Начало
Обучение
Методология
Литература
Аналитика
Контакты







Новости

30.12.2014. Gmail оказался несовместим с «Великим китайским файерволом»

Почтовый сервис Gmail компании Google был заблокирован в Китае после нескольких месяцев работы с перебоями. >>


30.12.2014. Microsoft разрабатывает новый браузер Spartan

По неофициальной информации, компания Microsoft работает над новым браузером вместо Internet Explorer. >>


30.12.2014. AdBlock Plus: причина утечек памяти в Firefox и Chrome

Блокировщик рекламы AdBlock Plus — самое популярное расширение для браузеров Firefox и Chrome. >>


25.12.2014. Apple исправила критическую ошибку в системе безопасности Mac

Компания Apple впервые распространила автоматическое обновление платформы для компьютеров Mac, которое призвано устранить критическую уязвимость... >>


25.12.2014. У спецслужб, милиции и военных будет своя мобильная сеть

На прошлом заседании Национальная комиссия по вопросам регулирования связи и информатизации согласовала предварительный план Госспецсвязи... >>


25.12.2014. Потенциально опасные сайты будут помечены

Google планирует стимулировать владельцев сайтов переходить с протокола http на https. >>


22.12.2014. Социальная сеть Facebook подверглась атаке нового вируса OMG

 >>


22.12.2014. Только 29% пострадавшим на онлайн-транзакциях в Сети вернули деньги

 >>


16.12.2014. Синхронный переводчик Skype открыли для тестирования всем желающим

Приложение Skype Translator для синхронного перевода разговоров в Skype открыто для тестирования всем желающим. >>


16.12.2014. Квантовую механику приспособили для защиты кредитных карт

Группа нидерландских ученых воспользовалась принципами квантовой механики для создания практически неуязвимого для злоумышленников метода... >>


16.12.2014. К концу 2014 году более трети новогодних подарков в Украине будут куплены в онлайне

Аудиторско-консалтинговая компания «Делойт» представила результаты исследования потребительских настроений украинских покупателей, которое... >>


09.12.2014. Microsoft включила видеосвязь между Skype и Lync

Microsoft реализовала возможность совершать видеовызовы со Skype на Lync и обратно. >>


09.12.2014. Хакеры эксплуатируют уязвимости в механизмах авторизации через социальные сети

Получив контроль над учетной записью пользователя, преступники могут использовать ее для размещения вредоносных ссылок... >>


09.12.2014. Плачевная ситуация с безопасностью домашних WiFi-хотспотов

Ситуация с защищённостью домашних точек доступа WiFi удручает экспертов. >>


05.12.2014. Google выпустит «детскую» версию своего интернет-поисковика

Интернет-компания Google планирует выпустить специальные версии своих наиболее популярных сервисов, которые будут соответствовать нормам для использования... >>


05.12.2014. Нацбанк создает собственную систему бесконтактных платежей

На украинском рынке бесконтактных платежей появится отечественный игрок — такую технологию планирует запустить Национальная система массовых... >>


05.12.2014. Обнаружен новый китайский троян DeathRing, нацеленный на бюджетные смартфоны

Вредонос выдает себя за приложение для закачки рингтонов и передает на устройство пользователя поддельные SMS-сообщения и WAP-контент... >>


02.12.2014. Европа не будет интернет-колонией США

Политики Германии и Франции призвали Европарламент пересмотреть антимонопольные правила, регламентирующие деятельность высокотехнологичных... >>


02.12.2014. Правительство РФ разрешило использовать снимки, полученные с гражданских космических аппаратов

Свободное использование геопространственной информации послужит развитию российской экономики. >>


02.12.2014. В Рунете заработал сайт по приёму жалоб на контрафакт

В Рунете появилась онлайновая «жалобная книга», через которую пользователи могут сообщить о приобретённых в Интернете поддельных товарах... >>


28.11.2014. Электронные сигареты тоже заражают компьютер по USB

Пользователь на форуме Reddit рассказал, что его начальнику попался экземпляр китайской сигареты, которая установила вирус на рабочий ПК... >>


28.11.2014. Хакеры наживаются на неактивных IP

Фундаментальные пробелы в деятельности регистратора RIPE NCC, по мнению специалистов, позволяют злоумышленникам присваивать «простаивающие» IP... >>


28.11.2014. Пользователей WhatsApp вместо отключения отчета о доставке подписывают на платные SMS-сервисы

Компания ESET обнаружила волну интернет-мошенничества с мобильными приложениями >>


26.11.2014. Intel будет сотрудничать с Европолом в целях борьбы с киберпреступностью

 >>


26.11.2014. Украинские хакеры заблокировали более миллиона долларов на счетах боевиков

 >>


21.11.2014. На российском сайте опубликовано видео с тысяч взломанных камер

Британские власти сообщили об обнаружении российского сайта, на котором можно посмотреть видео с тысяч камер наблюдения в различных странах... >>


21.11.2014. «Яндекс» вновь стал основным поисковиком в браузере Mozilla

Российский поисковик подписал контракт с Mozilla Firefox >>


21.11.2014. В США разработаны контактные линзы с функцией видео

Американские инженеры разработали контактные линзы со способностью вывода визуальной информации непосредственно на глаза... >>


18.11.2014. Microsoft тестирует браузерную версию Skype

Сервис будет работать в браузере без установки программы >>


18.11.2014. Москва потратит 18 млрд рублей на системы видеонаблюдения

В рамках мероприятий по развитию открытой и безопасной городской среды через внедрение информационно-коммуникационных технологий запланировано... >>


18.11.2014. Апдейт OS X не решил проблему с WiFi

Судя по первым отзывам пользователей, вчерашнее обновление OS X 10.10.1 не избавляет от проблем с устойчивостью WiFi-соединений >>


14.11.2014. Ущерб от DDoS-атак достигает $40 тысяч в час

Опросив работников 270 американских компаний, эксперты смогли получить представление о последствиях DDoS-атак. >>


14.11.2014. Неактивные IP-адреса могут использоваться для рассылки спама и осуществления DDoS-атак

Анонсируя пространство незадействованных IP-адресов, принадлежащих другим провайдерам, злоумышленники могут присвоить их себе и использовать... >>


14.11.2014. Microsoft устранила критическую ошибку Windows, присутствовавшую во всех версиях со времен Windows 95

Microsoft благодаря исследователям из IBM устранила критическую уязвимость Windows, имевшуюся в операционной системе почти 20 лет, с тех пор как вышел Internet... >>


11.11.2014. Microsoft попыталась предсказать будущее

В понедельник в Лондоне началась конференция Future Decoded, организованная компанией Microsoft и ее партнерами >>


11.11.2014. Intel инвестирует сотни тысяч долларов в стартап 13-летнего разработчика принтера Брайля из деталей LEGO

Первый прототип принтера был собран в январе 2014 года для школьной научной выставки. >>


11.11.2014. Office для iPhone и Android — теперь бесплатно

Мобильные версии Word, Excel и PowerPoint теперь бесплатны для iPhone и Android, но — только «в потребительском формате». >>


07.11.2014. Хакеры используют черновики в Gmail и Yahoo для похищения данных из устройств жертв

Из-за отсутствия C&C-трафика обнаружить такие атаки практически невозможно. >>


07.11.2014. Правительство Украины приняло меры по усилению кибербезопасности

В Украине планируют начать формирование защищенной информационной структуры всех государственных органов >>


07.11.2014. Искусственный интеллект из Google имитирует работу человеческой памяти и сам составляет алгоритмы

В британской компании DeepMind, которую в прошлом году купила Google, разрабатывают системы искусственного интеллекта, имитирующие работу головного... >>


04.11.2014. Google готовит сервис передачи данных между iOS и Android

Намеки на запуск нового сервиса для обмена данными между устройствами на различных платформах замечены в последнем обновлении Google Play Services и свежем... >>


04.11.2014. Китай создаст глобальную квантовую сеть к 2030 году

КНР создаст к 2030 году глобальную квантовую коммуникационную сеть >>


04.11.2014. Компания Microsoft прекратила продажу Windows 7 и 8

Компания Microsoft официально прекратила продажу некоторых версий операционных систем Windows 7 и 8. >>


31.10.2014. Экономика российского интернета замедляется

Быстрее, чем в прошлом году, в 2014 году вырастет только рынок интернет-торговли и платежей >>


31.10.2014. Все сайты на базе Drupal 7, сразу не установившие обновление 7.32, следует считать взломанными

История с выявлением критической уязвимости (CVE-2014-3704) в системе управления web-контентом Drupal получила неожиданное продолжение... >>


28.10.2014. Банковский троян Dridex распространяется через макросы Word

Исследователи из Palo Alto Networks сообщили о том, что банковский троян Dridex изменил метод распространения и теперь осуществляет заражение персональных... >>


28.10.2014. Европейский суд: Публикация видеоматериалов, защищенных авторским правом, не является нарушением закона

Публикация видеоматериалов не является нарушением закона об авторских правах в том случае, если они не подверглись никаким изменениям или не... >>


28.10.2014. Вредоносный узел Tor нашли в России

Специалисты из компании Leviathan Security Group обнаружили вредоносный узел Tor на территории России. Он дописывает бинарный код в конец файлов, которые пользователь... >>


27.10.2014. Расходы на кибербезопасность в течении следующей «пятилетки» будут удвоены

 >>


24.10.2014. Попирая принципы: Facebook открыл анонимную соцсеть

Facebook выпустила приложение Rooms, позволяющее вернуться в эпоху классических чатов, в которых пользователи могли вести обсуждения по интересам... >>


24.10.2014. Налоговики создают соцсеть для налогового контроля

Налоговые службы 45 стран создают специальную сеть, которая позволит стремительно обмениваться информацией >>


24.10.2014. Авторы зловредов обленились

Специалист из компании FireEye Ричард Уортелл (Richard Wartell) занимается реверс-инжинирингом вредоносных программ, которые используются для целевых атак... >>


21.10.2014. Apple запустила в США собственную платежную систему

Разработчик предлагает пользоваться услугой более чем в 220 тыс. магазинов и различных сетях >>


21.10.2014. Новая фишинговая кампания нацелена на пользователей Dropbox

Злоумышленников интересует получение учетных данных пользователей не только Dropbox, но также одного из популярных сервисов электронной почты... >>


21.10.2014. В Украине запустят платёжную систему для внутреннего пользования

В ближайшее время в Украине заработает новая платёжная система для внутреннего пользования — «The Money» >>


14.10.2014. Установлен новый рекорд квантовых вычислений

Ученые из Австралии и Японии, используя новую физическую реализацию кубита, установили новый рекорд квантовых вычислений... >>


14.10.2014. Создатели ботнета Mayhem начали эксплуатировать уязвимость Shellshock

Сеть инфицированных компьютеров обновила свой функционал и расширила вредоносную активность. >>


14.10.2014. USB-флешки можно превратить в необнаружимые устройства для осуществления взломов

Исследователи, опубликовавшие PoC-код BadUSB, утверждают, что безопасность USB-устройств полностью скомпрометирована... >>


10.10.2014. ShellShock можно проэксплуатировать через DHCP

Скомпрометировав и перенастроив DHCP-сервер, злоумышленник может получить доступ ко всем компьютерам в уязвимой сети... >>


10.10.2014. Вступили в силу новые правила для паролей к iCloud

Apple создает дополнительный уровень защиты пользовательских данных и вводит систему дополнительных паролей для работы со сторонними приложениями... >>


10.10.2014. Уязвимость в плагине MailPoet позволяет скомпрометировать сайты на WordPress

Брешь позволяет скомпрометировать все сайты, находящиеся на одном web-сервере. >>


