Начало
Обучение
Методология
Литература
Аналитика
Контакты







Новости

31.12.2015. Tor Project запускает программу вознаграждений за обнаружение уязвимостей

 >>


29.12.2015. ASUS и AdBlock объявили войну назойливой интернет-рекламе

Производитель электроники ASUS и разработчик блокировщика интернет-рекламы AdBlock заключили соглашение, согласно которому последний с 2016 года будет... >>


29.12.2015. В СЕТЬ УТЕКЛИ ДАННЫЕ 191 МЛН АМЕРИКАНСКИХ ИЗБИРАТЕЛЕЙ

На этот раз «улов» эксперта составляют более 300 Гб личных данных американских избирателей. >>


29.12.2015. Мошенники распространяют троян Spy Banker через Facebook и Twitter

 >>


29.12.2015. Исследователь заявил об уязвимости в системе охраны резиденции Путина

 >>


29.12.2015. Adobe выпустила экстренный патч для критических уязвимостей в Flash Player

Одна из уязвимостей в настоящее время активно эксплуатируется в целевых атаках. >>


29.12.2015. Обзор инцидентов безопасности за прошлую неделю

 >>


22.12.2015. Через «дырку» в железе Juniper можно читать VPN-трафик

ФБР инициировало расследование обстоятельств появления в межсетевых экранах американской компании Juniper Networks бэкдора >>


22.12.2015. Раскрыты подробности уязвимости в Outlook

Уязвимость в механизме песочницы позволяет злоумышленнику выполнить произвольный код. >>


22.12.2015. Конгресс США принял резонансный закон о кибербезопасности

В окончательной редакции закона практически нет норм, обеспечивающих защиту персональных данных. >>


18.12.2015. Обнаружены критические уязвимости в Juniper ScreenOS

Проблемы позволяют получить доступ к устройству с правами администратора и расшифровать VPN-трафик. >>


18.12.2015. «Лаборатория Касперского» договорилась о сотрудничестве с Zhongguo Wangan в сфере кибербезопасности

"Лаборатория Касперского" и китайская компания Zhongguo Wangan подписали в Учжэне соглашение о сотрудничестве в сфере кибербезопасности... >>


18.12.2015. Базы данных MongoDB лежат в публичном доступе

Исследователь Джон Матерли (John Matherly), создатель Shodan, поисковой системы для подключенных к Интернету устройств, уже нашел в публичном доступе 35... >>


08.12.2015. ФОНД ЭЛЕКТРОННЫХ РУБЕЖЕЙ УЧРЕДИЛ СОБСТВЕННУЮ ПРОГРАММУ ВОЗНАГРАЖДЕНИЙ ЗА УЯЗВИМОСТИ

Некоммерческая организация Фонд электронных рубежей (The Electronic Frontier Foundation, EFF) официально объявила о запуске собственной bug bounty программы... >>


08.12.2015. MCAFEE SECURITY MANAGER СОДЕРЖИТ ОПАСНЫЙ БАГ

3 декабря 2015 года компания McAfee, без лишнего шума, представила бюллетень безопасности SB10137. Документ рассказывает о серьезной проблеме в Enterprise Security... >>


08.12.2015. Готовимся распроститься с Flash

Если единодушие вообще когда-либо возможно в ИБ-сообществе, то яркий пример тому — негативное отношение к Adobe Flash Player... >>


04.12.2015. Казахстан собирается контролировать и прослушивать весь HTTPS-трафик

Начиная с 1 января 2016 года, правительство Казахстана собирается прослушивать весь пользовательский трафик, включая зашифрованные HTTPS-соединения... >>


04.12.2015. Треть россиян не защищает свои онлайн-платежи

Покупки в интернете — это приятно и недорого, особенно в «Чёрную пятницу». А ещё это опасно >>


04.12.2015. Ноутбуки Apple назвали самыми надежными

MacBook от Apple являются самыми надежными ноутбуками на рынке. >>


27.11.2015. Microsoft прекращает поддержку Internet Explorer

Обновления безопасности продолжит получать только версия IE 11. >>


27.11.2015. Брешь в VPN ставит под угрозу пользователей BitTorrent

Уязвимость позволяет выявить реальный IP-адрес жертвы. >>


27.11.2015. Эксперты прогнозируют рост атак на iOS-устройства в 2016 году

По мнению специалистов, атаки будут комбинированными. >>


13.11.2015. Покупатели не боятся платежного мошенничества во время распродаж — исследование

Результаты ежегодного исследования TransUnion под названием «Кража личных данных во время праздничных распродаж» показали, что осведомленность населения... >>


13.11.2015. Корпоративные сети уязвимы к атакам на привилегированные аккаунты

Взлом 40% Windows-хостов может привести к полной компрометации. >>


13.11.2015. Microsoft выпустила первое крупное обновление для Windows 10

Microsoft выпустила первое крупное обновление операционной системы Windows 10. >>


12.11.2015. Государству необходимо подкорректировать свои отношения с бизнесом в IT-сфере

 >>


12.11.2015. Обнаружен новый вариант трояна XcodeGhost

 >>


12.11.2015. Хакер использовал Android-троян для хищения средств

 >>


23.10.2015. Суд ЕС приравнял биткоин к традиционным валютам

Теперь биткоин на территории ЕС может выступать средством платежа наравне с другими валютами >>


23.10.2015. Facebook позволит найти любую из 2 трлн записей пользователей

Крупнейшая в мире соцсеть усовершенствовала поиск по содержимому записей пользователей. >>


23.10.2015. Российские ученые анонсировали самый быстрый способ передачи информации

Изобретение – это сверхбыстрый фотонный переключатель, работающий на кремниевых наноструктурах. >>


15.10.2015. В Киеве эксперты обсудят вопросы противодействия киберпреступности

21-22 октября в Киеве пройдет VIII Восточно-европейская конференция по противодействию мошенничеству и киберпреступности >>


15.10.2015. Уязвимость в ACARS позволяет взламывать самолеты

Директор одного из крупнейших европейских авиационных агентств в минувший четверг предупреждает об уязвимости, позволяющей злоумышленникам... >>


15.10.2015. В Украине запустили онлайн-магазин госстандартов и инструкций

В Украине заработал специфический онлайн-магазин: там выставлены на продажу государственные стандарты, сертификаты и инструкции... >>


