Начало
Обучение
Методология
Литература
Аналитика
Контакты







Новости

30.12.2014. Gmail оказался несовместим с «Великим китайским файерволом»

Почтовый сервис Gmail компании Google был заблокирован в Китае после нескольких месяцев работы с перебоями. >>


30.12.2014. Microsoft разрабатывает новый браузер Spartan

По неофициальной информации, компания Microsoft работает над новым браузером вместо Internet Explorer. >>


30.12.2014. AdBlock Plus: причина утечек памяти в Firefox и Chrome

Блокировщик рекламы AdBlock Plus — самое популярное расширение для браузеров Firefox и Chrome. >>


25.12.2014. Apple исправила критическую ошибку в системе безопасности Mac

Компания Apple впервые распространила автоматическое обновление платформы для компьютеров Mac, которое призвано устранить критическую уязвимость... >>


25.12.2014. У спецслужб, милиции и военных будет своя мобильная сеть

На прошлом заседании Национальная комиссия по вопросам регулирования связи и информатизации согласовала предварительный план Госспецсвязи... >>


25.12.2014. Потенциально опасные сайты будут помечены

Google планирует стимулировать владельцев сайтов переходить с протокола http на https. >>


22.12.2014. Социальная сеть Facebook подверглась атаке нового вируса OMG

 >>


22.12.2014. Только 29% пострадавшим на онлайн-транзакциях в Сети вернули деньги

 >>


16.12.2014. Синхронный переводчик Skype открыли для тестирования всем желающим

Приложение Skype Translator для синхронного перевода разговоров в Skype открыто для тестирования всем желающим. >>


16.12.2014. Квантовую механику приспособили для защиты кредитных карт

Группа нидерландских ученых воспользовалась принципами квантовой механики для создания практически неуязвимого для злоумышленников метода... >>


16.12.2014. К концу 2014 году более трети новогодних подарков в Украине будут куплены в онлайне

Аудиторско-консалтинговая компания «Делойт» представила результаты исследования потребительских настроений украинских покупателей, которое... >>


09.12.2014. Microsoft включила видеосвязь между Skype и Lync

Microsoft реализовала возможность совершать видеовызовы со Skype на Lync и обратно. >>


09.12.2014. Хакеры эксплуатируют уязвимости в механизмах авторизации через социальные сети

Получив контроль над учетной записью пользователя, преступники могут использовать ее для размещения вредоносных ссылок... >>


09.12.2014. Плачевная ситуация с безопасностью домашних WiFi-хотспотов

Ситуация с защищённостью домашних точек доступа WiFi удручает экспертов. >>


05.12.2014. Google выпустит «детскую» версию своего интернет-поисковика

Интернет-компания Google планирует выпустить специальные версии своих наиболее популярных сервисов, которые будут соответствовать нормам для использования... >>


05.12.2014. Нацбанк создает собственную систему бесконтактных платежей

На украинском рынке бесконтактных платежей появится отечественный игрок — такую технологию планирует запустить Национальная система массовых... >>


05.12.2014. Обнаружен новый китайский троян DeathRing, нацеленный на бюджетные смартфоны

Вредонос выдает себя за приложение для закачки рингтонов и передает на устройство пользователя поддельные SMS-сообщения и WAP-контент... >>


02.12.2014. Европа не будет интернет-колонией США

Политики Германии и Франции призвали Европарламент пересмотреть антимонопольные правила, регламентирующие деятельность высокотехнологичных... >>


02.12.2014. Правительство РФ разрешило использовать снимки, полученные с гражданских космических аппаратов

Свободное использование геопространственной информации послужит развитию российской экономики. >>


02.12.2014. В Рунете заработал сайт по приёму жалоб на контрафакт

В Рунете появилась онлайновая «жалобная книга», через которую пользователи могут сообщить о приобретённых в Интернете поддельных товарах... >>


28.11.2014. Электронные сигареты тоже заражают компьютер по USB

Пользователь на форуме Reddit рассказал, что его начальнику попался экземпляр китайской сигареты, которая установила вирус на рабочий ПК... >>


28.11.2014. Хакеры наживаются на неактивных IP

Фундаментальные пробелы в деятельности регистратора RIPE NCC, по мнению специалистов, позволяют злоумышленникам присваивать «простаивающие» IP... >>


28.11.2014. Пользователей WhatsApp вместо отключения отчета о доставке подписывают на платные SMS-сервисы

Компания ESET обнаружила волну интернет-мошенничества с мобильными приложениями >>


26.11.2014. Intel будет сотрудничать с Европолом в целях борьбы с киберпреступностью

 >>


26.11.2014. Украинские хакеры заблокировали более миллиона долларов на счетах боевиков

 >>


21.11.2014. На российском сайте опубликовано видео с тысяч взломанных камер

Британские власти сообщили об обнаружении российского сайта, на котором можно посмотреть видео с тысяч камер наблюдения в различных странах... >>


21.11.2014. «Яндекс» вновь стал основным поисковиком в браузере Mozilla

Российский поисковик подписал контракт с Mozilla Firefox >>


21.11.2014. В США разработаны контактные линзы с функцией видео

Американские инженеры разработали контактные линзы со способностью вывода визуальной информации непосредственно на глаза... >>


18.11.2014. Microsoft тестирует браузерную версию Skype

Сервис будет работать в браузере без установки программы >>


18.11.2014. Москва потратит 18 млрд рублей на системы видеонаблюдения

В рамках мероприятий по развитию открытой и безопасной городской среды через внедрение информационно-коммуникационных технологий запланировано... >>


18.11.2014. Апдейт OS X не решил проблему с WiFi

Судя по первым отзывам пользователей, вчерашнее обновление OS X 10.10.1 не избавляет от проблем с устойчивостью WiFi-соединений >>


14.11.2014. Ущерб от DDoS-атак достигает $40 тысяч в час

Опросив работников 270 американских компаний, эксперты смогли получить представление о последствиях DDoS-атак. >>


14.11.2014. Неактивные IP-адреса могут использоваться для рассылки спама и осуществления DDoS-атак

Анонсируя пространство незадействованных IP-адресов, принадлежащих другим провайдерам, злоумышленники могут присвоить их себе и использовать... >>


14.11.2014. Microsoft устранила критическую ошибку Windows, присутствовавшую во всех версиях со времен Windows 95

Microsoft благодаря исследователям из IBM устранила критическую уязвимость Windows, имевшуюся в операционной системе почти 20 лет, с тех пор как вышел Internet... >>


11.11.2014. Microsoft попыталась предсказать будущее

В понедельник в Лондоне началась конференция Future Decoded, организованная компанией Microsoft и ее партнерами >>


11.11.2014. Intel инвестирует сотни тысяч долларов в стартап 13-летнего разработчика принтера Брайля из деталей LEGO

Первый прототип принтера был собран в январе 2014 года для школьной научной выставки. >>


11.11.2014. Office для iPhone и Android — теперь бесплатно

Мобильные версии Word, Excel и PowerPoint теперь бесплатны для iPhone и Android, но — только «в потребительском формате». >>


07.11.2014. Хакеры используют черновики в Gmail и Yahoo для похищения данных из устройств жертв

Из-за отсутствия C&C-трафика обнаружить такие атаки практически невозможно. >>


07.11.2014. Правительство Украины приняло меры по усилению кибербезопасности

В Украине планируют начать формирование защищенной информационной структуры всех государственных органов >>


07.11.2014. Искусственный интеллект из Google имитирует работу человеческой памяти и сам составляет алгоритмы

В британской компании DeepMind, которую в прошлом году купила Google, разрабатывают системы искусственного интеллекта, имитирующие работу головного... >>


04.11.2014. Google готовит сервис передачи данных между iOS и Android

Намеки на запуск нового сервиса для обмена данными между устройствами на различных платформах замечены в последнем обновлении Google Play Services и свежем... >>


04.11.2014. Китай создаст глобальную квантовую сеть к 2030 году

КНР создаст к 2030 году глобальную квантовую коммуникационную сеть >>


04.11.2014. Компания Microsoft прекратила продажу Windows 7 и 8

Компания Microsoft официально прекратила продажу некоторых версий операционных систем Windows 7 и 8. >>


31.10.2014. Экономика российского интернета замедляется

Быстрее, чем в прошлом году, в 2014 году вырастет только рынок интернет-торговли и платежей >>


31.10.2014. Все сайты на базе Drupal 7, сразу не установившие обновление 7.32, следует считать взломанными

История с выявлением критической уязвимости (CVE-2014-3704) в системе управления web-контентом Drupal получила неожиданное продолжение... >>


28.10.2014. Банковский троян Dridex распространяется через макросы Word

Исследователи из Palo Alto Networks сообщили о том, что банковский троян Dridex изменил метод распространения и теперь осуществляет заражение персональных... >>


28.10.2014. Европейский суд: Публикация видеоматериалов, защищенных авторским правом, не является нарушением закона

Публикация видеоматериалов не является нарушением закона об авторских правах в том случае, если они не подверглись никаким изменениям или не... >>


28.10.2014. Вредоносный узел Tor нашли в России

Специалисты из компании Leviathan Security Group обнаружили вредоносный узел Tor на территории России. Он дописывает бинарный код в конец файлов, которые пользователь... >>


27.10.2014. Расходы на кибербезопасность в течении следующей «пятилетки» будут удвоены

 >>


24.10.2014. Попирая принципы: Facebook открыл анонимную соцсеть

Facebook выпустила приложение Rooms, позволяющее вернуться в эпоху классических чатов, в которых пользователи могли вести обсуждения по интересам... >>


24.10.2014. Налоговики создают соцсеть для налогового контроля

Налоговые службы 45 стран создают специальную сеть, которая позволит стремительно обмениваться информацией >>


24.10.2014. Авторы зловредов обленились

Специалист из компании FireEye Ричард Уортелл (Richard Wartell) занимается реверс-инжинирингом вредоносных программ, которые используются для целевых атак... >>


21.10.2014. Apple запустила в США собственную платежную систему

Разработчик предлагает пользоваться услугой более чем в 220 тыс. магазинов и различных сетях >>


21.10.2014. Новая фишинговая кампания нацелена на пользователей Dropbox

Злоумышленников интересует получение учетных данных пользователей не только Dropbox, но также одного из популярных сервисов электронной почты... >>


21.10.2014. В Украине запустят платёжную систему для внутреннего пользования

В ближайшее время в Украине заработает новая платёжная система для внутреннего пользования — «The Money» >>


14.10.2014. Установлен новый рекорд квантовых вычислений

Ученые из Австралии и Японии, используя новую физическую реализацию кубита, установили новый рекорд квантовых вычислений... >>


14.10.2014. Создатели ботнета Mayhem начали эксплуатировать уязвимость Shellshock

Сеть инфицированных компьютеров обновила свой функционал и расширила вредоносную активность. >>


14.10.2014. USB-флешки можно превратить в необнаружимые устройства для осуществления взломов

Исследователи, опубликовавшие PoC-код BadUSB, утверждают, что безопасность USB-устройств полностью скомпрометирована... >>


