Информационная безопасность

Apple вступила в ряды борцов с паролями

Участники Fast IDentity Online ставят своей целью стандартизацию средств двухфакторной аутентификации.

Android 11: упор на 5G и безопасность

В предварительном варианте очередной версии Android разработчики смогут оценить новые функции обеспечения безопасности и конфиденциальности, а также расширения 5G.

ЦБ предлагает ввести уголовную ответственность за утечки данных после ксерокопий паспорта

Регулятор считает необходимым ужесточить ответственность за работу с персональными данными, наладив более плотное взаимодействие с правоохранительными органам

Dell продает подразделение RSA

В компании говорят, что стремятся сделать портфель продуктов проще. Стратегии RSA и Dell нацелены на выполнение разных запросов клиентов и опираются на разные бизнес-модели.

Исследователи нашли дыры в мобильном приложении для голосования на выборах в США

Результаты голосования записываются в блокчейн; однако, блокчейн этот работает только на сервере, обращения же приложения к серверу можно перехватить и подменить.

Eset: 99% «мобильных» вредоносов нацелены на Android-устройства

Постоянный рост числа пользователей и разнообразие экосистемы делают данную платформу идеальной мишенью для кибератак, утверждают эксперты.

После скандала Avast закрывает бизнес сбора данных о пользователях

Механизм обезличивания данных, которые собирал бесплатный антивирус, оказался ненадежным.

СМИ: Avast и AVG продавали данные о своих пользователях

Механизм анонимизации данных, которые собирали бесплатные антивирусные программы, оказалась ненадежной.

«Леруа Мерлен»: качество данных как залог безопасности перевозок

В торговой сети реализуется проект автоматизированной верификации информации, среди целей которого : повышение безопасности перевозок, сокращение хищений, обеспечение надежности поставок товара, выявление неблагонадежных водителей.

В «Доктор Веб» обнаружили практически не удаляемый вирус для Android

Проникнув в мобильное устройство, Android.Xiny загружает бесполезные и ограничивающие его функциональность приложения.

Странам ЕС рекомендовано тщательнее выбирать поставщиков оборудования 5G

США давят на Евросоюз, требуя запретить закупку оборудования у Huawei: якобы, оно может быть использовано для шпионажа. В странах ЕС нет единого мнения по этому поводу.

В ФБР, возможно, нашли способ взлома iPhone

Американские спецслужбы в течение нескольких лет требуют от Apple предусмотреть на iPhone черный вход для силовых структур

Сумма штрафов за нарушения GDPR дошла до 114 млн евро

По закону регулирующие органы ЕС имеют право наложить на компанию штраф в размере до 4% ее мирового оборота.

Microsoft: найдена серьезная ошибка в работе с криптографическими сертификатами в Windows

Уязвимость в Windows 10, Windows Server 2016 и Windows Server 2019 нашли в Агентстве национальной безопасности США, сообщает Washington Post.

CES: Специалистам по DevOps и информационной безопасности предлагают ноутбук с семью экранами

Четыре его экрана имеют диагональ 17,3 дюйма и разрешение 4K, три — 1920х1200, и еще один минидисплей, отображающий сведения о состоянии системы.

Accenture покупает у Broadcom подразделение Symantec

До перехода к Broadcom в Symantec функционировало шесть центров управления сервисами безопасности в разных странах.

Group-IB: Заряжать смартфоны в общественных местах опасно

Злоумышленники могут получить доступ к личным данным и загрузить на устройства вредоносный код.

F5 приобретает Shape Security почти за миллиард долларов

О новой сделке стало известно буквально спустя неделю после вспыхнувшего было скандала вокруг компании Nginx, которую в F5 приобрели несколько месяцев назад.

Intel: дефицит ИТ-специалистов ведет к замедлению развития Индустрии 4.0

Между тем большинство отраслевых программ обучения и государственные инициативы пока не помогают формировать наиболее важные профессиональные навыки сотрудников.

Microsoft готовит новый язык для безопасного программирования

В Project Verona, который вскоре вот-вот получит статус проекта с открытым исходным кодом, используется оригинальный подход к владению объектами данных и параллельной обработке, обеспечивающий безопасное управление памятью.