29.09.2015. В официальной Android-прошивке обнаружено вредоносное ПО

Вредоносное ПО присутствует на устройстве в качестве предустановленного приложения. >>


29.09.2015. DDoS-атаки — отличное прикрытие для APT-атак и незаметных взломов систем

В начале 2015 года число DDoS-атак увеличилось на 34%, а их мощность выросла на 52%. >>


29.09.2015. Правительство США сделало 5221 запросов пользовательских данных в Yahoo! в первом полугодии 2015 года

На этой неделе компания Yahoo! сообщила, что в течение первой половины 2015 года правительственные учреждения Соединенных Штатов отправили в Yahoo... >>


24.09.2015. Facebook усиливает криптозащиту сообщений

Соцсеть Facebook объявила об обеспечении более высокого уровня защиты писем, отправляемых на личную электронную почту пользователей... >>


24.09.2015. В России готов новый Linux для военных

Основанная на ядре Linux новая защищенная российская ОС «Заря» прошла аттестацию регуляторов и готова к использованию в силовых ведомствах... >>


24.09.2015. Microsoft тайком загружает файлы Windows 10 пользователям Windows 7 и 8. Как с этим бороться?

Как стало известно, компания Microsoft с помощью службы обновлений загружает установочные файлы даже на те компьютеры с Windows 7 и 8, обладатели которых... >>


17.09.2015. Уязвимость в Android 5.0 позволяет обойти парольную защиту

Злоумышленник может обойти экран блокировки, введя слишком длинный пароль. >>


17.09.2015. Исследователи научились красть пароль пользователя, отследив движения его "умных" часов при печати

Команда исследователей из университета Иллинойса представила метод, который позволяет украсть пароль от компьютера пользователя с помощью его... >>


17.09.2015. WordPress патчит уязвимости в движке платформы

На днях состоялся релиз версии WordPress 4.3.1, содержащей патчи для трех уязвимостей, две из которых были обнаружены исследователями из Check Point Software Technologi... >>


15.09.2015. Изображения PNG можно использовать для осуществления DoS-атаки

 >>


15.09.2015. Модифицированный банковский троян Dyre намного сложнее обнаружить и удалить

 >>


15.09.2015. Опасный банковский троян CoreBot

 >>


11.09.2015. "ВКонтакте" будут удалять нецензурные комментарии автоматически при публикации

Все удаленные фильтром записи будут помещаться в новую вкладку "Журнал событий" в настройках страницы >>


11.09.2015. Как запретить Windows 10 следить за пользователем

В Windows 10 встроен кейлоггер, который осуществляет тотальную слежку за человеком >>


11.09.2015. Кибервымогатели шантажирут банки и корпорации DDoS-атаками и требуют выкуп в биткоинах

Ряд крупных британских корпораций и учреждений, такие как банк Lloyds, сообщили о увеличении количества DDoS-атак с последующим вымогательством откупа... >>


11.08.2015. Китайские хакеры читали личную переписку американских чиновников с 2010 года

С 2010 года китайские хакеры имели доступ к личной электронной почте высокопоставленных чиновников из администрации президента США Барака Обамы... >>


11.08.2015. Поддельный Роскомнадзор начал рассылать «письма счастья»

Ряд операторов персональных данных сегодня сообщили о массовой рассылке сообщений якобы от Роскомнадзора с требованием заблокировать обрабатываемые... >>


11.08.2015. Google решила сменить название

Google объявила о неожиданной реорганизации: будет создана новая холдинговая компания Alphabet Inc. >>


27.07.2015. Политические кибер-атаки против Украины

 >>


27.07.2015. gwern опубликовал 1,6 ТБ данных, касающихся деятельности в «Темной паутине»

 >>


21.07.2015. В США задумались, как защитить от дронов тайну личной жизни

Правозащитники не уверены в том, что чиновникам по силам решить проблемы сохранения конфиденциальности при использовании беспилотных летательных... >>


21.07.2015. POS-зловреды и ANDROMEDA: новый симбиоз

Эксперты Trend Micro предупреждают об интернет-кампании, нацеленной на распространение нового PoS-зловреда с помощью ботов Andromeda... >>


21.07.2015. В Рунете используют котиков и собачек для мошенничества

Злоумышленники публикуют слезливые посты в соцсетях — распознать обман можно, если следовать рекомендациям >>


17.07.2015. Что чаще всего покупают с мобильного?

Тенденция рассчитываться за товары с помощью мобильного стремительно развивается >>


17.07.2015. Microsoft оставила без антивируса пользователей Windows XP

Microsoft прекратила поддержку антивирусных продуктов в Windows XP. >>


17.07.2015. Эксперты показали метод атаки на RC4, снижающий время на расшифровку cookie-файлов

Сфера применения атак не ограничивается только перехватом и расшифровкой cookie-файлов. >>


14.07.2015. Google скрытно сохраняет фото пользователей в «облаке»

Пугающая функция обнаружена в приложении Google Photos — оно отсылает фотографии в Сеть, даже если его удалили >>


14.07.2015. GOOGLE ЗАДЕЙСТВУЕТ ИИ ДЛЯ БОРЬБЫ СО СПАМОМ

Корпорация Google похвасталась результатами на поприще борьбы с нежелательной корреспонденцией >>


14.07.2015. Украинцы покупают в интернете чаще, чем поляки и румыны — Google

Google опубликовал исследование, посвященное поведению пользователей из разных стран в онлайн-среде. >>


09.07.2015. Убытки от кибератак на энергосистемы США могут достигнуть $1 трлн.

