, совершаемых с использованием ранее неизвестных уязвимостей... >>


11.03.2015. Пользователей ВКонтакте на Android атаковал опасный вирус

Зловред крадет деньги у владельцев устройств, подписывая их на платные сервисы >>


11.03.2015. На Москву приходится почти 40% доходов российского интернет-бизнеса

Здесь высокие заработки и высокий уровень проникновения интернета >>


06.03.2015. Как устранить слабые места в информационной войне против Украины

 >>


04.03.2015. Mozilla выпустит 64-битную версию Firefox в мае

64-битные операционные системы прочно вошли в нашу жизнь. >>


04.03.2015. Эксперты предупреждают о всплеске активности нового вируса для Android

Компания AdaptiveMobile, которая работает на рынке защиты от мобильных угроз, заявила о всплеске активности вируса для Android, получившего название Gazon... >>


04.03.2015. Отпечатки пальцев в 3D — новое достижение в сфере безопасности

Сканирование отпечатков пальцев уже нельзя назвать нетрадиционным способом идентификации человека. >>


26.02.2015. Оперативная обстановка на фронтах информационной войны

 >>


24.02.2015. Сбой в ПО для подушек безопасности привёл к отзыву 62 тыс. Range Rover

Североамериканский офис Jaguar Land Rover объявил об отзыве нескольких десятков тысяч автомобилей из-за проблем с подушками безопасности... >>


24.02.2015. PayPal ведет войну с кибермошенничеством

В последнее время кибербезопасность стала ключевым вопросом в сфере платежей и коммерции. >>


24.02.2015. Сноуден назвал три причины не считать его русским шпионом

Ночью с 23 на 24 февраля Эдвард Сноуден и журналисты Лара Пойтрас и Гленн Гринвальд ответили на вопросы пользователей Reddit... >>


23.02.2015. На Украине запустят телеканал Ukrainian Tomorrow

 >>


19.02.2015. Хакеры создают "Украинские кибервойска" для противодействия информационной войне

 >>


16.02.2015. «Лаборатория Касперского» рассказала о новом уровне киберограблений банков

Деятельность киберпреступников из банды Carbanak затронула около 100 банков, платежных систем и других финансовых организаций почти из 30 стран >>


16.02.2015. PayPal начал закрывать сайты-двойники

Платежная система PayPal уже несколько лет служит мишенью для мошенников, которые регистрируют доменные имена, имитирующие настоящие домены или... >>


16.02.2015. Четверть фишинговых атак направлена на платежные реквизиты

В прошлом году 28,8% фишинговых атак были направлены на кражу финансовых данных пользователей (по сравнению с 22,2% в 2013... >>


12.02.2015. Виртуальное пространство Молдовы находится под угрозой новых явлений

 >>


10.02.2015. Поддержка Microsoft Windows Server 2003 заканчивается в июне

С момента запуска первой серверной операционной системы Windows Server 2003 прошло 12 лет. За это время кардинально изменились стандарты, сферы и масштабы... >>


10.02.2015. Хакеры атакуют около 30 000 веб-сайтов предприятий в сутки

Прошлый год ознаменовался рядом громких краж финансовой информации у крупных компаний и банков, однако исследования показывают, что больше всего... >>


10.02.2015. У спецслужб есть продвинутый поисковик по сайтам Tor

Агентство DARPA рассекретило информацию о поисковой системе Memex по сайтам Невидимой сети (Deep Web). Поисковик разработан для нужд спецслужб... >>


06.02.2015. Интернет-барон Росс Ульбрихт сел навсегда

Окружной суд Нью-Йорка признал Росса Уильяма Ульбрихта основателем подпольного интернет-магазина Silk Road по продаже наркотиков и оружия и приговорил... >>


06.02.2015. Twitter: Из-за iOS 8 мы потеряли четыре миллиона пользователей

Руководители Twitter заявили, что за прошедший квартал социальная сеть после выхода операционной системы Apple iOS 8 потеряла четыре миллиона пользовател... >>


06.02.2015. Украина поднялась на 16 позиций в рейтинге инновационных стран

Украина поднялась на с 49 на 33 место в рейтинге самых инновационных стран мира "The Global Innovation Index" >>