10.10.2014. ShellShock можно проэксплуатировать через DHCP

Скомпрометировав и перенастроив DHCP-сервер, злоумышленник может получить доступ ко всем компьютерам в уязвимой сети... >>


10.10.2014. Вступили в силу новые правила для паролей к iCloud

Apple создает дополнительный уровень защиты пользовательских данных и вводит систему дополнительных паролей для работы со сторонними приложениями... >>


10.10.2014. Уязвимость в плагине MailPoet позволяет скомпрометировать сайты на WordPress

Брешь позволяет скомпрометировать все сайты, находящиеся на одном web-сервере. >>


08.10.2014. «Укроборонпром» тестирует военный компьютер «Карат»

Государственное предприятие «Укроборонпром» начало лабораторные испытания малогабаритного персонального компьютера «Карат», который предназначен... >>


08.10.2014. Бэкдор Tyupkin для банкоматов позволил похитить миллионы долларов

«Лаборатория Касперского» обнародовала результаты расследования серии кибератак, нацеленных на банкоматы по всему миру: при помощи хитроумного... >>


08.10.2014. SMS-трояны стали самой большой угрозой для Android-пользователей

Самым распространенным типом вредоносного программного обеспечения (ПО) для пользователей Android-устройств за период с августа 2013 года по июль 2014... >>


07.10.2014. ФБР сравнивает китайских хакеров с пьяными ворами

 >>


03.10.2014. OpenVPN оказался уязвим к ShellShock

Используя контролируемую клиентом переменную окружения, злоумышленник может получить полный контроль над VPN-сервером... >>


03.10.2014. В редакторе RadEditor обнаружена XSS-уязвимость

Брешь не обнаруживалась коммерческими сканерами, а разработчики не проверили собственное ПО на наличие в нем уязвимостей... >>


03.10.2014. Люди готовы на всё ради бесплатного WiFi

Специалисты из компаний F-Secure, Британского института по информационной безопасности и немецкой компании SySS провели совместное исследование... >>


29.09.2014. США является лидером по проведению хакерских атак

В ходе трехмесячного наблюдения за специально разработанной приманкой исследователи обнаружили, что самое большое количество хакерских атак... >>


29.09.2014. Российские банки заставят усилить защиту платежей через интернет и банкоматы

Центробанк обязал кредитные организации повысить контроль за защитой информации при осуществлении клиентами денежных переводов >>


29.09.2014. МВД России будет мониторить соцсети и СМИ за 24 млн рублей

Главный центр связи и защиты информации МВД России планирует приобрести системы мониторинга социальных сетей, блогосферы и СМИ, а также системы... >>


23.09.2014. Правоохранители Белой Церкви Киевской области разоблачили хакера

 >>


22.09.2014. Госспецсвязи настаивает на увеличении бюджетного финансирования систем кибербезопасности

Госспецсвязи настаивает на увеличении бюджетного финансирования технических мероприятий по поддержанию кибербезопасности... >>


22.09.2014. «Лаборатория Касперского»: Многие российские финансовые компании беспечно относятся к защите платежей клиентов

Меньше половины финансовых компаний в России – 44% – считают, что им необходимо предпринимать усиленные меры по защите денежных транзакций... >>


22.09.2014. Крупнейшие российские провайдеры устанавливают системы контроля за абонентским оборудованием

Это позволяет сократить расходы на техподдержку и маркетинговые исследования >>


15.09.2014. SanDisk выпускает самую емкую карту памяти SD — 512 Гб

Производитель продуктов для хранения данных SanDisk сегодня анонсировал создание самой емкой в истории карты памяти формата microSD... >>


15.09.2014. Гаджеты на чипах Intel будут стоить менее $100?

Производители мобильной электроники получат в распоряжение новые недорогие чипы SoFIA к концу 2014 года. >>


15.09.2014. Google предлагает стартапам $100 тысяч на использование своей облачной платформы

Google объявил о запуске программы помощи стартапам. >>


12.09.2014. Обнаружен троян, похищающий виртуальные предметы пользователей Steam

Виртуальные предметы в дальнейшем перепродавались за реальные деньги. >>


12.09.2014. В Webmin обнаружена неофициально исправленная опасная уязвимость

Устраненная без соответствующих уведомлений брешь позволяет удалять произвольные файлы. >>


12.09.2014. С поддельных почтовых адресов ГФС рассылается вредоносное ПО

С поддельных почтовых адресов ГФС злоумышленники рассылают электронные письма с вредным программным обеспечением... >>


11.09.2014. Опубликована база данных 5 млн паролей от Gmail

В отличие от инцидентов с Mail.ru и «Яндекс», в этот раз пострадали не только русскоязычные пользователи, но и англо- и испаноязычные... >>


11.09.2014. 1 октября будет представлен смартфон, который не нужно заряжать

Стартап Viro планирует 1 октября 2014 г. представить смартфон, который «никогда не разряжается». >>


11.09.2014. Платформа Android обогнала Windows по числу заражённых устройств

Количество Android-устройств, заражённых вредоносным программным обеспечением, превысило число персональных компьютеров на базе операционной системы... >>


08.09.2014. Google вернет родителям 19 млн долларов

Google вернет порядка $19 млн родителям детей, которые через магазин Google Play совершали покупки в мобильных приложениях, говорится в сообщении Федеральной... >>


08.09.2014. Приложения Microsoft и eBay для Android-устройств уязвимы к атакам "человек посередине"

Пользователи уязвимых приложений могут стать жертвами утечек конфиденциальной информации. >>


08.09.2014. В Google разработали программный ускоритель веб-серверов

В Google на базе оптимизирующего прокси-сервера, созданного для пользователей Chrome, разработали модуль PageSpeed, ускоряющий доставку контента веб... >>


28.08.2014. Российских хакеров заподозрили в краже данных крупнейшего банка США

 >>


28.08.2014. ФБР увидело российский след в атаках на JPMorgan Chase

Федеральное бюро расследований (ФБР) США подозревает российских хакеров в крупной краже данных финансового конгломерата JPMorgan Chase & Co... >>


28.08.2014. Для умных часов Samsung создано уже больше тысячи приложений

Количество приложений для умных наручных часов Samsung Galaxy Gear перевалило за тысячу >>


28.08.2014. В Windows 9 появится возможность восстановления системы из облака

Согласно последним данным, операционная версия Windows 9 выйдет для разработчиков уже в ближайшие месяцы, с последующим релизом в начале следующего... >>


20.08.2014. В переводчике Google обнаружили тайный шифровальный алгоритм

В самой компании списали инцидент на технические проблемы >>


20.08.2014. Windows Store полон мошеннических и вредоносных приложений

Среди мошеннических приложений оказались 7-zip, Google Chrome, Opera, Adobe Flash, Spotify, uTorrent, Blender, KMPlayer, Winamp и iTunes. >>


20.08.2014. Уязвимость в Windows продолжает создавать опасность для пользователей

Наиболее часто уязвимость CVE-2010-2568 эксплуатировали на ОС Windows XP. >>


18.08.2014. Бэкдор маскируется под Eset NOD32 и мобильный банк

Эксперты антивирусной компании ESET обнаружили новую угрозу российского происхождения для Android. >>


18.08.2014. Microsoft просит пользователей удалить сбойное исправление для Windows

Microsoft призвала пользователей удалить сбойный патч, а также убрала ссылки на него из собственной системы обновления >>


18.08.2014. Найден способ превратить смартфон в подслушивающее устройство

Исследователи нашли способ превратить в прослушивающее устройство почти любой современный смартфон. >>


29.07.2014. Lenovo выпустила платформу для создания умных очков

Компания Lenovo представила прототип своих умных очков и платформу для устройств, подключаемых к интернету. >>


29.07.2014. В России создали телефонную гарнитуру с защитой от прослушки

В России разработали гарнитуру с шифрованием телефонных переговоров. >>


29.07.2014. Банковский троян Snifula вновь заражает японские компьютерные системы

Теперь вредонос совершает кибератаки на более мелкие финансовые учреждения. >>


24.07.2014. Mozilla устранила критические уязвимости в своем браузере

В обновленной версии исправлено 11 уязвимостей, 3 из которых отмечены как критические. >>


24.07.2014. Как запретить Firefox сообщать о скачанных файлах в Google

Начиная с версии Firefox 32, компания Mozilla начинает использовать проверку всех скачиваемых файлов через службу Chrome Safe Browsing >>


24.07.2014. Microsoft может предсказать ошибки в коде по движению глаз программиста

Научно-исследовательское подразделение Microsoft Research тестирует новые методы для поиска ошибок в программном коде... >>


23.07.2014. «Лаборатория Касперского» подсчитала убытки бизнеса от киберпреступников

 >>


15.07.2014. Российская хакинг-группа атаковала крупный западный ИТ-новостной портал CNET

Российская хакинг-группа атаковала крупный западный ИТ-новостной портал CNET, похитив имена пользователей, зашифрованные пароли и электронные... >>


15.07.2014. Gartner: до 2020 года половина компаний, занимающихся цифровым бизнесом, пострадает от серьезных сбоев

До 2020 года больше половины компаний, занимающихся цифровым бизнесом, столкнется с серьезными сбоями ИТ-сервисов >>


15.07.2014. Сотрудник АНБ: Правительство США перехватывает и хранит более 80% всех телефонных разговоров американцев

Американская спецслужба перехватывает и хранит телефонные разговоры, а не только метаданные, как утверждалось ранее... >>


14.07.2014. Клиент Gmail под iOS содержит уязвимость

Пользователи устройств Apple, работающие с почтовой системой Gmail, потенциально могут стать жертвами перехвата данных >>


14.07.2014. Отмена «мобильного рабства» обходится России в десятки миллионов рублей

Оператор базы данных перенесенных номеров — ЦНИИС — пока не смог выйти на самоокупаемость. >>


14.07.2014. Опубликован исходный код банковского трояна Tinba

Исходный код трояна Tinba опубликован в свободном доступе. >>


09.07.2014. Задержаны 5 человек, стоявшие за DDoS-атакой на Spamhaus

Spamhaus заявляет, что работает с правоохранительными органами в деле по задержанию пятерых человек, связанных c кибератакой, которая привела к масштабным... >>


09.07.2014. Мнение работодателей: Где в Украине учат лучших айтишнков

Киевский политех, Харьковский авиационный и Львовская политехника — хороший выбор. Но еще лучше хоть какой-то опыт и специализация >>


09.07.2014. В Android выявлена утечка сведений о ранее используемых точках доступа

Некоммерческая правозащитная организация Electronic Frontier Foundation (EFF) опубликовала предупреждение о наличии в платформе Android недоработки, из-за которой... >>


08.07.2014. Более 70 000 человек обратились Google с просьбой убрать о них информацию

Более 70000 человек обратились Google с просьбой убрать о них информацию с интернет сайтов >>


08.07.2014. Electronic Frontier Foundation судится с АНБ США

Правозащитная организация Electronic Frontier Foundation, выступающая за защиту цифровых прав потребителей, подала иск против Агентства Национальной Безопасности... >>