Если хакеры взломают энергосистему США, то страховая отрасль может понести убытки в размере около $21 млрд, говорится в отчете британских экспертов... >>


09.07.2015. В результате взлома hacking team обнаружена 0day в adobe flash

Сразу несколько антивирусных компаний сообщили об обнаружении опасной, работающей 0day-уязвимости в Adobe Flash Player... >>


09.07.2015. «Закон о забвении» в России принят: что изменилось после 3-го чтения

Поправки в Федеральный закон от 27 июля 2006 года № 149-ФЗ "Об информации, информационных технологиях и о защите информации", которые получили неофициальное... >>


24.06.2015. Хакеры используют услугу восстановления пароля для получения доступа к почте пользователя

 >>


24.06.2015. Хакеры задержали 1400 пассажиров в варшавском аэропорту

Около 1400 пассажиров польской авиакомпании LOT не смогли вылететь в воскресенье из-за атаки хакеров на наземные компьютерные системы международного... >>


24.06.2015. В почте Gmail появилась возможность "отозвать" отправленное письмо

Компания Google добавила в почтовый сервис Gmail функцию отмены отправки письма. >>


24.06.2015. Армия США заплатила миллионы долларов, чтобы не переходить на Windows 10

Microsoft продолжает заключать контракты на поддержку Windows XP >>


24.06.2015. XII-я Международной конференции по информационной безопасности «Securitatea Informationala...

 >>


19.06.2015. В IOS и OS X обнаружен ряд 0-day уязвимостей

Специалисты из Университета Индианы и Технологического института Джорджии опубликовали отчет о ряде 0-day уязвимостей в Apple iOS и OS X... >>


19.06.2015. Используемый спецслужбами инструмент для шпионажа содержит серьезные уязвимости

Эксплуатация брешей позволяет выполнить произвольный код и получить доступ к важным данным. >>


19.06.2015. Городские видеокамеры могут стать орудием злоумышленников

Подключившись к сети передачи данных, киберпреступники могут легко манипулировать видеоинформацией в своих интересах... >>


16.06.2015. В iOS 9 будут 2FA и шестизначные пароли

В каждом новом релизе iOS Apple улучшает безопасность мобильной операционной системы, добавляя новые функции, защитные меры против эксплойтов и устраняя... >>


16.06.2015. Китайские хакеры обходят защиту Tor и VPN

По данным исследователей безопасности из AlienVault, китайские хакеры нашли способ обхода защиты популярных инструментов анонимизации >>


16.06.2015. ВМС США просит сообщать об уязвимостях нулевого дня

Известно, что АНБ занимается покупкой уязвимостей нулевого дня, которые держит в секрете и использует для шпионажа... >>


12.06.2015. В Беларуси хакеров — похитителей денег предлагается судить с 14 лет

В Беларуси предлагается судить за хищения, которые совершаются с помощью компьютерной техники, с 14 лет. >>


12.06.2015. Баг в iOS Mail позволяет собирать пароли пользователей

Серьёзную уязвимость в стандартном почтовом приложении Mail в операционной системе iOS 8.3 можно легко эксплуатировать для демонстрации жертве реалистичного... >>


12.06.2015. В немецком парламенте не могут удалить трояны

Возможно, в локальной сети Бундестага придётся заменить всё программное обеспечение и компьютерное оборудование... >>


09.06.2015. Ошибка в Skype позволяет дистанционно вызывать сбой в приложении на компьютере собеседника

 >>


04.06.2015. В Донецкой области СБУ раскрыла схему финансирования боевиков

 >>


05.06.2015. 99% пользователей готовы продавать информацию о себе в интернете

В результате проведения глобального исследования, компания Microsoft выяснила, что 99,6% интернет-пользователей готовы продавать информацию о себе... >>


05.06.2015. Эксперт: Безопасность баз данных – это ночной кошмар

Отвечающие за безопасность компаний специалисты считают, что защита баз данных является обязанностью их администраторов, а администраторы уверены... >>


05.06.2015. Крупная атака на госслужбу США: враг получил 4 МЛН ID

Власти США признали факт внешнего проникновения в компьютерную сеть службы управления персоналом США (U.S. Office of Personnel Management, OPM... >>


04.06.2015. Проблемы подготовки специалистов в сфере информационных технологий

 >>


04.06.2015. В Донецкой области Служба безопасности Украины (СБУ) 21-23 мая раскрыла схему финансирования...

 >>


02.06.2015. Идентификация личности по реакции мозга на слова

Мозг по-разному реагирует на объекты и может выдать тебя, отразив уникальный отпечаток мозговых волн по реакции на слова >>


02.06.2015. Google будет блокировать излишне широкие полномочия приложений Android

Долгое время чрезмерно свободные разрешения мобильных приложений были проблемой безопасности и защиты конфиденциальности, особенно для тех... >>


02.06.2015. СМИ: отсутствие интернета в КНДР не позволило США атаковать ее ядерные объекты

В 2010 году США начали секретную кампанию по саботажу северокорейской ядерной программы, роль главного «оружия» в которой была отведена вредоносному... >>


29.05.2015. Защитные продукты нужны большинству компаний "для галочки"

Специалисты в области IT-безопасности рассказали, почему современные продукты для защиты компаний не работают на 100%... >>


29.05.2015. Обнаружен хакерский веб-инструмент для подмены адресов DNS в маршрутизаторе жертвы

Французский исследователь Kafeine обнаружил эксплойт-пак, предназначенный для определения типа маршрутизатора жертвы и смены настроек DNS... >>


29.05.2015. Интернет-червь Moose поражает сетевые устройства на базе Linux

Исследователи из компании ESET опубликовали результаты анализа нового вредоносного ПО Moose, поражающего различные типы портативных сетевых устройств... >>


26.05.2015. Apple добавил двухфакторную аутентификацию в App Store

Apple обновила магазин приложений App Store, добавив в версии 3.3 поддержку двухфакторной аутентификации. >>


26.05.2015. В ближайшее десятилетие компьютеры научатся думать как люди

Профессор Джеффри Хинтон (Geoff Hinton) пообещал, что в ближайшее десятилетие компьютеры научатся мыслить по-человечески, и в том числе флиртовать... >>


26.05.2015. Пароли заменит история просмотров?

Индийские и американские ученые разработали систему аутентификации, которая заменит пароли. >>


22.05.2015. Уязвимость в драйвере KCodes NetUSB ставит под удар миллионы домашних маршрутизаторов

В драйвере NetUSB выявлена критическая уязвимость (CVE-2015-3036), позволяющая выполнить свой код с правами ядра через отправку специально оформленного... >>


22.05.2015. Спецслужбы США планировали заразить смартфоны шпионским вирусом?