08.10.2014. «Укроборонпром» тестирует военный компьютер «Карат»

Государственное предприятие «Укроборонпром» начало лабораторные испытания малогабаритного персонального компьютера «Карат», который предназначен... >>


08.10.2014. Бэкдор Tyupkin для банкоматов позволил похитить миллионы долларов

«Лаборатория Касперского» обнародовала результаты расследования серии кибератак, нацеленных на банкоматы по всему миру: при помощи хитроумного... >>


08.10.2014. SMS-трояны стали самой большой угрозой для Android-пользователей

Самым распространенным типом вредоносного программного обеспечения (ПО) для пользователей Android-устройств за период с августа 2013 года по июль 2014... >>


07.10.2014. ФБР сравнивает китайских хакеров с пьяными ворами

 >>


03.10.2014. OpenVPN оказался уязвим к ShellShock

Используя контролируемую клиентом переменную окружения, злоумышленник может получить полный контроль над VPN-сервером... >>


03.10.2014. В редакторе RadEditor обнаружена XSS-уязвимость

Брешь не обнаруживалась коммерческими сканерами, а разработчики не проверили собственное ПО на наличие в нем уязвимостей... >>


03.10.2014. Люди готовы на всё ради бесплатного WiFi

Специалисты из компаний F-Secure, Британского института по информационной безопасности и немецкой компании SySS провели совместное исследование... >>


29.09.2014. США является лидером по проведению хакерских атак

В ходе трехмесячного наблюдения за специально разработанной приманкой исследователи обнаружили, что самое большое количество хакерских атак... >>


29.09.2014. Российские банки заставят усилить защиту платежей через интернет и банкоматы

Центробанк обязал кредитные организации повысить контроль за защитой информации при осуществлении клиентами денежных переводов >>


29.09.2014. МВД России будет мониторить соцсети и СМИ за 24 млн рублей

Главный центр связи и защиты информации МВД России планирует приобрести системы мониторинга социальных сетей, блогосферы и СМИ, а также системы... >>


23.09.2014. Правоохранители Белой Церкви Киевской области разоблачили хакера

 >>


22.09.2014. Госспецсвязи настаивает на увеличении бюджетного финансирования систем кибербезопасности

Госспецсвязи настаивает на увеличении бюджетного финансирования технических мероприятий по поддержанию кибербезопасности... >>


22.09.2014. «Лаборатория Касперского»: Многие российские финансовые компании беспечно относятся к защите платежей клиентов

Меньше половины финансовых компаний в России – 44% – считают, что им необходимо предпринимать усиленные меры по защите денежных транзакций... >>


22.09.2014. Крупнейшие российские провайдеры устанавливают системы контроля за абонентским оборудованием

Это позволяет сократить расходы на техподдержку и маркетинговые исследования >>


15.09.2014. SanDisk выпускает самую емкую карту памяти SD — 512 Гб

Производитель продуктов для хранения данных SanDisk сегодня анонсировал создание самой емкой в истории карты памяти формата microSD... >>


15.09.2014. Гаджеты на чипах Intel будут стоить менее $100?

Производители мобильной электроники получат в распоряжение новые недорогие чипы SoFIA к концу 2014 года. >>


15.09.2014. Google предлагает стартапам $100 тысяч на использование своей облачной платформы

Google объявил о запуске программы помощи стартапам. >>


12.09.2014. Обнаружен троян, похищающий виртуальные предметы пользователей Steam

Виртуальные предметы в дальнейшем перепродавались за реальные деньги. >>


12.09.2014. В Webmin обнаружена неофициально исправленная опасная уязвимость

Устраненная без соответствующих уведомлений брешь позволяет удалять произвольные файлы. >>


12.09.2014. С поддельных почтовых адресов ГФС рассылается вредоносное ПО

С поддельных почтовых адресов ГФС злоумышленники рассылают электронные письма с вредным программным обеспечением... >>


11.09.2014. Опубликована база данных 5 млн паролей от Gmail

В отличие от инцидентов с Mail.ru и «Яндекс», в этот раз пострадали не только русскоязычные пользователи, но и англо- и испаноязычные... >>


11.09.2014. 1 октября будет представлен смартфон, который не нужно заряжать

Стартап Viro планирует 1 октября 2014 г. представить смартфон, который «никогда не разряжается». >>


11.09.2014. Платформа Android обогнала Windows по числу заражённых устройств

Количество Android-устройств, заражённых вредоносным программным обеспечением, превысило число персональных компьютеров на базе операционной системы... >>


08.09.2014. Google вернет родителям 19 млн долларов

Google вернет порядка $19 млн родителям детей, которые через магазин Google Play совершали покупки в мобильных приложениях, говорится в сообщении Федеральной... >>


08.09.2014. Приложения Microsoft и eBay для Android-устройств уязвимы к атакам "человек посередине"

Пользователи уязвимых приложений могут стать жертвами утечек конфиденциальной информации. >>


08.09.2014. В Google разработали программный ускоритель веб-серверов

В Google на базе оптимизирующего прокси-сервера, созданного для пользователей Chrome, разработали модуль PageSpeed, ускоряющий доставку контента веб... >>


28.08.2014. Российских хакеров заподозрили в краже данных крупнейшего банка США

 >>


28.08.2014. ФБР увидело российский след в атаках на JPMorgan Chase

Федеральное бюро расследований (ФБР) США подозревает российских хакеров в крупной краже данных финансового конгломерата JPMorgan Chase & Co... >>


28.08.2014. Для умных часов Samsung создано уже больше тысячи приложений

Количество приложений для умных наручных часов Samsung Galaxy Gear перевалило за тысячу >>


28.08.2014. В Windows 9 появится возможность восстановления системы из облака

Согласно последним данным, операционная версия Windows 9 выйдет для разработчиков уже в ближайшие месяцы, с последующим релизом в начале следующего... >>


20.08.2014. В переводчике Google обнаружили тайный шифровальный алгоритм

В самой компании списали инцидент на технические проблемы >>


20.08.2014. Windows Store полон мошеннических и вредоносных приложений

Среди мошеннических приложений оказались 7-zip, Google Chrome, Opera, Adobe Flash, Spotify, uTorrent, Blender, KMPlayer, Winamp и iTunes. >>


20.08.2014. Уязвимость в Windows продолжает создавать опасность для пользователей

Наиболее часто уязвимость CVE-2010-2568 эксплуатировали на ОС Windows XP. >>


18.08.2014. Бэкдор маскируется под Eset NOD32 и мобильный банк

Эксперты антивирусной компании ESET обнаружили новую угрозу российского происхождения для Android. >>


18.08.2014. Microsoft просит пользователей удалить сбойное исправление для Windows

Microsoft призвала пользователей удалить сбойный патч, а также убрала ссылки на него из собственной системы обновления >>


18.08.2014. Найден способ превратить смартфон в подслушивающее устройство

Исследователи нашли способ превратить в прослушивающее устройство почти любой современный смартфон. >>


29.07.2014. Lenovo выпустила платформу для создания умных очков

Компания Lenovo представила прототип своих умных очков и платформу для устройств, подключаемых к интернету. >>


29.07.2014. В России создали телефонную гарнитуру с защитой от прослушки

В России разработали гарнитуру с шифрованием телефонных переговоров. >>


29.07.2014. Банковский троян Snifula вновь заражает японские компьютерные системы

Теперь вредонос совершает кибератаки на более мелкие финансовые учреждения. >>


24.07.2014. Mozilla устранила критические уязвимости в своем браузере

В обновленной версии исправлено 11 уязвимостей, 3 из которых отмечены как критические. >>


24.07.2014. Как запретить Firefox сообщать о скачанных файлах в Google

Начиная с версии Firefox 32, компания Mozilla начинает использовать проверку всех скачиваемых файлов через службу Chrome Safe Browsing >>


24.07.2014. Microsoft может предсказать ошибки в коде по движению глаз программиста

Научно-исследовательское подразделение Microsoft Research тестирует новые методы для поиска ошибок в программном коде... >>


23.07.2014. «Лаборатория Касперского» подсчитала убытки бизнеса от киберпреступников

 >>


15.07.2014. Российская хакинг-группа атаковала крупный западный ИТ-новостной портал CNET

Российская хакинг-группа атаковала крупный западный ИТ-новостной портал CNET, похитив имена пользователей, зашифрованные пароли и электронные... >>


15.07.2014. Gartner: до 2020 года половина компаний, занимающихся цифровым бизнесом, пострадает от серьезных сбоев

До 2020 года больше половины компаний, занимающихся цифровым бизнесом, столкнется с серьезными сбоями ИТ-сервисов >>


15.07.2014. Сотрудник АНБ: Правительство США перехватывает и хранит более 80% всех телефонных разговоров американцев

Американская спецслужба перехватывает и хранит телефонные разговоры, а не только метаданные, как утверждалось ранее... >>


14.07.2014. Клиент Gmail под iOS содержит уязвимость

Пользователи устройств Apple, работающие с почтовой системой Gmail, потенциально могут стать жертвами перехвата данных >>


14.07.2014. Отмена «мобильного рабства» обходится России в десятки миллионов рублей

Оператор базы данных перенесенных номеров — ЦНИИС — пока не смог выйти на самоокупаемость. >>


14.07.2014. Опубликован исходный код банковского трояна Tinba

Исходный код трояна Tinba опубликован в свободном доступе. >>


09.07.2014. Задержаны 5 человек, стоявшие за DDoS-атакой на Spamhaus

Spamhaus заявляет, что работает с правоохранительными органами в деле по задержанию пятерых человек, связанных c кибератакой, которая привела к масштабным... >>


09.07.2014. Мнение работодателей: Где в Украине учат лучших айтишнков

Киевский политех, Харьковский авиационный и Львовская политехника — хороший выбор. Но еще лучше хоть какой-то опыт и специализация >>


09.07.2014. В Android выявлена утечка сведений о ранее используемых точках доступа

Некоммерческая правозащитная организация Electronic Frontier Foundation (EFF) опубликовала предупреждение о наличии в платформе Android недоработки, из-за которой... >>


08.07.2014. Более 70 000 человек обратились Google с просьбой убрать о них информацию

Более 70000 человек обратились Google с просьбой убрать о них информацию с интернет сайтов >>


08.07.2014. Electronic Frontier Foundation судится с АНБ США

Правозащитная организация Electronic Frontier Foundation, выступающая за защиту цифровых прав потребителей, подала иск против Агентства Национальной Безопасности... >>


08.07.2014. Российский хакер арестован в США

В США предъявлены обвинения российскому хакеру, связанному с торговлей и кражей банковских карт. >>


07.07.2014. Microsoft реализует системы защиты данных на Outlook и OneDrive

Microsoft добавила поддержку алгоритмов шифрования к веб-почте Outlook.com и онлайн-хранилищу OneDrive. >>


07.07.2014. В прессу попал новый поток данных об АНБ США

Немецкие медиа на этой неделе сообщили о том, что пользователи популярного интернет-инструмента для анонимизации в интернете были объектами... >>


07.07.2014. Взлом WiFi-лампочек LIFX

Сотрудники Context Information Security изучили протокол LIFX и обнаружили бинарный блоб, содержащий учётные данные WiFi. >>


03.07.2014. Web-портал AskMen.com был скомпрометирован при помощи набора эксплоитов Nuclear

Вредоносный код был удален с сайта и пользователи больше не находятся в опасности заражения компьютеров вредоносным ПО... >>


03.07.2014. «Черный ящик» для провайдеров

Минкомсвязи недовольно тем, что в открытом доступе находятся так называемые «черные списки» и намерено ограничить информацию, которую получают... >>


