Начало
Обучение
Методология
Литература
Аналитика
Контакты







Новости

31.12.2015. Tor Project запускает программу вознаграждений за обнаружение уязвимостей

 >>


29.12.2015. ASUS и AdBlock объявили войну назойливой интернет-рекламе

Производитель электроники ASUS и разработчик блокировщика интернет-рекламы AdBlock заключили соглашение, согласно которому последний с 2016 года будет... >>


29.12.2015. В СЕТЬ УТЕКЛИ ДАННЫЕ 191 МЛН АМЕРИКАНСКИХ ИЗБИРАТЕЛЕЙ

На этот раз «улов» эксперта составляют более 300 Гб личных данных американских избирателей. >>


29.12.2015. Мошенники распространяют троян Spy Banker через Facebook и Twitter

 >>


29.12.2015. Исследователь заявил об уязвимости в системе охраны резиденции Путина

 >>


29.12.2015. Adobe выпустила экстренный патч для критических уязвимостей в Flash Player

Одна из уязвимостей в настоящее время активно эксплуатируется в целевых атаках. >>


29.12.2015. Обзор инцидентов безопасности за прошлую неделю

 >>


22.12.2015. Через «дырку» в железе Juniper можно читать VPN-трафик

ФБР инициировало расследование обстоятельств появления в межсетевых экранах американской компании Juniper Networks бэкдора >>


22.12.2015. Раскрыты подробности уязвимости в Outlook

Уязвимость в механизме песочницы позволяет злоумышленнику выполнить произвольный код. >>


22.12.2015. Конгресс США принял резонансный закон о кибербезопасности

В окончательной редакции закона практически нет норм, обеспечивающих защиту персональных данных. >>


18.12.2015. Обнаружены критические уязвимости в Juniper ScreenOS

Проблемы позволяют получить доступ к устройству с правами администратора и расшифровать VPN-трафик. >>


18.12.2015. «Лаборатория Касперского» договорилась о сотрудничестве с Zhongguo Wangan в сфере кибербезопасности

"Лаборатория Касперского" и китайская компания Zhongguo Wangan подписали в Учжэне соглашение о сотрудничестве в сфере кибербезопасности... >>


18.12.2015. Базы данных MongoDB лежат в публичном доступе

Исследователь Джон Матерли (John Matherly), создатель Shodan, поисковой системы для подключенных к Интернету устройств, уже нашел в публичном доступе 35... >>


08.12.2015. ФОНД ЭЛЕКТРОННЫХ РУБЕЖЕЙ УЧРЕДИЛ СОБСТВЕННУЮ ПРОГРАММУ ВОЗНАГРАЖДЕНИЙ ЗА УЯЗВИМОСТИ

Некоммерческая организация Фонд электронных рубежей (The Electronic Frontier Foundation, EFF) официально объявила о запуске собственной bug bounty программы... >>


08.12.2015. MCAFEE SECURITY MANAGER СОДЕРЖИТ ОПАСНЫЙ БАГ

3 декабря 2015 года компания McAfee, без лишнего шума, представила бюллетень безопасности SB10137. Документ рассказывает о серьезной проблеме в Enterprise Security... >>


08.12.2015. Готовимся распроститься с Flash

Если единодушие вообще когда-либо возможно в ИБ-сообществе, то яркий пример тому — негативное отношение к Adobe Flash Player... >>


04.12.2015. Казахстан собирается контролировать и прослушивать весь HTTPS-трафик

Начиная с 1 января 2016 года, правительство Казахстана собирается прослушивать весь пользовательский трафик, включая зашифрованные HTTPS-соединения... >>


04.12.2015. Треть россиян не защищает свои онлайн-платежи

Покупки в интернете — это приятно и недорого, особенно в «Чёрную пятницу». А ещё это опасно >>


04.12.2015. Ноутбуки Apple назвали самыми надежными

MacBook от Apple являются самыми надежными ноутбуками на рынке. >>


27.11.2015. Microsoft прекращает поддержку Internet Explorer

Обновления безопасности продолжит получать только версия IE 11. >>


27.11.2015. Брешь в VPN ставит под угрозу пользователей BitTorrent

Уязвимость позволяет выявить реальный IP-адрес жертвы. >>


27.11.2015. Эксперты прогнозируют рост атак на iOS-устройства в 2016 году

По мнению специалистов, атаки будут комбинированными. >>


13.11.2015. Покупатели не боятся платежного мошенничества во время распродаж — исследование

Результаты ежегодного исследования TransUnion под названием «Кража личных данных во время праздничных распродаж» показали, что осведомленность населения... >>


13.11.2015. Корпоративные сети уязвимы к атакам на привилегированные аккаунты

Взлом 40% Windows-хостов может привести к полной компрометации. >>


13.11.2015. Microsoft выпустила первое крупное обновление для Windows 10

Microsoft выпустила первое крупное обновление операционной системы Windows 10. >>


12.11.2015. Государству необходимо подкорректировать свои отношения с бизнесом в IT-сфере

 >>


12.11.2015. Обнаружен новый вариант трояна XcodeGhost

 >>


12.11.2015. Хакер использовал Android-троян для хищения средств

 >>


23.10.2015. Суд ЕС приравнял биткоин к традиционным валютам

Теперь биткоин на территории ЕС может выступать средством платежа наравне с другими валютами >>


23.10.2015. Facebook позволит найти любую из 2 трлн записей пользователей

Крупнейшая в мире соцсеть усовершенствовала поиск по содержимому записей пользователей. >>


23.10.2015. Российские ученые анонсировали самый быстрый способ передачи информации

Изобретение – это сверхбыстрый фотонный переключатель, работающий на кремниевых наноструктурах. >>


15.10.2015. В Киеве эксперты обсудят вопросы противодействия киберпреступности

21-22 октября в Киеве пройдет VIII Восточно-европейская конференция по противодействию мошенничеству и киберпреступности >>


15.10.2015. Уязвимость в ACARS позволяет взламывать самолеты

Директор одного из крупнейших европейских авиационных агентств в минувший четверг предупреждает об уязвимости, позволяющей злоумышленникам... >>


15.10.2015. В Украине запустили онлайн-магазин госстандартов и инструкций

В Украине заработал специфический онлайн-магазин: там выставлены на продажу государственные стандарты, сертификаты и инструкции... >>