Агентство национальной безопасности США планировало заражать смартфоны вирусной шпионской программой, перехватывая интернет-трафик онлайн... >>


22.05.2015. Почему секретные вопросы — плохая идея, по мнению Google

Использование секретных вопросов для доступа к паролям — ужасная идея, говорится новом документе Google. >>


19.05.2015. «Доктор Веб»: установщик нежелательных приложений угрожает пользователям Mac

Специалисты «Доктор Веб» обнаружили на платформе Mac программу, предназначенную для «тихой» установки нежелательного ПО >>


19.05.2015. Google обрушила цены на «облако» и представила новый тип виртуальной машины

Google на 30% снизил цену на аренду своей виртуальной машины Micro и на 5-20% на другие типы виртуальных машин. Помимо этого, компания представила виртуальную... >>


19.05.2015. Исследование: Закрытие пиратских ресурсов практически бесполезно

Результаты исследования европейских специалистов показали, что закрытие сайтов — сомнительный способ борьбы с пиратством... >>


15.05.2015. В Microsoft определились с вариантами Windows 10

Новая операционная система выйдет в нескольких вариантах — для потребителей, для корпоративных пользователей и для образовательных учреждений... >>


15.05.2015. Выявляем подозрительную активность мозга у сотрудников

Как известно, львиная доля утечек данных, инцидентов в области компьютерной безопасности происходит из-за целенаправленной инсайдерской работы... >>


15.05.2015. Уязвимости в драйвере ozwpan, позволяющие удалённо вызвать крах ядра Linux

В поставляемом в составе ядра Linux драйвере ozwpan выявлено пять уязвимостей >>


08.05.2015. Прогноз экспертов: через 8 лет интернет ждут серьезные проблемы

Уже к 2023 году существующие линии передачи интернет-трафика не смогут справиться с нагрузкой, в результате чего под угрозой окажется само существование... >>


08.05.2015. Поисковый трафик с мобильных устройств опережает количество запросов с ПК

Гаджеты наконец стали не вспомогательным, а основным средством для работы. >>


08.05.2015. Пользователи в Европе и Китае меняют смартфоны с ОС Android на iPhone

Выпуск на рынок последних моделей айфонов помог компании Apple занять значительную долю рынка смартфонов в Европе и Китае... >>


28.04.2015. Полугодовалые младенцы в США оказались активными пользователями гаджетов

В США более трети младенцев начинает пользоваться смартфонами и планшетами еще до того, как научатся ходить и говорить, а к годовалому возрасту... >>


28.04.2015. Android-смартфоны позволяют клонировать отпечатки пальцев

На конференции RSA2015, специалисты FireEye Labs рассказали о множественных уязвимостях сопровождающих применение отпечатков пальцев для аутентификации... >>


28.04.2015. Facebook добавил функцию видеозвонков в Messenger

В мессенджере Facebook появились бесплатные видеозвонки. >>


24.04.2015. Лаборатория для анализа данных системы здравоохранения появится в Москве

Наработки лаборатории помогут прогнозировать всплески заболеваемости, сравнивать эффективность различных способов лечения, определять группы... >>


24.04.2015. Пентагон принял стратегию кибербезопасности

Нижняя палата парламента США приняла два новых закона, которые относятся к информационной безопасности >>


24.04.2015. Google запустила в США сервис беспроводного доступа в интернет Project Fi

Американская компания Google в среду, 22 марта, анонсировала на рынке США новый беспроводной сервис доступа к интернету для смартфонов... >>


17.04.2015. В США создали «вечную» видеокамеру

Американские ученые представили видеокамеру, способную работать неограниченно долгое время без электричества и батарей >>


17.04.2015. Украинцы за год увеличили количество покупок в интернете на 65%

Растут не только продажи, но и сумма среднего чека >>


17.04.2015. Банкоматы ждет облачная революция

Американская технологическая компания NCR предлагает проект модернизации банкоматов. >>


10.04.2015. YouTube предлагает откупиться от рекламы

В информационной рассылке компания Google сообщила своим партнерам о предстоящем запуске платных услуг видео-сервиса YouTube... >>


10.04.2015. Военные США создают «вечный компьютер», который будет обновлять себя сам

Агентство DARPA анонсировало проект по разработке вычислительной системы, способной работать и взаимодействовать с данными не менее 100 лет без обновления... >>


10.04.2015. Цукерберг пообещал бесплатный интернет странам Латинской Америки Ведомости

Создатель крупнейшей социальной сети Facebook Марк Цукерберг продолжает развивать свой новый проект Internet.org — мобильного приложения, предоставляющего... >>


31.03.2015. IP-телефоны Cisco SPA300/500 уязвимы к удалённой прослушке

Популярные IP-телефоны Cisco серий SPA300 и SPA500, как выяснилось, уязвимы к удалённой прослушке. >>


31.03.2015. Смартфон отслеживает твоё местоположение каждые три минуты

Не секрет, что смартфоны очень любят регистрировать текущее местоположение пользователя. Вопрос в том, как часто они это делают... >>


31.03.2015. 5 советов безопасности в интернете от Google

Джастин Шу, инженер систем безопасности браузера Google Chrome, предлагает интернет-пользователям 5 простых способов защиты своих данных в сети... >>


27.03.2015. ИБ-эксперт обнаружил ошибку в программном интерфейсе Instagram

Ошибка позволяет злоумышленнику рассылать ссылки на учетные записи в Instagram, содержащие файлы, инфицированные вредоносным ПО... >>


27.03.2015. Microsoft начала активное тестирование веб-версии Skype

Microsoft активизировала тестирование веб-версии Skype (Skype for Web). >>


27.03.2015. DDoS-атаки стали втрое мощнее

Мощность DDoS-атак в четвёртом квартале 2014 года увеличилась в 3,47 раза до 4,36 млн пакетов в секунду >>


20.03.2015. Австрия, Голландия и Эстония не боятся хакеров

Международная организация BSA опубликовала отчёт о компьютерной «боеготовности» 28 стран Евросоюза и их способности противостоять кибератакам... >>


20.03.2015. Microsoft откажет пиратам в бесплатной лицензии на Windows 10

Владельцы контрафактных Windows 7 и Windows 8 смогут загрузить обновление системы до Windows 10 с серверов Microsoft, но они не получат лицензию на эту систему... >>


20.03.2015. Мошенники придумали новый способ получения доступа к кредитной карте

Как только вы думаете, что знаете как обезопасить свои финансы и личные данные, и откуда ждать угрозу, мошенники придумывают все новые и новые способы... >>


16.03.2015. Facebook продаст данные об отзывах пользователей сторонним компаниям

Facebook будет предоставлять агрегированную информацию о пользователях другим компаниям, которые таким образом будут получать отзывы на свою продукцию... >>


16.03.2015. Skype удаляет ссылки при переписке пользователей

Судя по всему, последняя версия клиента блокирует различные URL по какому-то загадочному алгоритму. >>