03.02.2015. Искусственный интеллект не уничтожит мир, но может забрать вашу работу

Дискуссии об искусственном интеллекте и его возможной роли или модели поведения в этом мире не утихают. >>


03.02.2015. Google согласился изменить политику конфиденциальности

Компания согласилась лучше информировать пользователей о том, какие персональные данные собираются, как они хранятся и как используются >>


03.02.2015. Камера видеонаблюдения из старого смартфона

Старому смартфону или планшету тоже можно найти полезное применение. Например, использовать его как камеру видеонаблюдения... >>


30.01.2015. Канадские банки могут стать мишенью для нового варианта трояна Zeus

Новый вирус инфицирует web-систему с целью похищения паролей и имен пользователей, номеров кредитных карт, социального страхования и водительских... >>


30.01.2015. Военные США собрались избавить человечество от паролей

США разрабатывают технологию, которая позволит мобильным устройствам и ПК узнавать авторизованных пользователей по особенностям их поведения... >>


30.01.2015. Украина входит в Топ-10 стран по количеству кибератак

Развитию хакерского бизнеса способствуют устаревшие законы, безработица и наличие в стране высокоскоростных каналов связи >>


29.01.2015. Январь 2015: Ботнет ZeroAccess скорее жив, чем мертв

В 2013 году он был обезврежен в результате совместной операции, проведенной правоохранительными органами нескольких стран Европы и США под руководством... >>


23.01.2015. Google станет мобильным оператором?

Авторитетное издание The Information, ссылаясь на собственные источники, сообщает о планах Google предоставлять клиентам услуги беспроводной связи в сотовых... >>


23.01.2015. Скандально известный владелец Megaupload запустил «убийцу Skype»

Создатель файлообменников Megaupload и Mega Ким Дотком запустил бета-версию «убийцы Skype» — сервиса видеозвонков со сквозным шифрованием... >>


23.01.2015. Стеганография через Siri

«Персонального помощника» Siri можно использовать для скрытой передачи информации от злоумышленника к вредоносной программе, установленной на... >>


20.01.2015. В Китае жилые дома напечатали на 3D-принтере

В промышленном парке в китайской провинции Цзянсу (Jiangsu) открылась выставка жилых домов, созданных с помощью 3D-принтера... >>


20.01.2015. Взлом автомобильного «жучка» Snapshot от страховой компании

Страховые компании всё чаще предлагают автовладельцам сэкономить на страховке, установив на автомобиль следящее устройство... >>


20.01.2015. Кибервойна не за горами – пророчество Сноудена

Очередная порция документов, предоставленных немецкому журналу Der Spiegel Эдвардом Сноуденом, свидетельствует о планах АНБ более масштабных... >>


13.01.2015. Стало известно, какое специальное ПО применяют в ФБР, ЦРУ и АНБ

До сих пор приходилось лишь гадать, чем именно занимается поставщик программных решений для АНБ, ФБР, ЦРУ и многих других ведомств и агентств США... >>


13.01.2015. Известные ученые и инвесторы предупредили об угрозах искусственного интеллекта

Они призывают уделять более пристальное внимание безопасности и общественной полезности разработок в этой области >>


13.01.2015. Аналитика: в Windows 10 подписка не появится, а обновление с Windows 8 будет бесплатным

Ожидается, что 21 января Microsoft представит в Рэмонде потребительскую предварительную версию платформы Windows 10. >>


08.01.2015. Буржуйка плюс инновации: Невидимая для тепловизоров печь греет, освещает, заряжает радиостанции и мобильные телефоны

Чудо-печи уже изготовляют на киевском предприятии института технической теплофизики НАН Украины. >>


08.01.2015. 5 самых нашумевших компьютерных эпидемий последних лет

 >>


06.01.2015. Компания Facebook приобрела стартап по разработке технологий распознавания речи Wit.ai

Социальная сеть Facebook объявила о приобретении стартапа, который занимается разработкой систем распознавания речи — Wit... >>


06.01.2015. Новая технология Ericsson позволяет LTE работать на частотах Wi-Fi

Сотовым операторам постоянно не хватает частот для сетей четвертого поколения, но, возможно, эти частоты находятся у них под самым носом... >>