03.07.2014. Кампания за использование префикса “www”

Как известно, интерфейсы браузеров движутся в сторону отказа от демонстрации полного URL. >>


02.07.2014. Ученые нашли способ обезопасить самолеты от хакеров

Работая над своим изобретением, австралийские ученые использовали принцип оптического потока. >>


02.07.2014. На Black Hat USA покажут, как следить и перехватывать радиоволны

На конференции также будет затронут вопрос использования программно-определяемых радиосистем для проведения слепого анализа сигнала... >>


02.07.2014. Госдума переносит персональные данные граждан в Россию

Госдума приняла в первом чтении законопроект, обязывающий операторов обработки персональных данных российских граждан хранить их только на территории... >>


27.06.2014. ЦРУ укрепляет сотрудничество с Amazon в сфере облачных технологий

Ведомство не хочет ограничиваться только серверами Amazon, намереваясь также воспользоваться программными приложениями, которые предоставляет... >>


27.06.2014. На конференции Black Hat хакеры обсудят мобильные угрозы

Докладчики расскажут об обнаруженных уязвимостях и продемонстрируют способы их эксплуатации. >>


27.06.2014. Восстановление удалённых файлов утилитой grep

Многие ошибочно думают, что grep ищет только по содержимому файлов. Но это не так. >>


26.06.2014. "Лаборатория Касперского" обнаружила новые троянцы для iOS и Android, а также управляющие сервера HackingTeam

«Лаборатория Касперского» выпустила отчет, посвященный анализу масштабной глобальной инфраструктуры >>


26.06.2014. Американская разведка набирает разработчиков на проект создания алгоритмов, «мыслящих» подобно человеку

Отделение перспективных исследовательских проектов (IARPA) Управления директора национальной разведки США 17 июля проведет день приема предложений... >>


26.06.2014. Канада: виртуальные криптовалюты — это разновидность денег

Власти Канады сегодня выступили с разъяснениями относительно мнения данной страны по виртуальным криптовалютам, таким как Bitcoin... >>


23.06.2014. "Почта Mail.Ru" и Return Path защитят пользователей от мошенников и спамеров

«Почта Mail.Ru» укрепила защиту от спама, фишинга и других мошеннических писем, внедрив решения Return Path. >>


23.06.2014. "Кнопка смерти" от Apple снизила кражи гаджетов на четверть

Функция дистанционной деактивации устройства Kill switch («кнопка смерти»), которую компания Apple включила в функционал iOS в сентябре 2013 г... >>


23.06.2014. Почему 64-битная версия Windows более безопасна

На большинстве современных персональных компьютеров предустановлена 64-битная версия Windows 7 или 8. >>


19.06.2014. Первый троян-шифровальщик для Android оказался любительского уровня

Месяц назад «Лаборатория Касперского» обнаружила первый в истории троян-шифровальщик под Android (да и вообще, первую программу такого класса для... >>


19.06.2014. В Сети зафиксирована вредоносная кампания с ипользованием Zbot

Злоумышленники защитили паролем вредоносное ПО во избежание его обнаружения антивирусными программами. >>


19.06.2014. Доктор Веб: Новый троянец выполняет роль антивируса

Для распространения вредонос использует Skype, различные социальные сети, а также съемные накопители. >>


16.06.2014. Comcast превратил 50 000 маршрутизаторов пользователей в открытые хотспоты

Американский интернет-провайдер Comcast уверяет, что не нарушил никаких законов >>


16.06.2014. В Европе дважды за неделю произошел сбой в работе авиарадаров

У чешских авиадиспетчеров дважды за неделю (5 и 10 июня) произошел сбой в работе радаров. >>


13.06.2014. Румынского хакера обвинили во взломе электронной почты Бушей

Власти США обвинили румынского хакера во взломе аккаунтов Facebook высокопоставленных правительственных чиновников и родственников двух бывших... >>


13.06.2014. Беспилотным автомобилям понадобятся небольшие суперкомпьютеры

Самоуправляемым машинам нужны миниатюрные суперкомпьютеры, обрабатывающие сложные алгоритмы и состоящие из большого количества микросхем... >>


13.06.2014. Пользоваться смартфонами будет четверть населения Земли уже в 2014 году

Число пользователей смартфонов к концу 2014 года вырастет на 25 процентов по сравнению с прошлым годом и составит около 1,76 миллиарда человек во всем... >>


10.06.2014. ИТ-специалисты нашли опасный баг в смарт-телевизорах

Миллионы смарт-телевизоров могут быть взломаны хакерами при помощи методики подделки сетевых данных, которые подключенные устройства используют... >>


10.06.2014. Microsoft прогнозирует растущую нехватку технических специалистов

Microsoft прогнозирует рост спроса на ИТ-специалистов. >>


10.06.2014. Компьютерная программа впервые прошла тест Тьюринга

33% судей поверили, что программа является 13-летним мальчиком из Одессы. >>


06.06.2014. Репортаж из штаба CERT-UA

 >>


06.06.2014. Критическая уязвимость в OpenSSL 16-летней давности позволяла осуществить атаку «человек посередине»

Брешь возникла из-за проблемы при обработке спецификаций ChangeCipherSpec (CCS) в криптографическом пакете во время рукопожатия... >>


06.06.2014. Китай жестко критикует Windows 8

Официальные китайские государственные СМИ подвергли жесткой критике операционную систему Windows 8, назвав ее «прямой угрозой системе кибербезопасности»... >>


06.06.2014. ФСБ обяжет хранить серверы за решеткой и шифровать данные только при помощи отечественных средств

Соответствующий проект указа опубликован на Едином портале нормативных правовых актов. >>


05.06.2014. Из-за госрэкета IТ-бизнес может исчезнуть

 >>


03.06.2014. Госспецсвязи настаивает на обязательном аудите безопасности систем органов власти

Ситуация с несанкционированным доступом к ИАС «Выборы» Центральной избирательной комиссии должна стать серьезным сигналом для государства во... >>


02.06.2014. Биоэлектроника: можно ли взломать нервную систему?

До 1998 года учёные считали, что между нервной и иммунной системами человека нет связи. >>


02.06.2014. Google закрывает сервис «Вопросы и ответы»

С 23 июня Google закрывает сервис «Вопросы и ответы». Он будет переведен в режим только чтения. >>


02.06.2014. Google готовит голосового помощника водителям

Технология KITT позволит человеку за рулем автомобиля, не отвлекаясь от управления транспортным средством, взаимодействовать со смартфоном... >>


28.05.2014. В Skype появится функция перевода речи в режиме реального времени

Корпорация Microsoft разрабатывает на базе своего сервиса Skype функцию перевода речи в режиме реального времени >>


28.05.2014. Эпидемия блокировки iPhone хакерами распространилась по всему миру

Пользователи iPhone и iPad по всему миру столкнулись со случаями блокировки их устройств злоумышленниками. >>


28.05.2014. Google по-прежнему разрабатывает механизмы для реализации «права быть забытым»

Как сообщает Associated Press, Google по-прежнему не может технически обеспечить «право быть забытым». >>


27.05.2014. Лучшие доклады PHDays IV: слежка, взлом и национальные особенности кибервойны

Представляем вашему вниманию десять самых удачных докладов на международном форуме по безопасности Positive Hack Days... >>


27.05.2014. Пользователи iPhone и Mac в Австралии стали жертвой блокировщика

Австралийское издание the Age сообщила о том, что ряд пользователей iOS и Mac в Австралии стали жертвами ранее неизвестного вредоносного программного... >>


27.05.2014. Apple готовит собственную платформу для "интернета вещей"

Apple на предстоящей конференции WWDC 2014 презентует новую программную платформу, которая позволит превратить iPhone в пульт дистанционного управления... >>


26.05.2014. Google выпустит планшет с 3D-съемкой

Компания Google в следующем месяце выпустит экспериментальную партию из 4000 тысяч планшетов с функцией 3D-съемки >>


26.05.2014. Выявлена сеть из 1500 зараженных PoS-терминалов

Специалисты по информационной безопасности обнаружили глобальную сеть из 1500 POS-терминалов, инфицированных специализированным вредоносным ПО... >>


26.05.2014. В сети блокированы около 1000 сайтов онлайн-аптек

Правоохранительные ведомства почти 111 стран на этой неделе провели совместную операцию по итогам которой были закрыты практически 1000 сайтов нелегальных... >>


21.05.2014. Китай отказывается от киберсотрудничества с США, запрещает Windows 8

Власти Китая сегодня крайне резко отреагировали на вчерашние обвинения США в области кибершпионажа. >>


21.05.2014. Опубликованы новые данные о шпионаже АНБ США на Багамах

Созданное интернет-предпринимателем Пьером Омидьяром издание The Intercept сегодня приводит новые данные, компрометирующие АНБ США... >>


21.05.2014. В Сети продвигается новая схема мошенничества, связанная с онлайн-казино

Специалисты «Лаборатории Касперского» обнаружили очередную уловку злоумышленников, нацеленную на выманивание денежных средств пользователей... >>


19.05.2014. Украина проигрывает России в информационной войне

 >>


19.05.2014. ESET представила новую версию антивирусной защиты смартфонов и планшетов

 >>


19.05.2014. Общество недооценивает степень опасности киберпреступности

 >>


16.05.2014. Компания Microsoft предоставляла АНБ доступ к сервисам Outlook, SkyDrive и Skype

Опубликованные документы свидетельствуют о тесном сотрудничестве компании Microsoft c Агентством национальной безопасности США... >>


16.05.2014. AdBlock Plus пожирает оперативную память

Фильтры рекламы вроде AdBlock и AdBlock Plus (ABP) считаются стандартными расширениями браузера, которые устанавливают почти все продвинутые пользователи... >>


16.05.2014. Госслужба интеллектуальной собственности продолжит изучать изменения в Гражданский кодекс

Государственная служба интеллектуальной собственности 15 мая провела очередное заседание рабочей группы по вопросам изучения целесообразности... >>


14.05.2014. За последние несколько лет вредосные кампании против POS-терминалов стали намного сложнее

Возросло число целевых атак, требующих большого количества дополнительных действий и вредоносного ПО, кастомизированного под организацию... >>


14.05.2014. Пароли пользователей Gmail похищены в результате фишинг атаки

Жертвами фишинг атаки стали пользователи браузеров Google Chrome и Mozila Firefox. >>


14.05.2014. АНБ США внедряет «жучки» в роутеры и серверы, пока они едут к покупателям

АНБ получает и перехватывает серверы и другое оборудование, выпущенное американскими производителями и предназначенное для зарубежных заказчиков... >>


07.05.2014. Студенты израильского института обнаружили уязвимость в BIND

Уязвимость, обнаруженная студентами, позволяет хакерам перенаправлять пользователя на подконтрольный им сайт... >>


07.05.2014. В Windows Phone Store обнаружен поддельный «антивирус» Kaspersky Mobile

Эксперты ЛК подчеркивают, что в линейке продуктов компании подобная программа не числится. >>


07.05.2014. Сетевые мошенники блокируют устройства на базе iOS

Несмотря на то, что работающие под управлением iOS устройства считаются защищенными от всевозможных угроз, киберпреступники все же проявляют к... >>


06.05.2014. Amazon и Twitter запустили систему объединения аккаунтов

Интернет-ритейлер Amazon в понедельник представил новую функцию, позволяющую пользователям Twitter выбирать товары для покупки на сайте компании... >>


06.05.2014. Обычные антивирусы уже мертвы

Брайен Дай, старший вице-президент по информационной безопасности Symantec, в интервью the Wall Street Journal говорит, что традиционные антивирусы «уже мертвы»... >>