29.09.2015. В официальной Android-прошивке обнаружено вредоносное ПО

Вредоносное ПО присутствует на устройстве в качестве предустановленного приложения. >>


29.09.2015. DDoS-атаки — отличное прикрытие для APT-атак и незаметных взломов систем

В начале 2015 года число DDoS-атак увеличилось на 34%, а их мощность выросла на 52%. >>


29.09.2015. Правительство США сделало 5221 запросов пользовательских данных в Yahoo! в первом полугодии 2015 года

На этой неделе компания Yahoo! сообщила, что в течение первой половины 2015 года правительственные учреждения Соединенных Штатов отправили в Yahoo... >>


24.09.2015. Facebook усиливает криптозащиту сообщений

Соцсеть Facebook объявила об обеспечении более высокого уровня защиты писем, отправляемых на личную электронную почту пользователей... >>


24.09.2015. В России готов новый Linux для военных

Основанная на ядре Linux новая защищенная российская ОС «Заря» прошла аттестацию регуляторов и готова к использованию в силовых ведомствах... >>


24.09.2015. Microsoft тайком загружает файлы Windows 10 пользователям Windows 7 и 8. Как с этим бороться?

Как стало известно, компания Microsoft с помощью службы обновлений загружает установочные файлы даже на те компьютеры с Windows 7 и 8, обладатели которых... >>


17.09.2015. Уязвимость в Android 5.0 позволяет обойти парольную защиту

Злоумышленник может обойти экран блокировки, введя слишком длинный пароль. >>


17.09.2015. Исследователи научились красть пароль пользователя, отследив движения его "умных" часов при печати

Команда исследователей из университета Иллинойса представила метод, который позволяет украсть пароль от компьютера пользователя с помощью его... >>


17.09.2015. WordPress патчит уязвимости в движке платформы

На днях состоялся релиз версии WordPress 4.3.1, содержащей патчи для трех уязвимостей, две из которых были обнаружены исследователями из Check Point Software Technologi... >>


15.09.2015. Изображения PNG можно использовать для осуществления DoS-атаки

 >>


15.09.2015. Модифицированный банковский троян Dyre намного сложнее обнаружить и удалить

 >>


15.09.2015. Опасный банковский троян CoreBot

 >>


11.09.2015. "ВКонтакте" будут удалять нецензурные комментарии автоматически при публикации

Все удаленные фильтром записи будут помещаться в новую вкладку "Журнал событий" в настройках страницы >>


11.09.2015. Как запретить Windows 10 следить за пользователем

В Windows 10 встроен кейлоггер, который осуществляет тотальную слежку за человеком >>


11.09.2015. Кибервымогатели шантажирут банки и корпорации DDoS-атаками и требуют выкуп в биткоинах

Ряд крупных британских корпораций и учреждений, такие как банк Lloyds, сообщили о увеличении количества DDoS-атак с последующим вымогательством откупа... >>


11.08.2015. Китайские хакеры читали личную переписку американских чиновников с 2010 года

С 2010 года китайские хакеры имели доступ к личной электронной почте высокопоставленных чиновников из администрации президента США Барака Обамы... >>


11.08.2015. Поддельный Роскомнадзор начал рассылать «письма счастья»

Ряд операторов персональных данных сегодня сообщили о массовой рассылке сообщений якобы от Роскомнадзора с требованием заблокировать обрабатываемые... >>


11.08.2015. Google решила сменить название

Google объявила о неожиданной реорганизации: будет создана новая холдинговая компания Alphabet Inc. >>


27.07.2015. Политические кибер-атаки против Украины

 >>


27.07.2015. gwern опубликовал 1,6 ТБ данных, касающихся деятельности в «Темной паутине»

 >>


21.07.2015. В США задумались, как защитить от дронов тайну личной жизни

Правозащитники не уверены в том, что чиновникам по силам решить проблемы сохранения конфиденциальности при использовании беспилотных летательных... >>


21.07.2015. POS-зловреды и ANDROMEDA: новый симбиоз

Эксперты Trend Micro предупреждают об интернет-кампании, нацеленной на распространение нового PoS-зловреда с помощью ботов Andromeda... >>


21.07.2015. В Рунете используют котиков и собачек для мошенничества

Злоумышленники публикуют слезливые посты в соцсетях — распознать обман можно, если следовать рекомендациям >>


17.07.2015. Что чаще всего покупают с мобильного?

Тенденция рассчитываться за товары с помощью мобильного стремительно развивается >>


17.07.2015. Microsoft оставила без антивируса пользователей Windows XP

Microsoft прекратила поддержку антивирусных продуктов в Windows XP. >>


17.07.2015. Эксперты показали метод атаки на RC4, снижающий время на расшифровку cookie-файлов

Сфера применения атак не ограничивается только перехватом и расшифровкой cookie-файлов. >>


14.07.2015. Google скрытно сохраняет фото пользователей в «облаке»

Пугающая функция обнаружена в приложении Google Photos — оно отсылает фотографии в Сеть, даже если его удалили >>


14.07.2015. GOOGLE ЗАДЕЙСТВУЕТ ИИ ДЛЯ БОРЬБЫ СО СПАМОМ

Корпорация Google похвасталась результатами на поприще борьбы с нежелательной корреспонденцией >>


14.07.2015. Украинцы покупают в интернете чаще, чем поляки и румыны — Google

Google опубликовал исследование, посвященное поведению пользователей из разных стран в онлайн-среде. >>


09.07.2015. Убытки от кибератак на энергосистемы США могут достигнуть $1 трлн.