06.01.2015. Skype дает возможности для тайной прослушки

Пользователь Skype, выполнив ряд нехитрых манипуляций, может установить прослушивание и наблюдение за абонентом, использующим устройство на Android... >>


26.11.2014. Украинские хакеры заблокировали более миллиона долларов на счетах боевиков

 >>


22.12.2014. Социальная сеть Facebook подверглась атаке нового вируса OMG

 >>


22.12.2014. Только 29% пострадавшим на онлайн-транзакциях в Сети вернули деньги

 >>


30.12.2014. Gmail оказался несовместим с «Великим китайским файерволом»

Почтовый сервис Gmail компании Google был заблокирован в Китае после нескольких месяцев работы с перебоями. >>


30.12.2014. Microsoft разрабатывает новый браузер Spartan

По неофициальной информации, компания Microsoft работает над новым браузером вместо Internet Explorer. >>


30.12.2014. AdBlock Plus: причина утечек памяти в Firefox и Chrome

Блокировщик рекламы AdBlock Plus — самое популярное расширение для браузеров Firefox и Chrome. >>


Последние новости.
В начало библиотеки

Легко ли быть IT-специалистом?

Рынок IT-специалистов сейчас достаточно сложен и противоречив. Украина в этом плане переживает нелегкий период: спрос на таких работников значительно превышает предложение. При этом складывается ситуация, когда многим работодателям иногда приходится жертвовать качеством и брать на работу кандидата, которого нужно еще многому учить и при этом выплачивать оклад, превышающий желаемое соотношение «цена/качество».

Но за последние несколько лет положение изменилось: вместо интровертированных и узконаправленных молодых людей появились приятные и разносторонне развитые профессионалы. Они умеют поддержать разговор на любую тему, т.к. теперь IT-индустрия тесно связана с финансами, маркетингом, логистикой, рекламой и т. д., что подталкивает молодых людей получать как минимум два высших образования и различные дополнительные сертификаты, посещать тренинги и семинары. Совместить спрос и предложение на рынке труда помогают рекрутинговые компании, которых в Украине сейчас действует около 350, что говорит о большой востребованности этого бизнеса. Данная услуга становится все более популярна, т.к. компания-заказчик экономит время и силы своей кадровой службы. Большинство рекрутеров занимаются всеми вакансиями — от секретаря до директора, но более профессиональный и эффективный подход — четкий выбор специализации для оказания более качественных услуг, когда нужно найти топ-менеджера или специалиста узкого профиля (в нашем случае IT).

Пример специализации: IT-безопасность

Например, компания ITJobs, работающая на украинском рынке с 2005 года, специализируется на подборе персонала в сфере IT и телекоммуникаций. В первую очередь компания известна как среди кандидатов, так и среди работодателей благодаря своей хорошей репутации, гарантиям качества и умению решать нестандартные задачи при подборе персонала. ITJobs входит в группу компаний Qualisoft (www.qualysoft.com), которая занимается решением системных IT-задач для банков, производства и др. Такое объединение абсолютно закономерно: рекрутеры тесно взаимодействуют с IT-специалистами из материнской компании для адекватной оценки претендентов.
Информационная безопасность (ИБ) — одна из значимых областей, в которой работает ITJobs. Чем активнее развиваются технологии, тем сильнее компании заботятся о своей безопасности. Мониторинг СМИ подтверждает, что компании уделяют все больше внимания IT- и финансовой безопасности: в 2007 году в странах Европы ожидается увеличение расходов в этой сфере до 25%. Схожая ситуация наблюдается и у нас. Как говорят сотрудники компании ITJobs, количество заказов на специалистов по ИБ увеличилось: если в 2006 году «безопасники» составляли 15% от общего числа вакансий, то на середину нынешнего года количество заказов увеличилось до 25-30%. Причем такие специалисты в основном востребованы в телекоммуникациях, на производстве, в сфере промышленности и, конечно, в банках. Компании, выходящие на мировой уровень и выставляющие свои акции на Нью-Йоркской или Лондонской бирже, обязательно должны пройти аудит по финансовой отчетности и IT.

Мнение эксперта

Среди постоянных клиентов ITJobs можно назвать компанию МТС. Дмитрий Пономарев, эксперт МТС по вопросам безопасности, делится своим видением ситуации на современном украинском рынке труда в сфере ИБ.