08.07.2014. Российский хакер арестован в США

В США предъявлены обвинения российскому хакеру, связанному с торговлей и кражей банковских карт. >>


07.07.2014. Microsoft реализует системы защиты данных на Outlook и OneDrive

Microsoft добавила поддержку алгоритмов шифрования к веб-почте Outlook.com и онлайн-хранилищу OneDrive. >>


07.07.2014. В прессу попал новый поток данных об АНБ США

Немецкие медиа на этой неделе сообщили о том, что пользователи популярного интернет-инструмента для анонимизации в интернете были объектами... >>


07.07.2014. Взлом WiFi-лампочек LIFX

Сотрудники Context Information Security изучили протокол LIFX и обнаружили бинарный блоб, содержащий учётные данные WiFi. >>


03.07.2014. Web-портал AskMen.com был скомпрометирован при помощи набора эксплоитов Nuclear

Вредоносный код был удален с сайта и пользователи больше не находятся в опасности заражения компьютеров вредоносным ПО... >>


03.07.2014. «Черный ящик» для провайдеров

Минкомсвязи недовольно тем, что в открытом доступе находятся так называемые «черные списки» и намерено ограничить информацию, которую получают... >>


03.07.2014. Кампания за использование префикса “www”

Как известно, интерфейсы браузеров движутся в сторону отказа от демонстрации полного URL. >>


02.07.2014. Ученые нашли способ обезопасить самолеты от хакеров

Работая над своим изобретением, австралийские ученые использовали принцип оптического потока. >>


02.07.2014. На Black Hat USA покажут, как следить и перехватывать радиоволны

На конференции также будет затронут вопрос использования программно-определяемых радиосистем для проведения слепого анализа сигнала... >>


02.07.2014. Госдума переносит персональные данные граждан в Россию

Госдума приняла в первом чтении законопроект, обязывающий операторов обработки персональных данных российских граждан хранить их только на территории... >>


27.06.2014. ЦРУ укрепляет сотрудничество с Amazon в сфере облачных технологий

Ведомство не хочет ограничиваться только серверами Amazon, намереваясь также воспользоваться программными приложениями, которые предоставляет... >>


27.06.2014. На конференции Black Hat хакеры обсудят мобильные угрозы

Докладчики расскажут об обнаруженных уязвимостях и продемонстрируют способы их эксплуатации. >>


27.06.2014. Восстановление удалённых файлов утилитой grep

Многие ошибочно думают, что grep ищет только по содержимому файлов. Но это не так. >>


26.06.2014. "Лаборатория Касперского" обнаружила новые троянцы для iOS и Android, а также управляющие сервера HackingTeam

«Лаборатория Касперского» выпустила отчет, посвященный анализу масштабной глобальной инфраструктуры >>


26.06.2014. Американская разведка набирает разработчиков на проект создания алгоритмов, «мыслящих» подобно человеку

Отделение перспективных исследовательских проектов (IARPA) Управления директора национальной разведки США 17 июля проведет день приема предложений... >>


26.06.2014. Канада: виртуальные криптовалюты — это разновидность денег

Власти Канады сегодня выступили с разъяснениями относительно мнения данной страны по виртуальным криптовалютам, таким как Bitcoin... >>


23.06.2014. "Почта Mail.Ru" и Return Path защитят пользователей от мошенников и спамеров

«Почта Mail.Ru» укрепила защиту от спама, фишинга и других мошеннических писем, внедрив решения Return Path. >>


23.06.2014. "Кнопка смерти" от Apple снизила кражи гаджетов на четверть

Функция дистанционной деактивации устройства Kill switch («кнопка смерти»), которую компания Apple включила в функционал iOS в сентябре 2013 г... >>


23.06.2014. Почему 64-битная версия Windows более безопасна

На большинстве современных персональных компьютеров предустановлена 64-битная версия Windows 7 или 8. >>


19.06.2014. Первый троян-шифровальщик для Android оказался любительского уровня

Месяц назад «Лаборатория Касперского» обнаружила первый в истории троян-шифровальщик под Android (да и вообще, первую программу такого класса для... >>


19.06.2014. В Сети зафиксирована вредоносная кампания с ипользованием Zbot

Злоумышленники защитили паролем вредоносное ПО во избежание его обнаружения антивирусными программами. >>


19.06.2014. Доктор Веб: Новый троянец выполняет роль антивируса

Для распространения вредонос использует Skype, различные социальные сети, а также съемные накопители. >>


16.06.2014. Comcast превратил 50 000 маршрутизаторов пользователей в открытые хотспоты

Американский интернет-провайдер Comcast уверяет, что не нарушил никаких законов >>


16.06.2014. В Европе дважды за неделю произошел сбой в работе авиарадаров

У чешских авиадиспетчеров дважды за неделю (5 и 10 июня) произошел сбой в работе радаров. >>


13.06.2014. Румынского хакера обвинили во взломе электронной почты Бушей

Власти США обвинили румынского хакера во взломе аккаунтов Facebook высокопоставленных правительственных чиновников и родственников двух бывших... >>


13.06.2014. Беспилотным автомобилям понадобятся небольшие суперкомпьютеры

Самоуправляемым машинам нужны миниатюрные суперкомпьютеры, обрабатывающие сложные алгоритмы и состоящие из большого количества микросхем... >>


13.06.2014. Пользоваться смартфонами будет четверть населения Земли уже в 2014 году

Число пользователей смартфонов к концу 2014 года вырастет на 25 процентов по сравнению с прошлым годом и составит около 1,76 миллиарда человек во всем... >>


10.06.2014. ИТ-специалисты нашли опасный баг в смарт-телевизорах

Миллионы смарт-телевизоров могут быть взломаны хакерами при помощи методики подделки сетевых данных, которые подключенные устройства используют... >>


10.06.2014. Microsoft прогнозирует растущую нехватку технических специалистов

Microsoft прогнозирует рост спроса на ИТ-специалистов. >>


10.06.2014. Компьютерная программа впервые прошла тест Тьюринга

33% судей поверили, что программа является 13-летним мальчиком из Одессы. >>


06.06.2014. Репортаж из штаба CERT-UA

 >>


06.06.2014. Критическая уязвимость в OpenSSL 16-летней давности позволяла осуществить атаку «человек посередине»

Брешь возникла из-за проблемы при обработке спецификаций ChangeCipherSpec (CCS) в криптографическом пакете во время рукопожатия... >>


06.06.2014. Китай жестко критикует Windows 8

Официальные китайские государственные СМИ подвергли жесткой критике операционную систему Windows 8, назвав ее «прямой угрозой системе кибербезопасности»... >>


06.06.2014. ФСБ обяжет хранить серверы за решеткой и шифровать данные только при помощи отечественных средств

Соответствующий проект указа опубликован на Едином портале нормативных правовых актов. >>


05.06.2014. Из-за госрэкета IТ-бизнес может исчезнуть

 >>


03.06.2014. Госспецсвязи настаивает на обязательном аудите безопасности систем органов власти

Ситуация с несанкционированным доступом к ИАС «Выборы» Центральной избирательной комиссии должна стать серьезным сигналом для государства во... >>


02.06.2014. Биоэлектроника: можно ли взломать нервную систему?

До 1998 года учёные считали, что между нервной и иммунной системами человека нет связи. >>


02.06.2014. Google закрывает сервис «Вопросы и ответы»

С 23 июня Google закрывает сервис «Вопросы и ответы». Он будет переведен в режим только чтения. >>


02.06.2014. Google готовит голосового помощника водителям

Технология KITT позволит человеку за рулем автомобиля, не отвлекаясь от управления транспортным средством, взаимодействовать со смартфоном... >>


28.05.2014. В Skype появится функция перевода речи в режиме реального времени

Корпорация Microsoft разрабатывает на базе своего сервиса Skype функцию перевода речи в режиме реального времени >>


28.05.2014. Эпидемия блокировки iPhone хакерами распространилась по всему миру

Пользователи iPhone и iPad по всему миру столкнулись со случаями блокировки их устройств злоумышленниками. >>


28.05.2014. Google по-прежнему разрабатывает механизмы для реализации «права быть забытым»

Как сообщает Associated Press, Google по-прежнему не может технически обеспечить «право быть забытым». >>


27.05.2014. Лучшие доклады PHDays IV: слежка, взлом и национальные особенности кибервойны

Представляем вашему вниманию десять самых удачных докладов на международном форуме по безопасности Positive Hack Days... >>


27.05.2014. Пользователи iPhone и Mac в Австралии стали жертвой блокировщика

Австралийское издание the Age сообщила о том, что ряд пользователей iOS и Mac в Австралии стали жертвами ранее неизвестного вредоносного программного... >>


27.05.2014. Apple готовит собственную платформу для "интернета вещей"

Apple на предстоящей конференции WWDC 2014 презентует новую программную платформу, которая позволит превратить iPhone в пульт дистанционного управления... >>


26.05.2014. Google выпустит планшет с 3D-съемкой

Компания Google в следующем месяце выпустит экспериментальную партию из 4000 тысяч планшетов с функцией 3D-съемки >>


26.05.2014. Выявлена сеть из 1500 зараженных PoS-терминалов

Специалисты по информационной безопасности обнаружили глобальную сеть из 1500 POS-терминалов, инфицированных специализированным вредоносным ПО... >>


26.05.2014. В сети блокированы около 1000 сайтов онлайн-аптек

Правоохранительные ведомства почти 111 стран на этой неделе провели совместную операцию по итогам которой были закрыты практически 1000 сайтов нелегальных... >>


21.05.2014. Китай отказывается от киберсотрудничества с США, запрещает Windows 8

Власти Китая сегодня крайне резко отреагировали на вчерашние обвинения США в области кибершпионажа. >>


21.05.2014. Опубликованы новые данные о шпионаже АНБ США на Багамах

Созданное интернет-предпринимателем Пьером Омидьяром издание The Intercept сегодня приводит новые данные, компрометирующие АНБ США... >>


21.05.2014. В Сети продвигается новая схема мошенничества, связанная с онлайн-казино

Специалисты «Лаборатории Касперского» обнаружили очередную уловку злоумышленников, нацеленную на выманивание денежных средств пользователей... >>


19.05.2014. Украина проигрывает России в информационной войне

 >>


19.05.2014. ESET представила новую версию антивирусной защиты смартфонов и планшетов

 >>


19.05.2014. Общество недооценивает степень опасности киберпреступности

 >>


16.05.2014. Компания Microsoft предоставляла АНБ доступ к сервисам Outlook, SkyDrive и Skype

Опубликованные документы свидетельствуют о тесном сотрудничестве компании Microsoft c Агентством национальной безопасности США... >>


16.05.2014. AdBlock Plus пожирает оперативную память

Фильтры рекламы вроде AdBlock и AdBlock Plus (ABP) считаются стандартными расширениями браузера, которые устанавливают почти все продвинутые пользователи... >>


16.05.2014. Госслужба интеллектуальной собственности продолжит изучать изменения в Гражданский кодекс

Государственная служба интеллектуальной собственности 15 мая провела очередное заседание рабочей группы по вопросам изучения целесообразности... >>