11.03.2015. Продемонстрировано использование уязвимости в DRAM-памяти для повышения привилегий в системе

Исследователи безопасности из группы Zero, созданной компанией Google для предотвращения атак, совершаемых с использованием ранее неизвестных уязвимостей... >>


11.03.2015. Пользователей ВКонтакте на Android атаковал опасный вирус

Зловред крадет деньги у владельцев устройств, подписывая их на платные сервисы >>


11.03.2015. На Москву приходится почти 40% доходов российского интернет-бизнеса

Здесь высокие заработки и высокий уровень проникновения интернета >>


06.03.2015. Как устранить слабые места в информационной войне против Украины

 >>


04.03.2015. Mozilla выпустит 64-битную версию Firefox в мае

64-битные операционные системы прочно вошли в нашу жизнь. >>


04.03.2015. Эксперты предупреждают о всплеске активности нового вируса для Android

Компания AdaptiveMobile, которая работает на рынке защиты от мобильных угроз, заявила о всплеске активности вируса для Android, получившего название Gazon... >>


04.03.2015. Отпечатки пальцев в 3D — новое достижение в сфере безопасности

Сканирование отпечатков пальцев уже нельзя назвать нетрадиционным способом идентификации человека. >>


26.02.2015. Оперативная обстановка на фронтах информационной войны

 >>


24.02.2015. Сбой в ПО для подушек безопасности привёл к отзыву 62 тыс. Range Rover

Североамериканский офис Jaguar Land Rover объявил об отзыве нескольких десятков тысяч автомобилей из-за проблем с подушками безопасности... >>


24.02.2015. PayPal ведет войну с кибермошенничеством

В последнее время кибербезопасность стала ключевым вопросом в сфере платежей и коммерции. >>


24.02.2015. Сноуден назвал три причины не считать его русским шпионом

Ночью с 23 на 24 февраля Эдвард Сноуден и журналисты Лара Пойтрас и Гленн Гринвальд ответили на вопросы пользователей Reddit... >>


23.02.2015. На Украине запустят телеканал Ukrainian Tomorrow

 >>


19.02.2015. Хакеры создают "Украинские кибервойска" для противодействия информационной войне

 >>


16.02.2015. «Лаборатория Касперского» рассказала о новом уровне киберограблений банков

Деятельность киберпреступников из банды Carbanak затронула около 100 банков, платежных систем и других финансовых организаций почти из 30 стран >>


16.02.2015. PayPal начал закрывать сайты-двойники

Платежная система PayPal уже несколько лет служит мишенью для мошенников, которые регистрируют доменные имена, имитирующие настоящие домены или... >>


16.02.2015. Четверть фишинговых атак направлена на платежные реквизиты

В прошлом году 28,8% фишинговых атак были направлены на кражу финансовых данных пользователей (по сравнению с 22,2% в 2013... >>


12.02.2015. Виртуальное пространство Молдовы находится под угрозой новых явлений

 >>


10.02.2015. Поддержка Microsoft Windows Server 2003 заканчивается в июне

С момента запуска первой серверной операционной системы Windows Server 2003 прошло 12 лет. За это время кардинально изменились стандарты, сферы и масштабы... >>


10.02.2015. Хакеры атакуют около 30 000 веб-сайтов предприятий в сутки

Прошлый год ознаменовался рядом громких краж финансовой информации у крупных компаний и банков, однако исследования показывают, что больше всего... >>


10.02.2015. У спецслужб есть продвинутый поисковик по сайтам Tor

Агентство DARPA рассекретило информацию о поисковой системе Memex по сайтам Невидимой сети (Deep Web). Поисковик разработан для нужд спецслужб... >>


06.02.2015. Интернет-барон Росс Ульбрихт сел навсегда

Окружной суд Нью-Йорка признал Росса Уильяма Ульбрихта основателем подпольного интернет-магазина Silk Road по продаже наркотиков и оружия и приговорил... >>


06.02.2015. Twitter: Из-за iOS 8 мы потеряли четыре миллиона пользователей

Руководители Twitter заявили, что за прошедший квартал социальная сеть после выхода операционной системы Apple iOS 8 потеряла четыре миллиона пользовател... >>


06.02.2015. Украина поднялась на 16 позиций в рейтинге инновационных стран

Украина поднялась на с 49 на 33 место в рейтинге самых инновационных стран мира "The Global Innovation Index" >>


03.02.2015. Искусственный интеллект не уничтожит мир, но может забрать вашу работу

Дискуссии об искусственном интеллекте и его возможной роли или модели поведения в этом мире не утихают. >>


03.02.2015. Google согласился изменить политику конфиденциальности

Компания согласилась лучше информировать пользователей о том, какие персональные данные собираются, как они хранятся и как используются >>


03.02.2015. Камера видеонаблюдения из старого смартфона

Старому смартфону или планшету тоже можно найти полезное применение. Например, использовать его как камеру видеонаблюдения... >>


30.01.2015. Канадские банки могут стать мишенью для нового варианта трояна Zeus

Новый вирус инфицирует web-систему с целью похищения паролей и имен пользователей, номеров кредитных карт, социального страхования и водительских... >>


30.01.2015. Военные США собрались избавить человечество от паролей

США разрабатывают технологию, которая позволит мобильным устройствам и ПК узнавать авторизованных пользователей по особенностям их поведения... >>


30.01.2015. Украина входит в Топ-10 стран по количеству кибератак

Развитию хакерского бизнеса способствуют устаревшие законы, безработица и наличие в стране высокоскоростных каналов связи >>


29.01.2015. Январь 2015: Ботнет ZeroAccess скорее жив, чем мертв

В 2013 году он был обезврежен в результате совместной операции, проведенной правоохранительными органами нескольких стран Европы и США под руководством... >>


23.01.2015. Google станет мобильным оператором?

Авторитетное издание The Information, ссылаясь на собственные источники, сообщает о планах Google предоставлять клиентам услуги беспроводной связи в сотовых... >>


23.01.2015. Скандально известный владелец Megaupload запустил «убийцу Skype»

Создатель файлообменников Megaupload и Mega Ким Дотком запустил бета-версию «убийцы Skype» — сервиса видеозвонков со сквозным шифрованием... >>


23.01.2015. Стеганография через Siri

«Персонального помощника» Siri можно использовать для скрытой передачи информации от злоумышленника к вредоносной программе, установленной на... >>