Если хакеры взломают энергосистему США, то страховая отрасль может понести убытки в размере около $21 млрд, говорится в отчете британских экспертов... >>


09.07.2015. В результате взлома hacking team обнаружена 0day в adobe flash

Сразу несколько антивирусных компаний сообщили об обнаружении опасной, работающей 0day-уязвимости в Adobe Flash Player... >>


09.07.2015. «Закон о забвении» в России принят: что изменилось после 3-го чтения

Поправки в Федеральный закон от 27 июля 2006 года № 149-ФЗ "Об информации, информационных технологиях и о защите информации", которые получили неофициальное... >>


24.06.2015. Хакеры используют услугу восстановления пароля для получения доступа к почте пользователя

 >>


24.06.2015. Хакеры задержали 1400 пассажиров в варшавском аэропорту

Около 1400 пассажиров польской авиакомпании LOT не смогли вылететь в воскресенье из-за атаки хакеров на наземные компьютерные системы международного... >>


24.06.2015. В почте Gmail появилась возможность "отозвать" отправленное письмо

Компания Google добавила в почтовый сервис Gmail функцию отмены отправки письма. >>


24.06.2015. Армия США заплатила миллионы долларов, чтобы не переходить на Windows 10

Microsoft продолжает заключать контракты на поддержку Windows XP >>


24.06.2015. XII-я Международной конференции по информационной безопасности «Securitatea Informationala...

 >>


19.06.2015. В IOS и OS X обнаружен ряд 0-day уязвимостей

Специалисты из Университета Индианы и Технологического института Джорджии опубликовали отчет о ряде 0-day уязвимостей в Apple iOS и OS X... >>


19.06.2015. Используемый спецслужбами инструмент для шпионажа содержит серьезные уязвимости

Эксплуатация брешей позволяет выполнить произвольный код и получить доступ к важным данным. >>


19.06.2015. Городские видеокамеры могут стать орудием злоумышленников

Подключившись к сети передачи данных, киберпреступники могут легко манипулировать видеоинформацией в своих интересах... >>


16.06.2015. В iOS 9 будут 2FA и шестизначные пароли

В каждом новом релизе iOS Apple улучшает безопасность мобильной операционной системы, добавляя новые функции, защитные меры против эксплойтов и устраняя... >>


16.06.2015. Китайские хакеры обходят защиту Tor и VPN

По данным исследователей безопасности из AlienVault, китайские хакеры нашли способ обхода защиты популярных инструментов анонимизации >>


16.06.2015. ВМС США просит сообщать об уязвимостях нулевого дня

Известно, что АНБ занимается покупкой уязвимостей нулевого дня, которые держит в секрете и использует для шпионажа... >>


12.06.2015. В Беларуси хакеров — похитителей денег предлагается судить с 14 лет

В Беларуси предлагается судить за хищения, которые совершаются с помощью компьютерной техники, с 14 лет. >>


12.06.2015. Баг в iOS Mail позволяет собирать пароли пользователей

Серьёзную уязвимость в стандартном почтовом приложении Mail в операционной системе iOS 8.3 можно легко эксплуатировать для демонстрации жертве реалистичного... >>


12.06.2015. В немецком парламенте не могут удалить трояны

Возможно, в локальной сети Бундестага придётся заменить всё программное обеспечение и компьютерное оборудование... >>


09.06.2015. Ошибка в Skype позволяет дистанционно вызывать сбой в приложении на компьютере собеседника

 >>


04.06.2015. В Донецкой области СБУ раскрыла схему финансирования боевиков

 >>


05.06.2015. 99% пользователей готовы продавать информацию о себе в интернете

В результате проведения глобального исследования, компания Microsoft выяснила, что 99,6% интернет-пользователей готовы продавать информацию о себе... >>


05.06.2015. Эксперт: Безопасность баз данных – это ночной кошмар

Отвечающие за безопасность компаний специалисты считают, что защита баз данных является обязанностью их администраторов, а администраторы уверены... >>


05.06.2015. Крупная атака на госслужбу США: враг получил 4 МЛН ID

Власти США признали факт внешнего проникновения в компьютерную сеть службы управления персоналом США (U.S. Office of Personnel Management, OPM... >>


04.06.2015. Проблемы подготовки специалистов в сфере информационных технологий

 >>


04.06.2015. В Донецкой области Служба безопасности Украины (СБУ) 21-23 мая раскрыла схему финансирования...

 >>


02.06.2015. Идентификация личности по реакции мозга на слова

Мозг по-разному реагирует на объекты и может выдать тебя, отразив уникальный отпечаток мозговых волн по реакции на слова >>


02.06.2015. Google будет блокировать излишне широкие полномочия приложений Android

Долгое время чрезмерно свободные разрешения мобильных приложений были проблемой безопасности и защиты конфиденциальности, особенно для тех... >>


02.06.2015. СМИ: отсутствие интернета в КНДР не позволило США атаковать ее ядерные объекты

В 2010 году США начали секретную кампанию по саботажу северокорейской ядерной программы, роль главного «оружия» в которой была отведена вредоносному... >>


29.05.2015. Защитные продукты нужны большинству компаний "для галочки"

Специалисты в области IT-безопасности рассказали, почему современные продукты для защиты компаний не работают на 100%... >>


29.05.2015. Обнаружен хакерский веб-инструмент для подмены адресов DNS в маршрутизаторе жертвы

Французский исследователь Kafeine обнаружил эксплойт-пак, предназначенный для определения типа маршрутизатора жертвы и смены настроек DNS... >>


29.05.2015. Интернет-червь Moose поражает сетевые устройства на базе Linux

Исследователи из компании ESET опубликовали результаты анализа нового вредоносного ПО Moose, поражающего различные типы портативных сетевых устройств... >>


26.05.2015. Apple добавил двухфакторную аутентификацию в App Store

Apple обновила магазин приложений App Store, добавив в версии 3.3 поддержку двухфакторной аутентификации. >>


26.05.2015. В ближайшее десятилетие компьютеры научатся думать как люди

Профессор Джеффри Хинтон (Geoff Hinton) пообещал, что в ближайшее десятилетие компьютеры научатся мыслить по-человечески, и в том числе флиртовать... >>


26.05.2015. Пароли заменит история просмотров?

Индийские и американские ученые разработали систему аутентификации, которая заменит пароли. >>


22.05.2015. Уязвимость в драйвере KCodes NetUSB ставит под удар миллионы домашних маршрутизаторов

В драйвере NetUSB выявлена критическая уязвимость (CVE-2015-3036), позволяющая выполнить свой код с правами ядра через отправку специально оформленного... >>


22.05.2015. Спецслужбы США планировали заразить смартфоны шпионским вирусом?