— Дмитрий, вы можете нарисовать портрет специалиста по IT-безопасности?

— Прежде всего хочу обратить внимание на те вещи, которые уже достаточно давно обсуждаются в профессиональной среде, например на само понятие «специалист». Это не просто выпускник вуза, получивший квалификацию по ИБ. С другой стороны, это и не человек, обучившийся по программе, в которой упоминается данное словосочетание. Несомненно, сотрудник, который хочет стать настоящим профессионалом, должен обладать комбинацией из трех составляющих — знаний, навыков и соответствующего опыта. Причем сегодня очень важно, чтобы все они лежали не только в профильной области.

— Какие смежные дисциплины нужны для того, чтобы быть хорошим специалистом?

— Грамотный специалист по информационной безопасности должен обладать не только профильными знаниями и опытом, но и быть компетентным во многих других сферах — начиная от умения разрабатывать документацию и настраивать прикладные системы и заканчивая навыками управления проектами, умением описывать и анализировать бизнес-процессы и даже прикладной психологией. Кроме того, неплохим подспорьем будет знание специфических информационных систем — биллинговых, ERP, CRM и др.

— Если оценивать объективно ситуацию в Украине, могут ли сейчас студенты по окончании вуза считаться специалистами?

— Что касается образования, сегодня порядка десяти высших учебных заведений по всей Украине предлагают программу обучения по направлению «Информационная безопасность». К сожалению, большинство из них не обладают ни достаточно квалифицированным преподавательским составом, ни актуальной программой подготовки молодых специалистов по информационной безопасности, ни современными лабораториями для практических занятий.
Преподаватели специальных дисциплин в вузах должны иметь ученую степень и/или опыт работы в соответствующей сфере. К сожалению, в наших вузах они часто не только не имеют профильного образования (как правило, они приходят из смежных областей — радиоэлектроника, информатика и др.), но и почти не имеют практического опыта в сфере защиты информации, а преподают по устаревшим методичкам, что делает занятия скучными и однообразными, а полученные знания — не применимыми на практике, совершенно оторванными от сегодняшнего бизнеса.
Что касается навыков и опыта, т. е. практики, то тут все еще печальнее. На практические занятия в вузах отводится чрезвычайно мало времени (порядка 300 часов на специализированные дисциплины, что составляет всего около 13% от всей программы обучения); как правило, при этом лабораторные классы оборудованы устаревшим, неактуальным аппаратным и программным обеспечением, в то время как потенциальный работодатель будет требовать от соискателя именно наличие опыта работы с самым свежим «софтом» и «железом».

— Значит, ситуация удручающая?

— Вовсе нет. Решение проблемы малоподготовленных кадров существует, и его можно разделить на два основных направления: улучшение уровня методологической и практической подготовки студентов вузов и повышение их квалификации непосредственно во время дальнейшей работы на специализированных курсах в учебных центрах ведущих компаний Украины.

Для решения проблемы молодых специалистов вузы должны разработать комплексную программу:
  • омоложение преподавательского состава за счет привлечения молодых специалистов с уникальным практическим опытом;

  • улучшение условий труда преподавателей;

  • увеличение числа практических занятий и использование в лабораториях современного программного и аппаратного обеспечения;

  • смещение акцентов преподавания в сторону бизнеса;

  • согласованность методики преподавания, хотя бы частичной, с одной из ведущих систем сертификации в области информационной безопасности (CISSP, CISA или др.).

— Какие документы подтверждают квалификацию в сфере информационной безопасности?

— Как правило, сегодня это государственные дипломы, выданные по направлению 1601 «Информационная безопасность» по специальностям:
  • 7.160102 «Защита информации с ограниченным доступом и автоматизация ее обработки»;

  • 7.160103 «Системы защиты от несанкционированного доступа»;

  • 7.160105 «Защита информации в компьютерных системах и сетях».

Кроме того, часто встречаются дипломы по безопасности и защите информации в смежных направлениях — 0924 «Телекоммуникации» и 0915 «Компьютерная инженерия».

— Расскажите о международной сертификации: на что обратить внимание молодым специалистам, желающим строить карьеру в области ИБ?