06.05.2014. Джон Макафи представил ранее обещанный защищенный мессенджер

Джон Макафи полагает, что в современном мобильно-социальном мире есть место для еще одного мессенджера. >>


05.05.2014. Чит-программы для игр ежегодно приносят своим создателям миллионы долларов

В борьбе с нечестными игроками разработчики и издатели постоянно изобретают все новые изощрённые способы. >>


05.05.2014. Как с Windows Phone удалить предустановленные приложения

Почти все производители с какой-то целью устанавливают на выпускаемые смартфоны неудаляемые приложения. >>


05.05.2014. Как в браузере копировать надписи на рисунках в виде текста

На некоторых веб-ресурсах информацию подают в виде изображений, хотя при этом они содержат в себе надписи. >>


30.04.2014. Мошенники распространяют Android-троянца, прикрываясь сервисом Avito.ru

Для достижения своих целей предприимчивые киберпреступники уже не раз эксплуатировали образ той или иной известной компании или торговой марки... >>


30.04.2014. NTP значительно повышает опасность DDoS-атак

Аналитики Arbor Networks представили результаты мониторинга угроз в начале 2014 года. >>


30.04.2014. В первом квартале текущего года было похищено около 200 миллионов записей данных

В первом квартале текущего года было похищено около 200 миллионов записей данных >>


29.04.2014. В Москве осудили двух организаторов хакерской ОПГ Carberp

 >>


24.04.2014. Разработчики Apple исправили опасную уязвимость в OS X и iOS

Брешь позволяла удаленному злоумышленнику осуществить перехват SSL-соединения. >>


24.04.2014. США и Россия являлись в 2013 году источниками 45% веб-атак

США и Россия являлись источниками почти 45% хакерских атак по итогам 2013 года, говорится в исследовании "Лаборатория Касперского", презентованном... >>


24.04.2014. ФАС США запретит провайдерам изменять скорость или блокировать трафик для определенных ресурсов

У провайдеров появится возможность регулировать подачу трафика на коммерчески приемлемых условиях, определяемых для каждого отдельного случая... >>


22.04.2014. Госсайты защитят от DDoS-атак с помощью спецтехники

По заказу Минпромторга разработают универсальные модули, которые защитят серверы от хакеров >>


22.04.2014. Фишеры научились взламывать учетные записи в Steam, невзирая на Steam Guard

Учетные записи пользователей Steam очень часто становятся целью киберпреступников, которые разрабатывают очень изощренные методы взлома... >>


22.04.2014. Grams -поисковая система по сайтам Tor

Скрытая сеть Tor становится чуть менее скрытой благодаря поисковым системам, которые индексируют содержимое «секретных» сайтов... >>


18.04.2014. Десятки тысяч южнокорейских пользователей могли стать жертвами Android-троянца

Компания «Доктор Веб» зафиксировала массовое распространение нежелательных СМС-сообщений, которые содержали ссылку на загрузку Android-троянца >>


18.04.2014. Nokia обнаружила производственный дефект в зарядках для планшетов

Финская Nokia временно приостановила производство планшетов Lumia 2520 в семи странах из-за сбоя при производствое зарядного устройства AC-300... >>


18.04.2014. OpenVPN тоже отдаёт секретные SSL-ключи

Разработчики программы OpenVPN для организации виртуальных частных сетей с самого начала предупреждали, что серверы OpenVPN уязвимы через Heartbleed... >>


15.04.2014. Концепция информационной безопасности детей прошла общественное обсуждение

Завершено общественное обсуждение Концепции информационной безопасности детей (далее – Концепция). >>


14.04.2014. Роскомнадзор предостерегает интернет-ресурсы от хостинга на адресах сервиса CloudFlare

Хостинг в этой системе повышает риск включения сайта в черные списки ресурсов с запрещенной информацией, завили в ведомстве >>


14.04.2014. Apple защитит пользователей от рекламного шпионажа

Хотя Apple начала отказывать приложениям использующим уникальный идентификатор устройств (UDID) еще в феврале, данный пункт в условиях на одобрение... >>


14.04.2014. Android-антивирус оказался подделкой из-за ошибки разработчиков

Создатель приложения-«утки» пообещал вернуть пользователям 90 тысяч долларов. >>


11.04.2014. США выразили недовольство планами ЕС избавиться от слежки АНБ

Страны ЕС хотят внутри своих границ создать облачную инфраструктуру, после чего использовать собственные дата-центры... >>


11.04.2014. В сети Orbit Open Ad Server обнаружена SQL уязвимость

По данным исследователей High-Tech Bridge, брешь позволяет злоумышленникам внедрить вредоносный баннер. >>


11.04.2014. Вокруг света в 22 дня: Google тестирует воздушные шары для доступа к Интернету

Участники осуществляемого компанией Google проекта Loon объявили, что один из их воздушных шаров облетел Землю за 22 дня... >>


08.04.2014. Вирус для Android распространяется через электронные письма со ссылками

Исследователи предполагают, что для рассылки могут использоваться почтовые ящики Yahoo!, скомпрометированные хакерами в начале года... >>


08.04.2014. В OpenSSL обнаружена критическая уязвимость

В OpenSSL выявлена одна из самых серьёзных уязвимостей (CVE-2014-0160) в истории проекта, затрагивающая огромное число сайтов, серверных систем и клиентских... >>


08.04.2014. Microsoft прекращает поддержку операционной системы Windows XP

Эксперты компании рекомендуют пользователям перейти на новые версии операционной системы — Windows 7 или Windows 8 >>


07.04.2014. Microsoft открыла исходный код библиотеки WinJS под лицензией Apache 2.0

Microsoft обнародовала под лицензией Apache 2.0 код WinJS. >>


07.04.2014. Цукерберг заплатил полтора миллиона долларов хакерам

В прошлом году соцсеть Facebook наняла 330 хакеров из разных стран мира. >>


07.04.2014. Ботнет из браузеров

Специалисты по безопасности обнаружили довольно странный тип DDoS-атаки против нескольких сайтов. >>


03.04.2014. Недальновидные хакеры разработали самый неэффективный способ добычи Bitcoin

По заверениям исследователей, инфицирующий видеорегистраторы вирус «просто потребляет электричество». >>


03.04.2014. Amazon представила собственный сервис потокового вещания Fire TV

Amazon.com Inc. представила собственный сервис потокового вещания Fire TV и открыла продажи телевизионной приставки >>


03.04.2014. Яндекс и Высшая школа экономики открывают факультет Computer Science

Компьютерная наука так быстро развивается, что классическое образование за ней просто не успевает. >>


01.04.2014. Владельцы ботнета Cutwail проводят DDoS-атаку на конкурирующий Zeus

Исследователи из RSA анализировали «битву» инфицированных сетей с середины августа. >>


01.04.2014. C мошенничеством с ЕГЭ будут бороться сообща

Российская ассоциация электронных коммуникаций (РАЭК), Рособрнадзор и Минкомсвязь договорились совместно бороться с распространением через... >>


01.04.2014. «Яндекс.Почта» создает механизм отписки от нежелательных рассылок

Сервис «Яндекс.Почта» в конце мая запустит функцию, позволяющую пользователям отписаться от нежелательных массовых рассылок, даже если авторы... >>


31.03.2014. Семь мобильных приложений, упрощающих жизнь

Мир, в котором мы пользуемся все большим количеством гаджетов, кажется, становится только сложнее. >>


31.03.2014. Facebook создает лабораторию для разработки беспилотников

Дроны должны помочь обеспечить доступом в интернет всех жителей Земли >>


31.03.2014. Yahoo планирует запустить свой Youtube

Yahoo в последнее время все больше позиционирует себя в качестве равноправного конкурента Google. >>


31.03.2014. Потери от мошенничества с кредитными картами в Великобритании в 2013 году достигли...

 >>


31.03.2014. Как защититься от нового вида кибермошенничества

 >>


31.03.2014. Круглый стол "Информационные войны, кибертерроризм и безопасность Украины"

 >>


27.03.2014. Уязвимости в Firefox для Android позволяют перехватывать данные из профиля пользователя

При помощи эксплуатации брешей злоумышленники могут похитить важную информацию, в том числе, cookie-файлы, кэш и историю браузера... >>


27.03.2014. CPU-майнеры прячутся в приложениях Google Play

Мобильными ботнетами под Android никого не удивишь. >>


27.03.2014. Пиратское ПО не приносит пользы

Исследование IDC показало, что пиратское программное обеспечение часто содержит в себе вредоносный код. >>


26.03.2014. Баг в Android отправляет телефон в бесконечную перезагрузку и стирает данные

Турецкий хакер случайно наткнулся на очень интересный баг, который вызывает повреждение памяти и рушит операционную систему... >>


26.03.2014. МВД РФ планирует усилить ответственность за преступления в банковской сфере

Комиссия правительства по законопроектной деятельности одобрила внесенный МВД законопроект, направленный на усиление уголовной ответственности... >>


26.03.2014. Эксперты Symantec нашли вирус, заставляющий банкоматы «выплевывать» деньги

Вредоносная программа контролируется злоумышленниками с помощью SMS. >>


25.03.2014. Пользователи GitHub непреднамеренно раскрывают свои ключи доступа к AWS

По подсчетам исследователей безопасности сейчас на сайте содержится порядка 10 тысяч таких ключей. >>


25.03.2014. Количество DDOS-атак на инфраструктурные объекты российской экономики выросло на 178%

В НАИРИТ оценили масштаб внешнего воздействия на объекты инфраструктуры российской экономики. >>


25.03.2014. Microsoft снова сконцентрирует внимание на играх для ПК и изучает идею виртуальной реальности

Во время недавней беседы с журналистами Microsoft Studios Фил Спенсер (Phil Spencer) коснулся ряда интересных тем >>


21.03.2014. Dropbox позволит переключаться между личным и рабочим аккаунтами «на лету»

В самом скором времени «облачный» сервис Dropbox позволит вам разделять личные файлы и документы, связанные с работой... >>


21.03.2014. Новая версия Linux-червя генерирует криптовалюту

Hаиболее часто жертвами червя становятся пользователи из Китая, США, Южной Кореи, Тайваня и Индии. >>


21.03.2014. Обращения граждан будут рассматривать онлайн

Председатель Государственного агентства по вопросам науки, инноваций и информатизации, Владимир Семиноженко рассказал об особенностях Государственной... >>


20.03.2014. Опасная удалённая уязвимость в ядре Linux

В ядре Linux исправлена опасная уязвимость (CVE-2014-2523), позволяющая удаленному злоумышленнику выполнить код на уровне ядра... >>


20.03.2014. Group-IB предупреждает: возобновились случаи мошенничества с продажами авиабилетов

Специалисты Group-IB пресекли деятельность мошеннического веб-ресурса по продаже авиабилетов sunny-air.biz. >>


20.03.2014. Ларри Пейдж: Тайная слежка спецслужб за пользователями невозможна при демократии

Гендиректор Google считает, что власти США сами себе навредили, проводя слежку тайком, и теперь без открытого диалога спецслужб и общества демократия... >>


19.03.2014. Глава Canonical: Любая прошивка несет в себе угрозу

Шаттлворт рекомендует использовать для написания кода прошивок Linux и отказаться от выполняемого кода. >>


19.03.2014. АНБ США разработало систему для прослушки телефонов за пределами США

Агентство национальной безопасности (АНБ) США разработало техническую систему слежения, позволяющую записывать и потом при желании прослушивать... >>