20.01.2015. В Китае жилые дома напечатали на 3D-принтере

В промышленном парке в китайской провинции Цзянсу (Jiangsu) открылась выставка жилых домов, созданных с помощью 3D-принтера... >>


20.01.2015. Взлом автомобильного «жучка» Snapshot от страховой компании

Страховые компании всё чаще предлагают автовладельцам сэкономить на страховке, установив на автомобиль следящее устройство... >>


20.01.2015. Кибервойна не за горами – пророчество Сноудена

Очередная порция документов, предоставленных немецкому журналу Der Spiegel Эдвардом Сноуденом, свидетельствует о планах АНБ более масштабных... >>


13.01.2015. Стало известно, какое специальное ПО применяют в ФБР, ЦРУ и АНБ

До сих пор приходилось лишь гадать, чем именно занимается поставщик программных решений для АНБ, ФБР, ЦРУ и многих других ведомств и агентств США... >>


13.01.2015. Известные ученые и инвесторы предупредили об угрозах искусственного интеллекта

Они призывают уделять более пристальное внимание безопасности и общественной полезности разработок в этой области >>


13.01.2015. Аналитика: в Windows 10 подписка не появится, а обновление с Windows 8 будет бесплатным

Ожидается, что 21 января Microsoft представит в Рэмонде потребительскую предварительную версию платформы Windows 10. >>


08.01.2015. Буржуйка плюс инновации: Невидимая для тепловизоров печь греет, освещает, заряжает радиостанции и мобильные телефоны

Чудо-печи уже изготовляют на киевском предприятии института технической теплофизики НАН Украины. >>


08.01.2015. 5 самых нашумевших компьютерных эпидемий последних лет

 >>


06.01.2015. Компания Facebook приобрела стартап по разработке технологий распознавания речи Wit.ai

Социальная сеть Facebook объявила о приобретении стартапа, который занимается разработкой систем распознавания речи — Wit... >>


06.01.2015. Новая технология Ericsson позволяет LTE работать на частотах Wi-Fi

Сотовым операторам постоянно не хватает частот для сетей четвертого поколения, но, возможно, эти частоты находятся у них под самым носом... >>


06.01.2015. Skype дает возможности для тайной прослушки

Пользователь Skype, выполнив ряд нехитрых манипуляций, может установить прослушивание и наблюдение за абонентом, использующим устройство на Android... >>


26.11.2014. Украинские хакеры заблокировали более миллиона долларов на счетах боевиков

 >>


22.12.2014. Социальная сеть Facebook подверглась атаке нового вируса OMG

 >>


22.12.2014. Только 29% пострадавшим на онлайн-транзакциях в Сети вернули деньги

 >>


30.12.2014. Gmail оказался несовместим с «Великим китайским файерволом»

Почтовый сервис Gmail компании Google был заблокирован в Китае после нескольких месяцев работы с перебоями. >>


30.12.2014. Microsoft разрабатывает новый браузер Spartan

По неофициальной информации, компания Microsoft работает над новым браузером вместо Internet Explorer. >>


30.12.2014. AdBlock Plus: причина утечек памяти в Firefox и Chrome

Блокировщик рекламы AdBlock Plus — самое популярное расширение для браузеров Firefox и Chrome. >>


Последние новости.
В начало библиотеки
Дмитрий Крылов. Сертификация специалистов по информационной безопасности

Сертификация специалистов по информационной безопасности

Автор статьи Дмитрий Крылов возглавляет направление по обучению и сертификации специалистов по информационной безопасности в учебном центре «Микроинформ», старейшем отечественном учебном центре для ИТ-специалистов. С 2001 года «Микроинформ» является авторизованным учебным центром MIS Training Institute — международного лидера в подготовке специалистов по информационной безопасности и аудиту информационных систем. С 2003 года «Микроинформ» представляет на территории России, СНГ и стран Балтии консорциум (ISC)2, которому принадлежит «золотой стандарт» квалификации специалиста по информационной безопасности — сертификация CISSP. Подробнее об учебных программах MIS Training Institute и сертификациях (ISC)2 в «Микроинформ» можно узнать на сайте центра www.microinform.ru.

Информационная безопасность сегодня является одной из самых актуальных проблем ИТ-индустрии, и большинство руководителей компаний рано или поздно осознают, что главным вопросом здесь является не наличие тех или иных технологий, не говоря уже о продуктах, а высокий профессиональный уровень соответствующих специалистов. Чтобы не ошибиться в выборе будущего сотрудника, следует прежде всего обращать внимание на то, имеет ли он сертификацию по информационной безопасности. Хотя споры о том, насколько сертификация отражает реальную способность специалиста решать поставленные задачи, продолжаются и до сих пор, но пока что не существует лучшего механизма для оценки его возможностей. Тем более что практический опыт, иногда противопоставляемый формальной сдаче сертификационных экзаменов, уже давно является требованием хорошей сертификации.

О значении повышения квалификации и сертификации специалистов по информационной безопасности свидетельствуют финансовые показатели. По данным отчета IDC за прошлый год, 40% топ-менеджеров примерно из тысячи ведущих компаний причисляли информационную безопасность к главным приоритетам своих бюджетов, а оплата соответствующих специалистов стабильно занимает первые строчки в списках оплаты квалифицированных ИТ-специалистов. И, надо отметить, эти вложения окупаются. Так, согласно обзору CompTIA 2004, охватывающему 900 компаний, те из них, которые инвестируют средства в подготовку и сертификацию своего персонала по информационной безопасности, менее уязвимы в части защиты информации: 80% компаний, вложивших деньги в обучение персонала, и 70% компаний, потратившихся на сертификацию специалистов по защите, почувствовали улучшение корпоративной защиты информации. Требования по подготовке в области информационной безопасности для вновь принимаемых на работу ИТ-специалистов в минувшем году предъявлялись в 28% организаций против 18% в 2003-м.

Сертификации по информационной безопасности можно разделить на два типа — вендорские и вендоронезависимые.