14.05.2014. За последние несколько лет вредосные кампании против POS-терминалов стали намного сложнее

Возросло число целевых атак, требующих большого количества дополнительных действий и вредоносного ПО, кастомизированного под организацию... >>


14.05.2014. Пароли пользователей Gmail похищены в результате фишинг атаки

Жертвами фишинг атаки стали пользователи браузеров Google Chrome и Mozila Firefox. >>


14.05.2014. АНБ США внедряет «жучки» в роутеры и серверы, пока они едут к покупателям

АНБ получает и перехватывает серверы и другое оборудование, выпущенное американскими производителями и предназначенное для зарубежных заказчиков... >>


07.05.2014. Студенты израильского института обнаружили уязвимость в BIND

Уязвимость, обнаруженная студентами, позволяет хакерам перенаправлять пользователя на подконтрольный им сайт... >>


07.05.2014. В Windows Phone Store обнаружен поддельный «антивирус» Kaspersky Mobile

Эксперты ЛК подчеркивают, что в линейке продуктов компании подобная программа не числится. >>


07.05.2014. Сетевые мошенники блокируют устройства на базе iOS

Несмотря на то, что работающие под управлением iOS устройства считаются защищенными от всевозможных угроз, киберпреступники все же проявляют к... >>


06.05.2014. Amazon и Twitter запустили систему объединения аккаунтов

Интернет-ритейлер Amazon в понедельник представил новую функцию, позволяющую пользователям Twitter выбирать товары для покупки на сайте компании... >>


06.05.2014. Обычные антивирусы уже мертвы

Брайен Дай, старший вице-президент по информационной безопасности Symantec, в интервью the Wall Street Journal говорит, что традиционные антивирусы «уже мертвы»... >>


06.05.2014. Джон Макафи представил ранее обещанный защищенный мессенджер

Джон Макафи полагает, что в современном мобильно-социальном мире есть место для еще одного мессенджера. >>


05.05.2014. Чит-программы для игр ежегодно приносят своим создателям миллионы долларов

В борьбе с нечестными игроками разработчики и издатели постоянно изобретают все новые изощрённые способы. >>


05.05.2014. Как с Windows Phone удалить предустановленные приложения

Почти все производители с какой-то целью устанавливают на выпускаемые смартфоны неудаляемые приложения. >>


05.05.2014. Как в браузере копировать надписи на рисунках в виде текста

На некоторых веб-ресурсах информацию подают в виде изображений, хотя при этом они содержат в себе надписи. >>


30.04.2014. Мошенники распространяют Android-троянца, прикрываясь сервисом Avito.ru

Для достижения своих целей предприимчивые киберпреступники уже не раз эксплуатировали образ той или иной известной компании или торговой марки... >>


30.04.2014. NTP значительно повышает опасность DDoS-атак

Аналитики Arbor Networks представили результаты мониторинга угроз в начале 2014 года. >>


30.04.2014. В первом квартале текущего года было похищено около 200 миллионов записей данных

В первом квартале текущего года было похищено около 200 миллионов записей данных >>


29.04.2014. В Москве осудили двух организаторов хакерской ОПГ Carberp

 >>


24.04.2014. Разработчики Apple исправили опасную уязвимость в OS X и iOS

Брешь позволяла удаленному злоумышленнику осуществить перехват SSL-соединения. >>


24.04.2014. США и Россия являлись в 2013 году источниками 45% веб-атак

США и Россия являлись источниками почти 45% хакерских атак по итогам 2013 года, говорится в исследовании "Лаборатория Касперского", презентованном... >>


24.04.2014. ФАС США запретит провайдерам изменять скорость или блокировать трафик для определенных ресурсов

У провайдеров появится возможность регулировать подачу трафика на коммерчески приемлемых условиях, определяемых для каждого отдельного случая... >>


22.04.2014. Госсайты защитят от DDoS-атак с помощью спецтехники

По заказу Минпромторга разработают универсальные модули, которые защитят серверы от хакеров >>


22.04.2014. Фишеры научились взламывать учетные записи в Steam, невзирая на Steam Guard

Учетные записи пользователей Steam очень часто становятся целью киберпреступников, которые разрабатывают очень изощренные методы взлома... >>


22.04.2014. Grams -поисковая система по сайтам Tor

Скрытая сеть Tor становится чуть менее скрытой благодаря поисковым системам, которые индексируют содержимое «секретных» сайтов... >>


18.04.2014. Десятки тысяч южнокорейских пользователей могли стать жертвами Android-троянца

Компания «Доктор Веб» зафиксировала массовое распространение нежелательных СМС-сообщений, которые содержали ссылку на загрузку Android-троянца >>


18.04.2014. Nokia обнаружила производственный дефект в зарядках для планшетов

Финская Nokia временно приостановила производство планшетов Lumia 2520 в семи странах из-за сбоя при производствое зарядного устройства AC-300... >>


18.04.2014. OpenVPN тоже отдаёт секретные SSL-ключи

Разработчики программы OpenVPN для организации виртуальных частных сетей с самого начала предупреждали, что серверы OpenVPN уязвимы через Heartbleed... >>


15.04.2014. Концепция информационной безопасности детей прошла общественное обсуждение

Завершено общественное обсуждение Концепции информационной безопасности детей (далее – Концепция). >>


14.04.2014. Роскомнадзор предостерегает интернет-ресурсы от хостинга на адресах сервиса CloudFlare

Хостинг в этой системе повышает риск включения сайта в черные списки ресурсов с запрещенной информацией, завили в ведомстве >>


14.04.2014. Apple защитит пользователей от рекламного шпионажа

Хотя Apple начала отказывать приложениям использующим уникальный идентификатор устройств (UDID) еще в феврале, данный пункт в условиях на одобрение... >>


14.04.2014. Android-антивирус оказался подделкой из-за ошибки разработчиков

Создатель приложения-«утки» пообещал вернуть пользователям 90 тысяч долларов. >>


11.04.2014. США выразили недовольство планами ЕС избавиться от слежки АНБ

Страны ЕС хотят внутри своих границ создать облачную инфраструктуру, после чего использовать собственные дата-центры... >>


11.04.2014. В сети Orbit Open Ad Server обнаружена SQL уязвимость

По данным исследователей High-Tech Bridge, брешь позволяет злоумышленникам внедрить вредоносный баннер. >>


11.04.2014. Вокруг света в 22 дня: Google тестирует воздушные шары для доступа к Интернету

Участники осуществляемого компанией Google проекта Loon объявили, что один из их воздушных шаров облетел Землю за 22 дня... >>


08.04.2014. Вирус для Android распространяется через электронные письма со ссылками

Исследователи предполагают, что для рассылки могут использоваться почтовые ящики Yahoo!, скомпрометированные хакерами в начале года... >>


08.04.2014. В OpenSSL обнаружена критическая уязвимость

В OpenSSL выявлена одна из самых серьёзных уязвимостей (CVE-2014-0160) в истории проекта, затрагивающая огромное число сайтов, серверных систем и клиентских... >>


08.04.2014. Microsoft прекращает поддержку операционной системы Windows XP

Эксперты компании рекомендуют пользователям перейти на новые версии операционной системы — Windows 7 или Windows 8 >>


07.04.2014. Microsoft открыла исходный код библиотеки WinJS под лицензией Apache 2.0

Microsoft обнародовала под лицензией Apache 2.0 код WinJS. >>


07.04.2014. Цукерберг заплатил полтора миллиона долларов хакерам

В прошлом году соцсеть Facebook наняла 330 хакеров из разных стран мира. >>


07.04.2014. Ботнет из браузеров

Специалисты по безопасности обнаружили довольно странный тип DDoS-атаки против нескольких сайтов. >>


03.04.2014. Недальновидные хакеры разработали самый неэффективный способ добычи Bitcoin

По заверениям исследователей, инфицирующий видеорегистраторы вирус «просто потребляет электричество». >>


03.04.2014. Amazon представила собственный сервис потокового вещания Fire TV

Amazon.com Inc. представила собственный сервис потокового вещания Fire TV и открыла продажи телевизионной приставки >>


03.04.2014. Яндекс и Высшая школа экономики открывают факультет Computer Science

Компьютерная наука так быстро развивается, что классическое образование за ней просто не успевает. >>


01.04.2014. Владельцы ботнета Cutwail проводят DDoS-атаку на конкурирующий Zeus

Исследователи из RSA анализировали «битву» инфицированных сетей с середины августа. >>


01.04.2014. C мошенничеством с ЕГЭ будут бороться сообща

Российская ассоциация электронных коммуникаций (РАЭК), Рособрнадзор и Минкомсвязь договорились совместно бороться с распространением через... >>


01.04.2014. «Яндекс.Почта» создает механизм отписки от нежелательных рассылок

Сервис «Яндекс.Почта» в конце мая запустит функцию, позволяющую пользователям отписаться от нежелательных массовых рассылок, даже если авторы... >>


31.03.2014. Семь мобильных приложений, упрощающих жизнь

Мир, в котором мы пользуемся все большим количеством гаджетов, кажется, становится только сложнее. >>


31.03.2014. Facebook создает лабораторию для разработки беспилотников

Дроны должны помочь обеспечить доступом в интернет всех жителей Земли >>


31.03.2014. Yahoo планирует запустить свой Youtube

Yahoo в последнее время все больше позиционирует себя в качестве равноправного конкурента Google. >>


31.03.2014. Потери от мошенничества с кредитными картами в Великобритании в 2013 году достигли...