19.03.2014. ESET обнаружила ботнет из 25 тысяч Unix-серверов

Исследователи компании раскрыли широкомасштабную вредоносную кампанию при содействии CERT-Bund и шведских национальных ведомств... >>


18.03.2014. Минкомсвязь России планирует упростить пропуск трафика в телефонных сетях

Министерство связи и массовых коммуникаций Российской Федерации подготовило и направило на общественное обсуждение проект приказа, позволяющий... >>


17.03.2014. В Apple iOS 7 выявлена уязвимость в генераторе случайных чисел

Независимый специалист по информационной безопасности обнаружил уязвимость в операционной системе iOS 7.0 >>


17.03.2014. Итоги Pwn2Own 2014

Во второй день конкурса Pwn2Own на конференции CanSecWest жертвами хакеров стали браузеры Safari, Internet Explorer, Firefox и Chrome, и программа Adobe Flash... >>


17.03.2014. Qiwi заработала 549 млн руб. на «скрытых» комиссиях

Платежная система Qiwi взимает комиссию в размере 10 руб/день с неактивных пользователей электронных кошельков... >>


14.03.2014. Dr. Web: Троян Rbrute взламывает маршрутизаторы с целью распространения Sality

Вирус способен отключать антивирусное ПО и межсетевые экраны, похищать информацию с зараженного компьютера и использовать его для рассылки спама... >>


14.03.2014. Владельцев электронных подписей автоматически занесут в Единую систему идентификации

Сведения о россиянах, получающих квалифицированные электронные подписи, будут передаваться в Единую систему идентификации и аутентификации... >>


14.03.2014. 30 лет первому мобильному телефону

13 марта 1984 года — ровно 30 лет назад — в продаже появился первый мобильный телефон Motorola DynaTAC 8000. >>


13.03.2014. «Репортеры без границ» приравняли слежку АНБ к мониторингу, осуществляемому авторитарными режимами

По словам «Репортеров без границ», цензура осуществляется так называемыми Врагами интернета. >>


13.03.2014. Евросоюз принял новые законы по защите персональных данных в интернете

Европейский парламент проголосовал за большой пакет новых законов, которые нацелены на усиление защиты персональных данных жителей Евросоюза... >>


13.03.2014. ЦРУ и Сенат США обвинили друг друга в слежке и противозаконной деятельности

Разведведомство, предположительно, препятствовало расследованию Комитета по разведке Сената, которое якобы взломало компьютеры ЦРУ... >>


11.03.2014. Участились случаи кражи персональной информации в публичных сетях Wi-Fi

 >>


12.03.2014. К 2025 году жизни без Интернета не будет

Уже через 11 лет Сеть перестанет быть местом досуга, и станет необходимой составляющей потребительского быта. >>


12.03.2014. Теперь сайты могут блокировать на любых основаниях

Теперь в «черный список» сайтов попадают не только те сайты, чья блокировка предусмотрена поправками к закону «Об информации», но и любые другие... >>


12.03.2014. «Отец интернета» предложил принять сетевую конституцию

Изобретатель глобальной Сети (WWW) Тим Бернерс-Ли призвал разработать и принять специальный документ, который защищал бы права всех интернет... >>


11.03.2014. Атакам подвергались аккаунты 65% пользователей соцсетей

 >>


11.03.2014. В Европоле не советуют использовать общественный Wi-Fi для пересылки секретной информации

Открытые для публики сети Wi-Fi в кафе, магазинах и прочих общественных местах часто становятся полем деятельности преступников, похищающих информацию... >>


11.03.2014. Заказчиков DDoS-атак на банки могут разыскать и осудить

У организатора нашли список клиентов >>


11.03.2014. Apple обновила iOS 7

Главным новшеством стало обновление автомобильного интерфейса CarPlay. >>


07.03.2014. Вирус Dendroid способен захватить контроль над смартфоном

Вредоносное приложение может скрытно включать камеру, записывать звук и подключаться к Google Play. >>


07.03.2014. Американские правозащитники призывают к блокировке сделки Facebook-WhatsApp

Ряд американских правозащитных организаций обратились в четверг в Федеральную комиссию по торговле США с предложением о блокировании покупки... >>


07.03.2014. Найденный в Калифорнии "создатель Bitcoin": "Я никогда не слышал о биткойнах"

Герой публикации в Newsweek Дориан Прентис Сатоши Накамото, названный «создателем Bitcoin», в новом интервью опроверг свою причастность к криптовалюте... >>


06.03.2014. Слежка за автомобилями в национальном масштабе

В то время как полиция США обсуждает с компетентными специалистами, имеет ли она законные основания отслеживать все автомобили на улицах... >>


06.03.2014. Троян Rbrute – гроза Wi-Fi-роутеров

Специалисты компании «Доктор Веб» исследовали вредоносную программу Trojan.Rbrute >>


06.03.2014. Аппаратное ускорение в Chrome не включают из-за багов в драйверах GPU для Linux

Неприятная ситуация сложилась с разработкой браузера Chrome/Chromium под Linux, которую ведут сотрудники Google >>


05.03.2014. Skype интегрирован в Outlook.com

Пользователи интернет-сервиса Outlook.com по всему миру теперь получили возможность работать со Skype без непосредственного выхода из Outlook... >>


05.03.2014. Microsoft представила инструмент для переноса данных с Windows XP

В связи со скорым истечением срока поддержки ОС, компания пытается стимулировать пользователей к переходу на более актуальные версии... >>


05.03.2014. Хакеры распространяли вирус Zbot с помощью фотографий заката и котов

Популярные среди пользователей Сети изображения использовались для передачи команд инфицированным компьютерам... >>


04.03.2014. Обнаружена бот-сеть из 300 000 взломанных домашних роутеров

Специалисты по информационной безопасности говорят об обнаружении сети из взломанных домашних роутеров. >>


04.03.2014. ФБР планирует запустить новый инструмент анализа вредоносных программ

Директор ФБР отметил, что идея состоит в том, чтобы лечить вредоносные программы и вирусы посредством “отпечатков пальцев и ДНК”... >>


04.03.2014. Новый троян-скиммер угрожает банкам

Вредоносные программы, заражающие электронную «начинку» банкоматов, — явление не слишком распространенное, поэтому появление новых образцов... >>


04.03.2014. Управление идентификацией: Боритесь со взломами с помощью двухфакторной аутентификации

Информационная безопасность » Управление идентификацией: Боритесь со взломами с помощью двухфакторной аутентификацииЦентральное место во... >>


03.03.2014. Скоро в стабильной сборке Chrome появится встроенная поддержка голосового поиска

До сих пор желающие использовать голосовой поиск в духе Google Now на Android должны были устанавливать особое расширение Chrome... >>


03.03.2014. Cisco объявила конкурс на создание разработок по обеспечению безопасности для «Интернета вещей»

Победа будет распределена между шестью продуктами, а денежное вознаграждение в размере $50-70 тысяч Cisco выплатит осенью этого года... >>


03.03.2014. Ear Switch — Google Glass для ушей

Устройство, потенциально способное забороть Google Glass на рынке носимых компьютеров, разработал Казухиро Танигучи из Университета Хиросимы... >>


26.02.2014. Исследователи продемонстрировали распространение вируса через Wi-Fi

Вирус может не только быстро распространяться, но и выбирать наименее защищенные точки доступа. >>


26.02.2014. ЛК: Количество банковских Android-троянов стремительно растет

По данным исследователей, в 2013 году 40% уникальных атак пришлось на пользователей из России. >>


26.02.2014. В iOS выявлен критически опасный баг — FireEye

Специалисты по информационной безопасности говорят о выявлении уязвимости в iOS >>


25.02.2014. Hacking Team продавала шпионское ПО правительствам 21 государства

Эксперты обнаружили образцы трояна Remote Code System в 21 стране мира. >>


24.02.2014. Вредоносный код ChewBacca через POS-терминалы поразил торговые сети 11 стран

 >>


21.02.2014. Европа отстает в развитии высоких технологий

Всего девять из 100 лучших технологических компаний — европейские >>


21.02.2014. Google представила смартфон с функцией 3D-слежки за пользователем

Google изготовила 200 прототипов смартфона, оснащенного специальными датчиками, сканирующими окружающее пространство... >>


21.02.2014. Google представил новые "Карты"

В картографическом сервисе от поискового гиганта обновился интерфейс, появился совершенствованный поиск и 3D-экскурсии... >>


20.02.2014. Хранилище OneDrive от Microsoft официально запущено

Обновление сервиса от предыдущего SkyDrive происходит автоматически. >>


20.02.2014. Разработаны техтребования к ПО GPS-мониторинга за автоперевозчиками

Специалисты Министерства инфраструктуры и Укртрансинспекции подготовили технические требования к разработке программного обеспечения GPS... >>


20.02.2014. Персональные технологии: зачем нужны биткоины

Обозреватель WSJ делится опытом расходования виртуальной криптовалюты >>


19.02.2014. Опасность 92% критических уязвимостей в продуктах Microsoft снижается отключением прав администратора

Лишение административного доступа в значительной степени снижает опасность всех критических брешей в Internet Explorer... >>


19.02.2014. Разработчик Windows 8 объяснил, почему Microsoft заставляет всех пользоваться интерфейсом Metro

Интерфейс Metro в Windows 8 — для домохозяек и прочих, кто не умеет работать с компьютером. >>


19.02.2014. Trojan.PWS.Papras.4 угрожает пользователям Windows

Антивирусная компания "Доктор Веб" сообщила об обнаружении многокомпонентного троянца Trojan.PWS.Papras.4, обладающего чрезвычайно обширным вредоносным... >>


19.02.2014. Безопасность в беспроводном мире

Информационная безопасность » Безопасность в беспроводном миреВы когда-нибудь всерьез задумывались о том, что происходит, когда вы сидите... >>


18.02.2014. Раскрыты технические подробности бреши в маршрутизаторах Linksys

Исследователи из SANS также опубликовали в открытом доступе PoC-код уязвимости. >>


18.02.2014. Новый эксплоит позволит мошеннику взломать 73% устройств

Отсутствующий механизм обновления Android подвергает пользователя опасности взлома >>


18.02.2014. Зловреды в RTF

Файлы RTF (Rich Text Format) давно используются злоумышленниками, но в последнее время их методы, кажется, стали более креативными... >>


14.02.2014. Безопасность: Не забывайте азы

Информационная безопасность » Безопасность: Не забывайте азыМногие организации тратят огромное количество времени и денег на защиту периметра... >>


13.02.2014. Интернет-пользователи потеряли в сети $23 млрд. за год

Финансовые потери из-за различных угрозах в сети составили $23 млрд. в год >>


13.02.2014. Исследователи заявили о возможности взлома сканеров в аэропортах

Исследователи Билли Риос (Billy Rios) и Терри Маккоркл (Terry McCorkle) из компании Qualys заявили, что рентгеновские сканеры багажа, используемые в аэропортах... >>


13.02.2014. Новая версия "Яндекс.Браузера" блокирует сайты SMS-мошенников

Новая версия «Яндекс.Браузера», вышедшая в четверг, предупреждает пользователя о сайтах, замеченных в SMS-мошенничестве, и даже на время блокирует... >>


12.02.2014. Безопасность: Учитесь обеспечивать безопасность

Информационная безопасность » Безопасность: Учитесь обеспечивать безопасностьПодобно тому, как поддержка надежной безопасной среды является... >>


12.02.2014. В следующем году интернет заменят бесплатным Outernet?