— Сегодня не приходится говорить о необходимости повышения квалификации специалистов по ИБ — о ней свидетельствуют финансовые показатели компаний, которые не скупятся на обучение своих специалистов. Согласно ежегодному обзору CompTIA, охватывающему более тысячи компаний-респондентов, те из них, которые регулярно инвестируют средства в повышение квалификации своего персонала по ИБ, менее уязвимы в части защиты информации. Около 80% компаний, вложивших деньги в свои кадры, почувствовали улучшение эффективности корпоративной защиты информации.

Обучение и сертификацию в области IT-безопасности можно разделить на два вида — вендорские и вендоронезависимые.

Вендорская сертификация изначально появилась как составляющая маркетинговых программ. Многие производители систем и технологий защиты Microsoft, Cisco, Symantec, Checkpoint и др. — имеют подобные программы обучения с различными уровнями владения продуктом или технологией. В целом вендорские программы обучения достаточно адекватно отражают знания и опыт технического персонала, хотя сегодня подобная сертификация уже не является достаточной для специалиста по ИБ.

Вендоронезависимая сертификация подразумевает, что сертифицированный специалист способен оптимально организовать комплексную систему управления информационной безопасностью (СУИБ) и обеспечить ее поддержку путем сочетания различных методов и технологий. Данный уровень предполагает всесторонний подход к ИБ: от специалиста требуются знания технических и управленческих аспектов защиты, а также владение широким спектром самых разных вопросов — от криптографии до физической защиты.

— И какие сертификаты вы можете выделить среди прочих?

— Сегодня стандартом «де-факто» среди вендоронезависимых сертификатов для специалистов по ИБ является CISSP (Certified Information Systems Security Professional — Сертифицированный профессионал в области безопасности информационных систем) от Международного Консорциума ISC2 (International Information Systems Security Certification Consortium), некоммерческой организации, созданной для обучения и сертификации профессионалов по ИБ во всем мире. Данный сертификат не только является вендоронезависимым, он также подтверждает, что обладатель продемонстрировал знание и компетентность в десяти областях «Общепринятого объема знаний» (Common Body of Knowledge):
  • разграничение доступа (модели разграничения доступа, технологии идентификации и аутентификации, методы атаки т.п.);

  • сетевая безопасность (сетевые технологии, VPN, межсетевые экраны, методы атаки т.п.);

  • процедуры управления безопасностью (классификация данных, политика безопасности, стандарты, анализ рисков, обучение персонала);

  • разработка безопасных приложений (вредоносный код, разработка ПО);

  • криптография (криптографические протоколы шифрования, функции хэширования, PKI, методы атак);

  • архитектура безопасности (модели безопасности и ее оценки, общие критерии и т. д.);

  • эксплуатация инфраструктуры безопасности (поддержка средств защиты, управление персоналом и т. п.);

  • непрерывность бизнеса (оценка ущерба, восстановление работоспособности);

  • законодательство (законы, расследование инцидентов);

  • физическая безопасность (видеонаблюдение, охранная сигнализация, пожарная охрана, обнаружение физического вторжения).

Говоря о других сертификационных программах, которые могут быть интересны специалистам по защите информации, хочу обратить внимание на сертификаты CISM (Certified Information Security Manager) и CISA (Certified Information Systems Auditor), присваиваемые ассоциацией Information Systems Audit and Control Association (ISACA) — ведущей профессиональной организацией специалистов по управлению информационными системами, их контролю, аудиту и безопасности.
Сертификации CISM/CISA ориентированы больше на опытных управленцев системами/структурами информационной безопасности и внутренних аудиторов по ИБ. Пожалуй, можно сказать, что CISM/CISA скорее является менеджмент-сертификацией в определенной предметной области и сфокусирована на управлении рисками информационных систем, хотя сертифицированный специалист владеет принципами и методами защиты информационной системы на концептуальном уровне.
Кроме того, достоин упоминания также сертификат GIAC Security Expert от Института SANS (System Administration, Networking and Security Institute), являющийся высшей ступенью сертификационной программы GIAC — хотя она менее известна в Украине, на нее тоже стоит обратить внимание.

www.softobserver.com.ua



В начало библиотеки

Начало · Обучение · Методология · Литература · Аналитика · Контакты
PageRank v