 >>


31.03.2014. Как защититься от нового вида кибермошенничества

 >>


31.03.2014. Круглый стол "Информационные войны, кибертерроризм и безопасность Украины"

 >>


27.03.2014. Уязвимости в Firefox для Android позволяют перехватывать данные из профиля пользователя

При помощи эксплуатации брешей злоумышленники могут похитить важную информацию, в том числе, cookie-файлы, кэш и историю браузера... >>


27.03.2014. CPU-майнеры прячутся в приложениях Google Play

Мобильными ботнетами под Android никого не удивишь. >>


27.03.2014. Пиратское ПО не приносит пользы

Исследование IDC показало, что пиратское программное обеспечение часто содержит в себе вредоносный код. >>


26.03.2014. Баг в Android отправляет телефон в бесконечную перезагрузку и стирает данные

Турецкий хакер случайно наткнулся на очень интересный баг, который вызывает повреждение памяти и рушит операционную систему... >>


26.03.2014. МВД РФ планирует усилить ответственность за преступления в банковской сфере

Комиссия правительства по законопроектной деятельности одобрила внесенный МВД законопроект, направленный на усиление уголовной ответственности... >>


26.03.2014. Эксперты Symantec нашли вирус, заставляющий банкоматы «выплевывать» деньги

Вредоносная программа контролируется злоумышленниками с помощью SMS. >>


25.03.2014. Пользователи GitHub непреднамеренно раскрывают свои ключи доступа к AWS

По подсчетам исследователей безопасности сейчас на сайте содержится порядка 10 тысяч таких ключей. >>


25.03.2014. Количество DDOS-атак на инфраструктурные объекты российской экономики выросло на 178%

В НАИРИТ оценили масштаб внешнего воздействия на объекты инфраструктуры российской экономики. >>


25.03.2014. Microsoft снова сконцентрирует внимание на играх для ПК и изучает идею виртуальной реальности

Во время недавней беседы с журналистами Microsoft Studios Фил Спенсер (Phil Spencer) коснулся ряда интересных тем >>


21.03.2014. Dropbox позволит переключаться между личным и рабочим аккаунтами «на лету»

В самом скором времени «облачный» сервис Dropbox позволит вам разделять личные файлы и документы, связанные с работой... >>


21.03.2014. Новая версия Linux-червя генерирует криптовалюту

Hаиболее часто жертвами червя становятся пользователи из Китая, США, Южной Кореи, Тайваня и Индии. >>


21.03.2014. Обращения граждан будут рассматривать онлайн

Председатель Государственного агентства по вопросам науки, инноваций и информатизации, Владимир Семиноженко рассказал об особенностях Государственной... >>


20.03.2014. Опасная удалённая уязвимость в ядре Linux

В ядре Linux исправлена опасная уязвимость (CVE-2014-2523), позволяющая удаленному злоумышленнику выполнить код на уровне ядра... >>


20.03.2014. Group-IB предупреждает: возобновились случаи мошенничества с продажами авиабилетов

Специалисты Group-IB пресекли деятельность мошеннического веб-ресурса по продаже авиабилетов sunny-air.biz. >>


20.03.2014. Ларри Пейдж: Тайная слежка спецслужб за пользователями невозможна при демократии

Гендиректор Google считает, что власти США сами себе навредили, проводя слежку тайком, и теперь без открытого диалога спецслужб и общества демократия... >>


19.03.2014. Глава Canonical: Любая прошивка несет в себе угрозу

Шаттлворт рекомендует использовать для написания кода прошивок Linux и отказаться от выполняемого кода. >>


19.03.2014. АНБ США разработало систему для прослушки телефонов за пределами США

Агентство национальной безопасности (АНБ) США разработало техническую систему слежения, позволяющую записывать и потом при желании прослушивать... >>


19.03.2014. ESET обнаружила ботнет из 25 тысяч Unix-серверов

Исследователи компании раскрыли широкомасштабную вредоносную кампанию при содействии CERT-Bund и шведских национальных ведомств... >>


18.03.2014. Минкомсвязь России планирует упростить пропуск трафика в телефонных сетях

Министерство связи и массовых коммуникаций Российской Федерации подготовило и направило на общественное обсуждение проект приказа, позволяющий... >>


17.03.2014. В Apple iOS 7 выявлена уязвимость в генераторе случайных чисел

Независимый специалист по информационной безопасности обнаружил уязвимость в операционной системе iOS 7.0 >>


17.03.2014. Итоги Pwn2Own 2014

Во второй день конкурса Pwn2Own на конференции CanSecWest жертвами хакеров стали браузеры Safari, Internet Explorer, Firefox и Chrome, и программа Adobe Flash... >>


17.03.2014. Qiwi заработала 549 млн руб. на «скрытых» комиссиях

Платежная система Qiwi взимает комиссию в размере 10 руб/день с неактивных пользователей электронных кошельков... >>


14.03.2014. Dr. Web: Троян Rbrute взламывает маршрутизаторы с целью распространения Sality

Вирус способен отключать антивирусное ПО и межсетевые экраны, похищать информацию с зараженного компьютера и использовать его для рассылки спама... >>


14.03.2014. Владельцев электронных подписей автоматически занесут в Единую систему идентификации

Сведения о россиянах, получающих квалифицированные электронные подписи, будут передаваться в Единую систему идентификации и аутентификации... >>


14.03.2014. 30 лет первому мобильному телефону

13 марта 1984 года — ровно 30 лет назад — в продаже появился первый мобильный телефон Motorola DynaTAC 8000. >>


13.03.2014. «Репортеры без границ» приравняли слежку АНБ к мониторингу, осуществляемому авторитарными режимами

По словам «Репортеров без границ», цензура осуществляется так называемыми Врагами интернета. >>


13.03.2014. Евросоюз принял новые законы по защите персональных данных в интернете

Европейский парламент проголосовал за большой пакет новых законов, которые нацелены на усиление защиты персональных данных жителей Евросоюза... >>


13.03.2014. ЦРУ и Сенат США обвинили друг друга в слежке и противозаконной деятельности

Разведведомство, предположительно, препятствовало расследованию Комитета по разведке Сената, которое якобы взломало компьютеры ЦРУ... >>


11.03.2014. Участились случаи кражи персональной информации в публичных сетях Wi-Fi

 >>


12.03.2014. К 2025 году жизни без Интернета не будет

Уже через 11 лет Сеть перестанет быть местом досуга, и станет необходимой составляющей потребительского быта. >>


12.03.2014. Теперь сайты могут блокировать на любых основаниях

Теперь в «черный список» сайтов попадают не только те сайты, чья блокировка предусмотрена поправками к закону «Об информации», но и любые другие... >>


12.03.2014. «Отец интернета» предложил принять сетевую конституцию

Изобретатель глобальной Сети (WWW) Тим Бернерс-Ли призвал разработать и принять специальный документ, который защищал бы права всех интернет... >>


11.03.2014. Атакам подвергались аккаунты 65% пользователей соцсетей

 >>


11.03.2014. В Европоле не советуют использовать общественный Wi-Fi для пересылки секретной информации

Открытые для публики сети Wi-Fi в кафе, магазинах и прочих общественных местах часто становятся полем деятельности преступников, похищающих информацию... >>


11.03.2014. Заказчиков DDoS-атак на банки могут разыскать и осудить

У организатора нашли список клиентов >>


11.03.2014. Apple обновила iOS 7

Главным новшеством стало обновление автомобильного интерфейса CarPlay. >>


07.03.2014. Вирус Dendroid способен захватить контроль над смартфоном

Вредоносное приложение может скрытно включать камеру, записывать звук и подключаться к Google Play. >>


07.03.2014. Американские правозащитники призывают к блокировке сделки Facebook-WhatsApp

Ряд американских правозащитных организаций обратились в четверг в Федеральную комиссию по торговле США с предложением о блокировании покупки... >>


07.03.2014. Найденный в Калифорнии "создатель Bitcoin": "Я никогда не слышал о биткойнах"

Герой публикации в Newsweek Дориан Прентис Сатоши Накамото, названный «создателем Bitcoin», в новом интервью опроверг свою причастность к криптовалюте... >>


06.03.2014. Слежка за автомобилями в национальном масштабе

В то время как полиция США обсуждает с компетентными специалистами, имеет ли она законные основания отслеживать все автомобили на улицах... >>


06.03.2014. Троян Rbrute – гроза Wi-Fi-роутеров

Специалисты компании «Доктор Веб» исследовали вредоносную программу Trojan.Rbrute >>


06.03.2014. Аппаратное ускорение в Chrome не включают из-за багов в драйверах GPU для Linux

Неприятная ситуация сложилась с разработкой браузера Chrome/Chromium под Linux, которую ведут сотрудники Google >>


05.03.2014. Skype интегрирован в Outlook.com

Пользователи интернет-сервиса Outlook.com по всему миру теперь получили возможность работать со Skype без непосредственного выхода из Outlook... >>


05.03.2014. Microsoft представила инструмент для переноса данных с Windows XP

В связи со скорым истечением срока поддержки ОС, компания пытается стимулировать пользователей к переходу на более актуальные версии... >>


05.03.2014. Хакеры распространяли вирус Zbot с помощью фотографий заката и котов

Популярные среди пользователей Сети изображения использовались для передачи команд инфицированным компьютерам... >>


04.03.2014. Обнаружена бот-сеть из 300 000 взломанных домашних роутеров

Специалисты по информационной безопасности говорят об обнаружении сети из взломанных домашних роутеров. >>


04.03.2014. ФБР планирует запустить новый инструмент анализа вредоносных программ

Директор ФБР отметил, что идея состоит в том, чтобы лечить вредоносные программы и вирусы посредством “отпечатков пальцев и ДНК”... >>


04.03.2014. Новый троян-скиммер угрожает банкам

Вредоносные программы, заражающие электронную «начинку» банкоматов, — явление не слишком распространенное, поэтому появление новых образцов... >>


04.03.2014. Управление идентификацией: Боритесь со взломами с помощью двухфакторной аутентификации

Информационная безопасность » Управление идентификацией: Боритесь со взломами с помощью двухфакторной аутентификацииЦентральное место во... >>


03.03.2014. Скоро в стабильной сборке Chrome появится встроенная поддержка голосового поиска

До сих пор желающие использовать голосовой поиск в духе Google Now на Android должны были устанавливать особое расширение Chrome... >>


03.03.2014. Cisco объявила конкурс на создание разработок по обеспечению безопасности для «Интернета вещей»

Победа будет распределена между шестью продуктами, а денежное вознаграждение в размере $50-70 тысяч Cisco выплатит осенью этого года... >>


03.03.2014. Ear Switch — Google Glass для ушей

Устройство, потенциально способное забороть Google Glass на рынке носимых компьютеров, разработал Казухиро Танигучи из Университета Хиросимы... >>


26.02.2014. Исследователи продемонстрировали распространение вируса через Wi-Fi

Вирус может не только быстро распространяться, но и выбирать наименее защищенные точки доступа. >>


26.02.2014. ЛК: Количество банковских Android-троянов стремительно растет

По данным исследователей, в 2013 году 40% уникальных атак пришлось на пользователей из России. >>


26.02.2014. В iOS выявлен критически опасный баг — FireEye

Специалисты по информационной безопасности говорят о выявлении уязвимости в iOS >>


25.02.2014. Hacking Team продавала шпионское ПО правительствам 21 государства

Эксперты обнаружили образцы трояна Remote Code System в 21 стране мира. >>


24.02.2014. Вредоносный код ChewBacca через POS-терминалы поразил торговые сети 11 стран

 >>


21.02.2014. Европа отстает в развитии высоких технологий

Всего девять из 100 лучших технологических компаний — европейские >>


21.02.2014. Google представила смартфон с функцией 3D-слежки за пользователем

Google изготовила 200 прототипов смартфона, оснащенного специальными датчиками, сканирующими окружающее пространство... >>


21.02.2014. Google представил новые "Карты"

В картографическом сервисе от поискового гиганта обновился интерфейс, появился совершенствованный поиск и 3D-экскурсии... >>


20.02.2014. Хранилище OneDrive от Microsoft официально запущено

Обновление сервиса от предыдущего SkyDrive происходит автоматически. >>


20.02.2014. Разработаны техтребования к ПО GPS-мониторинга за автоперевозчиками

Специалисты Министерства инфраструктуры и Укртрансинспекции подготовили технические требования к разработке программного обеспечения GPS... >>


20.02.2014. Персональные технологии: зачем нужны биткоины

Обозреватель WSJ делится опытом расходования виртуальной криптовалюты >>


19.02.2014. Опасность 92% критических уязвимостей в продуктах Microsoft снижается отключением прав администратора