Для этого на околоземную орбиту планируется отправить несколько сотен спутников, которые будут передавать данные при помощи протокола UDP... >>


12.02.2014. Клэппер: Террористы изучают США благодаря документам Сноудена

По мнению главы разведки США, ознакомление с секретными данными ставит жизнь сотрудников разведведомств, дипломатов, военных и простых граждан... >>


12.02.2014. "Яндекс" начнет следить за общественным транспортом

«Яндекс» готовит мобильное приложение, которое позволит пользователю отследить на карте местоположение автобусов, троллейбусов и трамваев... >>


11.02.2014. «Лаборатория Касперского» выявила сеть кибершпионажа в 31 стране

Эксперты «Лаборатории Касперского» выявили глобальную сеть кибершпионажа «Маска», которая действует как минимум с 2007 года... >>


11.02.2014. Мишени для нанесения ударов с беспилотников вычисляют по мобильным телефонам

Журналист Гленн Гринвальд, получивший известность благодаря публикации секретных документов АНБ от Эдварда Сноудена, вместе с коллегами запустил... >>


11.02.2014. Какие способы отъема денег практикуют киберзлоумышленники

К Всемирному дню безопасного Интернета «Лаборатория Касперского» подготовила обзор наиболее распространенных уловок киберзлоумышленников... >>


10.02.2014. Сенат США будет требовать от всех смартфонов функцию блокировки

Калифорнийский государственный Сенатор Марк Лено представил новый законопроект, который обязывает производителей смартфонов, которые хотят... >>


10.02.2014. Ошибка в ПО позволяет вору активировать iPhone без ввода пароля

Ошибка в iOS 7 позволяет отключать функцию «Найти iPhone», даже если пароль владельца аппарата неизвестен. >>


10.02.2014. В интернете появилось пособие для всех, кто занимается «горячими новостями»

Для тех, кто не хочет перепутать между собой двух разных московских школьников (один из которых никого не убивал, но зато прославился... >>


07.02.2014. Троянец Admess ворует пароли и "надоедает" рекламой

Компания «Доктор Веб» предупреждает о распространении очередного рекламного троянца, получившего наименование Trojan... >>


07.02.2014. Российских школьников научат строить роботов на деньги Google

Google предоставила российской компании «Тырнет» $50 тыс. на образовательные проекты, в рамках которых школьников научат изготавливать и программировать... >>


07.02.2014. Американские СМИ врут о хакерах в Сочи

Если вы едете в Россию и подключаетесь к местным точкам доступа WiFi, то вас взломают в течение нескольких минут, уверяет национальный телеканал... >>


06.02.2014. Интернет появится в каждом населенном пункте с численностью жителей более 250 человек

Согласно новой редакции Федерального закона «О связи», в каждом поселении РФ численностью от 250 до 500 человек предусмотрена установка не менее... >>


06.02.2014. Paypal блокирует аккаунты, которые связаны с Bitcoin

Власти США формально легализовали Bitcoin, но в реальности ведут подковерную борьбу с криптовалютой, которая угрожает разрушить мировую финансовую... >>


06.02.2014. Загрузка Linux в режиме UEFI выводит из строя некоторые модели ноутбуков Thinkpad

Для некоторых ноутбуков компании Lenovo повторилась история c неработоспособностью ноутбуков Samsung, после загрузки Linux в режиме UEFI... >>


05.02.2014. Анализ январских Android-угроз

Как и в минувшем году, специалисты компании «Доктор Веб» продолжают следить за статистикой, собранной с помощью мобильного антивируса Dr... >>


05.02.2014. Что нового в Firefox 27

Сегодня состоялся выпуск новой версии популярного браузера Firefox 27 в стабильной ветке. >>


05.02.2014. Как бороться с фейками в соцсетях: советы сотрудника ВКонтакте

Пользователи российской социальной сети ВКонтакте начали жаловаться на новый вид мошенничества >>


04.02.2014. IT-компании обнародовали данные о слежке американских спецслужб

Раскрывать информацию стали Facebook, Microsoft, Yahoo! и Google. >>


04.02.2014. 57% компаний используют внутренние ресурсы для обучения сотрудников ИТ-безопасности

Большинство компаний поручают обучение персонала информационной безопасности сотрудникам своих внутренних IT-департаментов, вместо того... >>


04.02.2014. Морозоустойчивые смартфоны: что делать, чтобы гаджет пережил зиму

Когда температура за окном падает ниже минус десяти, страдать от холодов начинает не только человек, но и техника... >>


03.02.2014. "Сирийская электронная армия" взломала сайты PayPal UK и eBay

Пользовательские данные скомпрометированы не были. >>


03.02.2014. Google и Samsung договорились почистить Android

"Родители" Андроида и самые успешные производители "телефонных лопат" решили, что пора перейти от взаимных обвинений к сотрудничеству... >>


03.02.2014. Разработана сверхскоростная распределенная система хранения данных

Распределенные файловые системы могут иметь низкую стоимость владения, но их производительность может стать недостаточно высокой, когда корпоративная... >>


31.01.2014. Инвестиции в технологии помогают сдерживать распространение вредоносных программ

Уровень проникновения технологий, политическая стабильность и степень экономического развития – ключевые показатели, которые влияют на кибербезопасность... >>


31.01.2014. МВД: Киберпреступность становится организованной и все чаще охотится за деньгами

Начальник БСТМ МВД Алексей Мошков рассказал о тенденциях развития киберпреступности в России. >>


31.01.2014. Apple пытается приватизировать букву «i»

Компания подает в суд на российские бренды >>


30.01.2014. Разработчик игры "Angry Birds" отрицает слухи о сотрудничестве с разведкой

Финская Rovio Entertainment, разработчик игры Angry Birds, распространила сегодня заявление, в котором «выражает полное удивление» тем фактом, что она оказалась... >>


30.01.2014. Минобрнауки предлагает создать открытый электронный архив научных работ для защиты от плагиата

Открытый архив научных работ поможет избежать плагиата в диссертациях. >>


30.01.2014. МВД подсчитало количество жертв киберпреступлений в мире

Каждую секунду жертвами хакеров становятся 12 человек >>


29.01.2014. Криминалисты Интернета

 >>


29.01.2014. 89% пользователей интернет боятся, что могут стать жертвами киберпреступности

 >>


29.01.2014. Первый Android-буткит заразил 350 000 устройств

Антивирусная компания «Доктор Веб» впервые обнаружила буткит для операционной системы Android. >>


29.01.2014. Facebook наймёт новостных редакторов

Ранее курирование контента в социальной сети всегда осуществлялось исключительно на основе компьютерных алгоритмов... >>


29.01.2014. Российские госучреждения должны будут располагать свои сайты только на российских серверах

По данным исследования экспертов «Общероссийского народного фронта», треть сайтов российских госучреждений и госкомпаний находится на иностранных... >>


28.01.2014. ФБР получило доступ к почтовому сервису TorMail

В процессе расследования дела о детской порнографии в прошлом году агенты ФБР случайно получили доступ ко всей почтовой базе сервиса TorMail >>


28.01.2014. «Локализация данных» подорвёт основы Интернета

Крупные технологические компании объединяют усилия, когда возникает необходимость выступать против государства, особенно после разоблачений... >>


28.01.2014. Камеры видеонаблюдения смотрят в частную жизнь

Есть ли решение проблемы несовместимости тотального видеонаблюдения с защитой частной жизни охраняемых граждан... >>


27.01.2014. Давосская Комиссия определит правила слежки за гражданами в интернете

Надзор за тем, как осуществляется сбор информации об активности граждан в интернете со стороны правительств разных стран – такая цель определена... >>


27.01.2014. Больше всего абонентами интересуются спецслужбы США

Verizon Communication опубликовала доклад, в котором раскрыла информацию о количестве запросов о записях и разговорах пользователей, которые компания получает... >>


24.01.2014. 99% мобильных вредоносных приложений ориентированы на платформу Android

По данным аналитиков Cisco, ОС компании Google также является целью 71% всех вредоносных web-сайтов. >>


24.01.2014. Необходимо создать международные нормы для ограничения шпионажа, считает Эдвард Сноуден

Экс-сотрудник спецслужб США Эдвард Сноуден видит необходимость выработки международных норм, ограничивающих шпионаж... >>


24.01.2014. Россиянам усложнили доставку товаров из зарубежных интернет-магазинов

Россиянам будет сложнее получать заказы из иностранных интернет-магазинов. >>


23.01.2014. В популярном коммуникационном протоколе DNP3 обнаружено 30 уязвимостей

Используемый SCADA системами продукт позволяет нарушить корректную работу промышленных предприятий. >>


23.01.2014. Исследование: коммерческие CMS лучше защищены от атак, нежели бесплатные

Аналитический проект Ruward и сервис защиты сайтов SiteSecure провели исследование безопасности сайтов в Рунете, разработанных на основе различных CMS... >>


23.01.2014. Эксперты прогнозируют появление вредоносных программ для новых видов устройств

Эксперты международной антивирусной компании Eset прогнозируют появление вредоносных программ для новых видов устройств... >>


22.01.2014. В Facebook замечен троянец, маскирующийся под Adobe Flash Player

Компания «Доктор Веб» сообщает об активном распространении, в частности через социальную сеть Facebook, троянской программы Trojan... >>


22.01.2014. Проект Рассылки@Mail.Ru прекращает свою работу

Дорогие подписчики бесплатной рассылки "Компьютерная безопасность — ежедневно о главном"! В связи с закрытием проекта Рассылки@Mail... >>


22.01.2014. Вредоносное ПО рассылается под видом приложения WhatsApp для ПК

Злоумышленники распространяют банковского троянца под видом установки мобильного мессенджера WhatsApp на персональный компьютер пользователя >>


22.01.2014. Active Directory: Защитите свои данные Active Directory

Информационная безопасность » Active Directory: Защитите свои данные Active DirectoryВы должны защитить идентификационные данные, хранящиеся в Active Directory... >>


21.01.2014. Эксперты в США ошибочно назвали российского подростка автором вируса

Американские специалисты по компьютерной безопасности, ранее сообщившие, что вирус, с помощью которого были похищены данные 110 миллионов банковских... >>


17.01.2014. Режим черно-белого серфинга в Chrome

Если вы много времени проводите за чтением текстов, то глаза могут сильно устать к концу дня. >>


17.01.2014. "Сирийская электронная армия" атакована хакерами из Турции

Официальный веб-сайт известной хакерской группировки «Сирийская электронная армия» был накануне взломан конкурирующей группой хакеров из Турции... >>


17.01.2014. Сноуден: Ежедневно АНБ перехватывало 200 млн SMS-сообщений

Бывший сотрудник АНБ раскрыл две программы сбора и анализа текстовых сообщений пользователей. >>


16.01.2014. Кребс: хакеры похитили данные карт клиентов Target, взломав сервер

Эксперт считает, что вредоносное ПО «практически идентично» BlackPOS, которое записывает данные платежных карт через скомпрометированную клавиатуру... >>


16.01.2014. Ботнет для "маков" Flashback вcе еще жив

В далеком 2011 году антивирусные компании обнаружили первый в истории ботнет, состоящий из Apple Macintosh. >>


16.01.2014. Apple возместит $32,5 млн за несанкционированные "внутриигровые" покупки, сделанные детьми

Федеральная торговая комиссия США в среду обязала компанию Apple возместить 32,5 миллиона долларов родителям несовершеннолетних покупателей приложений... >>


15.01.2014. Американские спецслужбы установили 100 000 компьютеров для наблюдения по всему миру

Помимо прочего, программа успешно устанавливалась в российских военных сетях. >>


15.01.2014. Госдума ужесточит контроль за пользователями

Меры будут приняты в целях противодействия терроризму. >>


14.01.2014. Компании, использующие изображения лиц, готовы соблюдать правила

Ряд компаний, заинтересованных в технологиях распознавания лиц — в частности, Facebook и Wal-Mart и ряд других — готовы содействовать правовому регулированию... >>


