Информационная безопасность

IDC: мировой рынок аппаратных средств безопасности продолжает уверенно расти

Доходы производителей в первой половине 2015 года выросли по сравнению с прошлым годом на 9,6% до 4,9 млрд долл., а количество проданных систем — на 8,8% до 1,1 млн. При этом во втором квартале доходы выросли на 12,2% до 2,6 млрд долл., а поставки — на 10,6% до 567,4 тыс.

Xerox защищает товары от подделки ярлыками с памятью

Распечатываемый на принтере ярлык, используемый вместе с QR-кодом, может хранить зашифрованные данные, позволяющие определить, не является ли продукт поддельным, а также выяснять, что с ним происходило на пути от производителя к покупателю.

Пользователи браузера «Спутник» оценят безопасность сайтов

Сделать это можно будет с помощью технологии «Сталкер», которая отвечает за распознавание негативного контента в интернете и предупреждение пользователя о возможной опасности.

Защита на завтра

На конференции Check Point Security Day представители компании и ее партнеров обсудили киберугрозы и стратегии защиты.

Хищение персональных данных становится наиболее распространенным видом взломов

Компания Gemalto проанализировала типы и источники мировых утечек данных за первую половину 2015 года.

ФБР предупредило граждан об опасностях Интернета вещей

В кратком разъяснении приведены примеры опасности несанкционированного доступа к системам наблюдения, бытовым и медицинским устройствам, а также системам управления, и рекомендованы меры защиты.

Eset: Троян меняет PIN-коды на планшетах и смартфонах

Троян-вымогатель Lockerpin распространяется с помощью методов социальной инженерии среди любителей «клубнички».

МТИ оказался в конце рейтинга кибербезопасности SecurityScorecard

В институте занимаются исследованиями вредоносных программ, работают с сетью Tor и выставляют приманки для хакеров — все это повлияло на результаты анализа. Однако были выявлены и настоящие проблемы: множество утекших паролей, устаревшие системы и административные субдомены, о которых,по-видимому, просто забыли.

Eset: Кибергруппа Carbanak вернулась в Россию

Эксперты компании обнаружили новые образцы вредоносного кода, с помощью которого кибергруппировка осуществляет таргетированные атаки на финансовые учреждения.

Брешь в веб-клиенте WhatsApp позволяла запускать произвольный код

WhatsApp — мессенджер, изначально созданный для мобильных устройств, но имеющий клиент, который работает также на ПК. Веб-клиент WhatsApp появился некоторое время назад на волне борьбы с неофициальными, которые создаются энтузиастами путем обратной инженерии.

Black Hat: пока не появится квантовый компьютер, взлом системы квантовой связи невозможен

На ежегодной международной технологической конференции по информационной безопасности целый ряд исследовательских групп сделали доклады о разработках в области систем квантовых коммуникаций и шифрования.

«Лаборатория Касперского»: виртуализация удваивает стоимость брешей в системе безопасности

Многие ИТ-специалисты ошибочно полагают, что виртуальные серверы более безопасны, чем их традиционные аналоги. Между тем виртуализация тоже несет в себе дополнительные риски.

DARPA: существующая защита от DDoS-атак требует модернизации

XD3, новая инициатива Агентства перспективных оборонных исследований Пентагона, призвана обеспечить революционное противодействие кибератакам.

Microsoft Research: даже зашифрованные базы данных недостаточно надежны для медицинских архивов

Совместный анализ зашифрованных баз и публично доступной информации позволил исследователям определить значения упорядоченных параметров — например, возраст и тяжесть заболеваний, длительность пребывания в больнице и месяц поступления — для 80% с лишним историй болезни из 95% больниц.

Данные заказов такси Uber обнаружились в индексе Google

Представители мобильного сервиса утверждают, что появление в открытом доступе сведений о заказах не говорит об утечке данных: все ссылки на описания маршрутов были опубликованы пользователями самостоятельно. C другой стороны, для некоторых пользователей такой результат мог оказаться неожиданным.

Black Hat: главная проблема для специалистов по безопасности — неграмотность пользователей

Компаниям необходимо реализовывать всестороннюю стратегию снижения риска инцидентов, связанных с ошибками пользователей, включающую не только обучение, но и другие пассивные и активные меры безопасности.

QIWI организовала мониторинг инцидентов информационной безопасности

Группа QIWI запустила в эксплуатацию систему контроля и мониторинга инцидентов информационной безопасности. Она осуществляет централизованный сбор, корреляцию и анализ событий информационной безопасности со множества источников, а также автоматизирует процессы защиты баз данных.

Перекрестный анализ похищенных в США баз данных позволяет выявить сотрудников спецслужб

Официально американские контрразведчики не сообщают, какие страны занимаются организацией подобных утечек, однако на условиях анонимности они неоднократно указывали на Россию и Китай.

Amazon прекращает показ рекламы в формате Flash

Технологии Flash, до сих пор широко использующиеся для игр и потокового видео, в последние годы слишком часто становятся каналом для проникновения вредоносных программ.

TAdviser: Основным драйвером рынка информационной безопасности становится импортозамещение

Объем рынка может остаться на прежнем уровне, но российские игроки, вероятно, увеличат свои доли на нем, считают эксперты.

Почему 90% ИИ-проектов «умирают» на этапе пилота и как этого избежать?

Искусственный интеллект за последние два года прошёл путь от экспериментальной технологии до обязательного элемента цифровой повестки.

Мы используем cookie, чтобы сделать наш сайт удобнее для вас. Оставаясь на сайте, вы даете свое согласие на использование cookie. Подробнее см. Политику обработки персональных данных