Лишение административного доступа в значительной степени снижает опасность всех критических брешей в Internet Explorer... >>


19.02.2014. Разработчик Windows 8 объяснил, почему Microsoft заставляет всех пользоваться интерфейсом Metro

Интерфейс Metro в Windows 8 — для домохозяек и прочих, кто не умеет работать с компьютером. >>


19.02.2014. Trojan.PWS.Papras.4 угрожает пользователям Windows

Антивирусная компания "Доктор Веб" сообщила об обнаружении многокомпонентного троянца Trojan.PWS.Papras.4, обладающего чрезвычайно обширным вредоносным... >>


19.02.2014. Безопасность в беспроводном мире

Информационная безопасность » Безопасность в беспроводном миреВы когда-нибудь всерьез задумывались о том, что происходит, когда вы сидите... >>


18.02.2014. Раскрыты технические подробности бреши в маршрутизаторах Linksys

Исследователи из SANS также опубликовали в открытом доступе PoC-код уязвимости. >>


18.02.2014. Новый эксплоит позволит мошеннику взломать 73% устройств

Отсутствующий механизм обновления Android подвергает пользователя опасности взлома >>


18.02.2014. Зловреды в RTF

Файлы RTF (Rich Text Format) давно используются злоумышленниками, но в последнее время их методы, кажется, стали более креативными... >>


14.02.2014. Безопасность: Не забывайте азы

Информационная безопасность » Безопасность: Не забывайте азыМногие организации тратят огромное количество времени и денег на защиту периметра... >>


13.02.2014. Интернет-пользователи потеряли в сети $23 млрд. за год

Финансовые потери из-за различных угрозах в сети составили $23 млрд. в год >>


13.02.2014. Исследователи заявили о возможности взлома сканеров в аэропортах

Исследователи Билли Риос (Billy Rios) и Терри Маккоркл (Terry McCorkle) из компании Qualys заявили, что рентгеновские сканеры багажа, используемые в аэропортах... >>


13.02.2014. Новая версия "Яндекс.Браузера" блокирует сайты SMS-мошенников

Новая версия «Яндекс.Браузера», вышедшая в четверг, предупреждает пользователя о сайтах, замеченных в SMS-мошенничестве, и даже на время блокирует... >>


12.02.2014. Безопасность: Учитесь обеспечивать безопасность

Информационная безопасность » Безопасность: Учитесь обеспечивать безопасностьПодобно тому, как поддержка надежной безопасной среды является... >>


12.02.2014. В следующем году интернет заменят бесплатным Outernet?

Для этого на околоземную орбиту планируется отправить несколько сотен спутников, которые будут передавать данные при помощи протокола UDP... >>


12.02.2014. Клэппер: Террористы изучают США благодаря документам Сноудена

По мнению главы разведки США, ознакомление с секретными данными ставит жизнь сотрудников разведведомств, дипломатов, военных и простых граждан... >>


12.02.2014. "Яндекс" начнет следить за общественным транспортом

«Яндекс» готовит мобильное приложение, которое позволит пользователю отследить на карте местоположение автобусов, троллейбусов и трамваев... >>


11.02.2014. «Лаборатория Касперского» выявила сеть кибершпионажа в 31 стране

Эксперты «Лаборатории Касперского» выявили глобальную сеть кибершпионажа «Маска», которая действует как минимум с 2007 года... >>


11.02.2014. Мишени для нанесения ударов с беспилотников вычисляют по мобильным телефонам

Журналист Гленн Гринвальд, получивший известность благодаря публикации секретных документов АНБ от Эдварда Сноудена, вместе с коллегами запустил... >>


11.02.2014. Какие способы отъема денег практикуют киберзлоумышленники

К Всемирному дню безопасного Интернета «Лаборатория Касперского» подготовила обзор наиболее распространенных уловок киберзлоумышленников... >>


10.02.2014. Сенат США будет требовать от всех смартфонов функцию блокировки

Калифорнийский государственный Сенатор Марк Лено представил новый законопроект, который обязывает производителей смартфонов, которые хотят... >>


10.02.2014. Ошибка в ПО позволяет вору активировать iPhone без ввода пароля

Ошибка в iOS 7 позволяет отключать функцию «Найти iPhone», даже если пароль владельца аппарата неизвестен. >>


10.02.2014. В интернете появилось пособие для всех, кто занимается «горячими новостями»

Для тех, кто не хочет перепутать между собой двух разных московских школьников (один из которых никого не убивал, но зато прославился... >>


07.02.2014. Троянец Admess ворует пароли и "надоедает" рекламой

Компания «Доктор Веб» предупреждает о распространении очередного рекламного троянца, получившего наименование Trojan... >>


07.02.2014. Российских школьников научат строить роботов на деньги Google

Google предоставила российской компании «Тырнет» $50 тыс. на образовательные проекты, в рамках которых школьников научат изготавливать и программировать... >>


07.02.2014. Американские СМИ врут о хакерах в Сочи

Если вы едете в Россию и подключаетесь к местным точкам доступа WiFi, то вас взломают в течение нескольких минут, уверяет национальный телеканал... >>


06.02.2014. Интернет появится в каждом населенном пункте с численностью жителей более 250 человек

Согласно новой редакции Федерального закона «О связи», в каждом поселении РФ численностью от 250 до 500 человек предусмотрена установка не менее... >>


06.02.2014. Paypal блокирует аккаунты, которые связаны с Bitcoin

Власти США формально легализовали Bitcoin, но в реальности ведут подковерную борьбу с криптовалютой, которая угрожает разрушить мировую финансовую... >>


06.02.2014. Загрузка Linux в режиме UEFI выводит из строя некоторые модели ноутбуков Thinkpad

Для некоторых ноутбуков компании Lenovo повторилась история c неработоспособностью ноутбуков Samsung, после загрузки Linux в режиме UEFI... >>


05.02.2014. Анализ январских Android-угроз

Как и в минувшем году, специалисты компании «Доктор Веб» продолжают следить за статистикой, собранной с помощью мобильного антивируса Dr... >>


05.02.2014. Что нового в Firefox 27

Сегодня состоялся выпуск новой версии популярного браузера Firefox 27 в стабильной ветке. >>


05.02.2014. Как бороться с фейками в соцсетях: советы сотрудника ВКонтакте

Пользователи российской социальной сети ВКонтакте начали жаловаться на новый вид мошенничества >>


04.02.2014. IT-компании обнародовали данные о слежке американских спецслужб

Раскрывать информацию стали Facebook, Microsoft, Yahoo! и Google. >>


04.02.2014. 57% компаний используют внутренние ресурсы для обучения сотрудников ИТ-безопасности

Большинство компаний поручают обучение персонала информационной безопасности сотрудникам своих внутренних IT-департаментов, вместо того... >>


04.02.2014. Морозоустойчивые смартфоны: что делать, чтобы гаджет пережил зиму

Когда температура за окном падает ниже минус десяти, страдать от холодов начинает не только человек, но и техника... >>


03.02.2014. "Сирийская электронная армия" взломала сайты PayPal UK и eBay

Пользовательские данные скомпрометированы не были. >>


03.02.2014. Google и Samsung договорились почистить Android

"Родители" Андроида и самые успешные производители "телефонных лопат" решили, что пора перейти от взаимных обвинений к сотрудничеству... >>


03.02.2014. Разработана сверхскоростная распределенная система хранения данных

Распределенные файловые системы могут иметь низкую стоимость владения, но их производительность может стать недостаточно высокой, когда корпоративная... >>


31.01.2014. Инвестиции в технологии помогают сдерживать распространение вредоносных программ

Уровень проникновения технологий, политическая стабильность и степень экономического развития – ключевые показатели, которые влияют на кибербезопасность... >>


31.01.2014. МВД: Киберпреступность становится организованной и все чаще охотится за деньгами

Начальник БСТМ МВД Алексей Мошков рассказал о тенденциях развития киберпреступности в России. >>


31.01.2014. Apple пытается приватизировать букву «i»

Компания подает в суд на российские бренды >>


30.01.2014. Разработчик игры "Angry Birds" отрицает слухи о сотрудничестве с разведкой

Финская Rovio Entertainment, разработчик игры Angry Birds, распространила сегодня заявление, в котором «выражает полное удивление» тем фактом, что она оказалась... >>


30.01.2014. Минобрнауки предлагает создать открытый электронный архив научных работ для защиты от плагиата

Открытый архив научных работ поможет избежать плагиата в диссертациях. >>


30.01.2014. МВД подсчитало количество жертв киберпреступлений в мире

Каждую секунду жертвами хакеров становятся 12 человек >>


29.01.2014. Криминалисты Интернета

 >>


29.01.2014. 89% пользователей интернет боятся, что могут стать жертвами киберпреступности

 >>


29.01.2014. Первый Android-буткит заразил 350 000 устройств

Антивирусная компания «Доктор Веб» впервые обнаружила буткит для операционной системы Android. >>


29.01.2014. Facebook наймёт новостных редакторов

Ранее курирование контента в социальной сети всегда осуществлялось исключительно на основе компьютерных алгоритмов... >>


29.01.2014. Российские госучреждения должны будут располагать свои сайты только на российских серверах

По данным исследования экспертов «Общероссийского народного фронта», треть сайтов российских госучреждений и госкомпаний находится на иностранных... >>


28.01.2014. ФБР получило доступ к почтовому сервису TorMail

В процессе расследования дела о детской порнографии в прошлом году агенты ФБР случайно получили доступ ко всей почтовой базе сервиса TorMail >>


28.01.2014. «Локализация данных» подорвёт основы Интернета

Крупные технологические компании объединяют усилия, когда возникает необходимость выступать против государства, особенно после разоблачений... >>


28.01.2014. Камеры видеонаблюдения смотрят в частную жизнь

Есть ли решение проблемы несовместимости тотального видеонаблюдения с защитой частной жизни охраняемых граждан... >>


27.01.2014. Давосская Комиссия определит правила слежки за гражданами в интернете

Надзор за тем, как осуществляется сбор информации об активности граждан в интернете со стороны правительств разных стран – такая цель определена... >>


27.01.2014. Больше всего абонентами интересуются спецслужбы США

Verizon Communication опубликовала доклад, в котором раскрыла информацию о количестве запросов о записях и разговорах пользователей, которые компания получает... >>


24.01.2014. 99% мобильных вредоносных приложений ориентированы на платформу Android

По данным аналитиков Cisco, ОС компании Google также является целью 71% всех вредоносных web-сайтов. >>


24.01.2014. Необходимо создать международные нормы для ограничения шпионажа, считает Эдвард Сноуден

Экс-сотрудник спецслужб США Эдвард Сноуден видит необходимость выработки международных норм, ограничивающих шпионаж... >>


24.01.2014. Россиянам усложнили доставку товаров из зарубежных интернет-магазинов

Россиянам будет сложнее получать заказы из иностранных интернет-магазинов. >>


23.01.2014. В популярном коммуникационном протоколе DNP3 обнаружено 30 уязвимостей