14.01.2014. Facеbook открыл "Яндексу" записи пользователей

Российский поисковик "Яндекс" получил доступ к публичным записям пользователей Facebook >>


14.01.2014. Хакеры взломали сеть еще одного американского ритейлера

На прошлой неделе американские торговые компании Target и Neiman Marcus сообщили о масштабных взломах своих серверов и кражах клиентских данных и значительного... >>


13.01.2014. За нарушение авторского права могут начать блокировать сайты

Новая законодательная инициатива может позволить блокировать доступ к сайтам без доказательства нарушения авторских прав в суде >>


13.01.2014. «Чтение этого может повредить ваш компьютер»: текст предупреждений и психология

Известно, что большинство пользователей привыкли игнорировать предупреждения об опасности, которые появляются в браузере при посещении сайтов... >>


13.01.2014. Рекомендации по безопасности в соцсетях и хранилищах

Общаясь в соцсетях, мы зачастую сами разглашаем личные данные. Между тем, чтобы обезопасить себя от этого, достаточно следовать нескольким простым... >>


10.01.2014. Из Gmail теперь можно отправлять письма неизвестным людям

Из почтового сервиса можно писать людям, зарегистрированным в соцсети Google+ >>


10.01.2014. В Госинформнауки высчитали объем нехватки ИТ-специалистов

Украина уже сейчас испытывает существенный дефицит кадров в ИТК-отрасли >>


10.01.2014. Проект стратегии кибербезопасности России вынесен на общественное обсуждение

Временная комиссия Совета Федерации по развитию информационного общества в январе проведет широкое общественное обсуждение проекта стратегии... >>


09.01.2014. Из-за скандала с АНБ клиенты уходят с американского хостинга

Скандал с АНБ начался восемь месяцев назад. С тех пор было немало спекуляций на тему того, как он повлияет на американские хостинговые компании... >>


09.01.2014. Анонсирован компьютер-"конструктор"

Компания Razer на выставке CES, которая открылась 7 января в Лас-Вегасе, представила игровой компьютер Project Christine. >>


09.01.2014. Британский эксперт по социальным медиа рассказал, чем «ВКонтакте» превосходит Facebook

Директор британского Центра по анализу соцмедиа Джейми Бартлетт разобрался в преимуществах российской социальной сети «ВКонтакте», которые... >>


08.01.2014. Легендарный антивирусный бренд будет уничтожен из-за скандальной репутации основателя

Intel объявила о переименовании McAfee в Intel Security, спустя два года после приобретения компании. Ребрендинг может быть связан с желанием Intel дистанцироваться... >>


08.01.2014. Новый троян PrisonLocker опаснее, чем CryptoLocker

Специалисты компании Malware Must Die установили предположительного автора новой вредоносной программы PrisonLocker/PowerLocker, которая станет достойным наследником... >>


08.01.2014. С 1 января в России запрещена уличная торговля SIM-картами

С 1 января в России начал действовать мобильный запрет, который блокирует уличную торговлю SIM-картами. >>


04.12.2013. Эксперты международной антивирусной компании ESET обнаружили новое шпионское ПО

 >>


13.12.2013. Россия лидирует в мировом рейтинге стран по утечкам данных по банковским картам

 >>


17.12.2013. Порядка 41,6% мировых пользователей как минимум раз были жертвами киберпреступников

 >>


27.12.2013. Вышла новая версия инструмента для создания безопасных P2P-сетей GNUnet

Среди наиболее ощутимых новшеств – отказ от RSA 2048 в пользу стандарта Curve25519. >>


27.12.2013. Украинским госорганам разрешили использовать Windows 8 и Office 2013

«Майкрософт Украина» сообщает о завершении процесса государственной сертификации операционной системы Windows 8, ее обновления Windows 8... >>


27.12.2013. Видеокамеры на ЕГЭ будут наблюдать и за школьниками, и за учителями

В правительстве готовится постановление, вносящее изменения в Федеральную целевую программу развития образования на 2011-2015 годы... >>


Последние новости.
В начало библиотеки

Альтернативные подходы к защите информации в больших информационных системах

а) психология, б) организация, в) технология


  Инвестиции в информационную безопасность заведомо не приносят прибыли, хотя убытки уменьшают. Курьез в том, что обоснование данных инвестиций и поиск альтернатив занимают не меньше времени и сил, чем сама защита информации.

Из наблюдений.


Психологические факторы обеспечения информационной безопасности

Данная статья, написанная в стиле свободных размышлений, описывает некоторые наблюдения за принятием решений в области информационной безопасности и их предпосылками.

Подоплёка наблюдения, вынесенного в эпиграф, заключается в специфическом законе информационной безопасности, который интуитивно начинают понимать многие специалисты и менеджеры, занимающиеся защитой информации и желающие добиться успеха в своей отрасли. Закон этот чаще всего формулируется так: мероприятия по защите информации должны быть инициированы только клиентом, причем владельцем системы.

Другой закон состоит в том, что в силу специфики деятельности, критичности доступа и важности получаемой в ходе работ информации многие действия исполнителя обречены на непонимание или различные опасения, не будучи подкрепленными определенным кредитом доверия владельца. Отчасти из-за этих двух законов в данной отрасли малоэффективна реклама, как навязывающий вид продвижения. Как следствие, мы наблюдаем низкую активность в сфере услуг по обеспечению информационной безопасности.

Объединяя законы инициативы и доверия, можно сформулировать следующее правило: «эффективность взаимоотношений в области защиты информации определяется величиной посыла владельца лицам, её защищающим». Данный посыл выражается не только в финансовых терминах, но зависит также от уровня заинтересованности владельца, стремления к долговременности связей, величины оказываемого доверия. Без посыла владельца нет смысла начинать никакие серьезные организационные, а тем более, технические мероприятия.

Залогом инициативы владельца, как правило, выступает его потребность. О преобладающей причине данной потребности — печальном факторе «жареного петуха» сказано немало. О нём ещё буддет упомянуто ниже. Остановимся на залоге доверия между клиентом и исполнителем. Обычно тут заключается обычный хозяйственный договор на выполнение работ (оказание услуг). В идеале он содержит положения о взаимном соблюдении конфиденциальности и взаимной ответственности, в том числе, уголовной. Подрядчик, юридическое лицо, в данном случае несет ответственность в лице своего руководителя. Сейчас идёт много разговоров об аутсорсинге в области защиты информации. Полагаю, данные разговоры являются скрытой рекламой. В реальности бизнес не торопится отдавать на сторону даже самые невинные работы по безопасности вроде пломбирования корпусов компьютеров. В этом плане перед юридическими лицами больше преимуществ у лиц физических, то есть конкретных специалистов, нанимаемых постоянно или на проект и отвечающих за свою деятельность репутацией и своим личным именем, а не абстрактным названием фирмы. Не говоря уже о том, что при этом специалист проходит все ступени отбора согласно внутренним стандартам компании клиента, чего нет в случае аутсорсинга.

Резюмируя первую часть данной статьи, отмечу, что в обеспечении информационной безопасности ключевым словом, понятым и приятным владельцам, является слово «надёжность», то есть уверенность. А управление надежностью начинается с выбора исполнителя и построения отношений с ним. Таким образом, мы постепенно подошли ко второй части статьи, связанной с психологическими взаимоотношениями владельца и исполнителя при выполнении работ по защите информации.

Интересный психологический фактор защиты информации хорошо просматривается при лингвистическом подходе к терминологии. По-украински «безопасность» — «безпека», — слово одного корня со словом «безпечність» («беспечность»). Как это ни кощунственно может показаться многим моим коллегам, но безопасность можно рассматривать не только как состояние, но и как ощущение. Тем более, что одно из определений безопасности начинается со слова «чувство». Тут уместно привести параллель с физической безопасностью, где защищаемый объект и владелец — одно и то же. Именно ощущение защищенности и комфорта (скажем так: душевное здоровье защищаемого), наряду с его здоровьем физическим, является одной из целей физической охраны, тем, за что ей платят.

Во многих фундаментальных работах по защите информации персонал называют частью защищаемого объекта, но почему-то никто не удосужился отнести к объекту защиты и самого владельца, а также его чувства. Дело в том, что в мире людей, принимающих решения, чувства играют более заметную роль, чем в мире людей, их исполняющих. Это связано с необходимостью принимать решения быстро, когда не остаётся времени на анализ и взвешивание.

Если сравнивать лица, принимающие решения и выполняющие их, то у последних, как правило, большинство рабочих действий подчинено заранее выработанным методикам, инструкциям, алгоритмам и требует только точного их соблюдения. Это, даже при сложности предметной части, не в пример легче процессов принятия решения. Определим промежуточный вывод: доля творчества, как процесса создания нового качества, в деятельности лиц, принимающих решения выше, чем таковая в деятельности исполняющих.

Из мира искусства известно, что творчество (причем как процесс создания, так и процесс восприятия) является результатом и причиной работы чувств. Жизненные наблюдения подтверждают это. Многие бизнесмены ассоциируют себя со своим бизнесом. Это их детище, мысли и чувства находятся в нем 24 часа в сутки.

Вышеперечисленные факторы можно считать достаточно обоснованной предпосылкой для включения владельца системы в её состав. Опираясь на вышесказанное, я призываю рассматривать чувства владельца информационной системы как объект защиты информации, а также шире использовать инструменты психологии в сфере защиты информации.

Для тех, кто может понять данный призыв узко. Ни в коей мере не пропагандируется культивация беспечности взамен реальных действий. Дело в том, что сейчас значение психологического состояния владельцев очень часто недооценивается. Говоря простыми словами, каково, например, владельцу постоянно выслушивать, что у него в системе полно уязвимостей? Рано или поздно любой владелец начинает оценивать такие сообщения неадекватно.

Защитник информации зачастую забывает, что владелец мыслит не категориями уязвимостей, методов и средств защиты информации. Владелец думает о непрерывности бизнеса, конфиденциальности информации, он хочет чувствовать всё ту же надёжность, он ощущает риски, но редко вникает в их причины в силу их многочисленности и сложности. Все причины рисков закрыть невозможно принципиально, особенно, когда имеешь дело с человеческим фактором. Нужно определять приоритеты и чем-то жертвовать. Помогать этому призваны математические модели и многочисленные изобретенные методы анализа рисков. Но только в теории. В реальности же ситуация изменяется гораздо быстрее возможности внести изменения в какую-либо модель и перерасчитать риски. Опять-таки, я не агитирую против анализа рисков. Я за его использование, особенно если это может лишний раз доказать, что, несмотря на показную наукоёмкость, реальная эффективность современного математического аппарата и экспертных систем по анализу рисков на несколько порядков ниже творческого подхода среднего специалиста по защите информации. Рассмотрение такого подхода также содержит массу психологических факторов, но оно выходит за рамки данной статьи.

Резонно напрашивается вывод, что защитник информации сам должен рассматриваться как составная часть объекта защиты, причем данный аспект имеет как минимум две взаимосвязанные стороны. Специалистам известен тип социального инжиниринга, при котором происходит атака DoS (отказ в обслуживании) на администратора, другими словами, атака на его внимание. При этой атаке злоумышленник занимает администратора безопасности отвлекающими действиями в компьютерной сети, под прикрытием которых выполняет несанкционированный доступ к целевой системе. Другая сторона аспекта состоит в том, что и защитник информации, и владелец должны быть защищены от промежуточных и неполных выводов о текущей защищенности системы для адекватного принятия решений. Это достигается расстановкой дополнительных фильтров-барьеров на пути движения информации о текущей защищенности. Это обеспечивается распределением обязанностей в службе информационной безопасности, скажем, на функции администратора и аналитика безопасности. Упомянутая в начале абзаца взаимосвязь двух сторон состоит в том, что данное распределение обязанностей также полезно для обеспечения избыточности человеческих ресурсов и «запаса прочности персонала» при атаках на внимание.