Агентство национальной безопасности США планировало заражать смартфоны вирусной шпионской программой, перехватывая интернет-трафик онлайн... >>


22.05.2015. Почему секретные вопросы — плохая идея, по мнению Google

Использование секретных вопросов для доступа к паролям — ужасная идея, говорится новом документе Google. >>


19.05.2015. «Доктор Веб»: установщик нежелательных приложений угрожает пользователям Mac

Специалисты «Доктор Веб» обнаружили на платформе Mac программу, предназначенную для «тихой» установки нежелательного ПО >>


19.05.2015. Google обрушила цены на «облако» и представила новый тип виртуальной машины

Google на 30% снизил цену на аренду своей виртуальной машины Micro и на 5-20% на другие типы виртуальных машин. Помимо этого, компания представила виртуальную... >>


19.05.2015. Исследование: Закрытие пиратских ресурсов практически бесполезно

Результаты исследования европейских специалистов показали, что закрытие сайтов — сомнительный способ борьбы с пиратством... >>


15.05.2015. В Microsoft определились с вариантами Windows 10

Новая операционная система выйдет в нескольких вариантах — для потребителей, для корпоративных пользователей и для образовательных учреждений... >>


15.05.2015. Выявляем подозрительную активность мозга у сотрудников

Как известно, львиная доля утечек данных, инцидентов в области компьютерной безопасности происходит из-за целенаправленной инсайдерской работы... >>


15.05.2015. Уязвимости в драйвере ozwpan, позволяющие удалённо вызвать крах ядра Linux

В поставляемом в составе ядра Linux драйвере ozwpan выявлено пять уязвимостей >>


08.05.2015. Прогноз экспертов: через 8 лет интернет ждут серьезные проблемы

Уже к 2023 году существующие линии передачи интернет-трафика не смогут справиться с нагрузкой, в результате чего под угрозой окажется само существование... >>


08.05.2015. Поисковый трафик с мобильных устройств опережает количество запросов с ПК

Гаджеты наконец стали не вспомогательным, а основным средством для работы. >>


08.05.2015. Пользователи в Европе и Китае меняют смартфоны с ОС Android на iPhone

Выпуск на рынок последних моделей айфонов помог компании Apple занять значительную долю рынка смартфонов в Европе и Китае... >>


28.04.2015. Полугодовалые младенцы в США оказались активными пользователями гаджетов

В США более трети младенцев начинает пользоваться смартфонами и планшетами еще до того, как научатся ходить и говорить, а к годовалому возрасту... >>


28.04.2015. Android-смартфоны позволяют клонировать отпечатки пальцев

На конференции RSA2015, специалисты FireEye Labs рассказали о множественных уязвимостях сопровождающих применение отпечатков пальцев для аутентификации... >>


28.04.2015. Facebook добавил функцию видеозвонков в Messenger

В мессенджере Facebook появились бесплатные видеозвонки. >>


24.04.2015. Лаборатория для анализа данных системы здравоохранения появится в Москве

Наработки лаборатории помогут прогнозировать всплески заболеваемости, сравнивать эффективность различных способов лечения, определять группы... >>


24.04.2015. Пентагон принял стратегию кибербезопасности

Нижняя палата парламента США приняла два новых закона, которые относятся к информационной безопасности >>


24.04.2015. Google запустила в США сервис беспроводного доступа в интернет Project Fi

Американская компания Google в среду, 22 марта, анонсировала на рынке США новый беспроводной сервис доступа к интернету для смартфонов... >>


17.04.2015. В США создали «вечную» видеокамеру

Американские ученые представили видеокамеру, способную работать неограниченно долгое время без электричества и батарей >>


17.04.2015. Украинцы за год увеличили количество покупок в интернете на 65%

Растут не только продажи, но и сумма среднего чека >>


17.04.2015. Банкоматы ждет облачная революция

Американская технологическая компания NCR предлагает проект модернизации банкоматов. >>


10.04.2015. YouTube предлагает откупиться от рекламы

В информационной рассылке компания Google сообщила своим партнерам о предстоящем запуске платных услуг видео-сервиса YouTube... >>


10.04.2015. Военные США создают «вечный компьютер», который будет обновлять себя сам

Агентство DARPA анонсировало проект по разработке вычислительной системы, способной работать и взаимодействовать с данными не менее 100 лет без обновления... >>


10.04.2015. Цукерберг пообещал бесплатный интернет странам Латинской Америки Ведомости

Создатель крупнейшей социальной сети Facebook Марк Цукерберг продолжает развивать свой новый проект Internet.org — мобильного приложения, предоставляющего... >>


31.03.2015. IP-телефоны Cisco SPA300/500 уязвимы к удалённой прослушке

Популярные IP-телефоны Cisco серий SPA300 и SPA500, как выяснилось, уязвимы к удалённой прослушке. >>


31.03.2015. Смартфон отслеживает твоё местоположение каждые три минуты

Не секрет, что смартфоны очень любят регистрировать текущее местоположение пользователя. Вопрос в том, как часто они это делают... >>


31.03.2015. 5 советов безопасности в интернете от Google

Джастин Шу, инженер систем безопасности браузера Google Chrome, предлагает интернет-пользователям 5 простых способов защиты своих данных в сети... >>


27.03.2015. ИБ-эксперт обнаружил ошибку в программном интерфейсе Instagram

Ошибка позволяет злоумышленнику рассылать ссылки на учетные записи в Instagram, содержащие файлы, инфицированные вредоносным ПО... >>


27.03.2015. Microsoft начала активное тестирование веб-версии Skype

Microsoft активизировала тестирование веб-версии Skype (Skype for Web). >>


27.03.2015. DDoS-атаки стали втрое мощнее

Мощность DDoS-атак в четвёртом квартале 2014 года увеличилась в 3,47 раза до 4,36 млн пакетов в секунду >>


20.03.2015. Австрия, Голландия и Эстония не боятся хакеров

Международная организация BSA опубликовала отчёт о компьютерной «боеготовности» 28 стран Евросоюза и их способности противостоять кибератакам... >>


20.03.2015. Microsoft откажет пиратам в бесплатной лицензии на Windows 10

Владельцы контрафактных Windows 7 и Windows 8 смогут загрузить обновление системы до Windows 10 с серверов Microsoft, но они не получат лицензию на эту систему... >>


20.03.2015. Мошенники придумали новый способ получения доступа к кредитной карте

Как только вы думаете, что знаете как обезопасить свои финансы и личные данные, и откуда ждать угрозу, мошенники придумывают все новые и новые способы... >>


16.03.2015. Facebook продаст данные об отзывах пользователей сторонним компаниям

Facebook будет предоставлять агрегированную информацию о пользователях другим компаниям, которые таким образом будут получать отзывы на свою продукцию... >>


16.03.2015. Skype удаляет ссылки при переписке пользователей

Судя по всему, последняя версия клиента блокирует различные URL по какому-то загадочному алгоритму. >>


11.03.2015. Продемонстрировано использование уязвимости в DRAM-памяти для повышения привилегий в системе