Используемый SCADA системами продукт позволяет нарушить корректную работу промышленных предприятий. >>


23.01.2014. Исследование: коммерческие CMS лучше защищены от атак, нежели бесплатные

Аналитический проект Ruward и сервис защиты сайтов SiteSecure провели исследование безопасности сайтов в Рунете, разработанных на основе различных CMS... >>


23.01.2014. Эксперты прогнозируют появление вредоносных программ для новых видов устройств

Эксперты международной антивирусной компании Eset прогнозируют появление вредоносных программ для новых видов устройств... >>


22.01.2014. В Facebook замечен троянец, маскирующийся под Adobe Flash Player

Компания «Доктор Веб» сообщает об активном распространении, в частности через социальную сеть Facebook, троянской программы Trojan... >>


22.01.2014. Проект Рассылки@Mail.Ru прекращает свою работу

Дорогие подписчики бесплатной рассылки "Компьютерная безопасность — ежедневно о главном"! В связи с закрытием проекта Рассылки@Mail... >>


22.01.2014. Вредоносное ПО рассылается под видом приложения WhatsApp для ПК

Злоумышленники распространяют банковского троянца под видом установки мобильного мессенджера WhatsApp на персональный компьютер пользователя >>


22.01.2014. Active Directory: Защитите свои данные Active Directory

Информационная безопасность » Active Directory: Защитите свои данные Active DirectoryВы должны защитить идентификационные данные, хранящиеся в Active Directory... >>


21.01.2014. Эксперты в США ошибочно назвали российского подростка автором вируса

Американские специалисты по компьютерной безопасности, ранее сообщившие, что вирус, с помощью которого были похищены данные 110 миллионов банковских... >>


17.01.2014. Режим черно-белого серфинга в Chrome

Если вы много времени проводите за чтением текстов, то глаза могут сильно устать к концу дня. >>


17.01.2014. "Сирийская электронная армия" атакована хакерами из Турции

Официальный веб-сайт известной хакерской группировки «Сирийская электронная армия» был накануне взломан конкурирующей группой хакеров из Турции... >>


17.01.2014. Сноуден: Ежедневно АНБ перехватывало 200 млн SMS-сообщений

Бывший сотрудник АНБ раскрыл две программы сбора и анализа текстовых сообщений пользователей. >>


16.01.2014. Кребс: хакеры похитили данные карт клиентов Target, взломав сервер

Эксперт считает, что вредоносное ПО «практически идентично» BlackPOS, которое записывает данные платежных карт через скомпрометированную клавиатуру... >>


16.01.2014. Ботнет для "маков" Flashback вcе еще жив

В далеком 2011 году антивирусные компании обнаружили первый в истории ботнет, состоящий из Apple Macintosh. >>


16.01.2014. Apple возместит $32,5 млн за несанкционированные "внутриигровые" покупки, сделанные детьми

Федеральная торговая комиссия США в среду обязала компанию Apple возместить 32,5 миллиона долларов родителям несовершеннолетних покупателей приложений... >>


15.01.2014. Американские спецслужбы установили 100 000 компьютеров для наблюдения по всему миру

Помимо прочего, программа успешно устанавливалась в российских военных сетях. >>


15.01.2014. Госдума ужесточит контроль за пользователями

Меры будут приняты в целях противодействия терроризму. >>


14.01.2014. Компании, использующие изображения лиц, готовы соблюдать правила

Ряд компаний, заинтересованных в технологиях распознавания лиц — в частности, Facebook и Wal-Mart и ряд других — готовы содействовать правовому регулированию... >>


14.01.2014. Facеbook открыл "Яндексу" записи пользователей

Российский поисковик "Яндекс" получил доступ к публичным записям пользователей Facebook >>


14.01.2014. Хакеры взломали сеть еще одного американского ритейлера

На прошлой неделе американские торговые компании Target и Neiman Marcus сообщили о масштабных взломах своих серверов и кражах клиентских данных и значительного... >>


13.01.2014. За нарушение авторского права могут начать блокировать сайты

Новая законодательная инициатива может позволить блокировать доступ к сайтам без доказательства нарушения авторских прав в суде >>


13.01.2014. «Чтение этого может повредить ваш компьютер»: текст предупреждений и психология

Известно, что большинство пользователей привыкли игнорировать предупреждения об опасности, которые появляются в браузере при посещении сайтов... >>


13.01.2014. Рекомендации по безопасности в соцсетях и хранилищах

Общаясь в соцсетях, мы зачастую сами разглашаем личные данные. Между тем, чтобы обезопасить себя от этого, достаточно следовать нескольким простым... >>


10.01.2014. Из Gmail теперь можно отправлять письма неизвестным людям

Из почтового сервиса можно писать людям, зарегистрированным в соцсети Google+ >>


10.01.2014. В Госинформнауки высчитали объем нехватки ИТ-специалистов

Украина уже сейчас испытывает существенный дефицит кадров в ИТК-отрасли >>


10.01.2014. Проект стратегии кибербезопасности России вынесен на общественное обсуждение

Временная комиссия Совета Федерации по развитию информационного общества в январе проведет широкое общественное обсуждение проекта стратегии... >>


09.01.2014. Из-за скандала с АНБ клиенты уходят с американского хостинга

Скандал с АНБ начался восемь месяцев назад. С тех пор было немало спекуляций на тему того, как он повлияет на американские хостинговые компании... >>


09.01.2014. Анонсирован компьютер-"конструктор"

Компания Razer на выставке CES, которая открылась 7 января в Лас-Вегасе, представила игровой компьютер Project Christine. >>


09.01.2014. Британский эксперт по социальным медиа рассказал, чем «ВКонтакте» превосходит Facebook

Директор британского Центра по анализу соцмедиа Джейми Бартлетт разобрался в преимуществах российской социальной сети «ВКонтакте», которые... >>


08.01.2014. Легендарный антивирусный бренд будет уничтожен из-за скандальной репутации основателя

Intel объявила о переименовании McAfee в Intel Security, спустя два года после приобретения компании. Ребрендинг может быть связан с желанием Intel дистанцироваться... >>


08.01.2014. Новый троян PrisonLocker опаснее, чем CryptoLocker

Специалисты компании Malware Must Die установили предположительного автора новой вредоносной программы PrisonLocker/PowerLocker, которая станет достойным наследником... >>


08.01.2014. С 1 января в России запрещена уличная торговля SIM-картами

С 1 января в России начал действовать мобильный запрет, который блокирует уличную торговлю SIM-картами. >>


04.12.2013. Эксперты международной антивирусной компании ESET обнаружили новое шпионское ПО

 >>


13.12.2013. Россия лидирует в мировом рейтинге стран по утечкам данных по банковским картам

 >>


17.12.2013. Порядка 41,6% мировых пользователей как минимум раз были жертвами киберпреступников

 >>


27.12.2013. Вышла новая версия инструмента для создания безопасных P2P-сетей GNUnet

Среди наиболее ощутимых новшеств – отказ от RSA 2048 в пользу стандарта Curve25519. >>


27.12.2013. Украинским госорганам разрешили использовать Windows 8 и Office 2013

«Майкрософт Украина» сообщает о завершении процесса государственной сертификации операционной системы Windows 8, ее обновления Windows 8... >>


27.12.2013. Видеокамеры на ЕГЭ будут наблюдать и за школьниками, и за учителями

В правительстве готовится постановление, вносящее изменения в Федеральную целевую программу развития образования на 2011-2015 годы... >>


Последние новости.
В начало библиотеки
Проект InfoSecurity.ru — Стандарты ИБ: ищем ошибки в новом ГОСТе

Стандарты ИБ: ищем ошибки в новом ГОСТе

Наталья Храмцовская

Осенью 2006 года наконец был опубликована новая версия ГОСТа, посвященного практическим правилам управления ИБ. Этого давно ждали, но чего же дождались? Во-первых, специалисты получили лишь перевод устаревшей версии международного стандарта ИСО 17799 2000 года, а во-вторых, качество этого перевода оставляет желать много лучшего.

ГОСТ Р ИСО/МЭК 17799-2005 "Информационная технология — Практические правила управления информационной безопасностью", подготовленный Федеральным государственным учреждением "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю" (ФГУ "ГНИИИ ПТЗИ ФСТЭК России"), был опубликован осенью 2006 года.

Специалисты в области информационной безопасности и ряда смежных отраслей уже давно ждали принятия этого ключевого стандарта в качестве национального. Несколько огорчает то, что был получен перевод версии 2000 года, а не существенно более современной и детальной версии 2005 года. Обе версии, как известно, были переведены и прошли публичное обсуждение. Возможно, комитет-разработчик стандарта предпочел не спешить и как следует доработать по итогам обсуждения перевод стандарта ИСО 17799:2005 и "парного" к нему сертификационного стандарта ИСО 27001:2005, — а пока опубликовать лучше "отлаженный" перевод версии 2000 года.

Основные принципы СУИБ

ГОСТ Р ИСО/МЭК 17799-2005 представляет собой перечень мер, необходимых для обеспечения информационной безопасности организации, включая действия по созданию и внедрению системы управления информационной безопасности (СУИБ), которая строится таким же образом и на тех же принципах, что и система менеджмента качества, и совместима с ней. Это — не единственный документ такого рода, однако именно в стандарте ИСО 17799 (и в его предшественнике – британском стандарте BS 7799-1) впервые предпринята попытка охватить весь комплекс проблем, связанных с информационной безопасностью. Наиболее важными являются следующие особенности этого документа.

Информационная безопасность не сводится только к компьютерной. Стандарт говорит не только о защите компьютерных систем, сетей и носителей информации, но и о других активах организации: об информации и документах на "традиционных" носителях (бумага, микропленка), а также об информации, хранящейся в головах сотрудников организации. При этом обеспечить защиту необходимо на всех стадиях обработки информации, таких как копирование, хранение, передача и уничтожение.

Обеспечение информационной безопасности не сводится к защите от действий криминального характера. Самое серьезное внимание уделено обеспечению наличия и доступности информации и документов, необходимых организации для деловой деятельности и для защиты своих прав и интересов, а также защите целостности и аутентичности этих документов в ходе нормальной деловой деятельности.

В отдельные разделы выделены вопросы обеспечения соответствия организации законодательно-нормативным требованиям, а также обеспечение непрерывности деловой деятельности в случае непредвиденных обстоятельств и ее восстановления после катастроф.

Учитывая важность этого стандарта, а также его использование в процессе сертификации СУИБ, хочется надеяться на то, что его разработчики впредь постараются не повторять печальный опыт перевода стандартов ИСО серии 9000 по системе менеджмента качества. Допущенные тогда многочисленные грубые ошибки до сих пор дают о себе знать, а в последнее время привели к "обострению отношений" между специалистами по качеству и по документационному обеспечению управления.

Особенности перевода

Знакомство с текстом стандарта оставляет двоякое впечатление. С одной стороны, переводчики сумели правильно отразить все основные идеи, и данный ГОСТ, безо всякого сомнения, будет очень полезен для широкого круга заинтересованных лиц.

