Информационная безопасность

Троянец рассылает SMS

Обнаружена первая вредоносная троянская программа, которая устанавливается на мобильный телефон и рассылает с него платные SMS. Ее прислал в "Лабораторию Касперского" Артемий Лесков, владелец WAP-каталога. Программа является исполнимым Java-архивом redbrowser.jar

Графический пароль

Для усиления аутентификации пользователей можно использовать графику. Методы подобной аутентификации были разработаны в рамках проекта The Graphical Passwords Project, который разрабатывается в университете Ратжерса в Камдене. Проект предполагает разработку методов усиленной аутентификации пользователей при помощи реакции на изображения.

Утечками обеспокоены все

InfoWatch обнародовала результаты своего второго исследования российского рынка ИБ. Эта компания, которая специализируется на выпуске продуктов для предотвращения утечек конфиденциальной информации, опубликовала свой второй отчет о состоянии этого рынка в России.

Топ-скан

"Лаборатория Касперского" обнародовала результаты деятельности системы Smallpot. Эта система используется "Лабораторией Касперского" для получения информации об активности хакеров в Internet. В основном система используется для поиска новых вирусов и угроз, но она также накапливает статистику по попыткам проникновения на компьютеры.

"Шифрорэкет"

В российском сегменте Internet распространяется троянская программа, шифрующая файлы. Ее обнаружили и "Лаборатория Касперского", и исследователи Dr. Web. После проникновения ее на компьютер, программа зашифровывает пользовательские файлы с расширениями

VoIP для зомби

Исследователь Кембриджского университета Джон Кроукрофт предупреждает, что зомби-сети могут управляться по VoIP. Он считает, что на смену существующим зомби-сетям, управляемым по протоколу IRC, могут прийти сети, которые будут контролироваться по технологиям VoIP, таким как Skype.

Бастион пал

Исследователи Gartner считают, что СУБД Oracle уже не являются эталоном безопасности. Это произошло после того, как Oracle выпустила обновления для исправления огромного числа ошибок, некоторые из которых можно использовать достаточно легко.

Базовая угроза

Обнародованы сведения о том, что в BIOS можно встроить программу-невидимку Эту информацию опубликовал исследователь из британской компании Next-Generation Security Software (NGSSoftware) Джон Хасман на конференции Black Hat Federal. В своем

VoIP для зомби

Исследователь Кембриджского университета Джон Кроукрофт предупреждает, что зомби-сети могут управляться по VoIP. Он считает, что на смену существующим зомби-сетям, управляемым по протоколу IRC, могут прийти сети, которые будут контролироваться по технологиям VoIP, таким как Skype.

Бастион пал

Исследователи Gartner считают, что СУБД Oracle уже не являются эталоном безопасности. Это произошло после того, как Oracle выпустила обновления для исправления огромного числа ошибок, некоторые из которых можно использовать достаточно легко.

Базовая угроза

Обнародованы сведения о том, что в BIOS можно встроить программу-невидимку Эту информацию опубликовал исследователь из британской компании Next-Generation Security Software (NGSSoftware) Джон Хасман на конференции Black Hat Federal. В своем

Безопасность в Казахстане

Две российские компании объявили о завершении проектов в Казахстане. Первой была компания Digital Security, которая специализируется на проведении аудита систем информационной безопасности. В Казахстане компания провела сертификацию системы информационной безопасности

Видеонаблюдение в кино

Компания "Элвис", производитель систем видеонаблюдения Orwell 2k, выпустила специализированный продукт под называнием Orwell 2k-Сinema, который предназначен для организации наблюдения за кинозалами. Помимо основных обязанностей системы видеонаблюдения новый продукт компании обеспечивает

Спам-фильтр в CMS

Российские разработчики из компании Brutto.ru занимаются созданием и распространением системы управления Web-сайтами Brutto CMS. Теперь в этой системе управления Web-сайтом появился встроенный модуль фильтрации спама, который бесплатно поставляется с продуктом.

Сексуален и особо опасен

По электронной почте начал размножаться червь, который использует для обмана пользователей электронной почты сексуальную тему. Червь носит несколько имен: Nyxem, Tearec, Blackmal, BlackWorm, BlueWorm, Kapser и Grew. Тема электронного письма

В России боятся хакеров

Антивирусная компания "Лаборатория Касперского" провела опрос посетителей портала Securitylab, в котором участвовали более тысячи человек. По результатам этого исследования можно заключить, что российских пользователей больше беспокоят не вирусы, а хакеры

Преимущества перевешивают

Исследования группы Harris Interactive, в которых участвовали более 2 тыс. американцев, показали, что не смотря на возросшее число инцидентов с безопасностью пользователи различных систем электронной торговли не собираются от них отказываться.

Два года Bagle

Исследователи компании "Лаборатория Касперского" отметили два года со дня выхода червя Bagle, который с того времени перенес около 400 модификаций. Все они предназначены для кражи конфиденциальной информации, рассылку спама и совершение других незаконных деяний.

В продуктах Oracle залатано 82 дыры

Компания Oracle опубликовала обновления для своих продуктов, в которых было обнаружено 82 дефекта систем защиты. Причем уязвимыми оказались не только продукты Oracle, но и других разработчиков, которые базировались на них.

Радио-дыра

На конференции ShmooCon эксперт по информационной безопасности Марк Лавлесс обнародовал данные своих исследований работы операционных систем Winodws 2000 и XP с технологией радио-подключения Wi-Fi. По его словам хакеры могут использовать

ELMA рассказала о трендах в управлении бизнес-процессами на онлайн-конференции

24 апреля в прямом эфире в формате видеоподкаста состоялась традиционная технологическая конференция ELMA Power UP. Основные темы 2024 года: Low-code микросервисы, CX, CSP и их влияние на развитие бизнеса.