Исследователи безопасности из группы Zero, созданной компанией Google для предотвращения атак, совершаемых с использованием ранее неизвестных уязвимостей... >>


11.03.2015. Пользователей ВКонтакте на Android атаковал опасный вирус

Зловред крадет деньги у владельцев устройств, подписывая их на платные сервисы >>


11.03.2015. На Москву приходится почти 40% доходов российского интернет-бизнеса

Здесь высокие заработки и высокий уровень проникновения интернета >>


06.03.2015. Как устранить слабые места в информационной войне против Украины

 >>


04.03.2015. Mozilla выпустит 64-битную версию Firefox в мае

64-битные операционные системы прочно вошли в нашу жизнь. >>


04.03.2015. Эксперты предупреждают о всплеске активности нового вируса для Android

Компания AdaptiveMobile, которая работает на рынке защиты от мобильных угроз, заявила о всплеске активности вируса для Android, получившего название Gazon... >>


04.03.2015. Отпечатки пальцев в 3D — новое достижение в сфере безопасности

Сканирование отпечатков пальцев уже нельзя назвать нетрадиционным способом идентификации человека. >>


26.02.2015. Оперативная обстановка на фронтах информационной войны

 >>


24.02.2015. Сбой в ПО для подушек безопасности привёл к отзыву 62 тыс. Range Rover

Североамериканский офис Jaguar Land Rover объявил об отзыве нескольких десятков тысяч автомобилей из-за проблем с подушками безопасности... >>


24.02.2015. PayPal ведет войну с кибермошенничеством

В последнее время кибербезопасность стала ключевым вопросом в сфере платежей и коммерции. >>


24.02.2015. Сноуден назвал три причины не считать его русским шпионом

Ночью с 23 на 24 февраля Эдвард Сноуден и журналисты Лара Пойтрас и Гленн Гринвальд ответили на вопросы пользователей Reddit... >>


23.02.2015. На Украине запустят телеканал Ukrainian Tomorrow

 >>


19.02.2015. Хакеры создают "Украинские кибервойска" для противодействия информационной войне

 >>


16.02.2015. «Лаборатория Касперского» рассказала о новом уровне киберограблений банков

Деятельность киберпреступников из банды Carbanak затронула около 100 банков, платежных систем и других финансовых организаций почти из 30 стран >>


16.02.2015. PayPal начал закрывать сайты-двойники

Платежная система PayPal уже несколько лет служит мишенью для мошенников, которые регистрируют доменные имена, имитирующие настоящие домены или... >>


16.02.2015. Четверть фишинговых атак направлена на платежные реквизиты

В прошлом году 28,8% фишинговых атак были направлены на кражу финансовых данных пользователей (по сравнению с 22,2% в 2013... >>


12.02.2015. Виртуальное пространство Молдовы находится под угрозой новых явлений

 >>


10.02.2015. Поддержка Microsoft Windows Server 2003 заканчивается в июне

С момента запуска первой серверной операционной системы Windows Server 2003 прошло 12 лет. За это время кардинально изменились стандарты, сферы и масштабы... >>


10.02.2015. Хакеры атакуют около 30 000 веб-сайтов предприятий в сутки

Прошлый год ознаменовался рядом громких краж финансовой информации у крупных компаний и банков, однако исследования показывают, что больше всего... >>


10.02.2015. У спецслужб есть продвинутый поисковик по сайтам Tor

Агентство DARPA рассекретило информацию о поисковой системе Memex по сайтам Невидимой сети (Deep Web). Поисковик разработан для нужд спецслужб... >>


06.02.2015. Интернет-барон Росс Ульбрихт сел навсегда

Окружной суд Нью-Йорка признал Росса Уильяма Ульбрихта основателем подпольного интернет-магазина Silk Road по продаже наркотиков и оружия и приговорил... >>


06.02.2015. Twitter: Из-за iOS 8 мы потеряли четыре миллиона пользователей

Руководители Twitter заявили, что за прошедший квартал социальная сеть после выхода операционной системы Apple iOS 8 потеряла четыре миллиона пользовател... >>


06.02.2015. Украина поднялась на 16 позиций в рейтинге инновационных стран

Украина поднялась на с 49 на 33 место в рейтинге самых инновационных стран мира "The Global Innovation Index" >>


03.02.2015. Искусственный интеллект не уничтожит мир, но может забрать вашу работу

Дискуссии об искусственном интеллекте и его возможной роли или модели поведения в этом мире не утихают. >>


03.02.2015. Google согласился изменить политику конфиденциальности

Компания согласилась лучше информировать пользователей о том, какие персональные данные собираются, как они хранятся и как используются >>


03.02.2015. Камера видеонаблюдения из старого смартфона

Старому смартфону или планшету тоже можно найти полезное применение. Например, использовать его как камеру видеонаблюдения... >>


30.01.2015. Канадские банки могут стать мишенью для нового варианта трояна Zeus

Новый вирус инфицирует web-систему с целью похищения паролей и имен пользователей, номеров кредитных карт, социального страхования и водительских... >>


30.01.2015. Военные США собрались избавить человечество от паролей

США разрабатывают технологию, которая позволит мобильным устройствам и ПК узнавать авторизованных пользователей по особенностям их поведения... >>


30.01.2015. Украина входит в Топ-10 стран по количеству кибератак

Развитию хакерского бизнеса способствуют устаревшие законы, безработица и наличие в стране высокоскоростных каналов связи >>


29.01.2015. Январь 2015: Ботнет ZeroAccess скорее жив, чем мертв

В 2013 году он был обезврежен в результате совместной операции, проведенной правоохранительными органами нескольких стран Европы и США под руководством... >>


23.01.2015. Google станет мобильным оператором?

Авторитетное издание The Information, ссылаясь на собственные источники, сообщает о планах Google предоставлять клиентам услуги беспроводной связи в сотовых... >>


23.01.2015. Скандально известный владелец Megaupload запустил «убийцу Skype»

Создатель файлообменников Megaupload и Mega Ким Дотком запустил бета-версию «убийцы Skype» — сервиса видеозвонков со сквозным шифрованием... >>


23.01.2015. Стеганография через Siri

«Персонального помощника» Siri можно использовать для скрытой передачи информации от злоумышленника к вредоносной программе, установленной на... >>