Вендорские сертификации, первоначально появившиеся как составляющие маркетинговых программ вендоров, до сих пор удерживают довольно сильные позиции. Такие признанные производители систем и технологий защиты, как Cisco, ISS, Symantec, CheckPoint и др., имеют собственные линейки сертификаций (как правило, трехступенчатые), которые соответствуют разным уровням применения продукта/технологии, экспертного знания и построения решений на основе продуктов данной компании. По престижности (и величине оплаты сертифицированных специалистов) здесь лидируют сертификации Cisco, характеризующиеся также значительными вложениями в подготовку. Самые крупные вендоры ИТ-отрасли, а именно Microsoft, Sun, Computer Associates, 3СОМ, Nortel Networks и т. д., тоже предлагают специализации по защите в рамках своих сертификационных программ, но рассчитаны они скорее не на собственно специалистов по защите, а на инженеров, администраторов и т. д. В целом вендорские сертификации адекватно отражают функции технического персонала по эксплуатации или реализации отдельных подсистем защиты, хотя сегодня подобная сертификация уже не является достаточной для специалиста по информационной безопасности.

Вендоронезависимая сертификация подразумевает, что сертифицированный специалист способен оптимально организовать комплексную информационную безопасность организации и обеспечить ее поддержку путем сочетания различных методов и технологий. Данный уровень предполагает всесторонний подход к информационной безопасности: от специалиста требуются знания технических и управленческих аспектов защиты, а также владение широким спектром самых разных вопросов — от криптографии до физической защиты. Высшие сертификации данного типа обладают и рядом дополнительных условий — это, в частности, опыт работы в течение нескольких лет непосредственно в качестве специалиста по информационной безопасности, регулярное обучение и др.

Согласно уже упоминавшемуся обзору CompTIA, 68% респондентов предпочитают вендоронезависимый тип обучения и сертификации специалистов по информационной безопасности, а большинство остальных считают, что вендоронезависимые обучение и сертификация должны дополнять вендорские.

В данной статье мы ограничимся рассмотрением вендоронезависимых сертификаций, которые, в свою очередь, можно условно разделить на сертификации начального, среднего и высшего уровней.

Лидерство по числу сертифицированных специалистов среди сертификаций начального уровня (12 тыс. специалистов из более чем 115 стран) принадлежит CompTIA Security+ — известной международной ассоциации Computing Technology Industry Association (CompTIA, www.comptia.org). Данная сертификация гарантирует знание специалистом защиты информации на фундаментальном уровне. Для сертификации необходимо сдать экзамен и иметь не менее 2 лет опыта работы в области сетевых технологий.

Как пример и один из лучших вариантов сертификации среднего уровня можно привести сертификацию SANS GSEC (SANS — SysAdmin, Audit, Network, Security; GSEC — Security Essentials Certification). SANS Institute (www.sans.org) входит в число самых известных в мире и солидных источников информации, обучения и сертификации по информационной безопасности. С 1999 года SANS Institute ведет программу Global Information Assurance Certification (GIAC), а GSEC является одной из сертификаций GIAC (более 3 тыс. специалистов) и ориентирована на начинающих специалистов по информационной безопасности, имеющих опыт работы с системами и сетями. GSEC гарантирует подготовку специалиста по позициям, связанным с техническими аспектами защиты.

А теперь перейдем к высшим сертификациям — ISACA CISM, SANS GIAC Specialist/Expert и CISSP.

Сертификат CISM (Certified Information Security Manager) присваивается ассоциацией Information Systems Audit and Control Association (ISACA, isaca.org), известной как ведущая профессиональная организация специалистов по управлению информационными системами по их контролю, аудиту и безопасности. Эта ассоциация, основанная в 1967 году, имеет в своем составе десятки национальных отделений (в том числе в России) и занимается исследованиями, стандартами в предметной области (в частности, ей принадлежит известный стандарт CObIT), профессиональной сертификацией специалистов. Основной сертификацией для членов ISACA является сертификация CISA (Certified Information Systems Auditor), насчитывающая более 35 тыс. специалистов, а сертификация CISM впервые проводилась в прошлом году, но на данный момент по CISM сертифицировано уже около 5 тыс. специалистов (правда, около половины из них получили ее в наследство от CISA).

Сертификация CISM ориентирована на опытных управленцев системами/структурами информационной безопасности. Сертификат CISM подтверждает, что специалист имеет надлежащие знания, опыт и способен эффективно управлять защитой информации в организации или консультировать по вопросам управления в указанной области. Можно сказать, что CISM скорее является менеджмент-сертификацией в определенной предметной области и сфокусирована на управлении рисками информационных систем, хотя сертифицированный специалист владеет принципами и методами защиты информационной системы на концептуальном уровне.

Для сертификации CISM необходимо сдать экзамен, подписать кодекс профессиональной этики ISACA и подтвердить наличие опыта работы в предметной области. Экзамен проводится раз в год (обычно в июне) в один и тот же день по всему миру и состоит из 200 вопросов в письменном виде. Кстати, подобная бумажная технология является характерной чертой высших сертификаций, поскольку позволяет максимально обезопасить от компрометации материал экзамена. Экзамен длится 4 часа, плата за него составляет 450-500 долл. Тематика экзамена: регулирование в информационной безопасности (21%), управление рисками (21%), управление программой информационной безопасности (21%), управление защитой информации (24%), управление реагированием (13%). Для сертификации требуется опыт работы в области информационной безопасности не менее 5 лет, причем не менее 3 лет по управлению защитой в тех областях, которые перечислены как темы экзамена. В зачет 1-2 лет общего опыта в информационной безопасности могут идти различные сертификаты (Security+, SANS GIAC, CISA и др.), но это не отменяет 3-летнего срока работы по управлению защитой. Сертификацию необходимо подтверждать посредством постоянного профессионального обучения (не менее 120 часов обучения каждые 3 года и не менее 20 часов в год) по одобренным ISACA программам. Для подготовки к экзамену работают курсы, проводимые ISACA во время конференций и в отделениях ассоциации.

В целом сертификация CISM оценивается как одна из лучших для управленцев, работающих в области обеспечения информационной безопасности.

Сертификация SANS GIAC Specialist входит в состав программы GIAC SANS Institute, и на данный момент сертифицировано около 7 тыс. специалистов. В процессе сертификации проверяется не только знание кандидатом определенной области, но и его способность применить это знание на практике, вследствие чего в исследовании Gartner Group отмечена предпочтительность GIAC для тех, кто связан с техническими вопросами защиты.