Заметим, что выше я постоянно оперирую понятием внимания, как наиценнейшего ресурса при принятии решений. Из криминалистики известно, что значительная часть правонарушений совершается путем привлечения, отвлечения и других способов управления вниманием потерпевшего. В защите информации этот ресурс и управление им приобретают новое значение. У автора данной статьи имеются кое-какие наблюдения, выводы и правила, позволяющие повысить эффективность защиты информации путём оптимизации управления вниманием, но их рассмотрение выходит за рамки данной статьи. Пока что сделаю следующий вывод: необходимым условием эффективности защиты информации является оптимальное распределение внимания персонала защиты информации и владельца по уровням, соответствующим их компетенции при принятии решений.

Надеюсь, что данный небольшой экскурс в мир психологических факторов защиты информации объяснит некоторые существующие расклады в отрасли, которые ставят в тупик некоторых довольно солидных специалистов по информационной безопасности. Данной статьей я хотел подвести читателя к осознанию особой роли личных качеств специалистов по защите информации по сравнению с ролью методов и средств защиты информации, а также, в частности, роль морально-деловых качеств данных специалистов по сравнению их профессиональными качествами.

После рассмотрения психологических факторов можно приступать к организационным и техническим проблемам информационной безопасности.



Организационные проблемы обеспечения информационной безопасности в существующих компьютерных сетях, примеры их решения


Во всех учебниках по защите информации написано, что наиболее целесообразно и эффективно строить систему защиты информации заранее, ещё на стадии проектирования информационных систем. Исторически сложилось так, что большинство руководителей отечественных и зарубежных предприятий и организаций начинает задумываться о комплексном подходе к защите информации, только когда информационная система уже работает в полную мощность, и проблемы информационной безопасности растут в геометрической прогрессии. Более того, пресловутый фактор «жареного петуха» или мужика, не осеняющего себя крестом, пока не грянет гром, стал уже классическим в мире защиты информации.

Довольно часто построение системы защиты информации на существующих информационных системах начинается не «сверху», с утверждения концепции и политики безопасности на высшем уровне (в идеале также утверждения штата и бюджета информационной безопасности), как это должно быть согласно международным стандартам, а «снизу», с выработки, «первоочередных» и «безотлагательных» инструкций и процедур. По свидетельствам ведущих украинских специалистов по защите информации, данное несоответствие обусловлено недостаточным осознанием руководством важности вопросов защиты информации. Тут необходима всесторонняя методическая поддержка. В частности, один из основных акцентов сейчас делается на преподавание теории защиты информации и управления рисками, доведение важности и обоснование инвестиций в информационную безопасность.

Подход «снизу», хоть и может повлечь в будущем дополнительные затраты на реорганизацию, всё-таки может быть оправдан для внедрения пробных, «пилотных» проектов и оценки их эффективности. При этом построение политики информационной безопасности, как правило, связано с необходимостью нахождения компромисса между необходимыми мероприятиями по защите информации и удобством работы пользователей компьютеров и других средств обработки информации. Все без исключения методы и средства защиты информации — будь то шифрование, аутентификация с помощью пароля или просто защита носителей в сейфах — неизбежно приводят к определенным неудобствам, связанным с их использованием: необходимость хранения ключей, запоминания паролей, восстановления забытых и утерянных ключей и паролей, снижение оперативности и производительности и так далее.

У автора данной статьи имеется опыт создания и руководства службами информационной безопасности в крупных государственных и частных компаниях. Есть опыт разработки и внедрения нормативной документации по защите информации. В  каждом отдельном случае разрабатывался пакет документов, индивидуально приспособленный под инфраструктуру и нужды каждой компании. Для каждой компании, предприятия или организации определяется уровень заинтересованности и зрелости, потребности, бюджет, перечень и план необходимых мероприятий. Однако, автор статьи выражает надежду, что подход «снизу» уступит со временем место правильному подходу не только в банках, финансовых и энергетических компаниях, а и в других производственных и коммерческих компаниях. О государственном секторе умолчу.



Технические и технологические проблемы защиты компьютерных сетей на основе Windows, методы их решения

Данная статья не претендует на полноту охвата. Основная цель — показать возможные компромиссы в вечной борьбе упомянутых выше противоречивых требований защиты информации: надёжности защиты и удобства пользования системой, иначе говоря, классического противоречия требований целостности, доступности и конфиденциальности хранимой и обрабатываемой информации.

Почему Windows? Спор о том, какая система лучше, оставим для администраторов интернет-кафе. Похоже, это для них вопрос вкуса. Автор данной статьи комфортно работает с Windows и Linux, извлекая максимум преимуществ из каждой системы в различных типах задач. Как бы оно ни было, Windows на сегодня — основная операционная система в мире. А коль мы говорим о больших компаниях и холдингах, десктоп-системой однозначно является Windows, тонким клиентом — Linux, и предмет спора сводится только к серверным платформам и становится аналогичен спору о том, что лучше: лопата или молоток. То есть, система должна подбираться под конкретные задачи, с учетом совместимости, масштабируемости, расширяемости, поддержки. Все же, стоит заметить, что, несмотря на относительно высокую стоимость лицензий Windows, совокупная стоимость её эксплуатации в нашем случае очень часто оказывается ниже Linux.

Итак, большая компьютерная сеть кампусного или мегаполисного типа на основе Windows.

Для построения продуманной и эффективной системы защиты информации с минимумом проблем необходима реально работающая нормативная основа защиты информации — концепция информационной безопасности, положения и инструкции, соглашение об уровне обслуживания, регулярно обновляемая политика информационной безопасности на основе международных стандартов (ISO, Cobit) и лучших практик ITIL, регулярно проводимый аудит информационной безопасности. То есть, необходима продуманная система управления ИТ. Технические требования, которые обычно рассматриваются вместо организационных, реально нужно рассматривать в последнюю очередь, поскольку их вклад в обеспечение информационной безопасности меньше половины всех трудозатрат. Обычно для достижения базового уровня безопасности выполняются следующие требования:

  1. Однородная компьютерная сеть на основе наиболее современных версий операционных систем семейства Windows (на данный момент, это: серверная часть — Windows 2003, клиентская часть — Windows XP).
  2. Грамотная настройка межсетевых экранов (брандмауэров) в соответствии с принятой в компании (организации) политикой. Постоянная поддержка соответствия данной настройки принятой политике.
  3. Стандартизация используемого ПО: никаких игр, фильмов, гороскопов, скринсейверов из Интернет и прочего. Тестирование новых версий и обновлений, в том числе на предмет информационной безопасности. Регулярное автоматизированное обновление компонентов операционных систем серверов и клиентов (MS SUS/WUS), а также прикладного ПО.
  4. Централизованное использование и обновление анти-вредоносного программного обеспечения (антивирусы, анти-спамовое и анти-шпионское ПО).
  5. Использование инфраструктуры открытых ключей (Public Key Infrastructure, PKI), в том числе: сети CA, шифрования почты, EFS, электронной цифровой подписи. Обязательная генерация сертификатов на смарт-картах (токенах).
  6. Использование политик безопасности учётных записей пользователей и IPSEC на уровне доменной структуры локальной сети.
  7. Использование программного обеспечения (SmartLine DeviceLock, GFI LANguard Portable Storage Control и т. п.) по централизованному управлению доступом на запись информации на внешние носители через порты и устройства COM, LPT, USB, FireWire, IrDA, CD/DVD-RW и т. д. То есть, никаких флэшек, смартфонов, КПК, коммуникаторов, CD/DVD-RW, цифровых камер и прочих Removable media без санкции руководства.
  8. Организация физической защиты серверов и рабочих станций: контроль доступа и видеонаблюдение в серверной, закрытие корпусов ПК на замки.
  9. Использование средств мониторинга и оперативного реагирования на уязвимости и нарушения информационной безопасности: контроль электронной почты и трафика HTTP, сканеры проникновения (nessus, xSpider, Retina, Languard Network Security Scanner), анализаторы внутренней защищенности операционных систем (Microsoft Baseline Security Analyzer), системы обнаружения и предотвращения вторжений (IDS/IPS);
  10. Резервирование оборудования и резервное копирование информации и т. д.

Данный перечень требований является далеко не полным. Для полного и всеобъемлющего учета не обойтись без творческой обработки методических материалов типа стандарта ISO 17799:2005. Выше перечислены только некоторые «кирпичики»и позволяющие снизить вероятность нарушений (утечка или порча информации, либо отказ в доступе к системам), а также условий их возникновения. Под данными условиями я имею ввиду: заражение вредоносными программами, дыры программного обеспечения, несанкционированная установка и запуск программ, возможность несанкциониро­ванной записи информации на внешние носители или её несанкциониро­ванной отправки за пределы локальной сети и т. д.

Как и в случае с организмом человека, болезнь легче предупредить, чем лечить. Например, просматривать всю электронную почту в надежде найти несанкционированную отправку информации, малоэффективно даже при наличии средств автоматизации перлюстрации (замечание: для просмотра почты необходима предварительная грамотная юридическая подготовка, есть судебные прецеденты, когда при обнаружении утечки страдает не нарушитель, а руководство компании, нарушившее конституционное право гражданина на тайну переписки). Важнейшую роль тут играет режим доступа.

Огромная ложка дёгтя, как и в случае организационных проблем, заключается в том, что по различным причинам все вышеупомянутые требования удовлетворяются не всегда и не в полном объеме. Поэтому приходится искать компромиссы, преодолев инертность крупной работающей информационной системы, определять ступеньки, через которые нужно пройти, чтобы в результате получить более-менее беспроблемную систему защиты информации. Тут надо сделать акцент, что в современных условиях невозможно построить защищенную систему один раз и забыть о безопасности, поэтому защита информации — это не состояние, а непрерывный процесс.

Одной из ступенек, альтернатив, например, при невозможности быстрого и безболезненного внедрения IPSEC, могут служить разработанные автором скрипты, идея которых состоит в следующем. Возможное появление в защищаемой компьютерной сети

  • компьютеров, не входящих в доменную структуру Windows,
  • слабых паролей пользователей доменов и встроенных учётных записей локального администратора,
  • несанкционированных членов группы локальных администраторов и т. п.

является уязвимостью информационной безопасности, которая может свести «на нет» эффект любого из вышеупомянутых требований (кроме IPSEC на уровне доменной структуры) и вызвать любое из нарушений, указанных выше. Разработанные скрипты постоянно сканируют сетевое окружение Windows и IP-подсети с целью выявления вышеуказанных уязвимостей и оповещают администратора безопасности при обнаружении нарушений (уязвимостей). При наличии нормально спланированной структурированной кабельной системы и управляемых коммутаторов отключение потенциального нарушителя выполняется в течение нескольких минут.

Наращивание функционала скриптов вылилось в систему управления инфраструктурой, выполняющей, кроме функций управления информационной безопасностью, также функции мониторинга, протоколирования событий, автоматизации расследований, внесения централизованных изменений в информационную систему, а также инвентаризации. Краткое описание системы находится по адресу http://bezpeka.ladimir.kiev.ua/lib/vb-system-center.doc.

2005 В.Булдыжов



В начало библиотеки

Начало · Обучение · Методология · Литература · Аналитика · Контакты
PageRank v