20.01.2015. В Китае жилые дома напечатали на 3D-принтере

В промышленном парке в китайской провинции Цзянсу (Jiangsu) открылась выставка жилых домов, созданных с помощью 3D-принтера... >>


20.01.2015. Взлом автомобильного «жучка» Snapshot от страховой компании

Страховые компании всё чаще предлагают автовладельцам сэкономить на страховке, установив на автомобиль следящее устройство... >>


20.01.2015. Кибервойна не за горами – пророчество Сноудена

Очередная порция документов, предоставленных немецкому журналу Der Spiegel Эдвардом Сноуденом, свидетельствует о планах АНБ более масштабных... >>


13.01.2015. Стало известно, какое специальное ПО применяют в ФБР, ЦРУ и АНБ

До сих пор приходилось лишь гадать, чем именно занимается поставщик программных решений для АНБ, ФБР, ЦРУ и многих других ведомств и агентств США... >>


13.01.2015. Известные ученые и инвесторы предупредили об угрозах искусственного интеллекта

Они призывают уделять более пристальное внимание безопасности и общественной полезности разработок в этой области >>


13.01.2015. Аналитика: в Windows 10 подписка не появится, а обновление с Windows 8 будет бесплатным

Ожидается, что 21 января Microsoft представит в Рэмонде потребительскую предварительную версию платформы Windows 10. >>


08.01.2015. Буржуйка плюс инновации: Невидимая для тепловизоров печь греет, освещает, заряжает радиостанции и мобильные телефоны

Чудо-печи уже изготовляют на киевском предприятии института технической теплофизики НАН Украины. >>


08.01.2015. 5 самых нашумевших компьютерных эпидемий последних лет

 >>


06.01.2015. Компания Facebook приобрела стартап по разработке технологий распознавания речи Wit.ai

Социальная сеть Facebook объявила о приобретении стартапа, который занимается разработкой систем распознавания речи — Wit... >>


06.01.2015. Новая технология Ericsson позволяет LTE работать на частотах Wi-Fi

Сотовым операторам постоянно не хватает частот для сетей четвертого поколения, но, возможно, эти частоты находятся у них под самым носом... >>


06.01.2015. Skype дает возможности для тайной прослушки

Пользователь Skype, выполнив ряд нехитрых манипуляций, может установить прослушивание и наблюдение за абонентом, использующим устройство на Android... >>


26.11.2014. Украинские хакеры заблокировали более миллиона долларов на счетах боевиков

 >>


22.12.2014. Социальная сеть Facebook подверглась атаке нового вируса OMG

 >>


22.12.2014. Только 29% пострадавшим на онлайн-транзакциях в Сети вернули деньги

 >>


30.12.2014. Gmail оказался несовместим с «Великим китайским файерволом»

Почтовый сервис Gmail компании Google был заблокирован в Китае после нескольких месяцев работы с перебоями. >>


30.12.2014. Microsoft разрабатывает новый браузер Spartan

По неофициальной информации, компания Microsoft работает над новым браузером вместо Internet Explorer. >>


30.12.2014. AdBlock Plus: причина утечек памяти в Firefox и Chrome

Блокировщик рекламы AdBlock Plus — самое популярное расширение для браузеров Firefox и Chrome. >>


Последние новости.
В начало библиотеки

2:1 в пользу... сертификации

Пришло время сертификации по безопасности

Информационная безопасность — одно из самых «горячих» направлений, эта проблема волнует практически всех. Расширяется рынок соответствующего оборудования и программного обеспечения, появляются сложные комплексные решения, требуются грамотные специалисты. И сегодня потребность в них неумолимо растет: об этом говорят и результаты статистических опросов, и рост уровня заработной платы специалистов в данной области.

Заказчики уделяют повышенное внимание таким описанным в ITIL процессам, как информационная безопасность, обеспечение непрерывности бизнеса и планирование ресурсов. Все чаще заходит речь о сертификации в области безопасности, вводятся и постоянно совершенствуются как мировые, так и отечественные стандарты.

Комплексный подход к проблемам сертификации в области информационной безопасности предполагает не только сертификацию собственно систем информационной безопасности, но и наличие сертифицированных специалистов, способных поддерживать эти системы и управлять ими на соответствующем уровне. Поэтому Международный консорциум по сертификациям в области безопасности информационных систем (International Information Systems Security Certification Consortium, ISC) объявил 2005 год годом профессионала в области информационной безопасности.

Существует несколько международных видов сертификации специалистов по информационной безопасности, условно их можно разделить на сертификации, независимые от производителей программного и аппаратного обеспечения, среди которых безусловным мировым стандартом стал CISSP (Certified Information Systems Security Professional) консорциума (ISC)2, и сертификации, поддерживаемые определенными производителями.

Сертификация производителей программного и аппаратного обеспечения определяет степень владения кандидата этими средствами, хотя иногда такие программы подготовки охватывают весьма широкий круг вопросов и дают полное представление о большей части аспектов, связанных с безопасностью. Программы сертификации, независимые от производителя, изначально претендуют на глобальный взгляд и широкий охват тем — от пожаробезопасности и действий в условиях чрезвычайной ситуации до протоколов беспроводных сетей и криптографии. При этом профессионал информационной безопасности высокого уровня должен обладать «независимыми» знаниями, т. е. изучить весь спектр известных продуктов и технологий от разных производителей, методов и принципов, чтобы использовать в работе оптимальный вариант.

Вопрос «нужна ли сертификация?» сегодня уже не стоит, более актуальным является вопрос «какая сертификация нужна?». Выбор в основном зависит от специализации и от рейтинга сертификации. Специалисты заинтересованы в получении сертификата по разным причинам, но главная цель для большинства кандидатов — подтверждение мастерства и профессиональный рост. Для многих это логичный шаг, подтверждающий получение знаний в процессе обучения.

Сертификация производителей

Сегодня почти каждый производитель оборудования или программного обеспечения стремится создать свою программу сертификации, и у многих существует специализация по безопасности. Это программы Cisco Certified Security Professional (CCSP) компании Cisco Systems, Check Point Certified Professional (CCP) компании Check Point, Sun Certified Security Administrator for the Solaris Operating System от Sun Microsystems, 3Com Certified Security Specialist и др. Даже в рамках программы сертификации одного производителя существует несколько уровней (от начального до высшего), естественно с разными требованиями не только по количеству тестов, но и по стажу работы в данной области.