Сертификации GIAC Specialist проводятся по различным направлениям: обнаружение вторжения, межсетевые экраны и защита периметра, обработка инцидентов, безопасность операционных систем; соответственно присваиваются квалификации GIAC Certified Intrusion Analyst (GCIA), GIAC Certified Firewall Analyst, GIAC Certified Incident Handler, GIAC Certified Windows Security Administrator, GIAC Certified UNIX Security Administrator. Стоимость прохождения сертификации — 800 долл. Для сертификации необходимо в течение 5 месяцев выполнить практическое задание (проект), затем в течение месяца сдать два онлайн-экзамена, каждый из которых состоит из 75 вопросов, а на ответы отводится по 2 часа. Например, программы экзаменов GIAC Certified Firewall Analyst включают такие вопросы, как бизнес-потребности и защита, фрагментация в IP, транспорты и службы IP, TCPdump, WINdump, анализаторы, статическая фильтрация пакетов, фильтрация и инспекция пакетов с контролем состояния, прокси-серверы, углубленные знания распространенных межсетевых экранов, реализация защиты при помощи маршрутизаторов Cisco, обнаружение вторжения, централизованное протоколирование, анализ журналов межсетевых экранов, сообщения при протоколировании, IPSec, SSL, SSH, построение защищенного периметра, актуальный инструментарий, узловой и сетевой аудит и др. Каждые 2 или 4 года (в зависимости от направления) обладатель сертификата должен сдавать подтверждающий онлайн-экзамен, стоимость которого составляет 120 долл.

Сертификация GIAC Security Expert является высшей ступенью программы GIAC. После сертификации по пяти позициям (причем не менее чем по одной с баллом более 90%) GIAC Specialist должен сдать устный экзамен, выполнить ряд практических заданий, сдать письменный экзамен, построенный по принципу сценария, и выполнить устную презентацию на тему по своему выбору.

SANS GIAC Specialist/Expert являются высшими сертификациями для специалистов по безопасности, работа которых тесно связана с техническими аспектами защиты информации, и можно только пожалеть об их отсутствии в России.

Сертификация CISSP (Certified Iinformation Systems Security Professional) проводится международным консорциумом ISC (International Information Systems Security Certification Consortium, Inc., www.isc2.org), который с самого начала создавался с целью обеспечения профессионалов и специалистов-практиков по информационной безопасности стандартами профессиональной сертификации. Ядро (ISC)2 составляют эксперты государственных структур, академических институтов, крупных корпораций. CISSP — главная и практически единственная сертификация консорциума. За 15 лет, которые прошли с момента создания консорциума и сертификации CISSP, было сертифицировано около 27 тыс. специалистов в более чем 106 странах, и сегодня CISSP является наиболее известной и всеми признанной сертификацией. CISSP является первой сертифицированной по ISO/ANSI сертификацией специалиста по информационной безопасности. Сертификат CISSP подтверждает высшую квалификацию специалиста по комплексной безопасности информационных систем и свидетельствует об информационной позиции безопасности самого высокого уровня — таких как CISO (Chief Information Security Officer).

CISSP основана на «Общепринятом объеме знаний» (Common Body of Knowledge, CBK) специалиста по информационной безопасности. В CBK собраны лучшие принципы, методики и практики защиты, поддерживаемые и постоянно обновляемые экспертами отрасли. Сертифицированный специалист должен быть компетентен в 10 областях (доменах) CBK — это системы и методология управления доступом, безопасность разработки приложений и систем, планирование непрерывности бизнеса и планирование восстановления после чрезвычайных ситуаций, криптография, законодательство, расследования и этика, безопасность операций, физическая безопасность, архитектуры и модели безопасности, практика управления безопасностью, безопасность телекоммуникаций и сетей. Сертификация CISSP является международным стандартом, поскольку CBK не содержит специфики, характерной только для какой-либо страны или региона.


Оплата труда специалистов по информационной безопасности, тыс. долл. в год

Оплата труда специалистов по информационной безопасности, тыс. долл. в год
Источник: Certification Magazine Salary Survey, 2004 (до появления сертификации CISM)


Сертификация требует опыта работы в доменах CBK не менее 3-4 лет, причем специалист должен не просто решать проблемы защиты, а согласно своим должностным обязанностям отвечать за те или иные аспекты обеспечения безопасности. Для сертификации необходимо сдать сложный сертификационный экзамен, соответствовать этическим нормам (ISC)2 и постоянно проходить профессиональное обучение (не менее 120 часов каждые 3 года). Экзамен длится 6 часов, состоит из 250 вопросов в письменном виде и принимается комиссией (ISC)2. Стоимость экзамена составляет 700 долл. После сдачи экзамена потребуется рекомендация одного из обладателей сертификата CISSP (в некоторых случаях она может быть заменена рекомендацией работодателя). Предусмотрена предварительная сертификация CISSP Associate (сдача экзамена с последующим набором опыта работы). Возможно дальнейшее развитие CISSP по специализациям (концентрациям): ISSAP (Concentration in Architecture), ISSEP (Concentration in Engineering), ISSMP (Concentration in Management). Экзамены CISSP с 2003 года проводятся в России, и сегодня насчитывается порядка 100 сертифицированных специалистов. Экзамены проходят в учебном центре «Микроинформ» (www.microinform.ru), процент успешной сдачи составляет 60-70%.


Наиболее популярные сертификации специалистов по информационной безопасности

Наиболее популярные сертификации специалистов по информационной безопасности

Для подготовки к сертификации CISSP предоставляются предэкзаменационные консультации консорциума, а также работают авторизованные консорциумом учебные программы. Одним из основных партнеров (ISC)2 по обучению является MIS Training Institute (www.misti.com), причем эти программы являются одним из самых распространенных способов подготовки к сертификации и поддержания статуса CISSP, доступным и в России.

Суммируя все вышесказанное, отметим, что возможностей получить сертификацию у специалистов по информационной безопасности, несмотря на их крайнюю востребованность, не так уж и много. Если какой-либо компании нужен специалист с базовым знанием проблематики (или если сам специалист находится в начале своей карьеры), стоит рассмотреть сертификации CompTIA Security+ или SANS GSEC соответственно для управленческой и технической специфики. Привлекая наиболее квалифицированных специалистов (или выбирая себе долгосрочную высшую цель карьеры), ориентируйтесь на сертификаты CISM для направления менеджера в управлении информационной безопасностью, SANS GIAC Specialists/Expert для технического специалиста, CISSP для профессионала в области комплексного обеспечения безопасности.

Дмитрий Крылов

www.compress.ru

26.04.2005



В начало библиотеки

Начало · Обучение · Методология · Литература · Аналитика · Контакты
PageRank v