С другой стороны, данному документу присущи все те недостатки, которые, к сожалению, стали типичными для "переводных" национальных стандартов. Качество русского текста оставляет желать лучшего. Создается впечатление, что при подготовке стандарта сэкономили на редакционной литературной правке, и в результате то и дело попадаются выражения типа "обеспечение уверенности в том-то" вместо "обеспечения того-то" (а ведь информационная безопасность – это не психотерапия!).

Проведенная сверка текста стандарта с англоязычным оригиналом выявила многочисленные (хотя и относительно мелкие) погрешности перевода и допущенные переводчиками вольности – например, сплошь и рядом условные конструкции преобразуются в безусловные; к месту и не к месту вставляется уточнение "… информационной безопасности", в отдельных случаях искажающее смысл оригинального текста.

Например, в п.7.1.2 (второй подпункт перечисления) фраза "An audit trail of all access should be securely maintained" (т.е. требование протоколировать все случаи доступа в защищенном журнале) переведена следующим образом: "Необходимо также надежным образом проводить аудит журналов регистрации доступа".

В подпункте c) (в переводе – в)) п.7.2.1 в оригинале написано "Items requiring special protection should be isolated to reduce the general level of protection required" т. е. "отдельные элементы оборудования, требующие специальной защиты, должны быть изолированы, с тем, чтобы можно было понизить требуемый общий уровень защиты". В стандарте читаем прямо противоположное: "отдельные элементы оборудования, требующие социальной защиты, необходимо изолировать, чтобы повысить общий уровень необходимой защиты".

Подпункт e) (в переводе – д)) того же пункта: "An organization should consider its policy towards eating, drinking and smoking on in proximity to information processing facilities" т. е. "организации следует определить свою политику по отношению к приему пищи и напитков и к курению вблизи средств обработки информации" переведен так: "в организации необходимо определить порядок приема пищи, напитков и курения вблизи средств обработки информации". И если оригинал прозрачно намекает на необходимость запрета, то в ГОСТе речь идет о том, как правильно организовать питание и места для курения!

Там же, в подпункте h) (в переводе – з)): "The impact of a disaster happening in nearby premises, e.g. a fire in a neighbouring building, water leaking from the roof or in floors below ground level or an explosion in the street should be considered." т. е. "Следует принять во внимание возможный ущерб вследствие бедствия, которое может произойти в близлежащих помещениях, — например, вследствие пожара в соседнем здании, вследствие протечки воды через крышу или в подвальных помещениях, или вследствие взрыва на улице". В ГОСТе читаем: "необходимо разработать меры по ликвидации (!) последствий бедствий, случающихся в близлежащих помещениях, например, пожар в соседнем здании, затопление в подвальных помещениях или протекание воды через крышу, взрыв на улице".

При переводе последнего абзаца п.8.6.2 переводчики "потеряли" часть предложения, и вместо "собранное вместе большое количество несекретной информации может стать более конфиденциальным, чем небольшое количество секретной информации" получилось "большой объем открытой информации может сделать ее более важной".

В п.8.7.3 переводчики решили "доработать" стандарт, и дописали следующую фразу: "Для обеспечения безопасности электронной торговли необходимо проанализировать степень достоверности и обоснованности предлагаемых поставщиками мер обеспечения информационной безопасности" (интересно, что в этом пункте о поставщиках вообще речи не идет!).

В п.8.7.5 читаем: "Необходимо учитывать последствия для информационной безопасности и бизнес-процессов от взаимодействия вышеуказанных средств, в частности:… — идентификацию статуса пользователей, например служащих организации или подрядчиков, в отдельных директориях, для удобства других пользователей". Правильнее было бы перевести, например, так: "Рассматривая деловые последствия и последствия в области безопасности вследствие взаимодействия этих систем, следует подумать о следующем: … — об указании в справочниках статуса пользователей (например, "сотрудник организации", "представитель подрядчика") для удобства других пользователей".

В п.8.7.7 c) (в переводе – в)): фраза "not leaving messages on answering machines since these may be replayed by unauthorized persons, stored on communal systems or stored incorrectly as a result of misdialling" т. е. "не оставлять сообщений на автоответчиках, поскольку эти сообщения могут быть воспроизведены неавторизованными лицами, могут быть сохранены в общедоступных системах либо неправильно сохранены вследствие неверного набора номера", переведена так: "не оставлять сообщения на автоответчиках, переадресация на которые произошла вследствие ошибки соединения, или автоответчиках операторов связи, поскольку эти сообщения могут быть воспроизведены неавторизованными лицами".

Из п.9.2.3 можно узнать, что, согласно ГОСТу, "пароли являются наиболее распространенными средствами подтверждения идентификатора пользователя" — а вовсе не его личности, как это записано в оригинале.

В п.9.4.2 встречаем более серьезную терминологическую ошибку, когда вместо "принудительно устанавливаемого маршрута" (enforced path) вдруг начинает использоваться термин "оптимальный маршрут".

В п.9.5 a) фраза "identifying and verifying the identity, and if necessary the terminal or location of each authorized user" т. е. "идентификация и проверка личности, а при необходимости – терминала и местоположения каждого авторизованного пользователя" переведена так: "идентификацию и верификацию компьютера пользователя и, если необходимо, терминала и местоположение каждого авторизованного пользователя".

Серьезная ошибка допущена в п. 10.2.1 "Подтверждение корректности ввода данных", подпункт а). Перевод "Для этого целесообразно применение … а) проверки исключения двойного ввода или другие проверки ввода с целью обнаружения следующих ошибок" полностью искажает смысл данного пункта, который как раз рекомендует двойной ввод как меру обеспечения правильности исходных данных.

Особенно много мелких и не очень мелких неточностей в переводе главы 12, где часто встречаются термины, относящиеся к юриспруденции и делопроизводству. Следуя печальной традиции, заложенной еще при переводе стандартов ИСО серий 9000 и 14000, термин records как только ни переводился, однако ни разу не было использовано его правильное значение — "документы", и это существенно повлияло на смысл получившегося текста.

Можно было бы еще долго перечислять аналогичные примеры. Ошибки подобного рода вполне терпимы там, где данный ГОСТ будет применяться для общего ознакомления с мерами, обеспечивающими информационную безопасность. Однако его вряд ли можно рекомендовать для использования в тех случаях, когда каждое слово может иметь значение – т. е. в случае сертификации СМИБ по стандартам ISO 27001 или BS 7799-2. Обидно, что всех этих "накладок" вполне можно было бы избежать, если бы "публичное" обсуждение данной версии стандарта в 2005 году было действительно публичным, — ведь именно в области информационной безопасности мы располагаем большим количеством высококвалифицированных специалистов, многие из которых к тому же прекрасно владеют английским языком.

Полезный инструмент

Несмотря на многочисленные погрешности различного характера, широкая трактовка информационной безопасности делает стандарт полезным инструментом не только для специалистов в области информационных технологий и информационной безопасности, но и для представителей кадровой, юридической служб и службы документационного обеспечения управления (ДОУ). Так, например, специалисты ДОУ могут использовать ГОСТ Р ИСО/МЭК 17799-2005 совместно со стандартом ISO 15489:2001 по управлению документами. ГОСТ Р ИСО/МЭК 17799-2005 подробно раскрывает многие вопросы, лишь схематично обрисованные в ISO 15489.

Также стандарт можно и нужно использовать в практической работе служб делопроизводства даже с перечисленными выше недочетами. Большое значение имеет то, что, хотя документ подготовлен для специалистов совершенно другого направления, он постоянно затрагивает вопросы организации работы с документами на всех видах носителей – причем в качестве одного из основных элементов деятельности по обеспечению информационной безопасности организации.

Стандарт дает возможность поднять престиж работы с документами в глазах высшего руководства организации и влиятельных служб ИТ и информационной безопасности. Многие специалисты ДОУ порой затрудняются четко и обоснованно ответить на часто задаваемый вопрос: "А зачем нужно хорошо налаженное и организованное делопроизводство?". ГОСТ Р ИСО/МЭК 17799 говорит: деятельность службы ДОУ, прежде всего, направлена на обеспечение информационной безопасности организации.

В частности, специалисты по управлению документацией могут использовать в своей работе нижеперечисленные положения.

Так, в п.8.6.2. рассматривается вопрос об "утилизации носителей информации". В нем перечислены основные носители информации, которые использует в своей работе организации, и первыми в списке идут бумажные документы. Организация работы по уничтожению документов на всех видах носителей по истечении установленных сроков хранения является одной их основных обязанностей службы делопроизводства.

В п.8.4, посвященном вопросам безопасности, связанным с использованием электронной почты, предусматривается решение вопроса о хранения сообщений электронной почты. Сообщения должны сохраняться таким образом, чтобы их можно было использовать в случае судебных разбирательств. Это возможно только тогда, когда обеспечивается целостность и аутентичность электронных сообщений. Как показывает опыт, выполнить эту работу в организации без участия службы ДОУ весьма затруднительно.

Особое внимание рекомендуется обратить на раздел 12, который скромно назван "Соответствие требованиям". В первую очередь, речь идет о необходимости обеспечить соответствие деятельности организации законодательно–нормативным требованиям. Практика работы показывает, что специалисты ДОУ, наравне с юристами, отвечают за это направление деятельности, особенно тогда, когда необходимо выполнять требования, непосредственно связанные с документированием деятельности организации.

Пункт 12.1.3 (содержание которого было бы яснее и понятнее, если бы вместо "записей" был использован термин "документ") полностью посвящен вопросам защиты документов организации и их хранению. Специалистам ДОУ стоит обратить внимание на то, что в стандарте рекомендуется с этой целью разработать "руководство в отношении сроков хранения, порядка хранения и утилизации данных и меры для защиты важной информации от потери, разрушения и фальсификации" (иными словами, инструкцию по делопроизводству); а также "опись источников ключевой информации и график хранения наиболее важных данных" (т.е. номенклатуру дел).

Добиваясь поддержки высшим руководством разработки инструкции по делопроизводству и номенклатуры дел, можно ссылаться на эти требования, содержатся в уважаемом во всем мире стандарте, регламентирующем такой ответственный вид деятельности, как обеспечение информационной безопасности.

В целом, нужно отметить, что хотя версия ISO 17799 2000 года, на основе которой разработан ГОСТ Р ИСО/МЭК 17799-2005 в целом несколько устарела, некоторые вопросы обеспечения информационной безопасности освещены в ней лучше – например, более подробно говорится об обеспечении безопасности при использовании электронной почты, что весьма актуально для России.

Подводя итог, хотелось бы поставить оценку "хорошо" переводчикам, которые подготовили вполне добротный "продукт", — и "двойку" организации-разработчику и техническому комитету ТК 362, которые не смогли организовать проверку точности перевода и литературное редактирование документа, чтобы его качество действительно соответствовало высокому званию "национального стандарта Российской Федерации".

Источник: CNews  

Альтернативный независимый профессиональный перевод ISO 17799:2005.



В начало библиотеки

Начало · Обучение · Методология · Литература · Аналитика · Контакты
PageRank v