В одних программах сертификации (например, в 3Сom Security Specialist) требуется обязательное прохождение курсов (в том числе on-line), в других это условие не является обязательным, но должен быть определенный стаж работы в данной области. Однако и здесь существуют различия, например, для сертификации Microsoft это требование носит рекомендательный характер.

Программа сертификации специалистов по продуктам Microsoft существует достаточно давно, но постоянно совершенствуется, и одно из последних изменений — выделение специализации по информационной безопасности как для сертифицированных администраторов, так и для инженеров. Программы сертификации несколько различаются в зависимости от серверной платформы — Microsoft Windows 2000 и Microsoft Windows Server 2003.

Специализация MCSA: Security ориентирована на системных администраторов, отвечающих за обеспечение безопасности сетевых систем на основе Microsoft Windows 2000 или Windows Server 2003. Для ее получения необходимо сдать пять экзаменов: три основных (один по клиентским операционным системам и два — по сетевым системам), а также два экзамена по безопасности. В зависимости от платформы различаются номера экзаменов по сетевым системам и безопасности. В качестве одного из обязательных экзаменов по безопасности может засчитываться сертификация CompTIA Security+ или экзамен по Microsoft Internet Security and Acceleration (ISA) Server 2000.

Для инженеров, специализирующихся на проектировании, планировании и реализации безопасной ИT-инфраструктуры на основе платформы Windows, введена сертификация MCSE: Security, для получения которой необходимо сдать семь или восемь экзаменов, включающих основные экзамены (один — по клиентским операционным системам и три или четыре — по сетевым), а также три экзамена по безопасности. Общее количество экзаменов определяется серверной платформой. В качестве одного из обязательных экзаменов по безопасности для сертификации MCSE:Security может засчитываться сертификация CompTIA Security+ или экзамен по Microsoft ISA Server 2000.

Экзамен по администрированию системы безопасности для любой платформы проверяет знание шаблонов безопасности, безопасности IP (IPSec), безопасности RRAS, инфраструктуры открытых ключей (PKI), шифрованной файловой системы (EFS) и правильных ответных действий на угрозы в отношении системы безопасности. Экзамен по проектированию системы безопасности — как проектировать системы безопасности, как формировать стратегии аудита, решения PKI, как обеспечить безопасность сетевых служб, защищенный беспроводной доступ и реализовать решения IPSec.

Число сертификаций, связанных с безопасностью, неуклонно растет, а их рейтинг зависит от многих факторов, в том числе и от возможностей продукта или оборудования, объемов его продаж и, соответственно, рыночной доли продукта. Поэтому перед специалистом стоит на первый взгляд нелегкая задача выбора «правильной» сертификации. Чаще всего эта задача решается очень просто, если выбор специалиста зависит от оборудования и программного обеспечения, установленного в компании, в которой работает потенциальный обладатель сертификата, или определяется партнерскими взаимоотношениями и, соответственно, требованиями программы авторизации партнеров того или иного производителя оборудования или поставщика программного решения.

Начинающие специалисты, как правило, делают выбор между сертификациями Cisco: (Cisco Certifed Network Associate, Security Professional, Internetwork Expert: Security) — те, кого интересует «железо», и Microsoft (Microsoft Certified System Administrator или Microsoft Certified System Engineer — наиболее распространенная сегодня за счет широкого применения продуктов и решений Microsoft). Далее, как правило, судьба специалиста предопределена и, сделав первый шаг, он делает второй. Это учитывается и во многих многоуровневых программах сертификации, где каждая следующая ступень требует выполнения условий предыдущей. Например, в программе CCP компании Check Point только вводный уровень Check Point CCSPA — Check Point Certified Security Principles Associate, дающий некоторые предварительные знания и навыки, не является ступенью к следующему, а за шагом к CCSA (Check Point Certified Security Administrator) следуют шаги CCSE (Check Point Certified Security Expert) и CCSE Plus (Сheck Point Certified Security Expert Plus: Enterprise Integration and Troubleshooting).

Основной недостаток сертификаций от производителя — привязка к конкретным решениям на рынке, а значит, и некоторая субъективность. Во многих случаях сертификация производителя проверяет полноту знаний какого-либо продукта, а не знание лучших решений от разных производителей. В этом есть свой смысл — пользователи должны изучать и хорошо знать конкретную продукцию. Сегодня все более очевидным становится путь от сертификации конкретного производителя к сертификации общей, независимой, а значит, и более объективной.

Сертификации, не зависящие от производителей

Таких «независимых» сертификаций сегодня довольно много. Их можно разделить по уровню подготовки на начальный, средний и высокий. Среди первых — сертификация Brainbench, на второй ступени — CompTIA Security+, Ascendant SCP — Security Certified Network Professional (SCNP)/ Security Certified Network Architect (SCNA), TrueSecure ICSA Certified Security Associate (TICSA), SANS GIAC Security Essentials, (ISC)2 Systems Security Certified Practitioner (SSCP). К категории высокого уровня можно отнести три сертификации: ISACA CISM, которая ориентирована на менеджерский состав, SANS GIAC Specialists — рассчитана на технических специалистов в области безопасности и CISSP (Certified Information Systems Security Professional) консорциума (ISC)2, которая считается золотой серединой и признана высшим мировым стандартом.

Сертификация Brainbench является самой простой и доступной (стоимость одного теста составляет около 50 долл.). Наиболее известной и распространенной можно считать сертификацию CompTIA Security+, поскольку она признана многими программами сертификации и выступает в качестве предварительного требования ко многим другим, более продвинутым сертификациям, что дает основание рассматривать ее как базовую и фундаментальную сертификацию. Для ее получения требуется знание общих понятий безопасности, таких как модели контроля доступа, методы аутентификации и типы атак; защищенные службы связи, такие как Remote Authentication Dial-In User Service (RADIUS) и Secure Sockets Layer (SSL); безопасность на уровне инфраструктуры, например использование брандмауэров; основы криптографии; физическая безопасность серверов. Рекомендуется двухлетний опыт работы с сетевыми технологиями и решениями в области ИБ. Тест сдается в международных центрах тестирования Pearson VUE и Thomson Prometric. Стоимость одного теста примерно 225 долл.

SANS Institute (http://www.sans.org) — один из самых известных в мире источников информации, обучения и сертификации, его учебные программы отличаются строго практической направленностью и тесно связаны с программами сертификации. Сертификации Global Information Assurance Certification (GIAC) поддерживаются по различным специализациям, а их уникальность заключается в том, что в процессе сертификации проверяется не только знание кандидатом определенной тематики, но и способность применять это знание в реальных ситуациях.

Базовая сертификация — GIAC Security Essentials Certification (GSEC) — предназначена для сетевых администраторов, начинающих администраторов безопасности, менеджеров, которым необходимы знания по информационной безопасности не только на уровне концепций и принципов. После регистрации на экзамен в течение пяти месяцев выполняется практическое задание, а затем сдается два экзамена. Стоимость сертификации примерно 800 долл. Каждые два года сдается ресертификационный экзамен.

Сертификации SANS GIAC Specialist для профессионалов высокого уровня делятся на специализации. Среди них GIAC Certified Intrusion Analyst (GCIA), GIAC Certified Firewall Analyst (GCFW), GIAC Certified Incident Handler (GCIH), GIAC Certified Windows Security Administrator (GCWN), GIAC Certified UNIX Security Administrator (GCUX). Для сертификации GIAC Security Expert (GSE) требуется наличие всех пяти предыдущих, а также предъявляются дополнительные требования.

Сертификация Systems Security Certified Practitioner SSCP консорциума (ISC)2 менее распространена (всего 500-1000 специалистов) в отличие от другой сертификации, CISSP, этой же компании, но может рассматриваться как предварительная ступень к CISSP. Включает такие темы, как управление доступом, администрирование, аудит и мониторинг, риски, реагирование и восстановление, криптография, передача данных, вредоносный код и программное обеспечение. Для этой сертификации требуется опыт работы в сфере информационной безопасности не менее года.

Information Systems Audit and Control Association (ISACA, http://www.isaca.or) — ведущая профессиональная организация по управлению информационными системами, контролю и аудиту, а также безопасности информационных систем — поддерживает сертификации Certified Information Systems Auditor, CISA (35 тыс. специалистов) и Certified Information Security Manager, CISM (с 2004 г., 5 тыс. специалистов). CISM ориентирована на опытных администраторов систем/структур информационной безопасности, сфокусирована на управлении рисками информационных систем и включает принципы и методы защиты на концептуальном уровне. Экзамен проводится один раз в год в один день в 220 местах по всему миру и включает 200 вопросов, на которые необходимо ответить письменно. Продолжительность экзамена четыре часа, стоимость — 500 долл. Для получения сертификата требуется опыт работы в области информационной безопасности не менее пяти лет (не менее трех лет в сфере управления информационной безопасностью в областях, охватываемых экзаменом), а также необходимо подписать кодекс профессиональной этики и продолжать профессиональное обучение.

Сертификация Certified Information Systems Security Professional (CISSP) признана золотым стандартом для специалистов по информационной безопасности и является высшей международной оценкой квалификации специалиста по информационной защите. Она существует более 15 лет и насчитывает около 27 тыс. специалистов в 106 странах, из них 27 (всего 27!) в России (по состоянию на октябрь 2004 г.). В июне 2004 г. международная организация по стандартизации (ISO) официально одобрила программу сертификации на получение звания CISSP. CISSP — первая из сертификаций в области IT, признанная ISO/ANSI соответствующей международной системой тестов для специалистов разных профессий ISO/IEC/17024. Сертификация CISSP проводится консорциумом International Information Systems Security Certifications Consortium, или (ISC)2 (http://www.isc2.org), безусловным мировым лидером в области сертификации специалистов по информационной безопасности. В России, СНГ и странах Балтии представителем (ISC)2 является учебный центр «Микроинформ».

К претендентам предъявляются достаточно высокие требования. Необходимо иметь опыт работы не менее четырех лет в качестве специалиста по информационной защите, сдать экзамен, подписать Кодекс этики (ISC)2 и постоянно поддерживать свою квалификацию. Для подтверждения сертификации CISSP повторной сдачи экзамена не требуется, достаточно каждые три года проходить обучение на авторизованных курсах по информационной безопасности и принимать участие в конференциях по этой теме. Обучение на курсах по сертификационным программам MIS Training Institute (http://www.misti.com) («Управление информационной безопасностью организации», «Защита периметра сети», «Безопасность в Internet, Web и электронной коммерции») и участие в «Школе аудита информационных систем» засчитывается для подтверждения сертификации CISSP.

Сдача официального экзамена требует от кандидатов детального и всестороннего знания теории и практики информационной безопасности. Вопросы экзамена охватывают широкий диапазон проблем безопасности, основанных на «Общепринятом объеме знаний» (Common Body of Knowledge, CBK). СВК состоит из десяти тем, или, как их принято называть, доменов: методы управления информационной безопасностью, архитектура и модели безопасности, методология и системы управления доступом, безопасность разработки приложений и систем, безопасность операций, физическая безопасность, криптография, безопасность телекоммуникаций, сетей и Internet, планирование непрерывности бизнеса и планирование восстановления после сбоев, законодательство, расследования и этика.

В ходе шестичасового экзамена участники должны письменно ответить на 250 вопросов. Начиная с 2003 г. этот экзамен можно сдавать не только за рубежом, но и в России, на базе учебного центра «Микроинформ». «Общепринятый объем знаний» (СВК), количество вопросов и временные рамки — нелегкое испытание, с успехом выдержать которое может только профессионал, имеющий хорошую теоретическую базу и богатый практический опыт.

«Независимые» сертификации в некотором смысле более ценны. В связи с «независимостью» от производителей и поставщиков для получения такой сертификации требуется практический опыт работы в сфере информационной безопасности как для освоения предмета и приобретения знаний и навыков, так и для реального получения такого сертификата. Например, для TICSA требуется двухгодичный стаж работы, для CISSP — документально подтвержденный четырехлетний стаж работы в области информационной безопасности.

Две сертификации лучше, чем одна

Многие специалисты выбирают проторенную дорогу, начиная с приобретения навыков работы с решениями конкретных производителей, постепенно получая практический стаж и сертификацию от производителя и осознанно подходя к признанным сертификациям, имеющим статус «независимых» и дающим глобальный взгляд на все темы, связанные с информационной безопасностью, таким как CISSP.

Светлана Сухова, зам.директора учебного центра «Микроинформ» по развитию, инструктор, имеет сертификаты MCSE, MCT и Master CNI. 2005 год

www.osp.ru



В начало библиотеки

Начало · Обучение · Методология · Литература · Аналитика · Контакты
PageRank v